Blog

hero-desktop

¿Cómo funcionan las impresoras 3D?

En este artículo repasamos los 4 principales (y más usados) métodos de impresión 3d.

POR FUNDICIÓN DE FILAMENTO (FDM)

Más conocido por la sigla FDM (Fused Deposition Modeling), este método nació hace 25 años con S. Scott Crump, fundador de la compañía Stratasys, uno de los principales fabricantes de impresoras 3d al momento de escribir este artículo.

Este es el proceso utilizado por la inmensa mayoría de los fabricantes de Impresoras 3d personales. Su principio de funcionamiento es simple: un material, a menudo presentado en forma de bobina, pasa a través de una boquilla de extrusión calentado a entre 170 y 260 ° C. Se funde y se deposita en capas sobre un soporte que un terminado que varía dependiendo del hardware y de la configuración de impresión (0,02 mm en promedio). Una vez que la primera capa es completa, la bandeja de impresión desciende para recibir la segunda capa y así sucesivamente.

La cama de impresión puede calentarse para compensar la deformación debida al choque térmico del plástico, en efecto el plástico pasa de más de 200 ° C a temperatura ambiente casi instantáneamente. También se puede encontrar impresoras FDM con dos o más boquillas de extrusión pueden entre otras cosas imprimir un objeto en dos colores diferentes o dos materiales diferentes.

Fundición de filamento
 
y asi se ve en la vida real:
 

 
LA ESTEREOLITOGRAFIA (SLA)

Esta es la primera tecnología de impresión 3D, introducida en 1986 y desarrollada por 3D Systems.

Aquí, sin boquilla o alambre de plástico, pero un láser ultra-violeta y una bandeja de fotopolímero líquido. Igual que el sistema de deposición de filamentos plástico, el método es capa por capa, donde el láser golpea el líquido, este se solidifica bajo la influencia del rayo ultravioleta. Una bandeja sumergida en una caja soporta el material solidificado y baja, igual como el FDM, para pasar de una capa a otra.

Una vez finalizada la impresión, se enjuaga con un disolvente el objeto a fin de deshacerse de los residuos de fotopolímero. Después se pasa el objeto al horno para solidificarlo. El proceso se vuelve entonces muy lento.

El catálogo de materiales utilizables es bajo y a pesar de la alta precisión que ofrece la SLA, esta tecnología imprime objetos relativamente frágiles. Por lo tanto, se limita a la creación de prototipos en lugar de producción de objetos.

Estereolitografia
 
y asi se ve en la vida real:
 

 

POLYJET (PJ)

Patentado por la empresa ObJet en 1999, el proceso llamado PolyJet utiliza la foto-polimerización igual que el SLA. Aquí, chorros de material se proyectan en el soporte de impresión. Estos coinciden de nuevo las capas definidas por el software de la impresora. Después de cada proyección, el polímero se solidifica por un rayo UV.

Clara ventaja de esta tecnología, que no requiere hacerle un terminado final tales como pulidos o enjagües. También es posible añadir a la impresión un segundo material que se disuelve en agua para los soportes.

PolyJet
 
y asi se ve en la vida real:
 

 

EL DLP

Desarrollado para trabajos que requieren alta precisión, tales como joyas o fabricación de prótesis, el proceso DLP se basa en la misma tecnología que muchos video proyectores.

El funcionamiento es similar a la SLA en el sentido que se utiliza la luz para endurecer un polímero líquido. Un chip compuesto de una matriz de espejos móviles – a veces millones – refleja la luz UV y proyecta una especie de imagen correspondiente a la forma de la capa para imprimir. Impresoras 3d Como Funcionan La luz pega el polímero que se encuentra en un recipiente para solidificarlo. El proceso es de capa por capa igual como el SLA.

La ventaja del proceso DLP comparando con el proceso de estéreo litografía es sin duda la velocidad. De hecho, una capa puede ser solidificada a cada proyección de luz. Se necesita un SOLO desplazamiento vertical de la plataforma.

DLP

y así se ve en real:

En TECNIKA, somos distribuidores de los principales fabricantes de Impresoras 3D Comerciales. Si quieres saber más, déjanos tu mensaje y uno de nuestros ingenieros se comunicará contigo para charlar sobre este tema tan interesante.

Fuentes: Xataka, Google

colaborando

Migrando a Office 365

La migración a Office365 puede ser un proyecto muy laborioso para la mayoría de las compañías, requiriendo meses de preparación, planeación de las etapas del proyecto, mitigación de problemas en la infraestructura actual y la ejecución. Además, hay una curva de aprendizaje muy pronunciada para los Administradores de TI que enfrentan este escenario por primera vez.

Por eso compartimos estos consejos para ayudarle en su futura implantación.

  1. Procesos. Todas las organizaciones tienen procesos de negocio establecidos, infraestructura on-premise y datos históricos que deben ser evaluados para su cambio a Office 365 y qué tareas serán necesarias para hacerlo (y que devuelvan un valor a la organización). Tal vez necesite de un cambio de procesos, ayuda de una consultoría externa o de software de migración de terceros.
  2. ¿Cómo se va a utilizar? La primera tarea a completar después de definir los procesos es, cómo se usarán todas las características que ofrece su licenciamiento de Office 365.
  3. Consiga el plan de licenciamiento adecuado. Microsoft ofrece varios planes de licenciamiento de Office 365 cada uno con niveles de servicio y capacidades diferentes. Por ejemplo, hay planes donde no se descargan las aplicaciones, otros que no incluyen bandeja de correo y otros que tienen control de Directorio Activo en la nube de Azure. El plan que elija debe depender de cómo lo va a usar y los procesos.
  4. Desarrolle el plan de migración. Antes de migrar hay que hacer una última revisión del ambiente y desarrollar el plan de migración tomando en cuenta lo encontrado en los puntos 1 y 2, y los requerimientos técnicos del plan de licenciamiento seleccionado. Esta etapa es más rápida y sencilla que las primeras 2.
  5. Migra a Office 365. Generalmente el plan de migración involucra muchas etapas. Por lo general se comienza cambiando los buzones de correo hacia Exchange Online y después se sigue con otras capacidades de Office 365.
  6. Promueve un uso efectivo y de valor para la empresa. Ya que se haya migrado a Office 365, el siguiente reto es que los usuarios lo aprovechen al máximo las capacidades de Office en su trabajo para que la empresa gane valor por su inversión.

entodoslados

Como notarás esta pequeña lista no es suficiente para llevar a cabo una migración. Pero te da una idea de todo el trabajo que se requiere. Para mayor información puedes acercarte con los ingenieros de TECNIKA para que te asesoren y así asegurar una migración exitosa para tu empresa.

Fuente: TECNIKA

proteccion

4 tips para protegerte de ciber-ataques

Los ataques cibernéticos en México aumentan cada año, y esto se debe en gran parte a que los mexicanos cada día adoptamos nuevas tecnologías como los teléfonos inteligentes y con la llegada del Internet de las Cosas (IoT) su uso aumentará de manera exponencial.

A medida que los ciberataques aumentan y se vuelven más sofisticados, es importante actualizar las defensas y sobre todo estar atentos al uso que le damos a la tecnología; es por eso que te compartimos estos 4 puntos indispensables para que mantengas seguros tus datos y equipos.

1. Nunca abras un archivo adjunto o links en tu correo electrónico si no los pediste: Aunque parezca ser de un familiar, amigo o tu empresa, sobre todo si sus extensiones son .exe, .doc, .xls o .zip.

Aunque actualmente los gestores de correo hacen muy buen trabajo filtrando el correo malicioso, siempre hay uno que otro que logra engañarlos al copiar fielmente correos de empresas o familiares. Puedes implementar soluciones anti-spam o filtrado de correo. Pero si es correo NO SOLICITADO la mejor práctica es eliminarlo.

phishing1

Aquí vemos que nos llegó un correo de un reconocido banco en México, pero al pasar el mouse sobre el nombre del remitente notamos que viene de una dirección desconocida.

phishing2

Puntos de alerta de un correo falso:1) Dirección de remitente dudosa.2) Los bancos nunca incluyen archivos o links en sus avisos. 3) El enlace del punto número 2 no está dirigido a un dominio de la empresa en cuestión.

 2. Mantén tu software actualizado: Tanto los programas “normales” como los de seguridad requieren constantes actualizaciones que los protegen ante nuevas amenazas o permiten detectarlas antes de que causen algún daño.

java

3. Cambia tus contraseñas: Esto ayuda a prevenir que extraños accedan a tus cuentas.

Las nuevas versiones de antivirus populares están empezando a incluir un módulo para administrar y proteger contraseñas.

4. Respalda tu información regularmente: Una falla en el disco duro principal (donde tal vez tienes toda tu información) puede ser un golpe para ti o tu empresa. Es recomendable tener mínimo una copia de seguridad completa de tus archivos. Esto es útil también para recuperarte en caso de un ataque tipo “secuestro de información” (RansomWare) o algún virus agresivo.

.

Si tu empresa se puede beneficiar de alguna de las soluciones de seguridad mencionadas puedes llamar a TECNIKA, y uno de nuestros ingenieros te ayudará a encontrar las que se ajusten mejor a tu negocio.

Fuente: TECNIKA.