Latest Posts:

Mostrando las entradas con la etiqueta wifi. Mostrar todas las entradas
Mostrando las entradas con la etiqueta wifi. Mostrar todas las entradas

15 de septiembre de 2012

Cómo saber si nos roban el WiFi (y cómo evitarlo)

Dicen algunos que es triste pedir, pero más lo es robar. Lo cierto es que con el WiFi a veces ocurre lo contrario. Hay quién piensa que resulta más sencillo robar un poco del WiFi al vecino que ir hasta su puerta y pedírselo. ¿Como podemos saber entonces si hay algún intruso en nuestra red? En "Conocer Ciencia" les vamos a explicar cómo detectarlo y también cómo evitarlo en el futuro.

No sabemos quién podría colarse en nuestro WiFi. Foto cortesía de sunface13

No sabemos quién podría colarse en nuestro WiFi. Foto cortesía de sunface13

Según una encuesta, el 99% de los usuarios de smartphone alguna vez ha buscado puntos WiFi gratuitos en la calle. Y según otro estudio, uno de cada dos británicos se conecta al WiFi de alguien sin su permiso (y uno de cada tres piensa que no hay nada de malo de ello). Con todo esto, no sería raro que alguien se haya colado en nuestra red, sobre todo si la tenemos proco protegida.

La mayoría de usuarios alguna vez ha buscado a un WiFi gratuito. Fuente: DeviceScape

La mayoría de usuarios alguna vez ha buscado a un WiFi gratuito. Fuente: DeviceScape

Descubrir al intruso

Si desde hace un tiempo notamos que nuestra conexión de Internet se vuelve más lenta a ciertas horas concretas del día, es un primer indicio de que alguien puede estar utilizando nuestra conexión sin permiso. Puede que esa persona, por ejemplo, tenga el hábito de descargar cada noche un capítulo de su serie favorita con nuestro WiFi, justo cuando notamos que se ralentiza conexión. Si además vemos que la luz del router destinada al WiFi (a veces se indica como WLAN) continúa parpadeando tras apagar completamente todos los dispositivos inalámbricos de casa, podemos sospechar que algo ocurre.

Una manera sencilla y rápida para descubrir si realmente alguien se ha colado en nuestro WiFi es instalar en nuestro ordenador o teléfono inteligente un programa que nos indique los dispositivos conectados a la red de casa. Pueden encontrarse aplicaciones gratuitas para smartphone, tanto para Android (Fing, Network Discovery, Net Scan) como para teléfonos iPhone (Fing, IP Network Scanner, iNet). Y también para ordenadores de sobremesa: aplicaciones multiplataforma (Angry IP Scanner, Wireshark) o métodos específicos para Microsoft Windows (Wireless Network Watcher, Microsoft Network Monitor), Mac y Linux.

Los aplicaciones Fing (para iPhone y Android) y Wireless Network Watcher (Windows)

Los aplicaciones Fing (para iPhone y Android) y Wireless Network Watcher (Windows)

Con estos programas podremos pillar al intruso con las manos en la masa. Si contamos los dispositivos y hay más de los que en ese momento sabemos que están conectados al WiFi, es muy probable que alguien esté usando nuestra conexión sin permiso. Si desactivamos todos nuestros aparatos inalámbricos, no debería aparecer ninguno en la lista.

En la aplicación, cada dispositivo aparece identificado con una dirección IP (que normalmente le asigna el router al aparato) y una MAC (que la asigna el fabricante y difícilmente puede cambiarse). También a veces con un nombre, que probablemente nosotros hemos elegido en un proceso de instalación o registo. De esta manera podemos saber con certeza quién es quién. Luego explicaremos cómo identificar estas direcciones IP y MAC, en el caso de que no lo sepamos.

El registro del router

Con estos programas sólo podremos detectar al intruso si está conectado en el mismo momento en el que miramos. En caso contrario, no aparecerá. Para saber si alguien se ha conectado antes, debemos acceder al lugar del crimen: el router. A él podremos entrar a través de una página web, escribiendo la dirección del aparato en el navegador. En alguno de los apartados de la web del router habrá un registro en el que podemos ver las conexiones que se han realizado hasta ese momento.

