Cambiar permisos en Solaris desde java


Como es sabido , hay 3 atributos básicos en Unix  para archivos simples: lectura, escritura y ejecutar.

  •  R  , es decir permiso de lectura (read):Si tiene permiso de lectura de un archivo, puede ver su contenido.
  • W , es decir  permiso de escritura (write):Si tiene permiso de escritura de un archivo, puede modificar el archivo. Puede agregar, sobrescribir o borrar su contenido.
  • X, es decir permiso de ejecución (execute):Si el archivo tiene permiso de ejecución, entonces puedes decirle al sistema operativo que lo ejecute como si fuera un programa. Si es un programa llamado “foo” lo podremos ejecutar como cualquier comando.

En este punto es muy interesante saber que un script en Cshell  (interprete) necesitara permisos de lectura y ejecución para poderlo lanzar, pero sin embargo un programa compilado  en java( por ejemplo en un jar) solo necesitara permisos de lectura  .

Para  cambiar los permisos tanto en directorios como en ficheros en todas las versiones de unix y variantes   usamos el comando  chmod (change mode)  pudiéndose agregar o remover permisos a uno o mas archivos con + (mas) o – (menos)

La representación octal de chmod es muy sencilla:

  • Lectura tiene el valor de 4
  • Escritura tiene el valor de 2
  • Ejecución tiene el valor de 1

Entonces:

 rwx | 7 | Lectura, escritura y ejecución |
rw- | 6 | Lectura, escritura |
r-x | 5 | Lectura y ejecución |
r– | 4 | Lectura |
-wx | 3 | Escritura y ejecución |
-w- | 2 | Escritura |
–x | 1 | Ejecución |
— | 0 | Sin permisos |

Por lo tanto:

chmod u=rwx,g=rwx,o=rwx | chmod 777 |
chmod u=rwx,g=rx,o= | chmod 760 |
chmod u=rw,g=r,o=r | chmod 644 |
chmod u=rw,g=r,o= | chmod 640 |
chmod u=rw,go= | chmod 600 |
chmod u=rwx,go= | chmod 700 |

Es decir para asignar a  un fichero o directorio permisos totales usaremos  el comando

chmod 777  fichero

Es una tarea habitual  que  nuestras aplicaciones java necesiten cambiar permisos  en el sistema de ficheros no solo windows sino tambien en la maquina donde se ejecutaran ( Solaris, Unix,etc)

La forma tradicional de hacerlo a partir de Jr6   es mediante las primitivas  setReadable, setExecutable  o setWritable  del   objeto fichero (file)

Por ejemplo para dar permisos totales (777) sobre un objeto file,   esta es  la sintaxis a usar:

     file.setReadable(true, false);

     file.setExecutable(true, false);

     file.setWritable(true, false);

Por  desgracia   aunque podamos compilar código java mediante las primitivas  setReadable, setExecutable  o setWritable ,por ejemplo para dar permisos totales (777) sobre un objeto file ,   puede que en la maquina donde se ejecute  nos falle  porque tenga otra versión de java inferior

 

Una solución bastante potente que  resuelve el problema es usar  el metodo untime.getRuntime().exec     que nos permite invocar  a otro programa java o incluso comandos del sistema operativo ( en nuestro  caso chmod 77)

 

Como ejemplo ,  os  muestro una clase que cambia los permisos a 777 un fichero o directorio que se le pase como parámetro:

public static void permisos777 (final String pathname)
{

Process theProcess = null;

//intentamos cambiar los permisos del fichero recien creado
System.out.println(“Cambiamos permisos 777 a “+pathname);
try
{
theProcess = Runtime.getRuntime().exec(“chmod 777 “+ pathname);
}
catch(IOException e)
{
System.out.println(“Error en el método exec()”);
}
//fin de cambio de permisos

}

Anuncios

Problema de actividad al 100% en Windows 10


Puede    que de repente su ordenador con Windows 10   haya dejado de responder  en un  tiempo razonable a cualquier petición  que se  haga  llegando incluso  a demorarse alrededor de  varios minutos el simple hecho abrir cualquier menú contextual .

Lo extraño es que tras ese comportamiento anómalo  tras un rato  comience a  responder de  forma rápida ( normal)  para  luego volverse a repetir el ciclo de demoras y así sucesivamente

Puede que ante un comportamiento tan anormal   haya tenido la  tentación de reinstalar W10  tal y como tratamos en este post , pero   para ese problema probablemente no   mejorara el comportamiento. Hay personas  que  incluso  optan  por cambiar  el disco o  formatear la unidad  de sistema con el consiguiente  trabajo posterior  de instalación  de todo  el sw original   y configuración,  pero si no quiere hacer todo ese trabajo,  todavía  hay algunas  posibilidades  que podemos explorar ;

 

PASOS PREVIOS

Antes de acudir a acciones  mas contundente   lo primero es actualizar  todos los controladores   y sobre todo hacer una análisis de todo el equipo con Windows Defender.

Asimismo vaciar la papelera de reciclaje o eliminar archivos temporales,puede ayudar ( incluso  hay personas que optan por probar a desactivar el archivo de paginación) .
Si el resultado no ha dado ningún cambio entonces siga los siguientes  pasos:

 

PASO 1: Monitorización de la actividad del disco

Un primer análisis  consistirá en   ir al administrador de  tareas ( control+alt +del )   y habilitar si no lo tiene el apartado de actividad de disco

Si padece de este problema, probablemente en el administrador es fácil   que incluso sin uso ,   el porcentaje de  uso del disco sea permanentemente del 100% , señal inequívoca que  nos explica que el porque de la demora sin duda se debe a una excesiva actividad en el disco principal

Cuando ejecute el administrador de tareas, puede que vea que algunos de estos ejecutables: System.exe, Antimalware Service Executable , Host  del servicio , o Telemetria  y experiencias de usuario conectado)   los cuales  aparentemente hacen este gran gasto de uso de  disco.
IMG_20170528_181300[1].jpg

Una vía  para solucionar sin duda sobre todo es  probar desactivar algunas de esas tareas que están generando esa actividad de disco anormal ( en el ejemplo podria ser  Telemetria  y experiencias de usuario conectado),   quitar  algunas tareas programadas etc,

 

Para deshabilitar  un servicio no critico como por ejemplo  el servicio “Telemetria  y experiencias de usuario conectado”, haga lo siguiente:

  1. Oprime las teclas “Windows” + “R” y en Ejecutar, escribe services.msc y haz clic en Aceptar.
  2. En la lista de servicios, haz clic con el botón secundario del ratón en Telemetria  y experiencias de usuario conectado y a continuación, haz clic en Propiedades.
  3. En la lista Tipo de inicio, selecciona Deshabilitado y después haz clic en Aplicar
  4. Seguido, en la pestaña de Recuperación y en las opciones de Primer, Segundo y siguientes errores, Selecciona No realizar ninguna acción.
  5. Luego, haz clic en Aplicar y por último en Reiniciar.

