LA DECISIÓN

Buenas compañeros, esta será mi última aportación a este blog, y para finiquitar dicha “saga” de post al mismo, quería acabar con una especie de reflexión sobre si merece la pena o no invertir nuestro tiempo y dinero a la domotización de nuestro hogar o cualquier tipo de edificación.

En mi humilde opinión, un sí rotundo, no solo porque aprenderemos muchísimo en el camino y aunque en ocasiones haya dificultades, lo pasaréis en grande viendo como progresa vuestra instalación. También por el hecho de que aunque a priori parezcan absurdas muchas de las mejoras, como la de apagar y encender la tele o la misma luz usando la voz, pero esas mejoras también hacen más accesibles nuestros hogares a cualquier persona. En añadido, he de decir que tener la mayoría de labores del hogar programadas y automatizadas facilita muchísimo las cosas y nos ahorra mucho tiempo para dedicar a otras cosas.

Por otro lado, si nuestra situación económica nos impidiera cualquier tipo de gastos extra, la domotización es una instalación totalmente prescindible, así que en cualquier caso, el factor humano es el que prevalece.

En resumen, ¿recomiendo la domotización del hogar? Sí, sin duda, pero con pequeños matices, de este modo, me despido y espero haber servido de ayuda a la hora de tomar la decisión final. Muchas gracias por dedicar un poco de tu tiempo. Un saludo.

Mikel Méndez

RADIOENLACE – Desde el papel a la realidad

Recientemente hemos estado desarrollando un enlace desde CIFP Tartanga a dos centros, CIFP Nicolás Larburu (Barakaldo) y CIFP San Jorge (Santurtzi). Tras realizar los cálculos y simulaciones pertinentes con RadioMobile, los enlaces tendrán este aspecto en Google Earth.

Enlace Larburu

Enlace San Jorge

A medida que se acercaba el día de la trasmisión hicimos un esquema donde aparecían todos los puntos donde se iban a instalar unos repetidores, uno para Larburu que sería 3 cruces y dos para San Jorge uno en 3 cruces y el segundo en Serantes. Después de tener todos los puntos fijos, empezamos a hacer una lista de materiales que necesitariamos en cada punto.

El pasado lunes 10 de febrero de 2020 fue la fecha en la que se hizo la retransmisión con los dos centros. En principio el primer problema que tuvimos fue que en tres cruces nos posicionamos en el punto equivocado, eso hizo que se retrasara la retrasmisión.

Repetidor en Tres Cruces

Al solucionar este contratiempo, hicimos el enlace con Larburu sin ningún problema. En esta situación solo faltaba enlazar con San Jorge, que tuvimos que esperar mucho tiempo para que colocaran una antena receptora y que pudieran ver el programa que emitimos desde Tartanga.

Repetidor en Serantes

Al tener todo el montaje hecho y enlazado con todos los centros la retrasmisión se pudo hacer perfectamente, hasta que en el repetidor de tres cruces se quedaron sin gasolina en el generador.

SERGIO MOLINA

SAMJJI

WINDOWS 7 – Adiós al OS Millennial

¿OS Millennial? ¿Borracho dices? No, estoy en plenas facultades, y sí, va en serio, y he aquí el motivo:

Si consideramos que la edad en la que un adolescente empieza a volverse consciente de que un ordenador es algo más que un juguete, esta edad es alrededor de los 15 años, o al menos esa era para las generaciones nacidas entre los ’80 y principio de los 2000s, las generaciones anteriores no tenían un tan fácil acceso a ordenadores, y las generaciones recientes ya no “nacen con una barra de pan bajo el brazo”, sino con un smartphone última generación con tarja plana bla, bla, bla…

Todo esto en que se resume: Windows 7 llegó en 2009, siendo el OS de los adolescentes nacidos a principios de los 90, considerado el “final” de la generación millennial, y los principios de las generaciones informatizadas, esas generaciones que parecen incapaces de vivir sin el móvil o el ordenador durante más de una hora. Si hacemos cuentas, esta generación, si disponían de acceso a un ordenador en casa, las opciones eran:

  • Un todopoderoso Macintosh, de sus padres, que empleaba para hacer trabajos.
  • Un Windows XP, que había sido el OS más popular hasta la fecha, pero comenzaba a quedarse atrás
  • Un Windows Vista, uno de los mayores fracasos de Microsoft en lo referente a OS
  • Lo último del mercado, y, si el equipo era relativamente nuevo, sería un Windows 7. Estable, accessible, personalizable… todo lo que esa generación deseábamos.