Para poder conectarse al router, primero hay que conocer su dirección. Debe ser algo parecido a 192.168.1.1. Podemos encontrarla en el manual o preguntar por ella a nuestro operador (en el caso de que é nos haya dado el router).

Otra manera de conocer la dirección del router es a través de un dispositivo que esté conectado a él (por WiFi o cable). En Windows hay que ir Inicio, luego Ejecutar, escribir cmd y aceptar. Luego escribimos ipconfig/all en la ventana que nos aparece y el número al lado de puerta de enlace predeterminada será muy probablemente la dirección IP del router WiFi. También podemos conocerla en Mac, Linux, iPhone y Android. En este momento seguramente también nos toparemos con la direcciones IP y MAC (también conocida ésta como dirección física, dirección de hardware o dirección Wi-Fi del dispositivo), que utilizaremos más adelante.

Una vez conocemos la dirección del router, la escribimos en la barra de direcciones del navegador. Si es correcta, aparecerá la web del router y nos pedirá un nombre de usuario y/o contraseña. Si no la hemos cambiado, nuevamente el manual o nuestro operador nos la podrán decir. También hay páginas que recopilan contraseñas. Y si no, una búsqueda en Internet con el modelo del router seguramente nos dará la respuesta.

Página de configuración de un router D-Link

Página de configuración de un router D-Link

Una vez hemos entrado en el router, estaremos en posición de recoger la prueba definitiva y expulsar al vecino de nuestro WiFi. Buceando por los diferentes apartados, encontraremos el registro del router (también llamado log) donde probablemente veremos las direcciones IP o MAC de los dispositivos que se han conectado últimamente. Seguramente también encontraremos en otro apartado la lista de dispositivos conectados en ese momento mediante DHCP (los que reciben automáticamente los parámetros de configuración). La IP de nuestros aparatos a veces cambian (si así lo tenemos configurado con DHCP, lo más habitual), por lo que será más fácil identificar un intruso por su dirección MAC, que siempre es la misma para cada aparato (aquí os explican cómo averiguarla en Android y iPhone; en Windows y Mac os debería haber aparecido antes).

Proteges nuestro WI-Fi

Si alguien ha estado utilizando nuestra conexión, es porque muy probablemente no está bien asegurada. O quizás todavía nadie se ha colado, pero podría ocurrir en el futuro si no tenemos un buen nivel de seguridad. Desde la página del router podemos hacer todos los cambios necesarios para que no vuelva ocurrir. Si estamos algo perdidos, el manual del aparato o el servicio técnico del operador nos ayudarán.

Os damos a continuación algunas recomendaciones de configuración para que vuestro WiFi sea más seguro. Obviamente, cuántas más se apliquen, más segura será la red.  Pero sólo con seguir algunas de ellas ya será impenetrable para la mayoría de vecinos y curiosos.
  • Asegurarse de que tener una contraseña segura. El WiFi debe exigir una contraseña para conectarse que, a ser posible, sea larga y combine mayúsculas, minúsculas y números. Es recomendable que el cifrado sea de tipo WPA o WPA2. Las contraseñas de tipo WEP son muy fáciles de descubrir. Y cambiar la contraseña de tanto en tanto no está de más.
  • Filtrar las conexiones por direcciones MAC. Como hemos dicho, la dirección MAC es como la firma del dispositivo inalámbrico, y el router puede identificarla. Podemos configuarlo para que sólo permita que se conecten ciertos aparatos con unas MAC concretas. Aunque esta firma también puede impostarse, es un obstáculo más.
  • Asignar las direcciones IP manualmente. Por defecto, no hace falta configurar nada en nuestro dispositivo para que se conecte a un WiFI,  ya que recibe automáticamente del router todos los parámetros necesarios. Para dificultar la entrada de intrusos, podemos desactivar esta asignación automática (llamada DHCP). En ese caso, cada dispositivo que se conecte al WiFi deberá configurarse individualmente según los parámetros establecidos en el router (Windows, Mac, Android, iPhone).
  • Hacer invisible nuestro WiFi o cambiar el nombre (el SSID). Normalmente un router WiFi informa de su presencia a todo el que se acerca. Además, ciertos nombres identifican el dispositivo con el operador que lo ha suministrado, lo que facilita que pueda conocerse la contraseña por defecto. Para evitar que esto ocurra, podemos ponerle a nuestra conexión otro nombre y además que no informe de su presencia cuando alguien busque redes inalámbrica. Para conectar uno de nuestros dispositivos habrá que introducir manualmente el nombre exacto.
Al proteger nuestro WiFi no sólo evitamos que alguien utilice nuestra conexión gratuitamente sino que también impedimos que pueda acceder a nuestra información personal (archivos compartidos, webs que visitamos, etc.).  Ésta última es seguramente la razón más importante para proteger la red. Y no hay que olvidar que comprometemos información personal no sólo cuando un intruso se cuela en nuestro WiFi sino también cuando nosotros somos los que nos conectamos a un WiFi público.

