Fundamentos Esenciales de Electricidad y Electrónica: Automatización, Microcontroladores y Ciberseguridad Práctica

Enviado por Chuletator online y clasificado en Electricidad y Electrónica

Escrito el en español con un tamaño de 17,54 KB

Este documento aborda conceptos fundamentales en el campo de la electricidad y la electrónica, explorando desde los principios de los sistemas de control automatizados hasta las bases de la programación, el uso de sensores y actuadores, y aspectos cruciales de la ciberseguridad y la inteligencia artificial.

Sistemas de Control y Automatización

1. ¿Qué tres elementos básicos componen un sistema de control automatizado?

Un sistema de control automatizado se compone de tres elementos fundamentales:

  • Sensor: Dispositivo que capta o mide una variable física del entorno (lo que "pasa").
  • Controlador: El "cerebro" del sistema, que procesa la información del sensor y toma decisiones lógicas.
  • Actuador: Elemento que ejecuta la acción física resultante de la decisión del controlador (por ejemplo, encender una luz o mover un motor).

2. ¿Cuál es la diferencia entre un sistema de lazo abierto y uno de lazo cerrado?

La principal diferencia radica en la retroalimentación:

  • En un sistema de lazo abierto, la acción se ejecuta sin verificar el resultado. No hay retroalimentación sobre si el objetivo se alcanzó.
  • En un sistema de lazo cerrado, se utilizan sensores para monitorear el resultado de la acción. Si el resultado no es el deseado, el sistema ajusta su operación para corregir el error, gracias a un mecanismo de retroalimentación.

3. Pon un ejemplo de sistema de lazo cerrado y explica cómo funciona.

Un ejemplo clásico es un sistema de aire acondicionado con termostato. Funciona de la siguiente manera:

  1. El sensor de temperatura (termostato) mide constantemente la temperatura ambiente.
  2. Si la temperatura detectada es superior a la temperatura deseada (punto de ajuste), el controlador (circuito del termostato) activa el actuador (compresor del aire acondicionado).
  3. El aire acondicionado enfría el ambiente.
  4. Una vez que la temperatura ambiente alcanza el valor deseado, el sensor lo detecta y el controlador desactiva el compresor, manteniendo la temperatura estable. Este ciclo se repite para mantener la temperatura dentro de un rango específico.

4. ¿Por qué un semáforo puede ser lazo abierto o cerrado?

Un semáforo puede operar de ambas maneras:

  • Es un sistema de lazo abierto si su secuencia de cambio de luces se basa únicamente en un temporizador fijo, sin considerar el flujo de tráfico real.
  • Es un sistema de lazo cerrado si incorpora sensores de vehículos (detectores de presencia) que monitorean la densidad del tráfico. En este caso, el controlador ajusta la duración de las luces verdes o rojas en función de la demanda de vehículos, buscando optimizar el flujo y reducir la congestión.

5. ¿Qué ventajas tiene un sistema de lazo cerrado respecto a uno de lazo abierto?

Los sistemas de lazo cerrado ofrecen varias ventajas significativas:

  • Precisión y exactitud: Corrigen desviaciones y errores, asegurando que la salida se mantenga cerca del valor deseado.
  • Estabilidad: Son más estables frente a perturbaciones externas o cambios en las condiciones del entorno.
  • Adaptabilidad: Pueden ajustarse automáticamente a variaciones en el proceso o en la carga, manteniendo un rendimiento óptimo.
  • Mayor fiabilidad: Al monitorear y corregir, reducen la probabilidad de fallos o resultados indeseados.

Microcontroladores y Programación

6. ¿Qué es un microcontrolador y para qué se usa?

Un microcontrolador es un circuito integrado que contiene una unidad central de procesamiento (CPU), memoria (RAM y ROM) y periféricos de entrada/salida, todo en un solo chip. Es esencialmente una "computadora en miniatura" diseñada para controlar funciones específicas en sistemas embebidos.