Y sí, soy de principio de los ‘90. Y lo digo desde mi experiencia personal, si bien tuve un Windows XP, heredado de un primo mayor que se acababa de comprar un PC nuevo, aparte de usarlo para trabajos u oír música, en una época donde internet no era muy popular aún, y los juegos estaban limitados por los componentes de la época. El primer equipo “bueno” y nuevo que tuve en mi posesión fué un Windows 7, y el primero que se compró en mi casa.

Esto implica que el primer ordenador que un adolescente (2009 – 199[0-8] = 11/20 años) tenía como verdaderamente suyo era o un equipo heredado o un Windows 7. Y, por desgracia, el pasado 14 de Enero, llegó el momento de decirle adiós.

Pero ahora, en un ámbito más serio, ¿cómo ha afectado esto a los profesionales?

La respuesta es simple, si no estaban preparados, es el apocalipsis informático.

Como alumno de Formación Dual, me he encontrado con una de las mayores pesadillas que se pueden tener: las últimas versiones actualizadas de algunos programas, sobretodo AntiVirus, han aplicado la lógica que muchos nos temíamos: Estando fuera de soporte oficial, a nivel empresarial ya no estará en funcionamiento. Pero, por desgracia, muchas empresas aún no han podido o querido actualizar sus sistemas, y las actualizaciones recientes han corrompido el equipo.

Un claro ejemplo: el pasado miércoles 5 de Febrero, hubo una gran actualización de Panda, combinada con una de las últimas actualizaciones que Windows 7 recibiría (ya no recibe actualizaciones de sistema, ni de seguridad) que por políticas de seguridad no se instaló en los equipos hasta hace poco, generó un caos en los equipos de la empresa:

  • 1 de cada 4 equipos con Windows 7 dejaron de funcionar, habiéndose corrompido el sistema operativo de forma irreparable, siendo necesario formatear y reinstalar.
  • 1 de cada 4 equipos con Windows 7 tuvieron problemas de arranque, habiéndose corrompido los ajustes de inicio de Windows.
  • 2 de cada 4 equipos con Windows 7 funcionan “correctamente”, pero el rendimiento se ha desplomado. Si bien el equipo se inicia de manera estable, software que en Windows 10 funciona correctamente, y que se diseñó para Windows 7 (como Office 2010) comienza a fallar, o incluso a provocar errores repetitivos.

Esto se debe a que, si bien Windows 7 ya no recibe soporte, los programas puede que sí, Office siendo uno de ellos, y muchas veces las actualizaciones de los programas no son compatibles con el código de Windows 7, generando excesivos errores.

Mi recomendación, actualizar el equipo. Si el equipo es, físicamente, posterior a 2015, actualizar el OS a Windows 10 mientras el equipo aguante (el portátil desde el que estoy actualmente escribiendo esto tenía Windows 7, e iba lento en algunas situaciones, como al apagarse, llegando a tardar algunas veces varios minutos, ahora con Windows 10 se apaga en comparación de forma casi instantánea). Si el equipo es anterior, puede que Windows 10 no mejore la situación, mi recomendación es pensar en un equipo nuevo, aunque, si se usa para trabajar con editores de texto, imágenes u otro software genérico, puede que Linux sea la respuesta para devolver vida a ese equipo que empieza a pedir auxilio.

Andoni Alday Lara

SAMJJI

EL MÉTODO ETHAZI – A la Sombra de las Espectativas

Hoy, en este pequeño rincón. Mi intención no es otra que expresaros como mejor pueda mi experiencia personal que he tenido alrededor de este último año dentro de mi entorno lectivo  con un método de trabajo llamado ETHAZI. 

ETHAZI es una nueva metodología de aprendizaje basada en retos en la que el alumno de cada ciclo formativo, aparte de las competencias Técnicas que debe obtener, logra otras competencias Transversales, siempre en relación a su futuro laboral (trabajo en equipo, comunicación, implicación, iniciativa, responsabilidad…).

La característica más importante de esta metodología es la consecución de retos mediante el trabajo en equipo. Aprovechando la fuerza del grupo, los alumnos deben lograr sus objetivos y los de su equipo. Las capacidades individuales se ponen a disposición del grupo para así lograr todos los objetivos, sin olvidar el más importante que es aprender.