Fuente:

12 de octubre de 2011

"No se olvide de apagar el wi-fi por la noche"


Entrevista al abogado español Agustín Bocos, especialista en temas de contaminación electromagnética.



Bocos, un pionero

Una exposición prolongada y continuada en el tiempo a las radiaciones que emite el wi-fi tiene efectos nocivos en la salud. En casi todos los colegios el acceso a internet se hace a través de wi-fi. Se estima que los niños están un mínimo de 6 horas al día expuestos a estas radiaciones, 132 horas al mes, 1.188 horas al año. La Organización para la Defensa de la Salud, la Fundación Vivo Sano y la Fundación para la Salud Geoambiental han lanzado una campaña nacional para retirar el wi-fi de los colegios. Bocos es uno de los pocos abogados especializados en contaminación electromagnética en España, fundador de Juristas Contra el Ruido y profesor de máster en Derecho Ambiental.

¿Por qué hay que retirar el wi-fi de los colegios?
Emiten radiaciones electromagnéticas a una potencia muy elevada; las consecuencias son nocivas para todos, pero en especial para los niños, más vulnerables porque están en pleno desarrollo.

Inglaterra, Francia y Suecia los están retirando.
Sí, de escuelas, museos, bibliotecas y lugares públicos. La tecnología inalámbrica no está revisada por sanidad ni por ningún organismo que nos pueda decir qué potencia emite y cómo se controla esa emisión.

¿Hay estudios?
Existe un informe de acceso público, Bioiniciative, que resume más de 2.000 estudios internacionales. En la resolución del Consejo de Europa de mayo se recogen las conclusiones de este informe: los estudios vinculan la exposición prolongada a radiaciones electromagnéticas con ciertos tumores.

Radiaciones malignas, pero necesarias.
Para conectarse existen otros sistemas que permiten disfrutar de internet a través de la red eléctrica.

¿Qué dice la OMS?
Ha clasificado oficialmente este tipo de radiaciones como posible cancerígeno.

Si sumamos las radiaciones de los wi-fi de un edificio, debemos estar todos fritos.
Mi consejo es utilizar cable. Ya hay estudios que relacionan la hiperactividad, las cefaleas y el mal dormir infantil con estas ondas. ¿Para qué correr riesgos, si existen tecnologías alternativas sin riesgo?

Es el progreso.
En todo caso, hay que apagarlo por la noche, es lo mínimo.

¿Qué le llevó a dedicarse a estos temas?
Hace doce años, junto a un refugio de perros y gatos, en medio del campo, instalaron una antena de telefonía móvil. Me llamaron porque los animales estaban muy nerviosos, se autolesionaban y querían escapar.

¿Ganó el caso?
Sí, no tenían ni permiso. El siguiente caso, hace diez años, fue el del colegio García Quintana de Valladolid, en el que estaba personalmente implicado.

¿Sus hijos?
Sí. Hubo cinco casos de leucemia. Cerca del colegio había un edificio plagado de antenas de telefonía en la azotea. Presentamos un escrito al Ayuntamiento explicando que había estudios que vinculaban la leucemia infantil con la radiación electromagnética. Queríamos saber la potencia de esas antenas.