Se utiliza ampliamente en una vasta gama de dispositivos electrónicos para automatizar y controlar sus operaciones, como por ejemplo:

  • Electrodomésticos (lavadoras, microondas, refrigeradores).
  • Automóviles (sistemas de gestión del motor, ABS, control de crucero).
  • Juguetes electrónicos y dispositivos de consumo.
  • Sistemas de seguridad y domótica.
  • Equipos industriales y robótica.

7. ¿Qué es la placa Bitbloq (ZUM Core) y qué permite hacer?

La placa Bitbloq (ZUM Core) es una plataforma de desarrollo electrónico basada en Arduino, diseñada específicamente para fines educativos. Su propósito principal es facilitar el aprendizaje de la programación y la robótica de manera intuitiva. Permite a los estudiantes:

  • Conectar y controlar una amplia variedad de componentes electrónicos, como sensores (temperatura, luz, distancia), actuadores (motores, servomotores), LEDs y zumbadores.
  • Desarrollar proyectos de automatización y robótica.
  • Experimentar con la interacción entre hardware y software.

8. ¿Qué diferencia hay entre programar por bloques y programar en lenguaje Arduino?

La diferencia principal radica en la abstracción y la complejidad:

  • La programación por bloques (como en Bitbloq o Scratch) es un entorno visual donde se construyen programas arrastrando y soltando bloques gráficos que representan comandos. Es ideal para principiantes por su facilidad de uso y su curva de aprendizaje suave.
  • La programación en lenguaje Arduino (basado en C/C++) implica escribir código textual línea por línea. Aunque es más compleja y requiere conocer la sintaxis, ofrece mayor flexibilidad, control y potencia para proyectos avanzados, permitiendo optimizar el rendimiento y acceder a funcionalidades de bajo nivel.

9. Menciona tres buenas prácticas al usar la placa Bitbloq.

Aquí hay tres buenas prácticas esenciales al utilizar la placa Bitbloq (ZUM Core):

  1. Verificar las conexiones: Siempre revisar cuidadosamente todas las conexiones de los componentes (sensores, actuadores, cables) antes de alimentar la placa para evitar cortocircuitos o daños.
  2. Evitar la conexión directa de motores: No conectar motores de corriente continua (DC) directamente a los pines de salida de la placa, ya que consumen más corriente de la que los pines pueden suministrar, lo que podría dañar el microcontrolador. Utilizar siempre un módulo controlador de motor (como un puente H).
  3. Asegurar la conexión USB: Confirmar que la placa esté correctamente conectada al puerto USB del ordenador antes de intentar cargar un programa, para garantizar una comunicación estable y evitar errores de carga.

10. ¿Por qué no se deben conectar motores directamente a los pines de la placa?

No se deben conectar motores directamente a los pines de la placa (como los de un microcontrolador o Arduino) porque los motores, especialmente los de corriente continua (DC), requieren una cantidad de corriente significativamente mayor de la que los pines de salida de la placa pueden suministrar de forma segura. Si se intenta hacerlo, la alta demanda de corriente puede sobrecargar y dañar permanentemente los pines del microcontrolador o incluso el chip completo, inutilizando la placa. Para controlar motores, siempre se debe utilizar un módulo controlador de motor (como un puente H o un driver de motor), que actúa como una interfaz de potencia entre la placa y el motor, suministrando la corriente necesaria desde una fuente externa.

Sensores y Actuadores

11. Relaciona cada sensor con lo que detecta:

A continuación, se relaciona cada tipo de sensor con la magnitud física que detecta:

  • LDR (Light Dependent Resistor): Detecta la intensidad de la luz.
  • PIR (Passive Infrared): Detecta movimiento (generalmente de seres vivos por su radiación infrarroja).
  • HC-SR04 (Sensor Ultrasónico): Mide la distancia a un objeto utilizando ondas de sonido.
  • NTC (Negative Temperature Coefficient Thermistor): Mide la temperatura.
  • Final de carrera: Detecta el contacto físico o la presión en un punto específico.

12. ¿Qué es un servomotor y en qué se diferencia de un motor DC?

