Mostrando entradas con la etiqueta Ingenieria. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ingenieria. Mostrar todas las entradas

viernes, 18 de enero de 2008

El Automóvil Eléctrico Que También Genera Electricidad Para la Red de Suministro


Un equipo de la Universidad de Delaware está trabajando en un vehículo y un sistema que permitan que los automóviles funcionen sólo con electricidad y también para que generen cantidades adicionales para su almacenamiento y cesión a la red de distribución eléctrica. La tecnología, conocida como V2G, permite el flujo de electricidad desde la batería del automóvil hacia las líneas de distribución eléctrica y viceversa.

El equipo de investigadores incluye al profesor Willett Kempton, un pionero de la tecnología V2G quien comenzó a desarrollarla hace más de una década y que ahora está probando el nuevo prototipo del vehículo, junto con Ajay Prasad, Suresh Advani y Meryl Gardner, entre otros.

Cuando el automóvil se acopla a su aparato V2G de recarga en el garaje del usuario, la carga de su batería sube o baja dependiendo de las necesidades de la compañía de suministro eléctrico, que a veces debe almacenar el sobrante de energía y otras movilizar energía extra para responder a picos en la demanda energética de sus clientes. La capacidad de la batería del automóvil con tecnología V2G para actuar como una esponja provee una solución atractiva para las compañías de suministro eléctrico, que hoy deben invertir grandes sumas de dinero para construir centrales eléctricas que ayuden a mantener ese equilibrio en la red de suministro.

La tecnología funcionará a gran escala ya que por término medio el 95 por ciento de todos los automóviles están estacionados en un momento dado; el uso diario de un automóvil en países como EE.UU. es de una hora al día como promedio. En este aspecto, un automóvil de gasolina estacionado no realiza ninguna tarea. Si existe una batería que almacena electricidad y un enchufe capaz de alternar rápidamente entre la emisión o la recepción de energía, entonces el automóvil estará trabajando incluso cuando esté aparcado, y resultará más valioso que un automóvil de gasolina convencional.

Kempton ya tiene uno de esos grandes enchufes en su casa. Un enchufe de 240 voltios que permite la recarga completa de la batería (para una autonomía de más de 200 kilómetros) en sólo dos horas. Pero un enchufe más pequeño de 110 voltios, el estándar en ciertos países, también proporciona una carga completa, aunque después de funcionar durante unas 12 horas. El enchufe más pequeño también suministra menos energía a la red eléctrica cuando el automóvil está aparcado emitiéndola en vez de recibiéndola.

Cuanto más grande sea el enchufe, mejor movilidad tendrá la energía, y con ese mayor suministro eléctrico del automóvil estacionado hacia la red, más dinero cobrará el usuario. El coste aproximado por tener instalado el enchufe grande es de unos 600 dólares.

Sin embargo, aunque Kempton está suministrando energía a la red con el automóvil prototipo, todavía no ha recibido ningún pago por eso. PJM, la compañía eléctrica para 14 estados, incluyendo Delaware, está entusiasmada con la tecnología y organizó una demostración del automóvil V2G. Pero PJM requiere que se entreguen al menos 300 megavatios para comprar la energía. Eso significa que el equipo de la Universidad de Delaware y sus colaboradores deben conseguir 300 usuarios con vehículo preparado para V2G que participen en esta iniciativa.

El automóvil prototipo constituye un primer e importante paso hacia esa meta. Los investigadores planean agregar la tecnología V2G al autobús con célula de combustible de hidrógeno de la universidad. Luego, el equipo, incluyendo a la compañía que fabricó el automóvil, la AC Propulsion, con sede en California, probará los prototipos y arreglará cualquier problema potencial que se presente. Entonces empezarán a crear una interfaz de usuario que permitirá a los conductores, por ejemplo, ordenar al automóvil que nunca baje del 50 por ciento de la carga cuando funcione suministrando electricidad a la red.

martes, 15 de enero de 2008

Toshiba da un último impulso al HD DVD


Si estas atras del ultimo enterate , para aquellos que postearon en su contra y se adelantaron a los hechos , enterate de la ultima.

El fabricante de productos electrónicos Toshiba ha anunciado un descenso del precio de de sus reproductores de DVD de alta definición de entre un 40% y un 50% en Estados Unidos, en un momento en que los estudios de Hollywood se inclinan por su rival: el Blu-ray de Sony. La decisión del fabricante del HD DVD busca impulsar su inserción en el mercado general después de lo que la compañía ha calificado como un cuarto trimestre exitoso en ventas.

De esta manera, los reproductores de Toshiba costarán entre 149 y 399 dólares (entre 100 y 270 euros).

Además, Toshiba ha asegurado que va a potenciar sus esfuerzos publicitarios con grandes iniciativas, como campañas de publicidad conjunta con los estudios y la extensión de estrategias de precios.

La batalla para dominar el mercado de reproductores de DVD de última generación parecía haberse inclinado en favor de Sony cuando, durante la mayor feria tecnológica del mundo celebrada en Las Vegas, el mayor estudio de Hollywood, Warner Bros anunció por sorpresa que apoyaría en exclusiva los discos Blu-ray. Hasta entonces había respaldado ambos formatos.


JEJE bueno siempre se ha dicho que el dinero lo puede todo. He aqui un poco de ello.

PRIMICIA "Apple diseña el portátil más delgado del mundo"



El nuevo Mac Book Air tiene un grosor de 0.16 a 0.76 cm, pesa 1,38 kilogramos y puede configurarse con una memoria flash.


El nuevo portátil de Apple cabe en un sobre, así lo demostró Jobs en su presentación durante la inauguración de la feria Macworld. El nuevo MacBook Air tiene un grosor de 0.16 a 0.76 cm, lo que le convierte en "el portátil más delgado del mundo", en palabras de Jobs, quien aseguró que su parte más gruesa del nuevo equipo es como la más delgada de los conocidos Vaio de Sony. El nuevo Macbook Air pesa 1,38 kilogramos, lo que vuelve situar a Apple en la gama de los ultraligeros. Es totalmente de aluminio y su pantalla de 13 pulgadas es la primera pantalla que no utiliza mercurio.

Uno de los retos ha sido reducir el tamaño de los procesadores para Apple para lo que pidió a Intel que hiciese un esfuerzo en ese sentido. Intel respondió a Jobs con un nuevo Core 2 Duo un 60% más pequeño. El nuevo Air lo incorpora en dos configuraciones: de 1,6 Gigaherzios y de 1,8 Gigaherzios.

La configuración más economica utiliza un disco duro de 80 Gigas, que puede suplantarse con una memoria flash si así lo desea el usuario, lo que encarece bastante el producto.

Por defecto, el nuevo portátil vendrá con 2 Gigabytes de RAM. La autonomía de la batería prometida también resulta espectacular: 5 horas de autonomía con consumo en uso continuado.

