martes, 12 de noviembre de 2013

ESTACIÓN ESPACIAL SUFRE FUERTE ATAQUE DE VIRUS INFORMÁTICO

El culpable de este problema en la plataforma sería una memoria USB, que habría comprometido todas las computadoras con el sistema Windows de la EEI. 

Los sistemas computacionales de la Estación Espacial Internacional han presentado problemas a lo largo de este año, y no precisamente por los peligros del espacio o alguna tormenta solar que haya podido causar una falla, sino por culpa de un virus computacional. 

Según la empresa Kaspersky, especializada en seguridad de computadores, el malware habría llegado a la plataforma desde la Tierra y a través de una memoria USB llevada al espacio por uno de los astronautas rusos participantes de la misión en la EEI. 

Hasta el momento se desconoce cuál podría ser la gravedad de esta falla; sin embargo, los expertos aseguran que estaría presente hace varios meses, probablemente a partir de mayo de este año. 

Sin embargo, la agencia no entregó más detalles de su gravedad, y si ya se encuentra fuera de la estación espacial. 

El momento del incidente habría sido durante el traspaso de documentos científicos de la Tierra a las computadoras de la plataforma, y en medio de un cambio de algunos de estos equipos desde Windows XP hasta Linux. 

Esta no es la primera vez que la EEI se ve afectada por un incidente así. En 2008 una tarjeta Compact Flash fue la causante de un problema similar que comprometió prácticamente a todas las computadoras de la plataforma espacial.

GCHQ hackeó empresas usando perfiles falsos de LinkedIn


Equipos del Government Communications Headquarters (GCHQ), el organismo espía de Reino Unido, ingresaron a las redes de empresas de telefonía móvil y de procesamiento de pagos usando perfiles falsos de LinkedIn infectados con malware. 

Según publica Der Spiegel, GCHQ investigó a una serie de ingenieros que trabajaba en estas empresas y determinó quiénes usaban LinkedIn y quienes visitaban Slashdot.org, un sitio popular entre la comunidad de tecnologías de información. 

La agencia usaba entonces una herramienta llamada "insersión cuántica" (Quantum Insert), que detecta cuando un objetivo (los ingenieros investigados) hacen un requerimiento a una web específica, como LinkedIn. Entonces se activan servidores especiales de la agencia en puntos críticos de la red, que entregan una copia exacta del sitio deseado, pero que incluyen el malware espía. 

De acuerdo a los documentos obtenidos por Spiegel, provistos por Edward Snowden, Quantum Insert tiene varias versiones que han sido usadas por la NSA y por GCHQ. 

El caso específico visto por el semanario alemán se refiere a la empresa belga Belgacom, donde según los datos, los espías británicos lograron un acceso "profundo" a las redes de la compañía. Aparentemente el objetivo habría sido infiltrar los teléfonos móviles operados en la red de las empresas, con el objetivo de convertir a cualquier teléfono en un dispositivo espía para escuchar conversaciones y obtener otros datos, simplemente usando el número telefónico. "Eso cambiaría las reglas del juego", afirma el documento, con fecha de 2011. 

Spiegel destaca que en el proceso de infiltración se hizo una investigación profunda sobre los ingenieros que trabajaban en las empresas de telecomunicaciones, siendo estos inocentes de algún crimen que requiriera tal investigación. En un caso, se revelan datos de un ingeniero de la empresa de cobros Mach, incluyendo los equipos que usó para conectarse a internet, su nombre en Skype, su Gmail, perfiles de redes sociales, las direcciones IP que usó para navegar, etc.

Gigabyte la G1.Sniper Z87



Nueva placa madre de Gigabyte la G1.Sniper Z87, la nueva placa destaca en el audio, la tarjeta de red Killer E2200 y el diseño. La G1.Sniper Z87 está destinada a procesadores Intel Core de 4º generación. 

Incluye la tecnología AMP-UP Audio de Gigabyte, procesador Creative Sound Core3D, Gain Boost, Audio Noise Guard, USB DAC-Up, condensadores Nichicon, el audio analógico y el digital van separados para evitar la diafonía y las interferencias y los conectores de audio están bañados en oro. 

Cuenta con cuatro ranuras para memoria RAM DDR3 3000(OC) soportando un máximo de 32 GB, para su alimentación incorpora el tradicional conector ATX de 24 pines y un conector EPS de 8 pines. 

Dos slots PCI Express 3.0 x16 que comparten el ancho de banda por lo que cuando los dos están activados ambos funcionan a x8, un slot PCI Express 2.0 x1 y dos PCI. Dispone de 6 puertos SATA 3, 6 USB 3.0 (dos internos) y 7 USB 2.0 (4 internos). En la parte posterior lleva un conector PS2, salidas ópticas y coaxiales S/PDIF, salidas de vídeo DisplayPort y HDMI (soporta 4K) y 5 jacks de audio. 

Viene con el chip Qualcomm Atheros Killer E2201 que mejora la experiencia de juego online. Está dotada de varios botones para Clear CMOS, Reset y Encendido. 

La Gigabyte G1.Sniper Z87 estará en los 170 dólares EE.UU.

¿LO QUE NOS ESPERA EN UBUNTU 14.04 LTS?

Recién salido del huevo, Ubuntu Saucy Salamander es sólo una pequeña mejora a Raring Ringtail. El principal cambio introducido fue la implementación de Smart Scopes en Unity. Ahora bien, la última versión de Unity es la 7; para la próxima versión, se espera una especie de fusión del entorno de escritorio con el de Ubuntu Phone / Tablet... 

La gran pregunta es...¿estamos frente a un nuevo caso Winodws 8? 
Éste es el calendario de lanzamiento de Ubuntu 14.04 Trusty Tahr 

-Alfa 1 (versiones derivadas), 19 de diciembre de 2013. 
-Alfa 2 (versiones derivadas), 14 de enero de 2014. 
-Beta 1 (versiones derivadas), 19 de febrero de 2014. 
-Final Beta (todas), 27 de marzo de 2014. 
-Versión final (todas), 17 de abril de 2014. 

Mi gran preocupación es que implementen Unity 8 de la misma forma en que Windows implementó la interfaz Metro en Windows 8...veamos como luce Unity 8 




La cuestión es que me fascina Ubuntu y su interfaz Unity, y creo seriamente que Unity 8 va a ser un grave error...Si, lo se, se va a poder modificar una vez instalado el sistema, pero, soy el único que piensa que Canonical está mal encaminado? 

Xiaomi M3

El teléfono más rápido de Xiaomi.

Quad-core NVIDIA Tegra 4 (TD) 

Quad-core Qualcomm Snapdragon 800 (WCDMA)



A pesar de que se trata de una compañía bastante joven, Xiaomi está bastante consolidada dentro del mercado chino. Si bien es cierto que en el mercado internacional muchos no conocen de su existencia ya que no han traspasado muchas fronteras con sus dispositivos, hay que reconocer que estos son de lo más llamativos, al tratarse de smartphones de gama alta con sistema operativo Android.


Principales características del Xiaomi Mi3 

El nuevo Xiaomi Mi 3 estará disponible en dos versiones diferentes en función del procesador que lleve: por un lado, una versión viene con procesador quad-core Nvidia Tegra 4 a 1,8GHz y tendrá lo necesario para funcionar correctamente con las redes internacionales,mientras que por otro lado, la segunda versión cuenta con un quad-core Qualcomm Snapdragon 800 a 2,3GHz compatible con los grandes proveedores de servicio y sus redes.


En esta ocasión, nos gustaría profundizar un poco más en lo que respecta al tema de los procesadores ya que creemos que puede ser bastante interesante. En este aspecto, el procesador Nvidia Tegra 4 cuenta con 4 1 núcleos y con un diseño ARM Córtex-A15. Por su parte, el Snapdragon 800 de Qualcomm es un chip construido por TSMC que usa un MSM8974AB con cuatro núcleos Krait 400 y una GPU Adreno 330. 

Siguiendo con las características del nuevo Xiaomi Mi3, debemos destacar la memoria RAM de 2GB, el almacenamiento interno de 16GB o 64GB, la batería con capacidad de 3.050mAh o el soporte para conexión NFC.


Por otro lado, el Xiaomi Mi3 cuenta con una pantalla de 5 pulgadas IPS Full HD a 1080p ultra sensible fabricada por Sharp o LG Display, la cámara trasera de 13 megapíxeles con sensor de Sony Exmor CMOS RS, doble flash LED y cámara frontal de 2 megapíxeles. En cuanto al sistema operativo, viene con Android y la capa de personalización MIUI, típica de Xiaomi.



  • VERSION TD-SCDMA/GSM 
  • Red de Bandas 
  • 2G: GSM 850/900/1800/1900 MHz. 3G: TD-SCDMA 1880-1920/2010-2025MHz 
  • OS MIUI V5 + OS Android 
  • CPU Quad-core a 1,8 GHz NVIDIA Tegra 4 
  • GPU NVIDIA GeForce 
  • ROM y RAM 
  • 16GB ROM 2,0 GB RAM, 64 GB de memoria RAM 2,0 GB ROM 
  • VERSIÓN WCDMA/GSM 
  • Red de Bandas 
  • 2G: GSM 850/900/1800/1900 MHz. 3G: WCDMA 850/900/1900/2100MHz 
  • OS MIUI V5 + OS Android 
  • CPU 800 2.3GHz Snapdragon nuevos 8974AB 
  • GPU Adreno330 
  • ROM y RAM 
  • 16GB ROM 2,0 GB RAM, 64 GB de memoria RAM 2,0 GB ROM 
  • SIM 
  • Pantalla 
  • 5.0 pulgadas IPS 1920x1080 pixels, ASV pantalla capacitiva, 16M colores 
  • Cámara 1080P (1920 × 1080) con el sonido, máximo 30 minutos. 
  • Cámara frontal de 2,0 megapíxeles 
  • Cámara trasera 13.0 Megapixels CMOS Aout enfoque 
  • GPS + GLONASS, AGPS 
  • Sensor Ayuda gravedad, sensor de proximidad, sensor de luz, sensor magnético 
  • Idiomas 
  • Inglés, chino, Multilenguaje. 
  • Reproductor de audio 
  • AMR, MP3, WMA, WAV, MIDI y etc 
  • Reproductor de video 
  • WMV, ASF, MP4, 3GP, 3G2, M4V, juego de plena pantalla de AVI 
  • Wi-Fi Display, Wi-Fi Direct 5GHz WiFi 
  • Soporte Bluetooth v4.0 y Bluetooth HID