El problema que yo he podido experimentar con este método es cuando toda teoría anteriormente mencionada la llevamos a la práctica.Por un lado,he podido experimentar cómo aunque el método ETHAZI es pionero se mezcla desgraciadamente demasiado con el método tradicional el cual en teoría intenta desvincularse,creando finalmente un método mixto que engloba las peores facetas de cada sistema.Por el otro lado, hace un gran hincapié en el trabajo en equipo dando por hecho que todo el equipo cumplira a rajatabla todo los roles y trabajara a partes iguales cuando desgraciadamente en la práctica ni mucho menos es así.

Por los motivos anteriormente nombrados, he podido llegar a la conclusión de que aunque el método ethazi tenga sus virtudes que ni mucho menos no los niego,lamentablemente estas virtudes palidecen ante todos sus defectos.

Ibai Arriola Landa

SAMJJI

MULTIMEDIA – Adobe Premiere Pro

¿Qué es Adobe Premiere Pro?
Adobe Premiere Pro (Pr), antes conocida como Adobe Premiere, es la herramienta de edición de video más utilizada, por su interfaz altamente intuitiva y facilidad de manejo, y por la potencia de sus filtros y transiciones que permiten editar videos con gran calidad y dinamismo. También permite trabajar el sonido, siendo una herramienta completa para la edición de video digital haciendo que los usuarios consigan resultados profesionales.
Premiere Pro es parte de la familia Adobe Creative Suite, un conjunto de aplicaciones de diseño gráfico, edición de video y desarrollo web desarrollado por Adobe Systems.
Es la herramienta definitiva para la edición, el montaje y la composición de vídeo. Adobe Premiere Pro constituye una versión mejorada y optimizada de la aplicación, que conserva los aspectos esenciales del producto original (como la edición basada en una línea de tiempo), y a la vez añade gran funcionalidad y soporte para un amplio número de formatos de audio y video, permitiendo la edición no lineal en tiempo real y la incorporación de transiciones y efectos especiales.
Entre las funciones principales de este software se puede encontrar: producción del contenido en DVD y discos Blue-ray grabación directa en disco y supervisión profesional desde el inicio, producción de contenido para dispositivos móviles, paneles de proyectos con búsqueda inteligente de archivos, movimientos lentos de alta calidad con reasignación de tiempo y mucho más.

Josué González Amaya.

CCTV – El “Gran Hermano” Empresarial

La empresa puede tener unas medidas de seguridad cibernética de las mejores del mercado, pero ningún cortafuegos puede evitar que alguien entre y corte los cables. Para evitar las intrusiones físicas, es necesario un sistema de seguridad físico, y, complementando  a los agentes de seguridad, el mejor sistema es el de videovigilancia, y cuando la superficie es amplia, no hay mejor sistema que el CCTV.

Dentro de los sistemas CCTV, el mejor y más actual es sin duda alguna el sistema IP.

Mientras los sistemas CCTV convencionales requerían un complejo cableado completo, y estaban limitados a la hora de controlarlos a las salidas que tubiera el sistema de gabación, los sistemas IP solo están limitados en la necesidad de estar en la misma red que las cámaras y el sistema de control.

Y, hoy en día, ni siquiera de forma física, mediante las VPNs los sistemas de CCTV de distintas zonas en redes independientes pueden controlarse desde el mismo lugar.

Poner un sistema de CCTV en marcha no es tán difícil como puede parecer, pero tampoco es tan simple como enchufar dos dispositivos y esperar. Para que el sistema funcione correctamente, hay varios factores que, si bien no es obligatorio, recomendamos seguir.

  • Analizar qué credenciales de red tienen los dispositivos y reservarlas.

Puede que no sea necesario que los dispositivos del sistema tengan IP estática, pero nunca se sabe cuando la red puede fallar. Los dispositivos se conectan entre ellos vía IP, y si la red falla, es posible que si tienen IP automática en todos los extremos de la conexión de un día a otro el sistema no funcione.

  • Configurar alimentación POE (si los equipos son compatibles) o conexión WiFi

Usualmente, cuantas menos conexiones físicas conlleve el funcionamiento, mejor suele ser, aunque puede ser un arma de doble filo, dado que, si solo se necesita un cable, también es necesario cortar solo un cable para parar el funcionamiento.

  • Mantener un órden y proceso sitemático, para evitar errores por disparidad.