Su precio es de 1.649 euros para la configuración básica con disco duro, y de 2.798 euros para el que usa la memoria solida. Apple permite realizar las primeras reservas de producto que no empezará distribuir hasta dentro de dos semanas.

El nuevo Air incorpora un teclado retroiluminado y cuenta con un sistema de navegación Multitouch, que permite acercar las imágenes, rotarlas y cambiar de pantalla con los dedos.

Google Maps estrena un servicio de información meteorológica


La página facilita información del tiempo gracias a la alianza que ha alcanzado con 'The Weather Channel'


Google Maps prosigue reforzando la información. La última incorporación viene precedida de una nueva alianza firmada junto a The Weather Channel, un servicio de meteorología que dispensará a los ciudadanos la información del tiempo cuando consulten la geografía del lugar que deseen.

La página incorporará el servicio del tiempo de la misma forma que en la actualidad hay una opción para consultar el tráfico de las principales ciudades. Para acceder al servicio hay que situarse en My Maps y cliquear sobre el canal del tiempo.

Los principales puntos de interés disponen de una pequeña viñeta que muestra la temperatura actual y las condiciones meteorológicas. Si el usuario desea ampliar la información, simplemente debe pulsar sobre la viñeta y se desplegará un menú que ofrece la previsión de los próximos 10 días, un vídeo o previsiones especializadas - por ejemplo, para los aficionados a la pesca-. Además existe la posibilidad de planificar un viaje mediante un servicio online.

viernes, 11 de enero de 2008

"¿por qué no?"


Siempre hay que hacerse preguntas en torno a lo que uno hace y de cara a la innovación una de las más importantes es sobre la posibilidad o no de llevar algo a cabo.

Ya vimos en los dos ultimos post como innovan muchas companias y que es innovar , este anio 2008 esta lleno de retos e innovaciones.

Un elemento fundamental de la innovación es preguntarse: "¿por qué no?". ¿Por qué no puede funcionar un huerto urbano como Leopoldo?

Hay que eliminar las reglas del juego que hasta ahora se han considerado imprescindibles.

Eliminar las restricciones heredadas que existen en un mercado.

Poner en cuestión la forma en que siempre se han hecho las cosas en un determinado sector.

En ese sentido, hay que explotar las orillas del negocio. Para que una empresa pueda crecer: o bien se crean nuevos productos y nuevos mercados o bien hay un crecimiento creativo

Otra buena pregunta es: "¿cómo puedo desarrollar de forma totalmente creativa mi conocimiento?". Pero previamente la cuestión clave debe ser: "¿Qué hago bien?".

Aquí puede ser importante la generación de parejas conocimiento/marca, que deriven en otra pareja virtuosa como es la de conjuntos de unidades de negocio/conjunto de conocimientos?

Ahora podemos conectar el Celular con el Inalambrico de la casa


La firma Panasonic ha presentado el Link to Cell, que permite conectar a través de Bluetooth un teléfono móvil con los teléfonos sin hilos del hogar. Ideal para familias sin línea fija, pero también para mejorar la cobertura dentro de casa. Esto sí que es convergencia.

El nuevo sistema Link to Cell, presentado por Panasonic en el curso del salón Consumer Electronics Show (CES) de Las Vegas, permite efectuar y recibir llamadas de móvil a través de los teléfonos inalámbricos del hogar, prolongando así la duración de la batería del teléfono móvil, pero también haciendo más cómodo el uso de la línea, especialmente en las zonas de la casa con peor cobertura.

El producto, denominado KH-TH1211, es un teléfono inalámbrico provisto de conexión Bluetooth para el móvil, y que se sitúa junto a éste en un lugar con buena recepción. El sistema se puede ampliar hasta seis terminales inalámbricos, desde cualquiera de los cuales se pueden utilizar funciones avanzadas del móvil como el buzón de voz, el bloqueo de llamadas o la identificación de número llamante. Se pueden configurar hasta dos números de móvil y uno de fijo, y discriminar las llamadas entrantes de modo que suene un terminal inalámbrico determinado según el número de móvil o fijo al que vayan destinadas.

Panasonic tiene previsto comercializar el KH-TH1211 a partir del mes de marzo, a un precio estimado de 100 dólares. Cada terminal inalámbrico adicional costará unos 40 dólares. Todavía no se conocen los planes de disponibilidad en España Y OTROS paises incluyendo el nuestro Rep.Dom.


Aun asi para la tasa actual considero muy bueno el precio de introducion.

jueves, 10 de enero de 2008

Una nueva manera :Innovación en el alquiler de DVD


Netflix supo en su día escuchar al cliente, anticiparse al mercado e innovar para satisfacer la demanda en un sector muy competitivo.

Netflix es el mayor servicio de alquiler de DVD online de Estados Unidos, creado en 1999 por su actual CEO, Reed Hastings, quien decidió poner en marcha este servicio después de haber tenido que pagar 40$ a Blockbuster por haberse retrasado en la devolución de una cinta de vídeo. Ofrece cada mes el acceso a más de 65.000 títulos a 5,2 millones de clientes en los EEUU. Desde que se lanzó el servicio en 1999, la empresa alcanzó el millón de socios más rápidamente que el proveedor de Internet America On Line. ¿Dónde están las claves de su negocio?

Por qué Netflix ha tenido tanto éxito en tan poco tiempo

- Fuerte inversión inicial en software: un complejo sistema llamado Cinematch, creado específicamente para Netflix, capaz de equilibrar en cada momento el stock de títulos con la demanda de los clientes o la previsión de demanda futura y la combinación de recomendaciones para cada cliente.

- También crearon su propio software de atención al cliente, de manera que cuando se produce una determinada reclamación que el sistema tiene clasificada como "importante", los responsables de este servicio reciben una alerta para ponerse inmediatamente en contacto con el cliente afectado.

- Inversión en automatizar los centros de distribución, para mantener los costes bajos y acelerar los tiempos de envío de los DVDs.

- Habilidad para reunir un inventario mucho más completo que el que pueden reunir otros negocios del mismo tipo. Esto le asegura una amplia gama de clientes potenciales, lo que tiene un efecto multiplicador sobre su popularidad.

- Innovación en Recursos Humanos: los empleados de Netflix reciben suscripciones gratuitas y reproductores de DVD para que comprueben el servicio a diario y mejoren sus potencialidades al sentirse también sus propios clientes.

- The Friends network: permite visualizar a través de la página web las películas que han pedido los amigos del cliente y compartir la opinión con ellos; una manera sencilla de fidelizar a grupos de amigos como usuarios de Netflix, dar continuidad a la "experiencia" vivida por el cliente, pero también una herramienta para anticipar puntas de demanda de una película determinada.