El alcalde debió de preocuparse.
Se negó a recibirnos, dijo que éramos "unos padres histéricos". Pusimos una querella criminal por una supuesta prevaricación y contra las operadoras por contaminación ambiental. Ganamos, pero una niña murió.

¿Ha ocurrido en otros colegios?
Ahora mismo en un colegio de Pinto, en Madrid, hay varios casos, y en el Dos Hermanas, en Sevilla, hay cuatro casos.

Mala solución tienen, si queremos hablar por teléfono.
Se están investigando tecnologías alternativas de telefonía móvil sin microondas en Japón y EE.UU. Mientras, hay que utilizar el móvil con cautela, con el altavoz o con aparatitos que evitan las radiaciones, porque si te lo pones en el cerebro eres tú la antena.

Empiezan a aparecer casos de hipersensibilidad a las ondas electromagnéticas.
Y ya hay una sentencia que concede una incapacidad por ello, la Seguridad Social va a pagar a esa persona una pensión de por vida. Es el primer caso, pero me temo que va a haber muchos más.

La potencia que emiten estos aparatos ¿está controlada?
España permite 400 microvatios por centímetro cuadrado. Castilla-La Mancha, 0,1 microvatios; Catalunya, 200. En Nueva Zelanda, el nivel permitido es de 0,01, y en Nueva Gales del Sur, Australia, 0,001. Es como decir que en un lugar se puede ir a 200 kilómetros por hora y en otro a 100.000.

¿Y no tienen problemas de cobertura?
No. Entonces, ¿por qué someter a la población a tanta potencia si no se necesita? La normativa española no protege en absoluto a los ciudadanos, los niveles son muy altos, y si quisiéramos saber qué cantidad de radiación estamos recibiendo, sólo lo conseguiríamos poniendo una denuncia.

Uf.
No existe un sistema de control permanente y fiable que permita a los ciudadanos saber en todo momento las radiaciones a las que están expuestos.

Sería necesario.
La contaminación electromagnética se está incrementando a pasos de gigante en muy poco tiempo y no sabemos qué va a pasar, probablemente lo sepamos cuando las consecuencias sean irreversibles. La propia UE está instando a los estados a que reduzcan los niveles. Hoy se estipula que por encima de 0,1 hay peligro de daño sobre la salud.

¿Alguna iniciativa ciudadana?
La Universidad Politécnica de Madrid ha ideado un sistema de control permanente y de acceso libre para todos los ciudadanos de Leganés a través de internet y de una pantalla gigante en el Ayuntamiento.

¿En qué punto está?
Las operadoras pusieron un recurso, y se dictaminó la suspensión cautelar. Yo defiendo a la federación de vecinos, y hemos recurrido. Esperemos que estos sistemas se generalicen, porque los ciudadanos tenemos derecho a saber.

Fuente:

La Vanguardia

16 de enero de 2011

El sistema nervioso de la mosca puede mejorar el wifi

El sistema nervioso de la mosca podría ayudar a mejorar el diseño de las redes inalámbricas, según sugiere un estudio de la Universidad de Carnegie Mellon en Pittsburgh (Estados Unidos) que se publica en la revista 'Science'. Los investigadores se han inspirado en la forma en la que la mosca de la fruta organiza sus diminutas estructuras similares a los pelos para sentir y escuchar el mundo para mejorar el diseño de aplicaciones de computación distribuidas.

Las células del sistema nervioso de la mosca se organizan para que un pequeño número de ellas funcionen como líderes para proporcionar conexiones directas con distintas células nerviosas. Los investigadores han desarrollado la misma clase de esquema para redes informáticas distribuidas que desarrollan tareas cotidianas como las búsquedas en Internet o el control de un avión en vuelo. Pero el método utilizado por el sistema nervioso de la mosca para organizarse es mucho más simple y más contundente que cualquiera de las elaboradas por los humanos.

Los investigadores utilizaron la información sobre las moscas de la fruta para diseñar un algoritmo informático distribuido y descubrieron que tiene cualidades que lo hacen particularmente adaptable a las redes en las que el número y posición de los nodos no está completamente establecido. Entre estas redes se incluyen los sensores sin cables, como los del control ambiental, en las que los sensores están dispersos en un lago o una vía de agua, o en sistemas para el control de grupos de robots.