 

PASO 2:Desactivamos la Optimización programada

Si no hemos resuelto el problema en el paso anterior, seguiremos la siguiente secuencia:

  •   Panel de Control–>
  •          Sistema  y seguridad –>
  •                        Herramientas Administrativas –>
  •                                       Desfragmentar y optimizar unidades

Desactivamos la Optimización programada  de todas las unidades  pinchando en  la parte inferior   de Optimizacion Programada  y deschequeando  el check   “Ejecución programada(recomendado)”

Asimismo nos iremos a las unidades  y pincharemos en cada una en el apartado  “Optimizar”  no cerrando    la ventana de  Optimizar unidades hasta que no haya concluido el proceso para todas la unidades

disocs

En ese momento pude que crea haber solucionado el problema desactivando la optimización automática de su  mi disco por unas horas, hasta que nuevamente retome  el mismo problema, quizás  oscilando entre 98 – 100% e  impidiendo trabajar con  algo de fluidez, si es así puede pasar el siguiente paso .

PASO 3: Deshabilitar  Servicio de transferencia inteligente de segundo plano)

El  Servicio de transferencia inteligente en segundo plano (BITS) transfiere de forma asincrónica archivos que están en primer plano o en segundo plano, controlando el flujo de las transferencias para preservar la capacidad de respuesta de otras aplicaciones de red y reanuda automáticamente las transferencias de archivos si se interrumpe una sesión de transferencia, por ejemplo debido a la desconexión de la red o al reinicio del equipo.

BITS proporciona un nivel de prioridad de primer plano y tres niveles de prioridad de segundo plano que se utilizan para clasificar por orden de prioridad los trabajos de transferencia. Los trabajos con prioridad superior prevalecen sobre los trabajos con prioridad inferior. Los trabajos con el mismo nivel de prioridad comparten el período de transferencia, lo que evita que un trabajo grande bloquee los trabajos pequeños en la cola de transferencias. Los trabajos con prioridad inferior no reciben tiempo de transferencia hasta que todos los trabajos con prioridad superior se han completado o están en estado de error.

BITS utiliza BranchCache de Windows para el almacenamiento en caché del mismo nivel.

Como vemos es un servicio que ayuda al SO a mantenerlo actualizado, pero dado que esta trabajando en segundo plano haciendo un uso alto del disco del sistema podemos probar  de desactivarlo    y comprobar si mejora el rendimiento

Antes de empezar, tenga en cuenta que este servicio ayuda los procesos en segundo plano, por lo que el iniciar, apagar, reiniciar o alguna acción en su equipo, puede tardar un poco.

 

Para deshabilitar el servicio, haga lo siguiente:

  1. Oprima las teclas “Windows” + “R” y en Ejecutar, escribe services.msc y haz clic en Aceptar.
  2. En la lista de servicios, haz clic con el botón secundario del ratón en Servicio de transferencias inteligente en segundo plano (BITTS) y a continuación, haz clic en Propiedades.
  3. En la lista Tipo de inicio, selecciona Deshabilitado y después haz clic en Aplicar.Imagen
  4. Seguido, en la pestaña de Recuperación y en las opciones de Primer, Segundo y siguientes errores, Selecciona No realizar ninguna acción.
    Imagen
  5. Luego, haz clic en Aplicar y por último en Reiniciar.

Quite la selección del servicio (Servicio de transferencia inteligente de segundo plano) y le dan aceptar y luego a reiniciar mas tarde.

 

 

PASO 4: Optimizar unidades

Por ultimo seguiremos la siguiente secuencia:

  •   Panel de Control–>
  •          Sistema  y seguridad –>
  •                        Herramientas Administrativas –>
  •                                       Desfragmentar y optimizar unidades

En esta opción seleccionamos la partición donde esta instalado el sistema operativo en ( lo mas normal es que sea al Disco Local C) y   luego clic en optimizar

Este proceso desfragmentara y optimizara el sistema   durando aproximadamente 1 hora  o menos en función de su sistema  y del tamaño del disco

Una vez terminado el proceso reiniciar y debería  mejorar  el rendimiento del Disco considerablemente.

 

Si lo anterior no funciona es posible que una descarga e instalación de actualizaciones esté consumiendo el 100% del disco duro, lo cual podríamos resolverlo buscando desde Servicios ,es decir  :

  1. Oprima las teclas “Windows” + “R” y en Ejecutar, escribe services.msc y haz clic en Aceptar.
  2. En la lista de servicios, haz clic con el botón secundario del ratón en Windows Update y a continuación, haz clic en Propiedades.
  3. En la lista Tipo de inicio, selecciona Manual y después haz clic en Aplicar.
  4. Seguido, en la pestaña de Recuperación y en las opciones de Primer, Segundo y siguientes errores, Selecciona No realizar ninguna acción.

 

Este proceso  podemos hacerlo también con otros servicios como Windows Search  o Superftech para evitar que ocurran este tipo de problemas.

Por ultimo  buscando Windows Update en Cortana podemos ver si hay una descarga de actualización en proceso, además de seleccionar horas del ordenador en desuso para que las actualizaciones y reinicios no se produzcan mientras estemos trabajando con el ordenador.

Recuperar medios de instalacion de Windows 10


 Windows 10 vino con muchos cambios en cuanto a actualización o instalación se refiere, pues  de entrada por ejemplo , el sistema operativo al completo  se pudo instalar por Windows Update desde una versión  previa, algo que nunca había pasado y mucho menos de forma gratuita. Aunque el método era muy sencillo, automático, y funcionó bastante bien, con la actualización a W10 hay un agravante: para  todas aquellas personas que tenían una partición de recovery con su antigua imagen de Windows 8 , si se le estropea el disco o deciden cambiarlo por uno SDD,  a pesar de tener una copia del SO legal   ya no disponen no de un medio de instalación ni tan siquiera un cd key de instalación

Para empezar, lo  primero siempre es obtener una copia de seguridad del sistema, ya sea en Windows 7 , 8.1 o incluso w10 , en cualquiera de éstos SO  se puede hacer manualmente (pasando los archivos a un disco duro externo, USB o DVD) o con la herramienta dedicada a ello que hay en el Panel de Control  .