- Al igual que Amazon.com, Netflix hace recomendaciones personalizadas sugiriendo otros títulos, en función de las películas anteriormente elegidas; y mantiene puntualmente informados a sus clientes de las novedades.

- Maximización del inventario: no propone las películas que no están en stock en ese momento.

- Cada semana la empresa organiza Focus groups para tener información directa sobre cómo percibe el cliente las novedades introducidas en el servicio o en la página web.

¿Por qué Netflix no sólo sobrevive, sino que está rompiendo el mercado?

1. Entendieron el mensaje: Netflix vio que el alquiler de cintas de vídeo era un negocio acabado y que el uso de DVD's (más ligeros y baratos de enviar) se imponía con gran rapidez en los hogares norteamericanos.

2. Interpretaron claramente las tendencias de los consumidores: el cliente actual no dispone de tiempo y la gente gasta su dinero en aquello que mejora su entorno, habitualmente el hogar. Netflix ahorra tiempo y mejora la comodidad-entretenimiento en el hogar.

3. Comprendieron que los detalles importan: ampliando el número de centros de distribución por los EEUU para garantizar el mínimo tiempo de envío en todas partes por igual; y sobretodo, escuchando constantemente lo que piden los clientes.

4. Explotaron las debilidades de la competencia: lo que todo el mundo odia de Blockbuster es la multa que hay que pagar si se devuelve un DVD más tarde del plazo previsto (según un estudio de mercado, el 18% de los ingresos de Blockbuster procede de las multas). Netflix decidió prestar los DVD durante el tiempo que quiera el cliente, y eso se convirtió en un gran éxito.

5. Aliarse con los socios adecuados: Netflix invirtió en alianzas con la industria del cine, los fabricantes de DVD y los vendedores. Al abrir un lector de DVD de Samsung aparece una tarjeta para registrarse en Netflix.

6. Futuro: cuando el negocio de la descarga de películas online esté más desarrollado, esta infraestructura puede no ser necesaria, pero los responsables de Netflix creen que ello no ocurrirá de la noche a la mañana, y que durante el período de transición, puede que muchas películas antiguas no estén todavía disponibles online y deban enviarse en DVD. Netflix prevé ofrecer un servicio de descarga de películas por Internet y confía para ello en la fidelidad de su amplia base de clientes y la confianza ganada en esta primera etapa.

Google : la innovación al servicio del usuario

Lectores , todos sabemos que el exito lleva tiempo y el tiempo implica trabajo y dinero , e aqui la manera en que funcionan las cosas , con una de las companias mas innovadoras de este momento la compania norteamericana Google Inc. la cual ha crecido sorprendentemente en el mercado WEB, a veces nos preguntamos porque no podemos realizar nuestros proyectos o ideas o el porque se nos van abajo , creo que la respuesta a esto es que "SOMOS CERRADOS Y EGOISTAS", si todos trabajamos en equipo considero que crecemos considerablemente mucho mas que si lo hacemos solo o que si lo hacemos autoritariamente con una persona al mando.

E aqui la excelente forma de trabajar de esta compania la cual merece un merecido reconocimiento conforme a su labor durante esta decada de operacion en el mercado.

Siempre hemos sabido que la clave de su éxito está en la continua innovación de sus capacidades y formas de búsqueda y de la organización de la información.

Fundada en septiembre de 1998 por Larry Page y Sergey Brin, Google Inc. es la empresa creadora de Google, el motor de búsqueda por Internet más utilizado en todo el mundo: ofrece un índice compuesto por más de 8.000 millones de URL's.

¿Cómo canaliza Google las ideas de sus empleados para convertirlas en negocios rendibles?

- Free (thinking) time: Todos los ingenieros de Google tienen un día a la semana para desarrollar sus propios proyectos, por mucho que se alejen de la misión de la compañía. Si su día de free thinking coincide con una reunión de trabajo, su día libre se acumula, no se pierde. El servicio Google News salió de este proceso interno de innovación.

- Una lista abierta de ideas: Cualquier empleado de Google puede "colgar" una idea sobre nuevas tecnologías o negocios en una lista electrónica de propuestas. Incluso existe una lista "miscelánea", que recoge desde sugerencias sobre la cafetería hasta críticas sobre la organización.

- Para priorizar ideas y convertirlas en proyectos reales, existe una herramienta llamada Sparrow (desarrollado por Xerox). Es una simple página web que permite editar las ideas e ir dando forma al proyecto, añadiendo nuevos comentarios. Las mejores ideas son incorporadas a un Top 100, en el que se discuten los efectos que pueden tener en el mercado las 100 mejores ideas. Cada directivo aporta su propia short list de las que considera más importantes, y se van ordenando las que obtienen un mayor consenso. Se asigna una serie de personas que trabajarán para desarrollar cada proyecto (se llegan a desarrollar simultáneamente entre 40 y 60 proyectos). Esta Intranet user friendly facilita la comunicación de personas que tienen dificultad o timidez en su expresión oral y su defensa de un proyecto. La página de ideas es "peinada" a diario para resaltar aquellas que reciben más comentarios y con más posibilidades de llevarse a cabo.

- Grupos reducidos de ingenieros (de 3 a 5) son más fáciles de organizar y pueden acabar los proyectos más rápidamente que si participa mucha gente en ellos.

- Las horas de open office: Los ejecutivos clave de Google están obligados a tener sus puertas abiertas de 2 a 3 veces por semana, para atender y discutir ideas de otros empleados. De ahí salió la personalización de la página de Google. El tiempo que se suele dedicar a esta tarea es: 50% a nuevas ideas, 50% a adoctrinar nuevos empleados para que lleguen más lejos en sus propuestas.

- Los brainstorming a lo grande: Se celebran 8 veces al año, con una participación máxima de 100 ingenieros. Se discuten 6 conceptos durante 10 minutos cada uno. El objetivo es desarrollar cada idea inicial con al menos una idea complementaria por minuto.

- Asegurar que todos los esfuerzos que se destinan a un proyecto servirán para hacer la vida más fácil a los usuarios. Preguntarse constantemente: ¿Para qué usará la gente esta herramienta? ¿Qué problema concreto resolvemos al usuario? 10 empleados a tiempo completo se dedican sólo a leer los correos electrónicos enviados por los usuarios, transferirlos a los servicios afectados y garantizar que desde la maquinaria Google se está dando respuesta diariamente a las necesidades/quejas de sus usuarios.

- Contratar personas con talento e invertir en ellas: Ofrecerles un entorno de trabajo creativo y dejar libertad para que fluya la imaginación. Ello incluye incorporar elementos de comodidad-distensión en la oficina y áreas de trabajo. Cafetería gratuita; servicio de lavandería dentro de la empresa, etc...