Xiaomi Mi3 Smart Phone Snapdragon 800 Quad Core Android 4.2 5 inch 2.3GHz 2GB RAM 16GB ROM 13.0MP




RUSIA PONE EN ÓRBITA SATÉLITE RÁDUGA - 1M DE APLICACIÓN CIVIL Y MILITAR


Con la ayuda de un cohete Protón-M y el bloque de aceleración Briz-M, Rusia puso hoy en órbita el satélite Ráduga-1M de aplicación civil y militar, informó el portavoz de las Tropas de Defensa Aeroespacial (BKO) de Rusia, Dmitri Zenin. 








“A las 12.47 hora local (08.47 GMT) el satélite se separó del bloque propulsor Briz-M y a las 13.02 el aparato quedó bajo control de centro de control espacial G.S.Titov”, dijo Zenin a la prensa. 

El cohete Protón con el Ráduga-1M fue lanzado de acuerdo al programa establecido a las 23.46 GMT del lunes desde el cosmódromo de Baikonur, en la república de Kazajstán. 








Construido por la empresa espacial rusa Jrúnichev, el satélite Ráduga-1M es un aparato militar de comunicaciones de tercera generación que será incorporado a la segunda etapa del Sistema Unificado de Comunicación por Satélite (ESSS-2) para trasmitir señales en cuatro frecuencias. 



miércoles, 9 de octubre de 2013

SUMA DOS NÚMEROS EN PHP

En el siguiente código se muestra la forma fácil de realizar la suma de dos números, con PHP.
Se utiliza el method POST




miércoles, 4 de septiembre de 2013

REGISTRO DE USUARIO

Codigo de REGISTRO DE USUARIOS a la fecha 04/09/2013 

BASE DE DATOS:


ARCHIVO DE CONEXION:



ARCHIVO PHP:

















martes, 27 de agosto de 2013

CONVINACION DE TABLAS

CONVINACION DE TABLAS 5 MEDICINA B




<!DOCTYPE html>
<html>
    <head>
        <title> TABLAS</title>
    </head>
    <body>
        <table border='2'>
            <tr>
                <th> </th>
                <th> Enero</th>
                <th> Febrero</th>
                <th> Marzo</th>
            </tr>
            <tr>
                <th> Gripe</th>
                <td colspan='2'> </td>               
                <td> </td>
            </tr>
            <tr>
                <th> Tos</th>
                <td> </td>
                <td colspan='2'> </td>
               
            </tr>
            <tr>
                <th> Fiebre</th>
                <td colspan='3'> </td>
               
            </tr>
        </table>
    </body>
</html>

miércoles, 21 de agosto de 2013

LABORATORIO FINAL 5TO BACH

En el siguiente enlace, muestro un laboratorio para el examen final de Programación II, espero sus comentarios. 

martes, 9 de julio de 2013

Ciberataques son los asaltos bancarios del futuro



Los ciberataques son los asaltos bancarios del futuro

Por Katie Lobosco, CNNMoney

(CNN) - Los ladrones de bancos ya no roban bancos. No necesitan armas y no usan máscaras. En cambio, se ocultan detrás de computadoras y buscan cubrir sus huellas informáticas.
En el mundo actual, los cibercriminales tienen cada vez más opciones para hacerse con dinero. Robar un banco se ha convertido en uno de los últimos eslabones de una operación mayor.
Los atracos online son casi siempre parte de un plan más grande. Pese a que en ocasiones son individuos hábiles o grupos pequeños de ciberdelincuentes quienes se ocupan de toda la operación, el crimen cibernético suele dividirse en varias etapas, cada una a cargo de un jugador diferente, asegura Vikram Thakur, director de Symantec Security Response.
La mayoría de los robos a cuentas bancarias comienza cuando un desarrollador de malware vende software malicioso a hackers en el mercado negro.
En aquellos pasajes oscuros de Internet, los hackers criminales pueden adquirir herramientas para robar las credenciales de cuentas bancarias, servicios para vulnerar sitios o virus para infectar computadoras.
“Hay más variedad y más opciones que en un supermercado”, dice Raj Samani, jefe técnico de la compañía de seguridad McAfee.
Nunca ha sido tan sencillo encontrar y utilizar estos servicios, sostiene Samani. Contratar un hacker criminal es fácil: el malware actual requiere que tengan pocos conocimientos técnicos para infectar ciento o miles de computadoras.
Y algunos servicios son relativamente baratos. Por ejemplo, apoderarse de un millón de direcciones de correo electrónico puede costar apenas 111 dólares. Eso significa que hay cada vez más cibercriminales dispuestos a participar de estas operaciones.
Una vez que la información de las cuentas bancarias ha sido obtenida, los hackers pueden revender esos datos a alguien que los empaqueta de forma útil para luego redistribuirlos en el mercado negro.
No toda la información tiene el mismo valor. En ocasiones, los criminales buscan credenciales de individuos pudientes con cuentas en instituciones financieras cuyos sistemas de seguridad les son conocidos.
“Los criminales maduros e inteligentes venden la información y luego desaparecen de la operación”, precisa Thakur.
Hasta este momento de la operación, todavía no se ha robado dinero. Sin embargo, miles o millones de dólares ya han cambiado de manos.
Quien finalmente compre la información de la cuenta bancaria podría utilizarla para transferir el dinero, pero esa es una empresa muy riesgosa.
En esta etapa del atraco, los cibercriminales pueden contratar a una “mula” para aumentar la distancia entre ellos y el acto de retirar el dinero. Las mulas a veces utilizan transferencias internacionales, realizan comprar con tarjetas de crédito robadas o incluso retiran dinero de cajeros automáticos usando tarjetas de débito duplicadas.
Las mulas suelen recibir una pequeña porción de las ganancias, pese a ser los blancos más fáciles de detectar por las autoridades.
“Hay una gran escasez de estas personas porque son las que más se exponen a ser atrapadas”, dice Thakur.
Muchos hemos en algún momento descubierto que nuestra tarjeta de crédito o débito fue utilizada en algún otro lugar. Pero incluso si los ladrones roban dinero de tu cuenta sin ser detectados, las instituciones financieras suelen cubrir las pérdidas.
“Aunque la amenaza sea real, no siempre se traduce en pérdidas de dinero para la gente”, asegura Thakur.
Además, los bancos están cada vez más preparados para controlar las violaciones de datos personales. Las instituciones financieras han mejorado unas diez veces la prevención de estos robos desde 1990, dice Doug Johnson, directivo de la Asociación de Banqueros Estadounidenses.
"No es una marcha recta hacia adelante", sostiene Johnson. "Pero creo que hemos reconocido claramente que el fraude electrónico irá en aumento”, agrega.
- See more at: http://www.identi.li/index.php?topic=225376#sthash.Ov0xvfXm.dpuf

sábado, 6 de julio de 2013

TEMARIO 5 MEDICINA "A"

Buen día jóvenes este es el temario a estudiar:


  • QUE ES UN ORDENADOR
  • DISPOSITIVOS PERIFERICOS
    • DISPOSITIVOS DE ENTRADA
    • DISPOSITIVOS DE SALIDA
    • DISPOSITIVOS DE ALMACENAMIENTO
  • COMPONENTES INTERNOS
    • CONECTORES DE ENTRADA Y DE SALIDA
      • CONECTOR VGA
      • PUERTO PARALELO
      • PUERTO LAN
      • PUERTO USB
      • PUERTO DE AUDIO
      • PUERTO EN SERIE
      • PUERTO DE MOUSE Y TECLADO
    • FUENTE DE PODER
      • CONECTOR ATX
    • RANURAS DE EXPANSION
      • ISA
      • VLB
      • PCI
      • AGP
      • AMR
    • RANURAS IDE
    • BIOS
      • JUMPER DE LA BIOS
    • CONECTORES(SOKETS) DE LA RAM
    • MEMORIA RAM
      • TIPOS DE MEMORIA RAM
    • MEMORIA CACHE
    • MEMORIA PROM
    • MEMORIA EPROM
    • MEMORIA EEPROM
    • CHIPSET
    • CHIPSET NVIDIA
    • SOCKET DEL PROCESADOR
    • PILA DE LITIO
    • PANEL FRONTAL
    • CONECTORES SATA
    • VENTILADOR
Solo quiero su concepto preciso por favor, llevarlo para el miércoles.

martes, 2 de julio de 2013

POST


El POST es el acrónimo en inglés de Power On Self Test (Auto prueba de encendido). Es un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema de cómputo que se encarga de configurar y diagnosticar el estado del hardware.

Códigos de error

El conocimiento de los POST es muy importante cuando vamos a comprobar una tarjeta madre nueva o agregamos algún hardware.

Código o cantidad de pitidosSignificado
1 tono cortoEl POST ha terminado satisfactoriamente.
Tono ininterrumpidoFallo en el suministro eléctrico
Tonos cortos y seguidosPlaca base estropeada
1 tono largoLa memoria RAM no funciona o no hay instalada
1 tono largo y 1 cortoFallo en la placa base o en ROM
1 tono largo y 2 cortosFallo en la tarjeta de vídeo o no hay instalada
1 tono largo y 3 cortosFallo en la tarjeta EGA
2 tonos largos y 1 cortoFallo en la sincronización de imagen.
2 tonos cortosError en la paridad de la memoria
3 tonos cortosFallo en los primeros 64 Kb de la memoria RAM
4 tonos cortosTemporizador o contador defectuoso
5 tonos cortosEl procesador o la tarjeta de vídeo no pasan el test
6 tonos cortosFallo en el controlador del teclado
7 tonos cortosModo virtual de procesador AT activo, Error de excepción/identificador del procesador.
8 tonos cortosFallo en la escritura de la RAM de video.
9 tonos cortosError de checksum de la ROM en la BIOS
10 tonos cortosError de CMOS.

Variaciones

Aunque el POST está establecido como un estándar internacional, cada fabricante puede decidir cambiar y configurar de acuerdo a sus necesidades

Códigos de diagnóstico numéricos

Existen también dispositivos especiales que provistos de una pantalla LCD y conectado vía puerto serie (COM) o vía ranuras ISA o PCI pinchadas en la placa base, permiten visualizar un número hexadecimal el cual luego de ser buscado en otra tabla especial realiza la misma función, pero por supuesto, de una manera mucho más cómoda.
Actualmente las placas madres suelen tener integrado un par de visualizadores de siete segmentos que muestra los estados del POST y en su manual de fábrica la correspondiente descripción detallada de los códigos que muestra.

sábado, 8 de junio de 2013

RESUMEN CAP. 20 FISICA II

SALUDOS JOVENES ADJUNTO LA PRESENTACION DEL CAPITULO 20 CUALQUIER OBSERVACION CON GUSTO, CHAO!

martes, 4 de junio de 2013

viernes, 24 de mayo de 2013

CAMPO ELECTRICO ATMOSFERICO

Objetivo: Observación   la presencia  del campo eléctrico  y sus efectos  atmosféricos el alumno estará consciente de cómo la electricidad se encuentra presente en la naturaleza, particularmente en los rayos y relámpagos. conocerá algunas medidas preventivas que le ayudarán a evitar accidentes, así como también entenderá la importancia del estudio de los mismos.
Introducción
Existe un campo eléctrico vertical de 100 volt/metro en el aire durante un día normal a nivel del mar aproximadamente (la superficie de la tierra se considera cargada negativamente). Pero a medida que la altitud es mayor el campo se vuelve cada vez más débil. La diferencia total de potencial desde el nivel del mar hasta la parte superior de la atmósfera (50.000 metros) es alrededor de 400.000 volts. Se podría decir que la tierra actúa como un capacitor esférico con carga neta negativa de un millón de Coulombs y con una carga positiva igual en la atmósfera.
Condiciones eléctricas normales en atmósfera despejada. La densidad de corriente eléctrica en la atmósfera es alrededor de 10 microampere por metro cuadrado paralelo a la tierra. Ésta es producida por el campo eléctrico y dado que el aire es conductor esta corriente pasa del cielo a la tierra.
La conductividad de la atmósfera se debe a que existen iones que se desplazan en el campo produciendo la corriente. Esta ionización, que aumenta por unidad de volumen con la altitud, es producida fundamentalmente por rayos cósmicos. También existen, por ejemplo, partículas de polvo que flotan en el aire y se cargan (llamadas “núcleos”) y cristales de NaCl, producidos por el choque de olas marinas, que captan cargas formando los llamados “grandes iones”. Por lo tanto la conductividad del aire es variable y como consecuencia también varía el potencial.
Existe una variación de la corriente del ± 15% y es máxima a las 19:00 horas de Greenwich cualquiera sea el lugar del mundo donde se realizan las mediciones. Esto indica que hay una conductividad lateral mayor en la parte superior de la atmósfera que evita que la diferencia de potencial varíe localmente.
Variación diaria promedio del campo eléctrico atmosférico en un día despejado sobre los océanos, referido a la hora Greenwich.
La corriente eléctrica que lleva cargas positivas a la superficie terrestre es cercana a los 1800 amperes. Si sólo existiera esta corriente la tierra se descargaría en media hora aproximadamente. Las tormentas eléctricas y sus rayos son quienes mantienen esta diferencia de potencial. El 90% de los rayos llevan cargas negativas hacia la tierra y de esta manera cargan la tierra a un promedio de 1800 amperes. Se producen aproximadamente 40.000 tormentas eléctricas diarias alrededor del mundo y caen aproximadamente  100 rayos por segundo habiendo un máximo de actividad a las 19:00 horas de Greenwich.
 Las tormentas eléctricas
Una tormenta eléctrica está formada por varias células (regiones con una superficie límite horizontal donde ocurren los procesos básicos). Al principio existe una corriente ascendente de aire con velocidades en aumento cerca del tope. A medida que asciende el aire húmedo y tibio de abajo, se enfría y condensa, arrastrando el aire de los costados. Al condensarse libera calor y por lo tanto seguirá siendo más caliente que el aire circundante y continuará subiendo a zonas más frías. La corriente, de unos 100 kilómetros por hora, sube hasta llegar a los 10.000 o 15.000 metros del nivel de la superficie.