Un servomotor es un tipo de motor que permite un control preciso de su posición angular. A diferencia de un motor DC estándar, un servomotor puede girar a un ángulo específico y mantener esa posición, lo que lo hace ideal para aplicaciones que requieren movimientos exactos y repetibles.

Las principales diferencias con un motor DC (corriente continua) son:

  • Control de posición: El servomotor ofrece un control angular preciso (por ejemplo, 0 a 180 grados), mientras que un motor DC gira continuamente y su velocidad se controla variando el voltaje, pero no su posición exacta sin un sistema de retroalimentación adicional.
  • Mecanismo interno: Los servomotores suelen incluir un motor DC, un reductor de engranajes, un potenciómetro (para retroalimentación de posición) y un circuito de control integrado. Los motores DC son más simples, solo un motor.
  • Aplicaciones: Los servomotores se usan en robótica, aeromodelismo, brazos mecánicos, donde se necesita posicionamiento exacto. Los motores DC se usan en ventiladores, coches de juguete, bombas, donde se necesita rotación continua.

13. ¿Para qué sirve un zumbador en un sistema automatizado?

Un zumbador (o buzzer) en un sistema automatizado sirve para generar señales acústicas. Su función principal es proporcionar retroalimentación sonora al usuario o indicar un estado específico del sistema, como por ejemplo:

  • Emitir alarmas (de seguridad, de error, de límite alcanzado).
  • Producir avisos o notificaciones (confirmación de una acción, finalización de un proceso).
  • Generar tonos o melodías simples.

14. Si quisieras que una lámpara se encienda automáticamente cuando oscurece, ¿qué sensor usarías? Justifica tu respuesta.

Para que una lámpara se encienda automáticamente cuando oscurece, se utilizaría un sensor LDR (Light Dependent Resistor).

Justificación: El LDR es un componente cuya resistencia eléctrica varía en función de la intensidad de la luz que incide sobre él. A mayor luz, menor resistencia; a menor luz (oscuridad), mayor resistencia. Un sistema automatizado podría leer el valor de resistencia del LDR: cuando la resistencia supera un umbral predefinido (indicando oscuridad), el controlador activaría un relé o un transistor para encender la lámpara. Cuando la luz ambiental aumenta y la resistencia del LDR disminuye por debajo del umbral, la lámpara se apagaría.

Conceptos de Software y Ciberseguridad

15. Define y da un ejemplo de software comercial, libre y freeware:

A continuación, se definen y ejemplifican tres categorías de software:

  • Software Comercial: Es aquel por el que se debe pagar una licencia para su uso. Generalmente, el código fuente no es accesible y su modificación o distribución está restringida por derechos de autor.
    Ejemplo: Microsoft Office (Word, Excel, PowerPoint).
  • Software Libre: Garantiza a los usuarios cuatro libertades esenciales: la libertad de usar el programa para cualquier propósito, la libertad de estudiar cómo funciona y adaptarlo a sus necesidades (acceso al código fuente), la libertad de redistribuir copias, y la libertad de mejorar el programa y distribuir sus mejoras.
    Ejemplo: El sistema operativo Linux o el navegador web Mozilla Firefox.
  • Freeware: Es software que se puede usar de forma gratuita, pero no necesariamente ofrece las libertades del software libre. El código fuente no suele estar disponible y no se permite su modificación o redistribución sin permiso.
    Ejemplo: Skype (antes de ser parte de Microsoft) o Adobe Acrobat Reader.

16. ¿Qué es el copyleft y qué garantiza respecto al software?

El Copyleft es un tipo de licencia de software libre que, a diferencia del copyright tradicional, permite la libre distribución y modificación de una obra, pero con una condición fundamental: cualquier obra derivada o modificada debe mantener las mismas libertades que la obra original.

Garantiza que el software, una vez liberado bajo una licencia copyleft (como la GNU GPL), permanezca libre en todas sus versiones futuras, impidiendo que se convierta en software propietario. De esta manera, se asegura que el conocimiento y las mejoras sean siempre accesibles para la comunidad.