- Snippets: Breves informes semanales de varios equipos sobre cómo va el proyecto y las necesidades que les van surgiendo para su desarrollo. Las reuniones semanales sólo duran una hora, pero la discusión sigue en la web. Con la compra de Blogger se encontró otra manera para que se comuniquen los distintos equipos.

- Lanzar nuevos proyectos rápido y con frecuencia: Google experimenta con los usuarios tan pronto como un proyecto está medianamente a punto para ser lanzado. Para ello construyó la página web Google Labs, donde se consolidaron proyectos como la Google Desk Bar, los News Alerts, y Orkut.

- Los errores son buenos; los buenos errores son mejores. Con el feed-back de los usuarios se aprende rápidamente dónde está el error y cómo solventarlo en un próximo proyecto. Hay que sacar a la luz todos los errores rápidamente, antes de haber invertido demasiado o haber comprometido demasiado la marca en el proyecto.

- Las personas eficientes pueden dirigirse ellas mismas. La mayoría de ingenieros trabajan en equipos de 3, y los 3 tienen por turno rotatorio el liderazgo del proyecto. Si algo no funciona el mismo equipo se encarga de solucionarlo antes de que el proyecto llegue a una fase superior de desarrollo.

martes, 8 de enero de 2008

Elimina permanentemente los datos de tu disco duro


La capacidad de los discos duros actuales nos permite guardar multitud de información. Esto nos ha permitido quitarnos (en principio) la preocupación de quedarnos sin espacio donde ubicar nuestros archivos y documentos. El problema surge cuando queremos deshacernos de nuestro disco duro (ya sea porque cambiamos de ordenador, lo queremos vender en un sitio de subastas o simplemente regalarlo a alguien que lo necesite).

Hay que recordar que la utilidad de papelera de Windows no hace desaparecer para siempre un archivo (aunque la vaciemos), ya que los datos siguen estando ahí, y una persona con un programa adecuado (existen multitud de programas de recuperación de información de un disco duro), conseguiría los archivos que en principio creíamos haber destruido.

Quizás en un entorno no empresarial esta situación no sea tan problemática, pero sí que lo es en entornos donde se guarda información confidencial. Imagina que la competencia se hace con un disco duro de nuestra empresa, con documentos, programas y archivos confidenciales. Naturalmente, el acceso a esta información no debería estar accesible a terceros, y el entorno legal nos podría ayudar, pero a nivel técnico es posible.

De todas maneras, existen en el mercado utilidades muy interesantes que nos aseguran el borrado definitivo de la información disponible en nuestro disco duro, ideal para cuando queramos deshacernos de él. Entre ellos destacamos el Acronis Disk Cleanser, una utilidad que, mediante una serie de técnicas y algoritmos, borrará toda la información del disco, asegurándonos de que ningún usuario posterior podrá recuperar información de él.

Si dispones de un disco duro del que te quieres deshacer, y estás preocupado con la información disponible en él, no dudes en probar este producto.

viernes, 4 de enero de 2008

Ahora Utilizan la Estrategia de Colmena Para Mejorar Internet


De alguna forma, las abejas se las ingenian para recolectar eficientemente una gran cantidad de néctar con recursos limitados y sin una autoridad central; después de todo, la abeja reina está muy ocupada poniendo huevos para supervisar algo tan mundano como dónde se puede encontrar el mejor néctar en una mañana específica. Según una nueva investigación del Instituto Tecnológico de Georgia, la inteligencia de enjambre de estas abejas asombrosamente organizadas también puede usarse para mejorar la eficiencia de servidores de internet con retos que, aunque no lo parezca, en el fondo son muy similares.

Un sistema de comunicaciones basado en la danza que las abejas ejecutan para comunicarse entre ellas, desarrollado por el Tecnológico de Georgia, ayuda a servidores de internet que normalmente deberían estar dedicados sólo a una tarea, a moverse entre tareas según sea necesario, reduciendo las posibilidades de que un sitio web pueda verse sobrepasado con peticiones y no pueda atender a usuarios y clientes potenciales. Comparado con la forma en que operan comúnmente los servidores de bancos, el método de las abejas suele mejorar el servicio de un 4 a un 25 por ciento en tests basados en tráficos reales de internet.

Después de estudiar la eficiencia de las abejas, el profesor Craig Tovey (del Tecnológico de Georgia), a través de conversaciones con su colega Sunil Nakrani (experto en ciencias de la computación, de la Universidad de Oxford), se dio cuenta de que las abejas y los servidores tienen que vencer obstáculos sorprendentemente similares para ser eficientes.

Las abejas tienen un número limitado de obreras en cualquier momento dado para volar hacia las flores, recolectar el néctar, regresar a la colmena y repetir este proceso hasta que se agote la fuente de alimento. Algunas veces, hay abundante néctar para recolectar; otras veces escasea. El entorno de las abejas está cambiando de manera constante; algunas parcelas de flores ocasionalmente producen un néctar mucho mejor que otras, las estaciones cambian y los días lluviosos hacen difícil la recolección del néctar.

Los servidores de internet, que proporcionan la potencia de computación necesaria para mantener los sitios web en marcha y accesibles, están organizados típicamente como una cantidad determinada de servidores dedicados a determinado cliente o sitio web. Cuando los usuarios acceden a un sitio web, los servidores proporcionan potencia de cómputo hasta que se satisfagan todas las solicitudes para acceder y utilizar el sitio. En ocasiones, hay una gran cantidad de peticiones para acceder a un sitio (por ejemplo, una tienda online de una compañía de confecciones después de un efectivo anuncio publicitario televisivo durante un evento deportivo popular) y a veces hay muy pocas. Predecir la demanda para los sitios web, incluyendo si un usuario accederá a un videoclip o si iniciará una compra, es extremadamente difícil en un contexto tan variable como es internet, y con frecuencia los servidores se sobrecargan y más tarde se quedan inactivos, de maneras impredecibles.

Las abejas afrontan sus problemas utilizando un sistema de comunicación automático y simple, basado en "danzas". Las abejas exploradoras dejan la colmena en busca de néctar. Una vez que han encontrado un lugar prometedor, regresan a la colmena (la "pista de baile") y realizan una danza. Las peculiaridades del baile indican a las abejas que esperaban, hacia qué dirección volar, la distancia hasta la parcela de flores y la dulzura del néctar.

Las abejas exploradoras danzan ante las otras hasta que éstas reciben la información. Entonces, salen a recolectar el néctar siguiendo las indicaciones que a través de la danza les han proporcionado las compañeras que ya han estado allí. Mientras siga habiendo néctar disponible para ser recolectado, las abejas que regresan a la colmena seguirán ejecutando la danza, y otras abejas continuarán volando a la fuente de néctar hasta que la danza va perdiendo fuerza porque la provisión de néctar ha menguado mucho y ya no despierta tanto entusiasmo, o porque otra abeja ha estado en un sitio que ahora resulta mejor y por eso su danza es mucho más elocuente.

Aunque este modelo de las danzas puede no sonar, a priori, como un sistema de gran eficacia, resulta óptimo para el mundo impredecible de fuentes de néctar en el que se desarrolla el día a día de las abejas. Su sistema es automático y permite a la perfección que las abejas dejen de volar hacia una fuente de néctar para hacerlo hacia una que sea mejor, en cuestión de minutos, siguiendo la marcha imprevisible de los acontecimientos. Y todo esto sin una líder clara ni un centro de mando que se ocupe de procesar los datos, tomar decisiones y dar las órdenes oportunas.

Tovey y Nakrani trasladaron la estrategia de las abejas a los servidores de internet desocupados o con escasa actividad (las abejas que aguardan en la colmena). Desarrollaron una "danza" virtual para la red de servidores. Cuando un servidor recibe la petición de un usuario para acceder a un determinado sitio web, un anuncio interno es colocado en la "pista de baile" para atraer a servidores disponibles. La duración del anuncio depende de la demanda que tenga el sitio web y del nivel de beneficios comerciales que puedan generar sus usuarios. Cuanto más tiempo permanece un anuncio sobre la pista de baile, más potencia dedican los servidores disponibles a atender las peticiones de acceso al sitio web anunciado.

Motocicleta Eléctrica Plegable y Barata


Es energéticamente eficaz, limpia, compacta y simple, y tiene una apariencia maravillosa. Todos estos factores pueden ser significativos para lograr que las personas adopten una motocicleta ligera de tipo vespa propulsada por electricidad, diseñada por el profesor William J. Mitchell y sus colegas en el MIT, en colaboración con SYM, uno de los mayores fabricantes de vespas en Taiwán, y con el ITRI (el Instituto de Investigación Tecnológica Industrial de Taiwán). Un prototipo del nuevo diseño fue un éxito en la Feria Automovilística de Milán, donde fue presentada hace varias semanas.

Las vespas son un medio de transporte muy popular en las ciudades asiáticas y europeas, debido a que resultan un modo barato y fácil de desplazarse. Pero las vespas convencionales, que utilizan motores ineficientes de dos tiempos a gasolina, son también una fuente local de contaminación del aire. El nuevo diseño fue orientado a proporcionar una vespa eléctrica limpia, ecológica y silenciosa que podrá aportar, e inclusive mejorar, el mismo tipo de movilidad urbana.

A manera de valor añadido, la simplicidad del diseño eléctrico, que elimina algunos mecanismos complejos situando los motores directamente dentro de cada una de las dos ruedas, hizo posible diseñar la vespa de forma que pueda plegarse hasta cerca de la mitad de su tamaño, haciendo aún más fácil de alojar en los abarrotados entornos urbanos.

En las áreas urbanas muy masificadas donde aparcar vehículos, incluso motos convencionales, es un gran problema, el tamaño pequeño de esta motocicleta eléctrica es una gran ventaja. Hace posible estacionarla en calles estrechas. Cuando está plegada, también se la puede arrastrar sobre sus ruedas como a una de esas típicas maletas de viaje provistas de ruedecillas, y no es más grande, haciendo sencillo llevarla en trenes o inclusive dejarla en habitaciones de capacidad discreta.

El diseño simplificado podrá hacer descender los costos de producción de manera significativa. Una vespa de gasolina típica tiene cerca de 1.000 piezas, pero la nueva tiene sólo 150.

El proyecto entero de diseño, partiendo de la hoja en blanco hasta llegar al concepto ya construido, fue ejecutado en tan sólo ocho meses.

El equipo ahora planea desarrollar más el prototipo para crear dos modelos de producción diferentes. Uno será un refinamiento de la vespa plegable presentada en Milán, y el otro será un modelo más sencillo, sin la capacidad de poder ser plegado, que se fabricará para regiones donde el bajo costo es más importante y las restricciones de espacio no son tan cruciales.

miércoles, 26 de diciembre de 2007

Sofisticados Modelos Tridimensionales de Lugares Usando Fotos de Aficionados


Más de 10 millones de miembros del sitio web Flickr de intercambio de fotos fotografían sus entornos y entonces publican estas fotos en internet. Unos investigadores en la Universidad de Washington están realizando la operación inversa, descargan miles de fotos desde Flickr y las utilizan para recrear las escenas originales. Estas fotos pueden ser empleadas para crear un modelo virtual 3D de lugares distintivos, incluyendo la Catedral de Notre Dame en París y la Estatua de la Libertad en la Ciudad de Nueva York.

El gran logro aquí es la capacidad de computar modelos tridimensionales muy exactos a partir de las típicas fotos de vacaciones que la gente toma. La perspectiva a largo plazo es tener la capacidad de reconstruir la geometría detallada de todas las estructuras en la superficie de la Tierra. Muchas personas están trabajando para alcanzar ese ambicioso objetivo, pero al utilizar colecciones fotográficas online, la labor adquiere una nueva dimensión, prometedora aunque también desafiante, al poder contar con una inmensa cantidad de imágenes pero también con niveles de detalle muy distintos.

Los sitios web de intercambio de imágenes tales como Flickr y Google son populares debido a que ofrecen una manera fácil y gratuita de compartir fotos. Flickr contiene ahora más de mil millones de fotos; una búsqueda para "Notre Dame París" encuentra más de 80.000 documentos. Los autores del estudio, expertos en visión por ordenador, creen que ésta es la fuente más diversa y menos explotada de imágenes digitales del mundo.

Pero las fotos disponibles libremente presentan un reto: son fotografías personales y recreativas, sin mayores pretensiones, no imágenes profesionales con calidad de laboratorio orientadas a la investigación científica. Aunque algunas sí pueden ser representaciones profesionalmente perfectas de un escenario, dignas de una postal, otras pueden ser oscuras, borrosas o tener personas cubriendo la mayor parte de la escena.

Para realizar los modelos digitales en 3D, los investigadores comienzan por descargar todas las fotos disponibles del objetivo seleccionado. Por ejemplo, podrían descargar las aproximadamente 60.000 imágenes de Flickr que están etiquetadas con las palabras "Estatua de la Libertad". El sistema informático encuentra fotos que podrán ser utilizadas en la reconstrucción y descarta otras que son de muy baja calidad fotográfica o tienen demasiadas partes tapadas por personas u objetos. El Photo Tourism (Foto Turismo), una herramienta informática desarrollada en la Universidad de Washington, calcula entonces el punto exacto desde el cual cada persona tomó su fotografía. Comparando 2 fotos del mismo objetivo que fueron tomadas desde perspectivas ligeramente diferentes, el software aplica principios de visión por ordenador para determinar la distancia a cada punto.

En las pruebas realizadas, una computadora empleó menos de 2 horas en hacer una reconstrucción tridimensional de la Basílica de San Pedro en Roma, utilizando 151 fotos tomadas por 50 fotógrafos diferentes. Una reconstrucción de la Catedral de Notre Dame usó 206 imágenes tomadas por 92 personas. Todos los cálculos y el proceso de ordenar las imágenes se realizaron automáticamente.

Retrasos en el Tránsito de Rayos Gamma Pueden Delatar una Física Más Allá del Modelo Establecido


Mediante el telescopio MAGIC, se ha descubierto que unos fotones de alta energía de radiación gamma provenientes de una galaxia distante llegaron a la Tierra cuatro minutos después que los fotones de baja energía, aunque al parecer fueron emitidos simultáneamente. Si esto es cierto, sería una contradicción de la Teoría de la Relatividad de Einstein, que dice que todos los fotones (las partículas de luz) deben moverse a la velocidad de la luz.


Daniel Ferenc, profesor de física en la Universidad de California en Davis y miembro del equipo de colaboradores del MAGIC, advierte, sin embargo, que los resultados necesitan ser repetidos con otras fuentes de rayos gamma y que no se ha descartado una explicación más simple. Pero que, en cualquier caso, esto demuestra que tales mediciones son posibles de hacer.

Los investigadores proponen que el retraso pudiera ser producido por las interacciones entre los fotones y la "espuma cuántica", un tipo de estructura del propio espacio. La espuma cuántica está predicha por la Teoría de la Gravedad Cuántica, un esfuerzo para unir la física cuántica y la relatividad a escalas cósmicas.

Los astrónomos dirigieron el telescopio hacia Markarian 501, una galaxia a quinientos millones de años-luz de distancia que contiene un "blazar", un agujero negro masivo que emite estallidos de rayos gamma. Parte de la materia que se precipita hacia el agujero negro, es comprimida en chorros que son expulsados desde los polos del agujero a velocidades cercanas a la de la luz. Estos chorros brutales producen destellos de rayos gamma de varios minutos de duración.

Los investigadores separaron los fotones de alta y de baja energía de los rayos gamma de cada uno de esos fogonazos provenientes del objeto. En colaboración con un grupo de físicos teóricos dirigido por John Ellis, del CERN, el equipo del MAGIC llegó a la conclusión de que los fotones de alta y de baja energía parecían haber sido emitidos al mismo tiempo. Pero los fotones de alta energía llegaron cuatro minutos tarde, después de viajar a través del espacio durante aproximadamente 500 millones de años.

lunes, 24 de diciembre de 2007

Mejoran el Diseño de Vegetales en un Modelo Informático


nvestigadores de la Universidad de Illinois han "diseñado" una planta que resulta mejor en ciertos aspectos. Produce más hojas y frutos sin necesidad de recibir fertilizante extra. Los investigadores lo consiguieron empleando un modelo digital que imita al proceso de la evolución. El suyo es el primer modelo que simula cada paso del proceso fotosintético.

En vegetales, algas, fitoplancton y algunas especies de bacterias y de arqueas, la fotosíntesis convierte la energía lumínica en energía química. En la fotosíntesis vegetal interviene un complejo conjunto de reacciones químicas que requiere numerosas enzimas y otros compuestos. La mayor parte de la fotosíntesis se lleva a cabo en las hojas de la planta.

La cuestión que deseaban explorar Steve Long, profesor de biología vegetal y ciencias de los cultivos en la citada universidad, y sus colegas en la investigación, era: ¿Podemos idear un diseño mejor que el de la planta, en términos de productividad?

No resultaba factible responder a esta pregunta mediante experimentos físicos sobre vegetales específicos. Con más de 100 proteínas involucradas en la fotosíntesis, poner a prueba las proteínas de una en una requeriría una enorme inversión de tiempo y de recursos. Probar todas las posibles combinaciones en una supercomputadora resultó el mejor enfoque.

Los investigadores primero construyeron un modelo fiable de la fotosíntesis, uno que pudiera imitar de manera precisa la respuesta fotosintética a diferentes cambios en el ambiente. El equipo probó y ajustó el modelo hasta que éste predijo con éxito el resultado de experimentos efectuados con hojas reales, incluyendo su respuesta dinámica a las variaciones medioambientales.

Antes de que una planta de cultivo, como por ejemplo el trigo, produzca grano, la mayor parte del nitrógeno que absorbe es empleado en la producción de las enzimas fotosintetizadoras en las hojas. Sabiendo que no es deseable añadir más nitrógeno a las plantas, los investigadores se hicieron una pregunta simple pero crucial: "¿Podemos hacer un mejor trabajo que la planta en la manera en que la cantidad del nitrógeno fijado es gestionada e invertida en las diferentes proteínas fotosintetizadoras?".

Empleando "algoritmos evolutivos", los cuales imitan a la evolución seleccionando los rasgos deseables, el modelo se lanzó a la búsqueda de las enzimas que, si se producían en mayor cantidad, podrían potenciar la productividad de las plantas. Si concentraciones más altas de una enzima respecto a las demás mejoraban la eficiencia fotosintética, el modelo empleaba los resultados de ese experimento como punto de partida para la siguiente generación de ensayos.

Este proceso identificó varias proteínas que podían, si estaban presentes en mayor concentración respecto a las demás, elevar de manera notable la productividad de la planta. Los nuevos resultados concuerdan con los obtenidos por otros investigadores, quienes encontraron que al elevar la concentración de una de estas proteínas en plantas transgénicas se elevaba la productividad.

Una pregunta obvia que surge de la investigación es el por qué las plantas no han evolucionado para ser tan eficientes como en teoría sí es posible.

"La respuesta puede estar en el hecho de que la evolución selecciona especies con arreglo a la supervivencia y la fecundidad, mientras que nosotros estábamos seleccionando especies sobre la base de la productividad", explica Long. Los cambios sugeridos en el modelo podrían sabotear la supervivencia de una planta que viva en condiciones silvestres, según reconoce este investigador, aunque los análisis que él y su equipo han realizado sugieren que la especie sí sería viable en campos agrícolas bajo el cuidado humano.

jueves, 20 de diciembre de 2007

Es mejor Usar graficos ?


Una manera ingeniosa de mejorar la seguridad de las contraseñas para dispositivos portátiles ha sido desarrollada en la Universidad de Newcastle. El software, que utiliza imágenes en lugar de letras y números, ha sido diseñado inicialmente para dispositivos portátiles, pero muy pronto podría ser expandido hacia otras áreas.

Las personas que tomaron parte en la experimentación con este sistema, crearon contraseñas que fueron un millar de veces más seguras que las contraseñas ordinarias de texto. La mayoría de los participantes también las encontraron más fáciles de recordar.

Los investigadores ahora desean examinar las potencialidades del sistema para ayudar a las personas con dificultades en el lenguaje, tales como la dislexia.

Hoy, el uso de contraseñas es muy común. Además de en ordenadores, se las utiliza para muchos otros aparatos, desde teléfonos móviles hasta cajeros automáticos. Pero a consecuencia de las crecientes preocupaciones acerca de las contraseñas "débiles" tradicionales creadas a partir de palabras y números, unos expertos en ciencias de la computación de la Universidad de Newcastle han estado desarrollando un software alternativo que permite a los usuarios dibujar una contraseña a modo de imagen, conocida como "contraseña gráfica".

Muchas personas tienen dificultades para recordar las contraseñas, así que eligen palabras fáciles de recordar y por tanto más susceptibles de ser descubiertas por los hackers.

Jeff Yan y Paul Dunphy han tomado la emergente tecnología DAS, un sistema de contraseñas gráficas donde los usuarios dibujan sus contraseñas secretas como una imagen con la forma deseada en una cuadrícula, y la han llevado un paso mas allá.

En un sistema DAS, el usuario dibuja una imagen, la cual es entonces codificada como una secuencia ordenada de celdas. El software memoriza los trazos, junto con el número de veces que el lápiz es levantado.

Superponiendo una imagen de fondo sobre la cuadrícula DAS en blanco, los investigadores de la Universidad de Newcastle han creado un sistema llamado BDAS. Éste ayuda a los usuarios a recordar dónde comenzaron a dibujar la imagen que están utilizando como contraseña, y además conduce a contraseñas gráficas que son menos predecibles, más extensas y más complicadas.

Durante las pruebas, el software BDAS permitió a las personas dibujar contraseñas gráficas más complicadas. Esto las hace mucho más difíciles de adivinar por personas o por programas de hackeo automático. En esencia, ésta es una idea muy simple así como intuitiva. Como resultado, puede consumir más tiempo crear la contraseña original pero es más fácil de recordar y más segura.

Por ejemplo, si una persona elige una flor como imagen de fondo y entonces dibuja sobre la misma una mariposa como contraseña secreta, la persona tiene que recordar el lugar donde comenzó a dibujar en la cuadrícula y el orden de los trazos. Es reconocida como idéntica si la codificación es la misma, no el dibujo en sí, lo que permite cierto margen de error ya que el dibujo no tiene que ser recreado con toda exactitud.

"La mayoría de nosotros ha olvidado un número pin o una contraseña al menos una vez, lo que constituye el motivo por el cual tendemos a hacerlos tan fáciles de adivinar", explica Yan. "Sin embargo, la mente humana tiene mucha más capacidad para recordar imágenes, y, ciertamente, una imagen vale mil palabras en este caso".

Se ha Creado la primera Radio Funcional a partir de un solo nanotubo de carbono


Un equipo de investigadores del Laboratorio Nacional Lawrence Berkeley y la Universidad de California en Berkeley ha creado la primera radio totalmente funcional a partir de un solo nanotubo de carbono, lo que la hace, por varios órdenes de magnitud, la radio más pequeña construida hasta el momento.

La molécula única que forma el nanotubo de carbono sirve simultáneamente para cumplir los cometidos de todos los componentes esenciales de una radio: la antena, el filtro de paso de banda sintonizable, el amplificador y el demodulador.

El físico Alex Zettl es el principal responsable de la invención de esta singular radio de un nanotubo. Usando las ondas portadoras comercialmente empleadas de 40 a 400 MHz, y tanto FM como AM, él y sus colegas han sido capaces de demostrar la recepción de música y voz con pleno éxito.

Dado que la radio de un nanotubo esencialmente se autoensambla y puede sintonizarse con facilidad en la banda de frecuencias deseada después de su fabricación, Zettl cree que las nanorradios serán relativamente fáciles de fabricar en serie. Las aplicaciones potenciales, además de para receptores de radio increíblemente diminutos, incluyen una nueva generación de dispositivos inalámbricos de comunicación y monitorización.

La tecnología empleada en esta radio de un nanotubo podría demostrar ser especialmente valiosa para las aplicaciones biológicas y médicas.

La radio entera encajaría con facilidad dentro de una célula viva, y ese pequeño tamaño debiera permitirle interactuar con los sistemas biológicos de manera segura. Los investigadores creen que en el futuro podría ser posible producir interfaces para permitir su acoplamiento a funciones del cerebro o de los músculos, o dispositivos teledirigidos que se muevan a través del torrente sanguíneo.

También es posible que la radio de un nanotubo pudiera ser implantada en el oído interno como una forma discreta y del todo nueva de transmitir información, o como un método radicalmente nuevo de corregir daños auditivos.

El Departamento de Transferencia de Tecnología del Laboratorio Nacional Lawrence Berkeley está buscando socios potenciales en la industria para perfeccionar y comercializar esta tecnología.

Si quieres ver mas Información adicional en Ingles , mAs fotos , video y como funciona dicha radio visita:

No olvides Inscribirte en nuestro boletin Inscribete ya!!!!!!

"Muchos Más Aspectos Que el Térmico Intervienen en la Dinámica Interna de la Tierra"


Un equipo de sismólogos ha replanteado el modo de ver el funcionamiento interno de la Tierra. De asumir un medio relativamente homogéneo, han pasado a considerar uno que es mucho más dinámico y químicamente diverso. Ellos ven el interior de la Tierra como una compleja interacción de presión, temperatura y química.

El estudio ha sido llevado a cabo por los científicos Nicholas Schmerr y Edward Garnero de la Universidad Estatal de Arizona en Tempe.

Esta visión del funcionamiento interno de la Tierra la describe como comparable en cierto modo a un organismo vivo, y subraya que los eventos que suceden en lo profundo del planeta pueden tener efectos, a veces insospechados, en la superficie.

Este estudio revela que en el manto superior de la Tierra (una zona que se extiende hasta 660 kilómetros de profundidad) la presión y la temperatura no son los únicos actores.

El modelo mas simple del manto (la capa de la Tierra justo debajo de la corteza) es el de una máquina calorífica convectiva. Como una olla con agua hirviendo, el manto tiene partes que están calientes y que ascienden, como en la grieta a mitad del Atlántico; y partes más frías que descienden, como en las zonas de subducción. Ahí, la corteza se "hunde" en la Tierra, mezclándose y transformándose en otras "fases" materiales, como el grafito en diamante.

Gran parte de la investigación pasada sobre la estructura del manto ha interpretado las anomalías en los registros sísmicos como efecto de variaciones térmicas en el manto. El trabajo de Schmerr y Garnero muestra que el interior del planeta es una estructura exótica que va mucho más allá de las corrientes de convección.

Usando ondas sísmicas de terremotos, Schmerr y Garnero localizaron dónde se producen los cambios de fase en el interior de la Tierra. Esto lo lograron buscando dónde las ondas se reflejan en dichas fronteras.