Una célula de tormenta eléctrica al principio y una célula ya madura.
Las gotas condensadas se sobre enfrían (llegan a temperaturas bajo del cero Celsius). Al ser un estado meta estable, en un momento dado, hay una desaparición rápida de agua y formación de hielo. Estas partículas de hielo se vuelven demasiado pesadas como para que la corriente ascendente las siga manteniendo y comienzan a caer, arrastrando aire circundante y creando una corriente descendente del aire frío que originalmente estaba a gran altura. Este es el viento frío que anticipa la tormenta. Aparecen los fenómenos eléctricos.
Después de media o una hora la corriente ascendente se detiene porque no hay suficiente aire caliente como para mantenerla. Caen las últimas gotas de agua y la célula llega a su fin. Una célula en su última fase.
 Los rayos
El rayo es una enorme corriente eléctrica que circula entre dos nubes o entre una nube y tierra. Se sabe que la parte superior de la tormenta eléctrica (a 6 o 7 kilómetros de altura y a -20 C) tiene carga positiva y la inferior ( a 3 o 4 kilómetros y entre 0 C y –10 C) negativa, excepto por una pequeña zona de la parte inferior que tiene carga positiva. La carga de la parte de abajo puede producir diferencias de potenciales de 20, 30 o 100 millones de volts entre la nube y la tierra, superando el potencial de ruptura del aire. Cuando se produce la ruptura, los rayos transportan estas cargas negativas a la tierra y la célula regenera lo perdido en cinco segundos aproximadamente.


Distribución de cargas en una célula
La separación de cargas en una tormenta eléctrica es explicada por la teoría de C. T. R.
Wilson. Si tenemos una gota cayendo en el campo eléctrico, ella tendrá un momento bipolar inducido (siendo positiva en la parte de debajo de la gota y negativa en la de arriba). La gota repelerá iones positivos que se acerquen por la parte de abajo. Los iones positivos lentos tampoco se podrán adherirse a la gota por la parte superior ya que ésta está cayendo con una velocidad superior. En cambio, la gota atraerá a los iones lentos negativos, cargándose negativamente. Así los iones positivos quedan en la parte superior de la célula y los negativos quedan abajo.
Una vez que comienza la separación de cargas, se forman campos eléctricos muy intensos que pueden ionizar el aire circundante, moviéndose las cargas y chocando con átomos a los que se  les arrancan electrones obteniéndose más cargas y así sucesivamente. Por lo tanto, aunque no se conoce exactamente el origen de los rayos, se sabe aproximadamente cómo se separan las cargas en una tormenta eléctrica.
Además de los rayos nube- tierra, otros tipos de rayos son :
• Rayos difusos: se presentan como un resplandor que ilumina el cielo. Son reflejos en el cielo de una tempestad muy lejana, localizada bajo el horizonte, cuyas chispas no se ven y cuyos truenos no se escuchan.
• Rayos laminares: son aquellos resplandores que resultan de la descarga dentro de la nube,entre las cargas positivas y negativas.
• Rayo esferoidal, rayo de bola o rosario: se presenta en forma de una esfera luminosa, llegando a alcanzar el tamaño de una pelota de fútbol. En algunas ocasiones aparecen varios de ellos formando un rosario. A veces desaparecen escuchándose un estallido y otras veces lo hacen silenciosamente.
Rayos entre nubes y rayos entre las nubes y tierra.