17. Escribe tres normas básicas de netiqueta:

Aquí se presentan tres normas básicas de netiqueta (etiqueta en la red):

  1. Respeto y cortesía: Tratar a los demás con el mismo respeto y cortesía que se esperaría en una interacción cara a cara. Evitar insultos, ataques personales o lenguaje ofensivo.
  2. Uso adecuado de mayúsculas: Evitar escribir frases o párrafos completos en mayúsculas, ya que en el entorno digital se interpreta como "gritar" y puede resultar agresivo o molesto.
  3. Privacidad y consentimiento: No compartir información personal de terceros (fotos, datos de contacto, etc.) sin su consentimiento explícito. Respetar la privacidad ajena es fundamental.

18. ¿Cómo puedes identificar una noticia falsa (fake news)?

Para identificar una noticia falsa (fake news), se pueden seguir varias pautas:

  • Analizar el titular: Las noticias falsas a menudo usan titulares sensacionalistas, exagerados o que buscan generar una fuerte reacción emocional.
  • Verificar la fuente: Comprobar la URL del sitio web. Las páginas de noticias falsas suelen tener dominios extraños o nombres que imitan a medios conocidos. Investigar la reputación del medio.
  • Buscar otras fuentes: Contrastar la información con medios de comunicación reconocidos y confiables. Si la noticia no aparece en otras fuentes importantes, es probable que sea falsa.
  • Revisar la fecha y el autor: A veces se reciclan noticias antiguas o se publican sin un autor claro.
  • Evaluar el contenido: Prestar atención a errores ortográficos o gramaticales, imágenes de baja calidad o manipuladas, y argumentos que apelan solo a la emoción.

19. Explica en qué consiste un ataque de intermediario (MITM) y cómo protegerte.

Un ataque de intermediario (Man-in-the-Middle o MITM) es un tipo de ciberataque en el que un atacante intercepta la comunicación entre dos partes (por ejemplo, un usuario y un servidor web) sin que ninguna de ellas lo sepa. El atacante actúa como un "intermediario" que puede escuchar, leer, modificar o incluso inyectar datos en la comunicación, comprometiendo la privacidad y la integridad de la información.

Para protegerse de los ataques MITM, se recomiendan las siguientes medidas:

  • Utilizar HTTPS: Asegurarse de que los sitios web que se visitan utilicen el protocolo HTTPS (indicado por un candado en la barra de direcciones), ya que cifra la comunicación y dificulta la interceptación.
  • Evitar Wi-Fi públicas no seguras: Las redes Wi-Fi públicas suelen ser vulnerables. Si es necesario usarlas, emplear una VPN (Red Privada Virtual) para cifrar todo el tráfico.
  • Verificar certificados de seguridad: Prestar atención a las advertencias del navegador sobre certificados de seguridad no válidos o sospechosos.
  • Mantener el software actualizado: Asegurarse de que el sistema operativo, navegadores y aplicaciones estén siempre actualizados para parchear vulnerabilidades conocidas.

Aplicaciones de la Inteligencia Artificial

20. Da dos ejemplos de cómo se usa la inteligencia artificial en la vida diaria y explica brevemente su función:

La Inteligencia Artificial (IA) está cada vez más presente en nuestra vida diaria. Aquí dos ejemplos:

  • Asistentes Virtuales (Ej: Alexa, Google Assistant, Siri): Utilizan IA para procesar el lenguaje natural (NLP), entender comandos de voz, responder preguntas, controlar dispositivos inteligentes y realizar tareas como configurar alarmas o reproducir música. Su función es facilitar la interacción del usuario con la tecnología de manera intuitiva.
  • Sistemas de Recomendación (Ej: Netflix, Spotify, Amazon): Emplean algoritmos de IA (aprendizaje automático) para analizar el historial de consumo, preferencias y patrones de comportamiento de los usuarios. Su función es sugerir contenido (películas, música, productos) que sea relevante y de interés para cada individuo, mejorando la experiencia del usuario y fomentando el consumo.

Entradas relacionadas: