Aqui os dejo un video donde se explica el funcionamiento de los altos hornos, aunque el video es viejo, yo pienso que nos puede ayudar a comprender mejor su funcionamiento:
Como este blog es de tecnología industrial, abordaremos el hierro con un punto de vista tecnológico, y por lo tanto, es mejor apartar las definiciones y abarcar las propiedades, características, aplicaciones y obtención que es lo que realmente nos interesa.
Propiedades:
Presenta un color blanco
Muy abundante en la tierra, pocas veces aparece en estado puro
Tiene una gran densidad
Es un material magnético
Cuando entra en contacto con el aire, se forma en su superficie una capa de óxido, razón por la cual no puede utilizarse sin protección superficial.
Tiene una conductividad eléctrica baja.
Características:
Es un metal maleable, de color gris plateado y presenta propiedades magnéticas; es ferromagnético a temperatura ambiente y presión atmosférica. Es extremadamente duro y pesado.
Se encuentra en la naturaleza formando parte de numerosos minerales, entre ellos muchos óxidos, y raramente se encuentra libre. Para obtener hierro en estado elemental, los óxidos se reducen con carbono y luego es sometido a un proceso de refinado para eliminar las impurezas presentes.
Presenta diferentes formas estructurales dependiendo de la temperatura y presión.
Aplicaciones:
El hierro es el metal más usado, con el 95% en peso de la producción mundial de metal. El hierro puro (pureza a partir de 99,5%) no tiene demasiadas aplicaciones, salvo excepciones para utilizar su potencial magnético. El hierro tiene su gran aplicación para formar los productos siderúrgicos, utilizando éste como elemento matriz para alojar otros elementos aleantes tanto metálicos como no metálicos, que confieren distintas propiedades al material. Se considera que una aleación de hierro es acero si contiene menos de un 2,1% de carbono; si el porcentaje es mayor, recibe el nombre de fundición.
El acero es indispensable debido a su bajo precio y tenacidad, especialmente en automóviles, barcos y componentes estructurales de edificios.
Obtención:
Se puede obtener hierro a partir de los óxidos con más o menos impurezas. Muchos de los minerales de hierro son óxidos, y los que no se pueden oxidar para obtener los correspondientes óxidos.
La reducción de los óxidos para obtener hierro se lleva a cabo en un horno denominado comúnmente alto horno (también, horno alto). En él se añaden los minerales de hierro en presencia de coque y carbonato de calcio, CaCO3, que actúa como escorificante.
El 9 de noviembre de 2010, realizamos una excursión a la universidad politécnica de alcoy, en la cual asistimos a la denominada semana de la ciencia. En ella, realizamos una serie de actividades, en las cuales nos daban unas charlas:
Virus, gusanos y otros malwares:
No podía ni imaginarme, la de cosas que entran en mi ordenador o aquello que pueden hacer con mi información. En esta charla, a través de un power point, nos contaron los peligros que acechan a nuestro ordenador cada vez que utilizamos nuestro buscador. Sin embargo, estos peligros pueden evitarse, solo hay que saber como, y para esto, hay que dedicar tiempo a buscar información por internet, porque, al igual que cuando queremos encontrar algo por nuestros intereses lo encontramos, de igual modo podemos hacerlo para la seguridad de nuestra información y de nuestro ordenador.
Esta actividad fue muy entretenida, incluso pudimos ver en primera persona el trabajo de un hacker y aquello que utiliza (conceptos muy basicos) para manipular nuesro ordenador. La verdad es que , algunos de mis compañeros se le quitaron las ganas de subir fotos comprometidas a cualquiera de las redes sociales.
Fue la primera actividad que realizamos y la que más me impactó por lo tanto he decidido dejar algo de información sobre este tema:
Malware:
Es una abreviación de software malicioso, es un término que engloba todos los virus, gusanos, espías y casi cualquier programa que esté diseñado en perjuicio de nuestro ordenador o nuestra privacidad en el ámbito de la informática.
A continuación podemos diferenciar 5 grupos característicos: virus, espías (spyware), scareware, troyanos y gusanos:
Los virus atacan los archivos.
En el sentido estricto de la palabra; un virus es un programa que se copia a sí mismo, infectando a un sistema informático. De esta forma logra extenderse a otros archivos para poder finalmente infectar a otros ordenadores o similares en el proceso de copiado de archivos.
La mayoría de los virus infectan archivos ejecutables (exe, bat etc) , otros en cambio atacan al mbr del disco duro, se integran en macros de office e incluso borran la BIOS del pc. El punto en común que los define es el fin último de “dañar “ archivos, tanto por modificación o eliminación .
Los Espias o Spyware roban la información privada.
Espía o spyware es todo programa que recolecte información personal sin autorización del propietario enviándola al programador del mismo (o quien lo haya propagado); independientemente del uso posterior que se le de.
Aquí podríamos incluir a los Keyloggers, que son aplicaciones capaces de capturar silenciosamente, todo lo que aparece en la pantalla del pc, además de lo que es tecleado en él. Todo los datos recolectados son enviados al interesado usualmente a través de correo electrónico.
Los Scareware se aprovechan del miedo para atacar el sistema.
Los Scareware o Scare Software (literalmente: programas que dan miedo) tienen muy pocos años de existencia. Se basan en el miedo y desconocimiento de ciertos usuarios que son persuadidos a fin de instalarse un suspuesto antivirus.
Lo característico del engaño, es que las infecciones anunciadas por ellos, no son reales y el supuesto antivirus no sólo es falso, sino de pago. Tienen nombres como Antivirus 2010, Internet Security 2010 y similares.
Los caballos de troya o Troyanos instalan puertas traseras.
Los caballos de troya son aplicaciones que aparentemente no hacen daño en un principio; pero que en el fondo causan perjuicios a nuestro ordenador.
En la mayoría de los casos, los troyanos crean puertas traseras en nuestro sistema operativo; de esta forma nuestro ordenador es vulnerable a ser controlado de forma remota o formar parte de una botnet .
La mayor diferencia entre virus y troyanos es que los troyanos no se copian a sí mismos, sino son instalados por el usuario sin su consentimiento. La forma favorita de entrar en nuestro pc es por medio de parches destinados a usar de forma gratuita aplicaciones de pago.
Los gusanos se propagan a través de la Red.
Los gusanos informáticos usan la red para mandar copias de sí mismos a otros pcs, usualmente usando un agujero de seguridad que les permite viajar entre los usuarios de la red , en muchas ocasiones, sin la intervención del usuario.
Los más conocidos son el gusano Iloveyou, que se transmitía vía correo electrónico; y el gusano Blaster que reiniciaba nuestro ordenador con una cuenta atrás.
A modo de conclusión; para evitar a la mayoría de estos malware; es recomendable escanear el pc en con programas como Malwarebytes Anti-Malware y proteger nuestro acceso a internet con cortafuegos como Zonealarm . De esta forma n os libraremos de muchos quebraderos de cabeza y desastrosos robos de claves de tarjetas de crédito