viernes, 25 de noviembre de 2011

Un poco de redes ...

Conexión a Internet, 3 VLAN y 3 SSID

Wi-Fi

 Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
  
El nombre Wi-Fi

Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió.
"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.”


Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
  • 802.11b, que emite a 11 Mb/seg, y
  • 802.11g, más rapida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables. 

Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.

En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).

El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.
Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso.



Para usuarios más avanzados exite la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignado durante su construcción, y permitiendo el acceso sólamente a los dispositivos instalados.
Por último, también merece la pena comentar la existencia de comunidades wireless que permiten el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este tema y quieres más información algunos sitios de interes serían valenciawireless o RedLibre.


Teconología de Túnel

Una red se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ).  En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos.


Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN.

¿Que es una VPN?

Una VPN (red privada virtual) es una red que utiliza la infraestructura de telecomunicaciones principalmente públicas, como Internet, para proporcionar a las oficinas remotas o usuarios que viajan acceso a una red de la organización central.
 
VPN típicamente requieren que los usuarios remotos de la red para ser autenticados y, a menudo los datos seguros con tecnologías de encriptación para evitar la divulgación de información privada a terceros no autorizados.


Las VPN pueden servir a cualquier funcionalidad de la red que se encuentra en cualquier red, tales como el intercambio de datos y acceso a recursos de red, impresoras, bases de datos, sitios web, etc. Un usuario de VPN típicamente experiencias de la red central de una manera que es idéntica a la que se conecta directamente a la red central. La tecnología VPN a través de la Internet ha sustituido a la necesidad de requisar y mantener costosas líneas alquiladas dedicadas circuitos de telecomunicaciones una vez que típico en las instalaciones de red de área amplia.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Ventajas de una VPN

  • Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
  • Reducción de costos.
  • Sencilla de usar.
  • Sencilla instalación del cliente en cualquier PC Windows. 
  • Control de Acceso basado en políticas de la organización
  • Herramientas de diagnostico remoto.
  • Los algoritmos de compresión optimizan el tráfico del cliente.
  • Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.

VPN

 

Firewall: Un muro de fuego

La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet  Sin tomar en cuenta el tipo de negocios se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.

Por ello, los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.

Es cuando ingresa un término (nuevo para muchos): Firewall, cortafuegos o muro de fuego. Se utiliza para proteger la red interna de intentos de accesos no autorizados desde Internet o desde una red local (LAN), que puedan aprovechar vulnerabilidades de los sistemas de la red interna. Los firewalls pueden disfrazar la identidad de su computadora para que los intentos de intrusión o rastreo de su computadora por parte de los Hackers no regresen el tipo de información que estos necesitan para facilitar la invasión a su computadora.

 En el mercado, un firewall puede ser un hardware (dispositivo conectado entre la PC y la conexión a Internet) o un programa, que debe ser instalado y configurado de acuerdo con las necesidades de cada usuario.

Ya sea como hardware o software, los firewall fueron diseñados para establecer restricciones en el acceso a Internet, para así poder evitar infiltraciones en tu PC, que puedan perjudicar su rendimiento o algunas aplicaciones que pueden proveer, sin autorización, datos personales. En pocas palabras, el firewall es un filtro para todas las comunicaciones de una PC con el exterior, permitiéndolas o negándolas, a través de Internet.

Al tener un firewall en tu PC, se le esta atribuyendo la capacidad de decidir sin un site en Internet es aceptable o no, esto después de las configuraciones que cada uno debe realizar de acuerdo con sus preferencias. Pero debe quedar claro, que el contar con un firewall, no se ha solucionado todos los problemas de seguridad, el firewall solo funciona a través de la conexión de Internet (protección contra troyanos y spyware), por lo que insuficiente para virus informáticos, mediante archivos y software, contenidos en medios extraíbles, como CD o Pendrive 

Pero no sólo esas son las ventajas de contar con un firewall, también:
-Protección de intrusiones e Identificaciones: El ingreso se encuentra restringido para cualquier usuario y solo esta permitida previa aceptación del usuario identificado (esto es más frecuente en los sistemas de firewall usados en organizaciones)
-Protección de información privada: Para PC con varios usuarios, restringe el nivel de acceso en la red para cada tipo de usuario.
-Auditoria y registro de uso: Permite la recopilación de información sobre el uso de la red. Datos que permiten conocer las horas de mayor carga de trabajo, el ancho de banda consumido, etc. Es una opción importante en empresas.





martes, 30 de agosto de 2011

COMPUTADOR DE MUÑECA


Me bastó con solo escucharlo para interesarme en ese tema, y es que aunque suene poco increíble para algunos, se está haciendo una realidad cercana a nuestro futuro. Pues en este mundo futurista, muchas películas nos han mostrado cosas, desde dispositivos controlados totalmente por voz, como dispositivos muy completos que irían fijados a nuestra muñeca equipado con un súper comunicador de muñeca que permitía videoconferencias, además de dar la hora y hacer algunas otras operaciones., que las generaciones actuales quieran tener “lo último y lo mejor”. Con este último ejemplo comienzo esta nota ya que el equipo de Sony diseñado el primer computador de muñeca.

El concepto ideado por Sony es elaborar un comunicador de muñeca (celular) pero que a su vez, cuando se retire de la muñeca, tenga la funcionalidad de un computador portátil que se caracterizaría por un teclado deslizable, que permita trabajar en él y una pantalla flexible.

Su diseñador, Hiromi Kiriki, adelanta que este aparato podría salir a la venta en el 2020.



Pues bien, el equipo de Sony ha estado trabajando con esta idea, que sin duda revolucionará el mundo tecnológico de las computadoras, dejando prácticamente obsoletas a  las laptops con las que hoy contamos, entrando a las Nextep Computers.


La base de esta futurística laptop de pulsera será una pantalla OLED táctil y flexible, además se le incluirá un proyector holográfico para poder utilizar cualquier pared o espacio como pantalla externa; será como un Tablet pero con teclado. No obstante sus características no acaban allí, aún se cuenta con años para que se le añadan funciones a este sorprendente computador.


Hasta hoy se le ha asociado con Sony, pero es de esperarse que su competencia empiece a desarrollar un prototipo similar. Pues bien, a nosotros nos toca esperar por ello.

POSSESSEDHAND

¿Quién no ha quedado maravillado con la forma de Carlos Santana de tocar la guitarra al punto que querer aprender a hacerlo? Ni es fácil ni difícil, se limita a la habilidad y la práctica de cada uno; pero ahora, en este mundo de constantes cambios y nuevas tecnologías ya no será un problema.

Los investigadores en robótica de la Universidad de Tokio nos presentan una pulsera a la que denominan PossessedHand, y como su mismo nombre lo dice se trata de un dispositivo que se encargará de mover la mano sin que  se tenga que enviar órdenes desde el cerebro.

Aunque suene increíble PossessedHand  se encargará de controlar los dedos de la mano a disparando pequeñas cargas de electricidad en la muñeca a través de una agarradera en el antebrazo. Como por arte de magia los dedos se moverán en la posición correcta sobre el instrumento creando música. La tecnología utiliza un microcontrolador Arduino y se puede calibrar de una manera muy simple para que electrocute” a los dedos y músculos correctos.  Cada músculo es estimulado a través de 28 electrodos cuyo objetivo es estimular eléctricamente los músculos del antebrazo para controlar el movimiento de los dedos; esto lo hace de forma directa y sin involucrar al cerebro, lo que permite controlar la mano de forma libre aunque no se tenga conciencia. Los experimentos muestran que PossessedHand puede controlar el movimiento de 16 articulaciones de la mano.

Los usuarios eran capaces de sentir el movimiento de sus manos que esto produjo, incluso con los ojos cerrados. "Los dedos del usuario se controlan sin la mente del usuario", explicó Emi Tamaki , de la Universidad de Tokio, quien dirigió la investigación. “Los estímulos eléctricos son similares a los estímulos de baja frecuencia de masaje que se utilizan ", añadió Tamaki.

Aunque el objetivo del desarrollo del dispositivo es enseñar a la gente a tocar el arpa japonesa llamada koto, se presume que, los científicos de la universidad de Tokyo y de Sony Computer Science Laboratories, al parecer estuvieron inspirados en la película dirigida por Sam Raimipara desarrollar este dispositivo al que llaman muy convenientemente PossessedHand (mano poseída), que convierte a la mano en un zombie que cumple cualquier orden que ellos le den.

Por otra parte también podría aplicarse a la medicina pues sería de mucha utilidad en pacientes que debido a accidentes o enfermedades tienen que recibir estimulación para recuperar sus facultades de movimientos en las manos, y está de más decir en todas las aplicaciones médicas que sería revolucionario.

Aunque la tecnología no es nueva, pues los fisioterapeutas utilizan tipos similares de estimulación para la terapia muscular, es la tecnología de manipulación más afinada y no invasiva a la fecha.  Hasta ahora, los dispositivos de mayor éxito se basó también en los implantes o los guantes, mientras que PossessedHand es mucho más natural.

PANTALLAS LED




La tecnología es un hecho de nuestro día a día, de la que debemos acostumbrando e ir formando parte de ella, pero ¿qué es lo que se está innovando en nuestro país en los últimos años? Muchos habremos oído acerca de ello, pero poco es en realidad lo que sabemos.

En el mundo la era digital es un hecho, que en el Perú está empezando a surgir; pero este avance trae consigo cambios en nuestros centros de entretenimiento, debiendo añadir un decodificador para la señal, o cambiar nuestra televisión convencional por una que acepte este tipo de señal. Tal vez para el mundo ya no es nuevo, pero para nuestra realidad como país si. Estamos hablando de la tecnología LED que presentó no hace más de dos años los televisores LED que ahora acaparan muchos estantes en las principales tiendas de artefactos de nuestro país.


Las pantallas LED, tanto para desktop o TV, son la nueva generación para las tecnologías de alta definición. Si tuviéramos que explicar a un amigo sus ventajas, tendremos como principal el aprovechamiento eficaz de la luz, pensada en el bajo consumo energético y el medio ambiente ya que ahorra el 40% más de energía que los televisores LCD. Además, suponen un salto cualitativo en el sector audiovisual, ya que con la luz blanca y neutra de gran intensidad que ofrecen permiten que la visión del espectador de la imagen se convierte en más clara, nítida y natural. Debido a esta iluminación, ofrecen un mejor contraste de las imágenes que se muestran en el televisor, con especial mejora en los tonos negros, así como los grosores de las pantallas, que son cada vez más reducidos y suprimen el espacio que deja al fabricante una mayor margen de juego con el diseño del equipo.

En estos últimos días, Samsung presentó un Smart TV LED que se conecta a todo a través de su LEDTV C9000, que apuntan a unificar todos los servicios posibles en materia de entretenimiento, haciendo que esta tarea se reduzca a simplemente tirarnos en el sillón, tomar el control remoto y elegir qué queremos hacer. Ofrece, en principio, el sistema All Share WiFi TV, y permite sincronizar los archivos de imagen, audio y video presentes en cualquiera de estos dispositivos, para recibirlos y reproducirlos a través de su propio sistema de streaming. Aprovechando su conectividad Wi-Fi, incorpora otros dos servicios relacionados a Internet: Social TV e Internet@TV. El primero nos permite acceder a nuestros perfiles de Facebook y Twitter; el segundo, brinda un paquete de aplicaciones para consumir contenidos desde Internet como noticias de Terra o US Today, videos de YouTube, mapas de Google Maps, o incluso juegos online. Incluye el consumo de contenidos 3D, a través de su kit de lentes y su propio procesador con tecnología 3D Hyper Real Engine, que además convierte las imágenes 2D a 3D, para darle un toque diferente a las transmisiones convencionales. Presentando también un control remoto que, además de los característicos botones cuenta con su propia pantalla LCD de 3 sensible al tacto para interactuar con las demás funciones.

lunes, 8 de agosto de 2011

¿Ruido Blanco?


En cualquier momento de nuestras vidas hemos estado familiarizado con ello sin saberlo, inclusive ignorando los grandes beneficios que trae consigo.  El ruido blanco (white noise), no se trata de una banda de rock ochentera, sino es el resultado de la combinación de sonidos de las diferentes frecuencias audibles por el ser humano (que va de 20 a 20.000 Hertzios). De la misma forma que la unión de todos los colores de la luz da como resultado la luz blanca.

Un artículo reciente del Columbia News Service informa de que hay 20 páginas en la conocida red social Facebook relacionados con el ruido blanco, como White noise en las secciones de interés. Y la demanda ha sido tan elevada para una de las aplicaciones del móvil iPhone que han comercializado una nueva versión con más de 40 sonidos diferentes.
Últimos estudios demuestran que el ruido blanco (en bajas intensidades) puede favorecer la relajación y el sueño, ya que el ruido es un calmante que puede ayudarlo a rejalarse y a dormir, conveniente para tratamiento de insomnio. Además ayuda a cubrir otros ruidos molestos como el tráfico o un vecino ruidoso
La investigación muestra que el ruido blanco también puede beneficiar a otros grupos de personas. Un estudio de 2008 concluyó que podría ser útil para estudiantes universitarios. Un estudio de 2005 encontró que el ruido blanco puede reducir los trastornos del sueño de la unidad de cuidados intensivos (UCI) de los pacientes. Un estudio de 2002 informa de que puede ayudar a las personas con trastorno de estrés agudo o estrés postraumático.

También puede ayudar a los trabajadores por turnos que debe dormir durante el día. Un grupo de enfermeras del turno de noche encontró que muchos utilizan ruido blanco para mejorar la calidad y cantidad de sueño durante el día. El ruido blanco también puede ayudar a que duerman los bebés. Un estudio de 20 recién nacidos encontró a los bebés más propensos a dormir en los cinco minutos en respuesta al ruido blanco.
A todo esto se deberá estar preguntando dónde se encuentra, pues sorprendentemente no necesita de alta tecnología para encontrarlos.  En realidad, no son emisores de ruido blanco “puro” pues no abarcan todas las frecuencias, pero sí una gran cantidad de ellas. El secador de pelo, un ventilador, el agua corriendo de un grifo abierto, una aspiradora y una televisión analógica sin sintonizar son ejemplos aproximados de emisores de ruido blanco.