En el mundo de la computación, un paso hacia la creación de sistemas distribuidos es encontrar un pequeño grupo de procesadores que puedan utilizarse para comunicarse rápidamente con el resto de procesadores de la red, lo que los teóricos denominan un conjunto independiente máximo (CIM). Cada procesador en la red es un líder, miembro del CIM, o está conectado a él, pero los líderes no están interconectados.

Una organización similar se produce en la mosca de la fruta, que utiliza diminutos bigotes para detectar el mundo exterior. Cada bigote se desarrolla a partir de una célula nerviosa, llamada precursor del órgano sensorial (POS), que conecta con células nerviosas cercanas, pero que no con otros POS.

Durante tres décadas los científicos se han preguntado sobre cómo los procesadores en una red pueden elegir los miembros del CIM. Durante las fases de larva y crisálida del desarrollo de la mosca, el sistema nervioso utiliza un método probabilístico para seleccionar las células que se convierten en POS.

En la mosca, sin embargo, las células no tienen información sobre cómo están conectadas entre sí. A medida que varias células se autoseleccionan como POS, mandan señales químicas a las células cercanas que inhiben a estas células de convertirse también en POS. Este proceso continúa hasta que todas las células son o POS o vecinas a una POS y la mosca emerge del estado de crisálida.

Según los investigadores, en la mosca la probabilidad de que cualquier célula se autoseleccione aumenta no como una función de conexiones, como en el algoritmo típico de CIM para las redes informáticas, sino como una función de tiempo. El método no requiere un conocimiento avanzado sobre cómo se organizan las células. La comunicación entre las células es tan simple como puede ser.

Los científicos crearon un algoritmo informático basado en el sistema de la mosca y probaron que proporciona una solución rápida al problema del CIM. En este sentido, los autores señalan que el tiempo de actuación era ligeramente superior al de los métodos actuales pero que el método biológico es eficiente y más robusto porque no requiere muchas asunciones, lo que convierte a la solución aplicable en muchas más aplicaciones.

Fuente:

Europa Press

24 de julio de 2010

El uso de "laptops" sobre las piernas afecta la fertilidad masculina


Una investigación reveló que la radiación que emiten estas computadoras sería responsable de daños a los espermatozoides

Imagen

(Foto: Techdigest)

Córdoba (EFE). Científicos argentinos comprobaron que el uso de “laptops” sobre las piernas puede afectar la movilidad y la estructura de los espermatozoides, lo que podría disminuir la fertilidad masculina, informó la prensa de Córdoba (Argentina).

La investigación, dirigida por Conrado Avendaño, bioquímico especialista en andrología, es la primera en el mundo realizada sobre el tema. Será presentada en octubre próximo durante el Congreso de la Sociedad Americana de Medicina Reproductiva, que se realizará en Denver (EE.UU.)

El procedimiento

Para este estudio se evaluaron muestras de semen de donantes sanos y sin antecedentes de enfermedades recientes. Las muestras se dividieron en dos fracciones colocadas en habitaciones distintas a temperatura controlada.

Una de las muestras se incubó bajo una “laptop” conectada a Internet, para replicar la situación que se da cuando las personas colocan estos ordenadores sobre sus piernas.

“Luego de cuatro horas de incubación de los espermatozoides bajo dos condiciones diferentes comprobamos que, en el grupo de expuestos a la “laptop”, un gran porcentaje de espermatozoides resultó afectado”, reveló Avendaño al diario La Voz del Interior.

Espermatozoides sin movilidad

El trabajo demostró que, al ser expuestos a las radiaciones de la “laptop”, los espermatozoides no morían, pero sí perdían movilidad.

“Éste es un dato preocupante si se tiene en cuenta que los espermatozoides que se mueven progresivamente son los que finalmente podrán llegar hasta el óvulo y fertilizarlo, para luego formar un embrión”, subrayó César Sánchez, director del centro médico donde se realizó el experimento.