Formación del rayo
Si tenemos una nube con cargas negativas sobre una superficie llana su potencial es negativo en comparación con el de abajo y las cargas negativas serán aceleradas hacia la tierra.
Primero, se produce una descarga llamada “guía escalonada” (no es brillante como el rayo) que baja a un sexto de la velocidad de la luz. Recorre aproximadamente 50 metros, se detiene unos 50 microsegundos y sigue. Para y sigue sucesivamente, moviéndose en forma
escalonada (puede parar hasta 10.000 veces). La columna está repleta de cargas negativas y el aire se vuelve más conductor al ser ionizado por estas cargas en movimiento.
Cuando la guía escalonada está a unos 100 metros del suelo existe una descarga que sube desde la tierra a encontrarla. Al hacer contacto, se crea una conexión nube – tierra y las cargas de la nube pueden escaparse.
El rayo que se ve es el rayo de retorno, que va desde el suelo a la nube (como se produce tan rápido uno cree que es al revés). El brillo del rayo es aproximadamente igual al que harían 100 millones de lamparitas juntas. Guía escalonada y rayo de retorno.
El calor producido por la descarga eléctrica calienta el aire y lo expande bruscamente, dando lugar a ondas de presión que se expanden como ondas sonoras y así produciendo el trueno
Como la velocidad del sonido es aproximadamente 340 metros/seg, el trueno se escucha después de desaparecer el rayo.
En el rayo la corriente es de unos 10.000 amperes y se transporta unos 20 o 30 coulombios de carga. Cuando el rayo de retorno desaparece, baja otra guía pero sin pausas (llamada “guía oscura”). Sigue el mismo camino llevando cargas negativas y cuando toca tierra sube otro rayo de retorno. Así, el rayo puede caer varias veces sucesivamente (se ha observado hasta 42 veces).
Si la guía se ramifica en dos partes, una puede tocar tierra antes que la otra. El rayo de retorno, que sube a lo largo de la rama que llega primero al suelo, llega a la nube, pasando también por la otra rama. Si la última llega al suelo al mismo tiempo que la original, la guía oscura puede tomar la otra rama, viendo el primer rayo en un lugar y el segundo en otro.
Una de cada diez veces el rayo es iniciado por guías que contienen cargas positivas. El rayo de retorno lleva cargas negativas y transfiere cargas positivas de la nube a la tierra. Habitualmente no hay guías oscuras subsecuentes. Los rayos “positivos” causan mucho más
daño ya que generan corrientes dobles al valor habitual. Son los principales responsables de los incendios forestales.
En 1752, Benjamín Franklin realizó el siguiente experimento. Remontó un barrilete en una tormenta con un hilo mojado para conducir la electricidad. Él sostenía un tramo de hilo seco.
El barrilete con una punta metálica y una llave cerca del extremo, estaba sometido a un campo eléctrico, el cual provocaba un movimiento de cargas desde la nube hacia la tierra, donde estaba Franklin registrando pequeñas descargas. Con este experimento se empezaron a crear los primeros pararrayos.
El pararrayos es un dispositivo usualmente acabado en punta que excita la aparición de la guía. Esto se debe a que en un objeto puntiagudo, el campo eléctrico es tan intenso que durante una tormenta se inicia una descarga desde la punta que busca la guía. El rayo tiende a caer en esa punta. Por lo tanto, si se produce el rayo, las cargas recorrerán el camino más corto y fácil, que es el que conduce el pararrayos. Como éste está conectado a tierra, el rayo se descarga sin causar daños.
Las partes principales más frecuentes de un pararrayos son:
• La varilla: cilíndrica de 3 a 5 metros de altura con una punta o puntas de acero galvanizado o cobre, instalada en la parte más elevada del edificio o cualquier otra construcción que lo requiera. La punta está recubierta de wolframio (punto de fusión 3650C) con el fin de soportar las altas temperaturas que produce el rayo al caer.
• El conductor aéreo: formado por un cable de cobre de más de 8 milímetros de diámetro o cable de hierro de más de 11 milímetros de diámetro. También se puede utilizar tubos de los mismos materiales. No está aislado del edificio que protege.
• El conductor subterráneo: placas de cobre o acero galvanizado de un metro cuadrado de superficie por lo menos, hundidas en tierra húmeda y unidas al conductor aéreo. Si el terreno es seco se utiliza como conductor subterráneo un cable muy largo enterrado a lo largo del edificio
Los pararrayos se pueden clasificar en:
• Tipo Franklin: se basa en la teoría del “efecto punta”, es decir, que las cargas se acumulan en las partes puntiagudas de un conductor y los campos eléctricos son más intensos allí. Por lo tanto, las descargas eléctricas se dirigen a la punta del pararrayos, el punto más alto.
 El sistema está formado por las partes anteriormente descriptas. La zona de cobertura es un cono, cuya base tiene un radio igual a la distancia desde tierra a la punta del pararrayos (A=R).