Veamos a continuación los pasos para obtener un medio de instalación de   W10  , así como la correspondiente  clave de instalación  para  que el caso perdamos nuestro disco ( o lo reemplacemos por otro) tengamos un medio para reinstalar w10   con nuestra licencia y adquirida  y legal .

Asimismo si hemos notado un comportamiento anormal (lentitud, cuelgues , no responde  ,etc)   también podemos reinstalar W10 incluso sin CD sin perder nada  y sin formatear el disco tal  y  como vamos a ver a continuación

OBTENER  MEDIO INSTALACIÓN W10

Si necesita instalar  Windows 10 con un DVD o USB, puede usar la herramienta de creación de medios para crear sus propios medios de instalación con una unidad flash USB o un DVD. La herramienta proporciona formatos de archivo optimizados para la velocidad de descarga y puede usarse para crear archivos ISO.

Lamentablemente ,si tiene una edición Enterprise, la herramienta de creación de medios no funcionará para la actualización.

Compruebe estas cosas en el equipo donde desee instalar Windows 10:

  • Procesador de 64 bits o de 32 bits (CPU). Creará la versión de 32 bits o de 64 bits de Windows 10 apropiada para la CPU(para comprobar esto en su PC, vaya aInformación de PC en Configuración de PC o Sistema en el Panel de Control y busque Tipo de sistema).
  • Idioma en Windows. Tendrá que elegir el mismo idioma cuando instale Windows 10 (para saber qué idioma usa actualmente, vaya a Hora e idioma en Configuración de PC o Región en el Panel de control).
  • Edición de Windows. También debe elegir la misma edición de Windows (para averiguar qué edición estás utilizando, vaya a Información de PC en Configuración de PC o Sistema en el Panel de Control y busque Edición de Windows). Tenga en cuenta que Windows 10 Enterprise no está disponible  a través de esta herramienta

Antes de empezar asegúrese de que tiene:

  • Una conexión a Internet (pueden aplicarse tarifas del proveedor de servicios de Internet).
  • Espacio de almacenamiento suficiente disponible en un equipo, USB o una unidad externa para la descarga.
  • Un USB o un DVD vacío (y una grabadora de DVDs) con al menos 4 GB de espacio si quieres crear medios. Te recomendamos que uses un USB o un DVD vacío ya que se eliminará todo el contenido.

Los  pasos  para obtener la copia también son bien sencillos:

licencia

  • Paso 4:En esta elegimos la segunda opción (crear un medio de instalación para otro PC) .

quede desea

  • Paso 5 : Conformar el Idioma, edición y arquitectura

idioma

  • Paso 6 : Elegimos USB o DVD, lo que vayamos a usar
  • Paso 7: Esperar a que concluya el proceso

windows10ccc

OBTENER LA CLAVE DE INSTALACIÓN

En el caso  de que se le estropee el disco de arranque con su distribución de W10   o decida cambiarlo por uno SDD,  a pesar de tener una copia legar   del SO legal obtenida  en los pasos anteriores , también necesitara  una clave de instalación de  W10 ya que cualquier reinstalación de Windows  requiere tener la clave de producto original.

Windows Product Key Viewer es un app muy interesante si alguna vez tiene que averiguar la clave de producto de Windows (CD) pues Windows no proporciona una forma de ver la clave de producto instalado, asi que si ha perdido su llave o la tarjeta de registro, usted está de suerte  gracias a esta aplicación,pues  Windows Product Key Viewer es una utilidad gratuita que mostrará la clave de producto de Windows instalada (cd key) asi como la información importante del sistema de Windows.

Este producto de Windows Key Viewer funciona con todos los sistemas operativos Windows (95, 98, ME, NT, 2000, 2003, XP, Vista, 7, 8, 2008, 10), de 32 bits y de 64 bits. Ademas el programa  permite guardar esta información en un archivo de texto, copiar el código de la llave o imprimir la información Windows para su uso posterior. Incluyendo la clave de producto de Windows, también la aplicación muestra la versión completa de Windows, paquetes de servicio, identificación del producto, la fecha y el tiempo de instalación, usuario registrado, VMWare y la organización y el  tiempo de funcionamiento de Windows.

Los  pasos  para obtener dicha clave  también son bien sencillos:

w10

Reinstalacion W10

Si necesita instalar o reinstalar Windows 10 con un DVD o USB, puede usar la herramienta de creación de medios para crear sus propios medios de instalación con una unidad flash USB o un DVD. La herramienta proporciona formatos de archivo optimizados para la velocidad de descarga y puede usarse para crear archivos ISO pero también para hacer una reinstalacion del sw de windows sin necesidad de formatear el equipo.

Los  pasos  para reinstalar  también son bien sencillos:

  • Paso 1: Descargar la herramienta del link oficial de Microsoft   http://go.microsoft.com/fwlink/?LinkId=691209
  • Paso 2: Ejecutar la aplicación
  • Paso 3: Aceptar los términos de la licencia
  • Paso 4:En esta elegimos la primera opción (actualizar su PC ahora)
  • Paso 5: Esperar  hasta que descargue la imagen, actualizar parches  y se reinicie
  • Paso 6: Reconfiguracion de algunas  ajustes e inicializacion de Cortana:

Como construir una maquina CNC a partir de piezas recicladas


A veces las partes viejas de ordenadores pueden ser muy útiles para muchas cosas pero sobre todo es muy destacable    las fuentes de alimentación (tanto de portátiles como  de ordenadores fijos )  de las que tantas veces hemos hablado en este blog , no solo para  usar la salidas de 12 y 5V , sino incluso para hacer asociaciones de  varias fuentes  para generar fuentes con tensiones o intensidades mayores .
El reciclaje de las piezas de un ordenador  no queda en la fuente,  pues hay un sinfín de  otras piezas  útiles  que podemos  reciclar en un viejo ordenador, como por ejemplo:
  •  Las pantallas de los portátiles  que  pueden usarse  con una controladora barata como un  monitor.
  • Las memorias  que pueden utilizarse para otros aparatos electrónicos.
  • Los ventiladores  y radidadores  usados para refrigerar las CPU  nos pueden servir para refrigerar nuestros circuitos o  incluso para otras aplicaciones con celulas de Peltier
  •  Las cajas ATX  tienen un sinfín de aplicaciones
  • De los lectores de CD / DVD podemos usar los motores,la mecánica  y el láser
  • De las viejas disqueteras   podemos usar los motores,la mecánica
  • Tornillos , herrajes ,etc

En el post de hoy a vamos a  ver como es posible construir una maquina  CNC o una impresora 3D     con la mecánica  de dos  o tres lectores dvd ( o incluso incluyendo una disquetera) invirtiendo muy poco dinero, pues tan solo necesitaríamos una mínima  electronica de control aparte.