Afecta el ADN

Además, “en la fracción expuesta a las radiaciones había un aumento significativo de espermatozoides con ADN fragmentado (roto)”, añadió Avendaño.

Sánchez resaltó este dato, pues la medicina reproductiva ha comprobado que “una de las causas de alteraciones en la fertilización y en el desarrollo embrionario consiguiente es la rotura en las moléculas del ADN de los espermatozoides”.

Los expertos recomendaron a los hombres evitar usar las laptop sobre las piernas “sobre todo si están conectados con Wi-Fi”, aunque coincidieron en que se debe seguir investigando sobre el tema.

Fuente:

16 de junio de 2010

¡Llega la ciberescuela!

a

Miércoles, 16 de junio de 2010


¡Llega la ciberescuela!

La información fluye con más facilidad (¡y vaya qué facilidad!) gracias a Internet. Pero ¿y cómo vamos en generación de nuevas metodologías pedagógicas? Conocer Ciencia quiere compartir con todos uestedes este artículo publicado en la revista española de ciencias "Muy Intersante".


La clase de Almudena, profesora en un Instituto de Educación Secundaria, se ha transformado en un gallinero. “¿Jo, profe, pero no íbamos a hacer una WebQuest?”, protesta uno de los adolescentes. Ella enciende la pizarra digital y contesta: “César, siéntate. Ya he dicho que abráis los portátiles y os conectéis a internet: examen sorpresa”.

La orden parece incongruente. ¡Cómo va a evaluar los conocimientos de sus alumnos con toda la Red ante sus ojos! Pues es factible. Este método ya se ha testado en las escuelas de Dinamarca y, si se aprueba, allí los estudiantes podrán examinarse conectados a internet a partir de 2011. Se trata de que busquen la información necesaria con la que desarrollar un trabajo original. Para evitar que copien, los educadores harán chequeos de las páginas visitadas.

Y ya puestos, hay quien permite chatear, como Enrique Dans, profesor de Sistemas de Información en IE Business School de Madrid. “Mis alumnos hacen su examen en el portátil y lo envían a una cuenta de correo. Antes les dejaba utilizar todo menos el chat. Ahora me da igual, porque una tercera persona es un recurso más”.

Aceptémoslo: la forma de aprender ha cambiado. Hoy no podríamos asegurar el éxito de un programa de televisión como El tiempo es oro de finales de los 80 y principios de los 90, en el que un concursante sufría entre tomos enciclopédicos hasta encontrar un enigmático dato. “¡Que lo busque en Google!”, diría cualquier adolescente. Una brecha digital separa a los jóvenes de las generaciones que les preceden, y en el aula este desnivel se hace especialmente abrupto. Muchos profesores son inmigrantes digitales frente a sus alumnos, nativos del cibermundo. Los docentes han visto cómo sofisticados gadgets invaden sus centros, y se prevé una profunda transformación en la manera de generar y transmitir conocimientos. En efecto, la explosión de las Tecnologías de la Información y la Comunicación (TIC) en la enseñanza está aún por llegar.

A Juan Manuel Núñez, director de TIC corporativo del Grupo SM en Madrid, le brillan los ojos cuando imagina lo que aún queda por inventar. “No creo en un aula futurista, sino en una nueva enseñanza apoyada en potentes tecnologías. Habrá más confluencia entre educación formal y no formal –la que se da fuera de la escuela–, se multiplicarán las fuentes de saber, el profesor pasará de ser transmisor a regulador del aprendizaje, habrá nuevos dispositivos desde los que navegar, escribir y leer. Y el alumno tampoco será el mismo”.

La tiza dice adiós con la llegada de las superpantallas

La transición ha comenzado. Ya no hay por qué mancharse de tiza desde que las flamantes pantallas digitales interactivas (PDI) presiden las clases. Un videoproyector conectado a un ordenador enfoca imágenes en la PDI, que se controla desde un portátil, un tablet PC o directamente sobre la pantalla. Sus posibilidades sólo dependen de la creatividad del profesor.