Bajo Sudamérica, su investigación descubrió que la frontera de fase a 410 kilómetros se doblaba hacia el lado contrario al esperado. Según las predicciones barajadas, el manto bajo Sudamérica sería relativamente frío. En una región así, esta frontera a 410 kilómetros debería permanecer inalterada; sin embargo, valiéndose de la energía de seísmos muy lejanos que se refleja en estas discontinuidades profundas en el área, Schmerr y Garnero encontraron que la discontinuidad de 410 kilómetros se hundía significativamente.

Su hipótesis es que concentraciones, ya sea de oxígeno o de hierro, son las responsables de la desviación observada en la discontinuidad.

Información adicional en:

viernes, 14 de diciembre de 2007

Hackers 4ta Parte


TIPOS DE ATAQUES



Los métodos de ataque descritos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de hackear un password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

EAVESDROPPING Y PACKET SNIFFING

Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación.

Este método es muy utilizado para capturar logins, IP‘s y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.

SNOOPING Y DOWNLOADING

Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.

El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos más resonantes de este tipo de ataques fueron: el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música Mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.

TAMPERING O DATA DIDDLING

Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y poder alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor.

Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal.

Múltiples web han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para cambiarlos por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos).

La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet.

SPOOFING

Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.

El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros.

El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.

Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.

El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes).

JAMMING o FLOODING

Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.

Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.

Muchos servidores de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reinicio o el apagado instantáneo del equipo.

Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los distintos servidores de destino.

CABALLOS DE TROYA

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (Por ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc..).

BOMBAS LOGICAS

Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificara la información o provocara el cuelgue del sistema.

INGENIERA SOCIAL

Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.

DIFUSION DE VIRUS

Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rápidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.

Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc.) y los sectores de inicio de discos y diskettes, pero aquellos que causan en estos tiempos mas problemas son los macro-virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a través de cualquier red o Internet. Y además son multiplataforma, es decir, no están atados a un sistema operativo en particular, ya que un documento de MS-Word puede ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras.

Cientos de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus actualizada y que pueda responder rápidamente ante cada nueva amenaza.

El ataque de virus es el más común para la mayoría de las empresas, ya que en un gran porcentaje responden afirmativamente cuando se les pregunta si han sido víctimas de algún virus en los últimos 5 años.

OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES

Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchos passwords de acceso son obtenidos fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca lo cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar el password correcto. Es muy frecuente crackear un password explotando agujeros en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa.

Por ser el uso de passwords la herramienta de seguridad más cercana a los usuarios, es aquí donde hay que poner énfasis en la parte "humana" con políticas claras (¿cómo se define un password?, A quien se esta autorizado a revelarla?) y una administración eficiente (¿cada cuanto se están cambiando?)
No muchas organizaciones están exentas de mostrar passwords escritos y pegados en la base del monitor de sus usuarios, u obtenerlos simplemente preguntando al responsable de cualquier PC, cual es su password?.

Una Breve CONCLUSIÓN.

Los hackers son personas con grandes habilidades informáticas, que exigen que la red (Internet) sea de uso público, sin restricciones de pagos por información. Lamentablemente esto choca con el capitalismo imperante en nuestros tiempos, pasa a ser una idea casi surrealista la de tener una red de libre acceso sin ningún costo, más para las grandes empresas que proporcionan los servicios de conexión y acceso a datos las cuales jamás permitirían que esto sucediera ya que se quedarían sin la mayoría de sus ingresos.

Así, me parece una idea bastante acertada la que compara a los actuales hackers con el personaje Robin Hood, por buscar un fin bastante ilusorio para nuestros días.

Debo mencionar si a los que, siendo personas con grandes conocimientos, los usan en menoscabo de simples usuarios de la red, perjudicándolos en su acceso a la red, estas personas si son ciber-criminales, por hacerlo solo buscando una satisfacción propia y egoísta.

miércoles, 12 de diciembre de 2007

Hackers 3ra Parte


El Juego de la Vida y el símbolo hacker

glider.png

El gráfico que se ve aquí encima es lo que se llama un deslizador. glider.pngEs un patrón de una simulación matemática llamada El Juego de la Vida. En esta simulación, un conjunto de reglas muy simples acerca del comportamiento de puntos en una grilla generan un complejo y maravilloso fenómeno. El deslizador es el patrón más simple que tiene movimiento, y de reconocimiento casi instantáneo entre todos los patrones.

La comunidad hacker es, en efecto, una comunidad, unida por lazos de confianza a través de Internet, los emblemas visibles de la comunidad son tan valiosos para los hackers como lo son para otra clase de seres humanos.

Usar este emblema significa algo un poco diferente de simplemente presentarse como una fan de Linux, o un miembro de cualquier tribu hacker. Estos son desarrollos relativamente recientes en una tradición que se remonta a décadas.

Si una persona lo usa entonces se está identificando con la cultura hacker. Esto no es lo mismo que decir que es un hacker, ese es un título honorario que generalmente tiene que ser otorgado por otros hackers, no puede ser asumido por uno mismo. Pero usando este emblema se expresa simpatía por los objetivos de los hackers, sus valores y el modo de vida de los hackers.

El Juego e la Vida fueron descritos públicamente por primera vez en la revista Científica Americana en 1970. Nació a la vez que lo hicieron Internet y Unís. Y fascinó a los acres desde entonces.

En El Juego de la Vida, simples reglas de cooperación con las celdas vecinas llevan a lo inesperado, inclusive a estructuras complejas que no podrían haber sido predichas con solo mirar las reglas (fenómeno emergente. Este es un paralelo con la forma en que el desarrollo de programas de código abierto surgió en la comunidad hacker.

El deslizador cumple con los requisitos para un buen logo. Es simple, elegante, inconfundible y fácil de imprimir. Puede tener variantes, ser combinado con otros emblemas, o modificado y repetido indefinidamente para ser usado como un fondo de pantalla o en una página web.

Mucha gente cree que este emblema puede volerse inútil porque los script kiddies, crackers pueden usarlo. Y si, es un riesgo, pero otros emblemas (como el símbolo de la paz o al de anarquía) que tienen riesgos similares han sabido retener su utilidad

Parte de la efectividad de un emblema es el reconocimiento inmediato.

¿QUE SE NECESITA PARA HACKEAR?

La mayoria de las personas piensa que un hacker necesita caros equipos informaticos y estanterias llenas de manuales técnicos, pero la respuesta es NO!

Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.

De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.

¿COMO SE HACKEA?

Aquí no vamos a poner un manual de hackeo pero los pasos generales para hackear son:

1.Introducirse en el sistema que tengamos como objetivo.

2.Una vez conseguido el acceso, obtener privilegios de root

(superusuario).

3.Borrar las huellas.

4.Poner un sniffer para conseguir logins de otras personas.

En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.

A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).

Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y páginas web, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.

Búsqueda personalizada