Las partes hardware que necesitamos son:
  •  3 lectores de CD o DVD que no usemos
  • 1 Arduino (Uno en nuestro caso)
  • 3 controladras de motor paso  a paso
  • Fuente de alimentación  de 5v DC ( nos vale una vieja fuente de PC)
El sofware necesario seria el siguiente:

Ensamblaje

Para empezar  con este proyecto  lo primero  es desmontar  los  lectores de CD o DVD
disco1
Como vemos  ,en su interior vamos a ver encontrar una placa  metálica con un motor paso paso (compuesto por  dos bobinados independientes ) y cuyo eje es un tornillo sin  fin , lo cual es la pieza clave  para   reciclar . Asimismo necesitaremos las carcasas de dos de ellas  y los componentes necesarios para fijarlos al chasis (  el laser  y los otros motores no son necesarias).
Cada motor va a simular cada uno de los ejes de la maquina (X,Y,Z)  por los que en los contactos de cada motor  soldaremos un cablecillo  a cada contacto para hacer las 4  conexiones  con las controladoras ( podemos eliminar el cable de cinta flexible que suelen llevar pues es muy difícil que den la medida).
En este punto es interesante identificar mediante una sencilla de prueba de continuidad con un polímetro   usándolo en modo  resistencia  para  saber cuales son los dos bobinados  ( entre si   no deben tener continuidad )
 cables.JPG
Una vez tengamos el cableado hecho de los motores nos tocaría la parte mecánica la cual quizás sea la parte mas engorrosa  y difícil de llevar a cabo   pues realmente no existe una única solución  a este problema   a la hora de afrontar el ensamblaje  que básicamente  consiste en  fijar los carros con  los motores paso a paso en los tres ejes x, y , z  para formar un único conjunto.
En primer  lugar  , nos centraremos en lo que será el eje Y  . Usando  una carcasa colocaremos uno de los  carros junto con el motor  por medio de  soportes tratando de alinearlo lo mas cercano a uno de los bordes  y centrándolo sobre este.
Los soportes pueden ser metálicos roscados ( se pueden comprar en ferreterias)  o separadores de plástico de los usadas para las placas madre.
ejey
De un modo similar  también fijaremos otro carro con su motor a otras de las carcasas de manera que crearemos para el eje X (obviamente la idea  es montarlo perpendicularmente al montaje del eje y). Asimismo también debemos fijarlos  a una de los bordes en la parte superior y centrados sobre este cuerpo.
Los soportes usados también  pueden ser metálicos roscados ( se pueden comprar en ferreterias)  o separadores de plástico de los usadas para las placas madre.
ejex.png
Ahora nos toca el eje z  que se diferencia   de los dos anteriores  que debe ir colocado sobre  uno de los ejes: más  concretamente el eje x.
El eje Z a diferencia de los otros dos lo instalaremos en una placa  liviana ( por ejemplo de vaquelita ,plástico, metílica,etc  ) para luego  montarla en los soportes del eje X
ejez.png
Una vez que tenemos los tres ejes es hora de  unir  ambas carcasa  por  las  base del eje Y y X  formando un angulo recto.
Normalmente muchos aficionados usan escuadras metálicas   e incluso pequeños perfiles metálicos entre ambas carcasas  : todo depende de lo solido que haya quedado la unión así que  quizás  no sea tan necesario en función de como queden fijadas ambas partes
escuadras1.png
Una vez que hayamos ensamblados  lso tres ejes , nuestro proyecto ha tomando toda su  forma, por  lo que solo nos queda conectar  los motores paso a paso a  los controladores   y estos a la placa Arduino Uno.
Las conexiones de cada motor irán a cada driver  de motor  paso  a paso y las entradas  de estos  a la placa Arduino Uno según las siguientes  conexiones digitales:
  • Eje x: puertos 3 y 6, GND
  • Eje Y : puertos 4 y 7,GND
  • Eje Z: puertos 5 y  8;GND

Asimismo no debemos olvidar las conexiones de alimentacion de la placas de los drivers (+5V) que se recomienda no se obtengan de Arduino  sino directamente desde  la fuente auxiliar

El esquema electrico final seria el  siguiente:
Diagramas
Cuando hayamos  conectado e instalado, lo que quedaría seria ir configurando el software necesario para hacerla funcionar.
En youtube podemos encontrar  miles de videotutoriales  que explican con detalles estos pasos por lo que no lo vamos a repetir aquí
Como pinceladas  dejamos dos vídeos muy claros al respecto para que sirvan  como guía:
Con eso concluimos  de este proyecto, lo cual es la base para diferentes usos como puede ser un plotter , una fresadora o incluso colocando un extrusor una impresora 3D,una grabadora láser , etc
final.png

Alarma gratuita de falta de red y mas


Dada la gran dependencia del suministro de corriente alterna, todos dependemos de una manera tan alta  para que este bien tan preciado no sea interrumpido o  por lo menos tener constancia de cualquier caída o reposición que haya en el suministro que es necesario estar  informados  sobre todo ahora que  se aproximan las vacaciones  , para realizar acciones correctivas como por ejemplo reponer   elementos de maniobra o protección pues todos sabemos las consecuencias de tener cortes prolongados de red : posibles  perdidas de alimentos por la falta de refrigeración,fallo en sistemas de alarmas, fallos en  automatismos como riego automático,climatización ,etc

 La solución que proponemos es única, pues no es necesario adquirir ningún hardware adicional, ya que se basa en reutilizar un  viejo Smartphone con SO Android 4.1 (Yelly Bean) o superior que tengamos olvidado  en un cajón  , para pasar a gestionar tanto los accesos, como los cortes de red del suministro eléctrico de una vivienda o local.

Al viejo terminal habrá que insertar una SIM  ( por ejemplo de prepago)  instalar la aplicación gratuita  Seguricasa y   mantener el Smartphone conectado al cargador, para que desde ese momento, en cuanto defina en la app el número del teléfono y las cuentas de correo de origen y de destino, pueda recibir   a voluntad   notificaciones por SMS o por mail, de cualquier anomalía que suceda en el suministro de corriente alterna de su vivienda.

El tema de añadir una SIM tiene una explicación: si no tenemos suministro eléctrico no nos puede funcionar nuestra banda ancha o FTTH por no poder alimentar a los equipos de cliente  asi que no tendremos conectividad  por estas vías  por lo  que se nos hace necesario  buscar otra alternativas como las redes 2G8/3G o incluso los SMS’s

 

 

En el caso de que se desee también monitorizar los accesos, tampoco se necesita ningún hardware especial: simplemente tendrá que fijar su viejo Smartphone   cerca de la puerta de acceso mediante un velcro o similar , y colocar un soporte solidario a la puerta que pueda cubrir aproximadamente al menos 1cm la parte superior del Smartphone, para  que en cuanto  abramos la puerta  automáticamente oculte el sensor  y de esta forma ser envíen según se defina,   notificaciones por SMS o por mail de cualquier acceso  ( obviamente si ha definido  el número del teléfono  y las cuentas de correo de origen y de destino dentro de la propia aplicación).

Como vemos el  montaje es  buen sencillo pues se limita a  instalar la aplicación “Seguricasa ” en un Smartphone con SO Android 4.1o  superior. También es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

El terminal Android debe tener SO Android 4.1 (Yelly Bean) o superior y no  es fundamental  que tenga  la pantalla  perfecta ( o la batería)  ya que la interacción con el terminal solo sera necesaria para configurar cuales van a ser las notificaciones  y los destinatarios de estas ( es decir este terminal puede ser perfectamente reciclado  o incluso en mal estado ) .

seguricasafree.png

El siguiente paso  es insertar la SIM  en el terminal si es que vamos  a enviar SMS o emails estando sin suministro eléctrico  , ya que normalmente cuando no haya red eléctrica tampoco solo tenemos tener wifi. Dependiendo de lo que deseemos (sms o emails ) necesitaremos  un plan mas o menos ajustado ,pero ene general con una tarjeta prepago debería ser suficiente .

Ahora  lo siguiente debería ser fijar el terminal  a un extremo de la puerta si es que vamos a usarlo  también para notificar los acceso a la vivienda o local. Por ejemplo un belcro auto-adhesivo pegado en la parte de atrás del terminal  puede ser un sistema perfecto  , aunque en el mercado  obviamente también existen soportes  para  fijar el terminal de forma vertical de una manera muy simple.

IMG_20170316_191402.jpg

Fijado el terminal   ya solo nos quedaría  si lo que deseamos es  controlar el acceso  fijando un cartón   al extremo de la puerta  con cinta  adhesiva de modo que  al abrir al puerta este  tape el sensor de proximidad del terminal tal y como se ve en la fotografía siguiente

Una vez fijados el terminal  y el cartón es hora de conectar  la alimentación  por medio del cargador original  o en su defecto cualquier cargador con salida micro-usb .En este sentido tenga en cuenta que el cargador debe permanecer siempre enchufado de modo que pueda ser motorizado  el estado de la red eléctrica por lo que este  debería ser preferentemente el original  o por lo menos de buena calidad.

Ya tenemos todo preparado , así que arrancaremos  la aplicación   y  podemos  configurar  todos los  parámetros como vamos a ver  a continuación.

 

CONFIGURACIÓN DE LA APLICACIÓN

Hay una opción muy importante referida a la configuración de la aplicación, la cual se accede pulsando el botón contextual del terminal   de Android o .

Este botón   suele colocarse en los terminales Android nuevos en la parte inferior a la izquierda con una “U” invertida en la parte inferior de la pantalla en cuyo interior hay dos pequeñas rallas horizontales.

Pulsando sobre el botón de configuración del terminal nos aparecerá el menú Configuración en la parte Inferior de la pantalla.

v4.png

Una vez ahí, pulsando sobre el ítem, se mostrara el submenú de configuración de la aplicación

La pantalla está divida por seis secciones claramente identificadas:

  • Avisos por SMS.
  • Avisos por email.
  • Números de teléfono para SMS.
  • Correo electrónico destino.
  • Usuario Gmail para envíos.
  • Fichero de log.

Avisos por SMS.

La conectividad a internet de los terminales de última generación junto con el crecimiento exponencial tanto de las redes sociales como los de servicios de mensajería no han frenado la expansión de los mensajes SMS a nivel comercial.

Está claro que  los nuevos métodos de comunicación han tomado la delantera en lo que se refiere a las comunicaciones personales y grupales  ,pero a cambio han dejado a los mensajes SMS cómo líderes absolutos  de las comunicaciones de empresas como bancos,  empresas de transporte público, empresas de telecomunicaciones , compañías de seguros, hospitales ,otras instituciones públicas y un largo etcétera las cuales han adoptado los mensajes SMS como método para enviar notificaciones, confirmar transacciones, recordar citas, etc.

Precisamente pensando en la gran seguridad, accesibilidad y confianza que ofrecen los SMS’s frente a otros servicios de mensajería, en esta aplicación se ha optado por permitir él envió de mensajes de forma selectiva según las necesidades de los usuarios  por medio de la version Premiun  de la PP (v4)

El link de Google play es este  ;https://play.google.com/store/apps/details?id=com.soloelectronicos.seguricasa.alarmaredv4.

v4.png

Ciclando en cualquiera de las tres opciones de este submenú automáticamente se enviaran   un SMS al número que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal ( opción “Cortes de electricidad”)
  • Aperturas o  cierres de la puerta   ocultando el sensor de presencia(opción “Aperturas puerta”)
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Avisos por e-mail.

Estar dado de alta en una cuenta de correo electrónico, hoy en día es una realidad pues todos los usuarios de la red disponen de una dirección de correo electrónico y lo utilizan diariamente.

En la actualidad, el uso del correo electrónico, se puede dividir en diferentes ámbitos como académico, laboral y personal, por lo que es muy interesante  también poder avisar  por e-mail ante cualquier evento de acceso  o anomalía en el suministro de corriente alterna desde el Core de esta aplicación.

Los avisos por e-mail en esta aplicación son personalizables mediante esta sección:

Clicando en cualquiera de las tres opciones del submenú de avisos por  e-mail, automáticamente se enviaran   un email a la cuenta de correo electrónico que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal (opción “Cortes de electricidad”).
  • Aperturas o cierres de la puerta ocultando el sensor de presencia (opción “Aperturas puerta”).
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Número de teléfono para envíos SMS

Complementando el submenú de avisos por SMS ’s se incluye esta sección, donde   se definirá el número de teléfono al que se deseen dirigir los mensajes de texto.

Tenemos que definir sobre todo el número del Teléfono hacia el que quieren dirigirán los SMS ‘s ante los eventos que se deseen auditar chequeados en   el submenú de avisos por sms’s.Opcionalmente,   también se puede asignar una cadena de texto en la opción Usuario que nos permita por ejemplo identificar el número de teléfono que hayamos asignado.