Permite visualizar gráficos y vídeos, establecer vínculos, escribir, exportar archivos, enviarlos por correo electrónico, etc. Diversos estudios, como los de la británica Julie Cogill, doctora en Educación, demuestran que los jóvenes, familiarizados con el hipertexto y la interacción, se implican más en las clases con PDI. Además, potencia la colaboración y las habilidades sociales, y motiva al profesorado.

ciberescuela1La clásica estampa escolar con lápices y libros sobre el pupitre se esfuma por momentos. El alumno trabaja con su ordenador portátil o su tablet y el profesor controla las pantallas desde su equipo. Incluso existen centros con un taller de préstamo y reparación de ordenadores. Además de los dispositivos de alta movilidad y las pizarras, se han adaptado al mundo educativo las aplicaciones más variopintas, como videojuegos, entornos virtuales, redes sociales, blogs, foros... Pero hay malas noticias para los tecnoptimistas: las tecnologías no aportarán nada revolucionario mientras se sigan empleando los métodos didácticos de siempre.

El paso siguiente es integrar toda la parafernalia tecnológica “Si se te ocurre cómo integrar el móvil en el aula, nos haremos de oro”, bromea Núñez. Y añade: “Se podrían plantear retos por SMS gratuitos a los alumnos. También se debería explotar el podcast. Sabemos que los chavales disfrutan con el móvil, el MP3 y la videoconsola. En Japón, por ejemplo, una novela por SMS ha tenido un tremendo éxito entre los jóvenes. ¿Por qué no incorporar al aula lo que les gusta? Si consigues engancharles, puedes lograr que se interesen por la literatura, la física o lo que sea.”

En cuanto al equipo educativo del futuro, los visionarios sueñan con un dispositivo multiuso que aglutine todas las funciones imaginables –juegos, ordenador, teléfono, lector de documentos, televisión por internet– y que sea compatible con sistemas para trabajar en grupo. También hay que tener en cuenta que la tecnología debe adaptarse al espacio y el tiempo de una clase. Esta dura 50 minutos, y de ellos hoy el profesor pierde cinco en colocar el proyector, otros tantos en que los alumnos inicien sus equipos, y aún más en desmontarlo todo. “Nadie se planplantea si el libro de texto fallará o si la llave de la clase abrirá la puerta. Cuando la tecnología funcione así, de un modo transparente, formará parte del aula de manera natural”, advierte Núñez.

El reto consiste en crear productos diseñados para la escuela en vez de integrar a la fuerza tecnologías propias de otras disciplinas. “Mirando al futuro, no pienso en un aula llena de ordenadores, sino una en que las paredes sean pantallas táctiles de acceso al conocimiento. O una clase de música que, en vez de un monitor con un pentagrama, tenga un gran piano en el suelo. O quizás una sala de profesores con videoconferencia multibanda conectada con otro centro. Y esas son tecnologías que hoy no tenemos”, señala Núñez. Ya han aparecido mesas multitáctiles en las que varios niños pueden dibujar a la vez con las manos, ordenar la tabla periódica o resolver operaciones matemáticas. Es una tecnología creada para la formación. “La PDI funciona. ¿Por qué? –se pregunta Núñez–. Porque no es más que una pizarra clásica a la que hemos incorporado tecnología. Los libros electrónicos aún no triunfan porque no hay un interfaz que supla las propiedades de un libro, que no se rompe al caerse, huele, permite apuntar...”.

Lea el artículo completo en:

Muy Interesante

15 de mayo de 2010

Google admite que recolectó datos que no debía por tres años

Sábado, 15 de mayo de 2010

Google admite que recolectó datos que no debía por tres años


(cc) Douglas Maas

(cc) Douglas Maas

“Fue sin querer queriendo” es básicamente lo que dijo hoy Google en un post de su blog oficial, en el que admitió que durante tres años recolectó “sin darse cuenta” datos de información privada que las personas transmitían a través de señales WiFi no encriptadas, usando sus autos de Google Street View.

La declaración llega después de que reguladores europeos cuestionaran a los autitos de la compañía de Mountain View, mandando a preguntar exactamente para qué hacia Google que paseran metódicamente a través de las ciudades y qué es lo que hacía la empresa con los datos que recolectaba con ellos.