Mantener un proceso ordenado y sistemático a la hora de preparar los sistemas sirve para comprobar que falla en uno de los dispositivos se la red funciona. Si todos los dispositivos se han configurando siguiendo un patrón, con ver qué parte común del patrón no coincide con los demás, se localiza el fallo en el sistema. El patrón debe ser seguro, difícil de descifrar para ajenos, pero fácil de recordad, para que incluso pasado un tiempo, sea fácil solucionar problemas con la red de videovigilancia.

 

 

Ejemplo de Cámara IP configurada como CCTV en el CIFP Tartanga, Aula 2STI

 

 

 

Si bien la configuración puede ser relativamente simple o intuitiva, hay que tener extremo cuidado con no dejar ángulos ciegos, sino, con un breve estudio de se pueden encontrar los mismos, y si nosotros podemos verlos, los ladrones/criminales también.
Por eso es necesario tener un extremo cuidado y elegir sabiamente donde situar las cámaras, no como en la imagen de debajo que, si no hay más cámaras instaladas, tienen un GRAN punto ciego que expone el sistema a ataques.

Andoni Alday Lara

SAMJJI

DOMÓTICA – Do it Yourself Returns

Como prometí en la entrada anterior, vengo a contaros cómo he ido avanzando con la instalación domótica instalado en mi propio hogar. Anteriormente os comenté cómo había acoplado el dispositivo Echo dot de alexa, actualmente, mi vivienda dispone de varios sensores de movimiento vía radio, instalados en los armarios que facilita la búsqueda de cualquier tipo de utensilio, prenda, complemento, etc, en la penumbra de la noche. Dispositivos baratos y sencillos de instalar, y prácticamente de un consumo 0, puesto que se alimentan con pilas. 

A parte de todo esto, puse en marcha un termostato inteligente que regula la temperatura automáticamente, desde cualquier dispositivo móvil o manualmente como se ha hecho hasta ahora, y por supuesto, programable para poder tener el piso caliente para cuando llegues de las frías calles de invierno. 

Para un futuro (no muy próximo), la idea sería instalar unos sensores crepusculares junto a unos rotores en cada una de las persianas de todas las estancias de la casa, algo que conlleva mucho tiempo, pero pensando en un futuro, genera comodidad y fiabilidad. 

Mikel Méndez Costas

SAMJJI

CIBERSEGURIDAD – ¿Qué es un Ataque?

Estos últimos días hemos tenido la oportunidad de adentrarnos dentro del mundo de la ciberseguridad.Tocando la superficie de este impresionante sector hemos podido percatarnos de lo desprotegidos y muchas veces desinformados  estamos los usuarios estándar.

Tanto expertos como a su vez estudios en ciberseguridad Afirman de forma tajante que el mayor peligro dentro de una red se haya entre el monitor y la silla. Debido  a lo mencionado anteriormente, nuestra intención es hacer recapacitar a los usuarios más novatos. Nos gustaría brevemente explicar en los siguientes párrafos los diferentes peligros a cuales nos exponemos con un simple click de nuestros ordenadores.

Para ponernos en materia es fundamental primero conocer los diferentes riesgos a los que nos exponemos en internet, como por ejemplo, Estafas, Virus o incluso robo de información y espionaje empresarial.

los ataques a las redes son clasificados para abordarlos apropiadamente. Los virus, los gusanos y los troyanos son tipos específicos de ataques a las redes. Más generalmente, los ataques a las redes se clasifican como…

  • Ataque  Reconocimiento: detección y esquematización no autorizado de sistemas, servicios o vulnerabilidades dentro de una red.Los programas más conocidos para este tipo de ataque son nslookup y whois.
  • Ataque Acceso: manipulación no autorizada de datos, de accesos al sistema o de privilegios de usuario 
  • Ataque Denegación de Servicio: consisten en desactivar o dañar redes, sistemas o servicios.  

Desgraciadamente, este tipo actividades ilícitas no pueden ser  pueden ser evitadas al 100%.Pero nuestro objetivo consistiría en tapar nuestras vulnerabilidades y dificultar el acceso  no deseado a nuestra información personal. Por ello recomiendo fervientemente la instalación de tanto un antivirus competente como el kaspersky  y la instalación de un firewall cual bloquee los peligros procedentes del exterior.

 IBAI ARRIOLA LANDA

SAMJJI

RADIOENLACES – ¿Y si la conexión física no es viable?