Es interesante destacar que si no informamos del número de teléfono destinatario de los SMS ‘s y clicamos alguna opción de SMS, nos saltara un error de número no definido.Si introducimos el numero o el nombre de usuario en esta sección, para volver a la pantalla principal, pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Correo electrónico destino

Complementando el submenú de avisos por mail, se incluye esta sección donde   se definirá la cuenta de correo electrónico al que se deseen dirigir los mails.

Tenemos que definir el correo electrónico destino hacia el que quieren dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

Clicaremos en la copión E-mail y sobre la caja de texto cumplimentaremos el destinatario donde se dirigirán el e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla, el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Usuario Gmail para envíos

Complementando el submenú de avisos por mail, en esta sección   se definirá la cuenta de correo electrónico de Gmail desde donde se enviaran los mails.

Obviamente se podría haber definido otro tipo de servidor  de correo saliente, pero  por simplicidad dado que los usuarios de Android están obligados a tener una cuenta vinculada a una dirección de correo de Gmail para instalar nuevas aplicaciones en su terminal , este es el  candidato ideal como  servicio de envió de e-mails.

Dada la facilidad de envíos de correos electrónicos ante las circunstancias definidas, tenemos que definir el correo electrónico origen desde donde se dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

La cuenta de Gmail pues se cumplimentara en la opción “cuenta” mediante el formato establecido completo (es decir con el formato [email protected]).

Para volver a la pantalla principal, basta pulsar el botón volver del terminal, o simplemente pulsar el botón cerrar de esta pantalla.

Dado que usaremos la cuenta de Gmail, para poder enviar correos desde esta cuenta, necesitamos cumplimentar en el apartado “Clave” la password de la cuenta de Gmail.

Como vemos en la pantalla anterior al cumplimentar la password de la cuenta de Gmail se ocultara su contenido tanto cuando estamos cumplimentándolo como cuando los revisamos pudiéndolo actualizar o eliminar en cualquier momento desde esta opción.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Fichero de log

Es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

Si deseamos registrar los logs de aviso por email o por SMS, simplemente necesitamos apuntar en el apartado “Carpeta” el nombre del fichero que deseamos usar para registrar todos estos eventos en el root de la microsd.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

 

En el siguiente vídeo  podemos ver  mas claramente el funcionamiento de todas estas opciones comentadas;

Requisitos

  • Smartphone Android con SO Android 4.1 (Yelly Bean) o superior.
  • Tarjeta SIM (puede ser de Prepago).
  • Cargador original.
  • Es importante destacar que si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.
  • Opcional: sistema para fijar el smartphone a la pared y soporte solidario a la puerta de acceso que tape parcialmente el sensor de presencia del Smartphone al abrirse.

Vias para recuperar ficheros encriptados por el virus Wanna Cry


A  estas alturas sabemos que WannaCry ,el troyano utilizado para el ataque que aprovechaba una vulnerabilidad del protocolo SMB para atacar sistemas Window, se extendió a través de equipos con Windows 7 casi en su totalidad, apenas afectando a las máquinas infectadas con Windows XP, maquinas a las que por cierto Microsoft ofreció de forma excepcional soporte con un parche.

La vulnerabilidad fue parcheada por Microsoft en el mes de marzo razón por la que  muy pocos equipos con widows 10   se vieron afectadas . pero  obviamente  los sistemas sin soporte (Windows XP, Windows Vista…) se vieron expuestos , asi como, por supuesto, también aquellos que aún siendo soportados, no habían sido actualizados (de ahí la importancia de tener nuestro equipo siempre actualizado y por supuesto con una licencia valida y legal del  sistema operativo)

Existen muchas  formas posibles   de recuperar archivos tras el encriptado que hemos sufrido en el último ciberataque  sin necesidad de desembolsar la cantidad de bitcoins reclamada por los piratas  aunque en principio  ninguno de estos métodos  garantiza la recuperación  total  pues    siempre dependerá  del grado de encriptacion que llegó a ejecutar el virus antes de ser apagado el PC ( de ahi el motivo por el que si detecta cualquier actividad maliciosa  es  muy bueno apagar el equipo para extraer el disco por ejemplo y conectándolo a otro equipo parcheado  y seguro y probar a recuperar sus ficheros encriptados ).

 Para cifrar el contenido del ordenador, el ransonware WannaCry recurre a la Microsoft Cryptographic Application Programming Interface, un ecosistema  propio  de Microsoft que permite cifrar y descifrar ficheros, el cual en determinadas versiones del sistema operativo, deja rastros de la etapa de cifrado en el disco del ordenador, pudiendo recuperar aquellos  archivos  que aun no hayan sido encriptados como vamos  a ver a continuación

 

IMG-20170516-WA0003

Esencialmente  el virus identifica si el equipo si tiene una o dos particiones de datos aparte de otras muchas cosas mas .

En el caso de una sola partición de datos  utiliza la ruta %userprofile%\appdata\local\temp para mover los archivos   . En el caso de tener dos particiones de datos utiliza  la carpeta $RECYCLE para realizar el mismo proceso , en el que se van moviendo los archivos a dicha carpeta con objetivo de cifrarlos

El proceso someramente utilizando  esas rutas, va capturando todo el contenido de todas las carpetas del usuario , y  moviendo su contenido a las citadas rutas temporales:

  • El primer archivo que se mueve, es renombrado a 0.WNCRYT,
  • El segundo, 1.WNCRYT
  • El tecero 2.WNCRT
  • Y  así sucesivamente….

Después  de mover los archivos ,  el virus Wannacry irá cifrando cada uno de esos archivos anteriores y eliminando  cada uno de estos:

  • El primer archivo lo encripta a 0.WNCRY y borra 0.WNCRYT
  • El segundo, 1.WNCRY y borra 1.WNCRYT
  • El tercero 2.WNCRY y  borra 2.WNCRYT
  • Y  así sucesivamente…


Si hemos apagado el ordenador mientras  estaba en ese proceso  de encriptacion  cualquier  fichero almacenado en las rutas temporales    aun NO   han sido   cifrado (todos  están ahí precisamente para proceder con su encriptacion ) por lo que se puede todavía se puede recuperar su contenido, por los que mientras los archivos se encuentren con la extensión WNCRYT, esos  archivos no se han perdido, por no estar cifrados (en el instante que Wannacry cifra el archivo WNCRYT y lo convierte en el archivo WNCRY ya esta  cifrado y habrá que buscar otras herramientas).

RECUPERACIÓN MANUAL

Este método se basa en que  el virus usa una carpeta oculta con el nombre $RECYCLE o bien %userprofile%\appdata\local\temp, donde deposita una copia de todos los ficheros del PC, cambiándoles el nombre y poniendo un numero de orden, y cambiando la extensión por WNCRYT.

Segun va encriptando todos los   ficheros ,el virus va  borrando estos ficheros de la carpeta $RECYCLE, de modo  que si hemos apagado el PC en un momento determinado de la encriptación, se habrá detenido el proceso, y todos los ficheros que no le ha dado tiempo a encriptar, los mantiene en  la carpeta $RECYCLE con otro nombre. Llegados a este punto, estos ficheros que aparecen en la carpeta $RECYCLE son los que podemos salvar, porque no dejan de ser los mismos ficheros que teníamos, con el nombre y extensión cambiados.

Lo importante  pues es identificar los ficheros en las carpetas $RECYCLE  o %userprofile%\appdata\local\temp  para saber el nombre original de los ficheros  pues solo renombrando estos  volveremos a recuperar  dichos archivos.

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY  por los que  con este procedimiento no podremos  hacer nada ,pero si podemos  rescatar todos aquellos que tengan extensión WNCRYT pues aun no han sido  encriptados.

Para ello, podemos seguir el siguiente procedimiento:

  • Trabajaremos con nuestro usuario habitual
  • Abriremos una ventana del explorador haciendo doble click en el icono de nuestro PC
  • Haremos doble click en la unidad  lógica  donde estén nuestros datos perdidos
  • Pulsar en el Menu Organizar / Opciones de Carpeta y Busqueda
  • Dentro del apartado de Configuración Avanzada, tenemos que hacer los siguientes cambios:
    • Dentro de Archivos y Carpetas Ocultas
    • Cambiar el check, seleccionando “Mostrar archivos, carpetas y unidades ocultos”
    • Mas abajo aparece con el chek la opción: “Ocultar archivos protegidos del sistema operativo (recomendado)”. Pues bien, este check hay que deschequearlo  y  pulsar ACEPTAR en la ventana en la parte de debajo de esta ventana  y  estaremos en disposición de poder localizar ficheros ocultos de la carpeta $RECYCLE y renombrarlos para recuperarlos.
  • Nos mantenemos en la misma ventana del explorador, y podremos ver las carpetas de la unidad lógica , tanto las habituales como las ocultas, y entre ellas podréis ver la carpeta $RECYCLE.
  • El siguiente paso es en esta misma ventana, y en la parte superior derecha, aparece el buscador de ficheros,en dicha ventana escribir WNCRY, apareciendo todos los ficheros encriptados y copias de ficheros para la encriptación.
  • A continuación debe clasificar los ficheros que aparecen por fecha de modificacion: ahí aparecerán ficheros con extensión WNCRY (encriptados), y con extensión WNCRYT (preparados para el encriptación)
  • Nuestra misión es localizar cada uno de los ficheros con extensión WNCRYT porque emparejado con cada fichero , debe haber un fichero con extensión WNCRY, con la fecha y hora de modificacion idéntica. El nombre de este fichero, es el que le corresponde al WNCRYT de su pareja.Renombraremos el fichero con extensión WNCRYT con el nombre (todo menos el final: .WNCRY) del fichero de extensión WNCRY conseguiremos recuperar cada fichero .Por ejemplo  cambiando el archivo del nombre 11339.WNCRYT a 11339.WNCRYT.pdf.O
  • Obviamente uan vez qehe ayamos recuperado todos los ficheros que tengan extensión WNCRYT , entrando en la carpeta oculta tendremos todos los ficheros recuperados, que nos tendremos que llevar a la carpeta de uso habitual que nos interese.

 

METODO AUTOMATICO

Desde el blog de ElevenPath han creado un script que nos permite automatizar  todo el proceso  de recuperación de una manera mucho mas cómoda

En el  siguiente vídeo podemos ver como funciona :

Los links del script versión Alpha , están en   GitHub, el cual estarán actualizándolos de una forma constante.

¿Que hacemos con los ficheros que  hayan sido encriptados?

Hay documentos temporales de office  que pueden ser recuperados si la infección se produce cuando teníamos  un documento abierto: una vez limpio su equipo  simplemente abriendo  Word, Excel o PowerPoint podríamos recuperar dichos archivo abierto en el momento de la infección

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY   por lo que ante todo podemos copiarlas en alguna unidad  por si en un futuro podemos recuperaralos

Una de las opciones mas interesantes  es  usar herramientas de recuperación de ficheros pues al fin al cabo, como hemos visto, el virus   borra los ficheros originales sustituyendo  por versiones encriptadas de estos  así que   una opción muy útil es precisamente  optar por alguna herramienta de recuperación como puede ser la  herramienta RECUVA ( hay  disponible una version gratuita).

recuva.PNG

 

Otras herramientas

Afortunadamente, también han  salido  herramientas como wanakiwi o Wannakey  que aseguran solventar la adversidad .

Estas herramientas  solo funcionan en equipos con Windows XP, Windows 2003, Windows 7 x86, Windows Vista y Windows Server 2008 por lo que  no se asegura su correcto funcionamiento en otros  sistemas operativos como W10 .

Europol (la oficina Europea de la Policía)  ha comprobado la validez de esta herramienta, asegurando su correcto funcionamiento en los sistemas operativos especificados por su creador.

 

 

 

Mas información en http://blog.elevenpaths.com/2017/05/telefonica-wannacry-file-restorer-como.html#more

Simplisimo soldador de puntos


En esencia la soldadura por  puntos  se usa intensivamente  en aplicaciones electrónicas  muy variadas destacando el ensamblaje de las células de baterías .La tecnología que hay subyacente    no es nada compleja, pues  la  configuración típica de un soldador de puntos no ha variado a  lo largo de los años,  consistiendo básicamente en  una fuente de muy baja tensión (entre 3 y 15V) de alta intensidad   conectada a un cabezal para soldar.

Desgraciadamente, a pesar de que no incluye demasiada tecnología, un soldador de puntos  es uno de los pocos equipos donde la construcción casera  de este  es mucho  más barata que comprarlo montado,  incluso si se decide a comprarlo en alguno de los famosos  portales chinos, ya que incluso comprándolo desde  allí , sus precios van entre los 300€ en adelante.

Puestos  a fabricar un soldador de puntos  nosotros mismos , en  youtube  se pueden ver  una gran cantidad de diseños de soldadores de puntos fabricados de forma casera usando casi siempre viejos transformadores de microondas dado  que son fácilmente obtenibles. A estos  transformadores  se les elimina el secundario de AT  y se rodea con   dos vueltas de cable de gran sección ( al menos de 8mm).Obviamente se  debe  tener  cuidado extremos si se decide seguir por ahí, pues  trabajar incluso con las piezas de  un horno de microondas es extremadamente peligroso  sobre todo por el peligro de descarga del condensador de AT. Además el resultado obtenido  aparte de peligroso  (tenga en cuenta que esta conectado  a la red de c.a) , dado el tamaño del trasnformador,   el conjunto es muy voluminoso  ,ruidoso y dificil de controlar .