Tipo Franklin
• Tipo radioactivo: contiene una caja con una pequeña cantidad de isótopo radioactivo cuyo fin es ionizar el aire circundante. Los iones que se producen favorecen el camino que ha de seguir la guía. Su area de protección es una semiesfera de unos 200 metros de radio que cae hasta el suelo en forma de cilindro. Actualmente se encuentra prohibido en muchos países.
Tipo radioactivo
• Tipo piezoeléctrico: se basa en el fenómeno que presenta el cuarzo, que al ser presionado produce una descarga eléctrica entre dos electrodos. En este caso, la fuerza es producida por el viento al actuar sobre el vástago del pararrayos, por lo que funciona mejor cuanto más fuerte sea el viento.
• Tipo ión - corona solar: tiene un dispositivo eléctrico emisor de iones y un acelerador de partículas polarizadas. Es más eficaz que el radioactivo ya que este último produce una ionización constante, mientras que la emisión del primero se incrementa en forma proporcional al cuadrado de la disminución de la distancia, lo que aumenta las probabilidades de que la guía descarge en él. No genera una ionización peligrosa a la salud de las personas que viven en la zona o al medio ambiente.Consiste en dos electrodos entre los cuales se producen efluvios eléctricos y una pequeña luminosidad (efecto corona). Necesita energía eléctrica para el ionizador y ésta se consigue generalmente con un panel solar.
• Tipo jaula de Faraday o reticular: se basa en el fenómeno descubierto por el físico inglés Michael Faraday (1791-1867). Si rodeamos un ambiente con una lámina conductora, el 10 campo eléctrico externo redistribuye los electrones libres en el conductor, dejando una carga positiva neta sobre la superficie externa en algunas regiones y una carga negativa neta en otras.
Esta distribución de carga ocasiona un campo eléctrico adicional tal que el campo total en todo punto interior es cero, tal como lo predice la ley de Gauss (por este principio sabemos que estar dentro de un automóvil durante una tormenta es más seguro ya que si se produce una descarga en él, la carga tiende a permanecer sobre la carrocería metálica y dentro de él no se genera campo eléctrico).
 El dispositivo consiste en un retículo o malla tendida a lo largo de los aleros del tejado o terraza de grandes edificios y conectada eléctricamente a tierra. Se emplean en aquellos edificios donde predomina la superficie frente a la altura.

Tipo jaula de Faraday
Correlación  con temas  y subtemas  del programa  de estudio vigente:
Unidad Tema Subtema

1

Electrostática
    • introducción
    • sistemas de unidades  electrostáticas
1.3 Cargas eléctricas y sus propiedades
Material y equipo necesario:
Observación  de película rayos de tormenta (nova) 1
Cañón proyector 1
Pantalla de proyecciones1
Reproductor de DVD 1
Metodología: Paso 1. Durante la proyección de la película el alumno deberá tener  su cuaderno de notas, para anotar datos  que considere importantes  o dudas  acerca  de lo que  se explica para comentarlo con el maestro posteriormente.
Paso 2.  El alumno deberá contestar   durante la proyección del video las  siguientes cuestiones.
1.- Como se  genera la carga eléctrica  en las nubes
2.- Que tipo de carga eléctrica  adquieren las nubes
3.- Cual es  el dispositivo que nos puede dar protección  durante una tormenta eléctrica
4.- Por que es importante  conectar a tierra todos los dispositivos  eléctricos y electrónicos
5.- Como  se desprenden los aviones  de la carga electrostática  excesiva
 6.- Si nos encontramos  dentro de un carro o una superficie cerrada (jaula de farady)  nos podría  dañar una descarga eléctrica. Esplique por que 
 

Sugerencias didácticas:
  • Propiciar  la búsqueda  y selección  de información  de temas a fines a la practica
              En libros de texto, revistas  de actualidad científica,  en internet.
  • Propiciar el debate para plantear  otras alternativas para el estudio   de cargas eléctricas
  • Uso de video   para mejorar  la comprensión  de los conceptos
  • Desarrollo de  nuevos modelos didácticos  por los  alumnos
  • Uso de software y  laboratorios virtuales  en la comprensión de conceptos
  • Elaborar  con el estudiante  un banco de problemas  para reforzar los temas vistos en clase
Reporte  del alumno (resultados y conclusiones)

Resultados
R1. Entregar contestadas  las  preguntas
R2. El alumno investigara  sobre las tormentas eléctricas, la formación de rayos y los diferentes tipos de rayos, los sistemas    de potación   de persona   y de instalaciones.   Pararrayos  y jaulas de Faraday, etc.…

Conclusiones
Sugerencia
Actualmente podemos, en líneas generales, decir qué pasa dentro de una célula de tormenta eléctrica y conocemos métodos de protección y prevención de las consecuencias de los rayos.
Existen sistemas que registran las descargas eléctricas en el momento que ocurren y así se puede estudiar la frecuencia con que suceden, viendo cuáles son las zonas más afectadas.
Se está trabajando en métodos de predicción de descargas eléctricas, especialmente de rayos “positivos”, y con el rápido avance de la tecnología satelital, es posible que en unos años más se obtengan técnicas más exactas.
Se han creado diferentes métodos de protección contra rayos pero se necesitan formas de protección mejores dado que la tecnología electrónica actual es cada vez más sensible. El campo de la investigación de tormentas eléctricas continua siendo muy activo y queda mucho por descubrir.