Hoy en día la comunicación es muy importante, muchos pensamos que si no tenemos dispositivos para poder establecer comunicación con otras personas no podemos vivir. Una de las opciones para establecer esa comunicación es a través de radioenlaces.

Esta tecnología se desarrolló para suplir los siguientes inconvenientes:

  • La difícil llegada de cable UTP en donde se quiera dar el servicio
  • La no rentabilidad de uso de la F.O.

Si se reúnen estos inconvenientes citados anteriormente se utiliza la tecnología del radioenlace para cubrir estos servicios. Para ello deberemos de disponer de dos puntos donde colocaremos las antenas, una de ellas será la que proporcione el servicio y la otra antena recibirá el servicio contratado. En cada caso se da diferentes tipos de radioenlaces; LOS (Line Of Sigh), Near LOS (Near Line Of Sigh) y No LOS (No Line Of Sigh).

 

 

 

 

Tipos de Radioenlaces

 

 

 

 

En algunos casos puede ser que con las dos antenas solo no valga, es decir, por la distancia de los dos puntos o por la orografía sea complicado la conexión entre las dos antenas, para ello se añadirán los repetidores necesarios para habilitar la conexión correctamente. Hay dos tipos de repetidores activos y pasivos.

 

 

 

 

Repetidores Activos

En ellos se recibe la señal en la frecuencia de portadora y se la baja a una frecuencia intermedia (FI) para amplificarla y retransmitirla en la frecuencia de salida. No hay demodulación y son transceptores.

Repetidores Pasivos

Se comportan como espejos que reflejan la señal y se los puede dividir en pasivos convencionales, que son una pantalla reflectora y los pasivos back-back, que están constituidos por dos antenas espalda a espalda. Se los utiliza en ciertos casos para salvar obstáculos aislados y de corta distancia.

 

 

 

 

Sergio Molina Corbacho

SAMJJI

ARTEAGA – Visita al Campo de Fútbol

El pasado 23 de noviembre, el grupo de 2STI (Sistemas de Telecomunicaciones e Informáticos) hicimos una breve visita al campo de fútbol de Arteaga.  Durante ésta tuvimos la oportunidad  de ver  las instalaciones del campo, en concreto las concernientes  a  iluminación y regadío.

El objetivo de dicha visita fue meramente académico,  tras echar un vistazo a las instalaciones  debíamos realizar una lista con los cambios y mejoras que nosotros realizaríamos para incrementar la eficiencia de las instalaciones.

Después de escuchar las sugerencias que nos planteó el equipo del ayuntamiento encargado de la visita, nuestro grupo elaboró una lista con una serie de ideas que  a nuestro criterio, podrían ayudar a mejorar la eficacia del emplazamiento en cuestión. Dichas ideas son las siguientes:

  • Habiendo visto como estaba organizado el sistema de iluminación (bastante arcaico y muy poco eficiente) decidimos que, en una supuesta remodelación de las instalaciones, nosotros le daríamos prioridad a este sector. Nuestra propuesta va encaminada a la automatización del campo, poniendo sensores crepusculares en cada una de las seis torres de iluminación para que así, en caso de haber suficiente luz ambiente como para poder jugar un partido, las luces no se enciendan o, en caso contrario se apaguen. También configuraríamos las torres para que en caso de sólo necesitar una parte del campo (ya sea para jugar o entrenar) sólo se enciendan las torres correspondientes a esa parte del terreno. Y como no, fijaríamos un horario (a conveniencia de los equipos) para el encendido y apagado de las luces para así evitar un consumo innecesario de luz.
  • En cuanto al regadío del campo, se nos ocurrió que sería buena idea poner  tres sensores de humedad, dos en cada arco de las áreas grandes del campo y uno en centro, y que de esta manea cuando uno de los tres censores detecte un nivel debajo de un mínimo (a determinar)  se activen los sensores. También habría que configurarlos para que  empezasen a funcionar tres cuartos de hora antes de cada partido (en caso de ser necesario, claro está).
  • También nos dimos cuenta de la mala conexión que hay en Arteaga, por lo que pensamos que estaría bien colocar una antena parabólica y mediante el sistema VSAT (Very Short Aperture Terminal) proveer a las instalaciones de un servicio rápido, seguro y económico de telecomunicaciones.

Con estas propuestas, creemos que el campo de fútbol de Arteaga aumentaría su rendimiento y eficacia  de una manera considerable  y reduciría su consumo y gasto en otro tanto.

Josué González Amaya

SAMJJI