Veamos un diseño muy sencillo  cuyos resultado  de  soldadura del pulso simple son igual de buenas que muchos soldadores profesionales  pudiendo llegar hasta , 210A para ser exactos.

Soldador un punto

Este diseño destaca por su simplicidad al  usar  como elemento activo únicamente  un tiristor de potencia de al menos 100 Amp para controlar la descarga del supercondensador.

Por mayor simplicidad ,  incluso en esta configuración  se ha optado  por añadir una pequeña batería  unido a un pulsador normalmente abierto para cebar al tiristor   incluyendo ambos componentes en un pedal  para activar el circuito

Obviamente  al activar el pulsador haremos que el SCR  entre en conducion    permitiendo la descarga de  condensador sobre los electrodos desde el momento en  el que el pulsador se cierre.

Claramente este esquema se puede  mejorar  usado la misma tensión de referencia  , pero dado el poquísimo consumo  y que puede ir integrado en el interruptor de pie  no es una mala opción y desde luego el circuito es bastante sencillo de construir.

Los componentes básicos  necesarios:.

  •  Fuente de alimentación de sobremesa  de 15-16v .Su amperaje depende de los rangos de carga de los condensadores (sobre 5A max ). En el esquema falta la resistencia de carga del condensador en serie (puede ser una bombilla en serie )
  •  SCR de 220v/220Amp (tiristor).Sólo  se necesita uno a menos que desee agregar un segundo conjunto de condensadores y un interruptor de láminas para la soldadura de doble pulso, pero esa opción es  mucho más cara
  • Carga resistencia control – se usa una bombilla  en serie de las usadas en un automóvil como luz de niebla (sobre 5A máximo segundo ~ 40 cargas), lo cual hara  de resistencia  de carga de la bateria de condensadores. Hay personas que eoptan por una resistencia clasica de potencia, pero desde luego una bombilla incandescente es mucho mas simple y economica
  •  Pulsador de pie ( ON/off ) para activar el SCR  para  la  soldadura (yo usé la misma fuente de alimentación de 15v para el interruptor, que está muy bien con un trabajo tan pesado SCR.)
  • Cable de tierra trenzado  terminando en Cobre sólido presentando a un punto en los extremos ( debería esta aislado  por los que sólo asegúrese de que su mano no va a estar en peligro de convertirse en parte del circuito !)
  • Condensador de  aproximadamente ~ 21 + faradios capacidad ( por ejemplo puede usar 10F uno, dos 5F y un 1F  de los usados  en  coche  para audio ). Todos los condensadores van en paralelo y con cables de sección adecuados ( mejor  sobre barras de metal)

 

Nota :  Como nos comenta Joaquin , que este diseño tiene un pequeño inconveniente  debido a que al trabajar en corriente continua  el tiristor  , una vez disparado este queda asi hasta que desconectemos la fuente de CC,  por lo que muchos diseños  para controlar  el pulso ,  optan por usar  transitores para descebar el SCR

Versión doble pulso

Basada en  el  principio  de los soldadores  de un punto , la mejora  del  circuito anterior  consiste en primer lugar en hacer una descarga más pequeña para limpiar la superficie del material de impurezas tales como el petróleo y crear una soldadura débil. El segundo impulso con más energía hace  enlace final. Con el fin de tener un pulso estable durante la descarga  se necesita pues  un condensador  mas grande para el segundo pulso.

Por tanto ademas  de los componentes anteriores , necesitara además :

  •  Segunda fuente de alimentación de sobremesa @15-16v / 5A max usando
  • SCR  220v/220A  (tiristor)
  • Rele reed
  • Condensador de  aproximadamente ~ 21 + faradios capacidad ( por ejemplo puede usar 10F uno, dos 5F y un 1F  de los usados  en  coche  para audio ). Todos los condensadores van en paralelo y con cables de sección adecuados ( mejor  sobre barras de metal)  NOTA :para el primer SCR  se usaría  una capacidad muy inferior (por ejemplo un condensador de 1F)
  • Carga resistencia control – se puede  usar tambien  una bombilla  en serie de las usadas en un automóvil como luz de niebla (sobre 5A máximo segundo ~ 40 cargas), lo cual hara  de resistencia  de carga de la bateria de condensadores. Hay personas que eoptan por una resistencia clasica de potencia, pero desde luego una bombilla incandescente es mucho mas simple y economica

En el esquema anterior como vemos se añade un control del  circuito de descarga por condensador  basado en un tiristor  y un supercondensador. La demora entre un pulso y el siguiente se basa en el retardo producido  por el rele reed al detectar la elevada corriente generada en la primera descarga pues la natural inductancia producida por el pulso de soldadura  hará que los contactos del rele reed se cierren activando el segundo SCR

Al ser un circuito tan básico no hay manera de medir el retardo entre ambos pulsos  que es aproximadamente de 1/4 segundo. Evidentemente con un circuito de demora se podría demorar mucho mas la segunda chispa pero para propósitos  caseros este diseño de  circuito es mas que suficiente

Consejos

  • Cómo electrodos de soldadura   elija un alambre  macizo y limados por el extremo. Tenga en cuenta que son muchos los factores que afectarán a la calidad de la soldadura.
  •  Limpie todas las superficies de soldadura con un limpiador no residuo como alcohol de alto %. Debe optimizar el contacto metal a metal, por lo que debe ser libre de aceites y basura
    para mantener las puntas de soldadura limpia regularmente los presentar a un punto redondeado. El tamaño de este punto afectarán su soldadura: si es  demasiado grande un punto  no soldará completamente, y si es demasiado pequeño  probablemente soplara la punta antes de soldar  el material.
  •  Jugar con diferentes  voltaje y capacidad, utilizando los valores citados  como referencia.
  • En caso de soldar células asegúrese de aplicar la presión adecuada a ambos puntos de contacto y que usted suelda  dentro de la zona centro de la batería . Si se desvía  hacia  el borde exterior de la terminal positiva puede fácilmente romper la célula. No es particularmente peligroso, pero el líquido se derramará. Según las hojas de especificaciones de materiales  células a123 , no contienen productos químicos tóxicos o peligrosos.
  •  Siempre use protección para los ojos, voy tirando chispas en tu rostro durante horas!
  •  Se recomienda la ventilación

[