Google respondió entonces con otro post en su blog europeo, en el que se detallaba la información que se recolectaba, incluyendo algunos tipos de redes WiFi para mejorar sus productos de mapeo. La compañía negó en ese momento que se estuviera recolectando información personal que los usuarios transmitían a través de redes abiertas. Sin embargo, ahora se dio cuenta de que en realidad sí estaban recolectando esa información.

Según Google:

Nos es claro ahora que hemos estado recolectando erróneamente muestras de datos privados de redes WiFi abiertas (es decir, no protegidas por password), aunque nunca hemos utilizado esos datos en ningún producto de Google”

La empresa aseguró que el auto de Street View sólo capta fragmentos de información, porque los vehículos se están moviendo constantemente y cambiando de red muchas veces por segundo.

El “error” nació en 2006, dice Google, cuando “un ingeniero trabajando en un proyecto experimental de WiFi escribió una pieza de código que recolectaba información básica de las redes WiFi, como información de SSID y direcciones MAC usando los autos de Google Street View. Ese código se incluyó en el software, aunque los líderes del proyecto no tenían intención de usar los datos”. Y el código quedó ahí, hasta ahora.

Como consecuencia de este descubrimiento, Google mandó a estacionar a toda su flota de autos para arreglarla y dejará de recolectar esta información. Además, los datos que fueron coleccionados serán borrados lo antes posible.

El equipo de ingenieros de Google trabaja duro para ganarse tu confianza y estamos agudamente al tanto de que fallamos fuertemente aquí. Estamos profundamente arrepentidos de este error y estamos determinados a aprender las lecciones que podamos de nuestros errores”

¿Le creemos? ¿Qué dicen?

Fuente:

Fayer Wayer

3 de febrero de 2010

Nuevos pasos hacia el “polvo inteligente”


Miércoles, 03 de febrero de 2010

Nuevos pasos hacia el “polvo inteligente”


Minúsculos sensores digitales unen el mundo físico con la informática


Recientes investigaciones computacionales basadas en sensores apuntan hacia el nacimiento de una nueva generación de dispositivos inalámbricos, cada vez más pequeños y autosuficientes, que podrían revolucionar el mundo de las telecomunicaciones. El llamado "polvo inteligente" serviría, por ejemplo, para controlar la temperatura y humedad de un hospital, o para alertar sobre posibles desastres naturales como terremotos.


Corpora TMOT. Fuente: everystockphoto

Científicos de universidades y empresas están desarrollando pequeños sensores digitales que, diseminados por todo el mundo y conectados a redes informáticas de gran alcance, serían capaces de transformar la manera en que nos relacionamos con nuestro entorno. Al menos eso es lo que se desprende de un análisis publicado en el diario estadounidense The New York Times.

Podría parecer una visión sacada de una película de ciencia ficción y sin embargo está cada vez más cerca de convertirse en una realidad palpable. Algunos ambiciosos proyectos de investigación aproximan el concepto de “polvo inteligente” a las rutinas de la sociedad de la información. Pero, ¿qué es esto del polvo inteligente?

El término en inglés “smartdust”, introducido por el profesor de la Universidad de California Kristofer Pister en 2001, designa una red inalámbrica de minúsculos sensores microelectromecánicos, robots o dispositivos que pueden detectar, controlar y medir no sólo el movimiento, sino también la temperatura, la contaminación química o los cambios biológicos. De este modo, pueden usarse para gestionar el consumo energético de un edificio, para alertar del mal estado de construcciones como puentes o carreteras, e incluso, para detectar cuando maduran o se echan a perder ciertos productos comestibles en el mercado.

Cada dispositivo está compuesto por sensores, circuitos que computan, tecnología de comunicaciones sin hilos bidireccional y una fuente de alimentación. Tradicionalmente las baterías han sido el principal quebradero de cabeza para los investigadores. Tanto es así que un ingeniero de Intel Labs en Seattle, Joshua Smith, llegó a afirmar que para albergarlas en lugar de polvo, “los nódulos del sensor tendrían que ser del tamaño de pomelos”.

Sin embargo, esta barrera energética parece estar difuminándose a pasos agigantados. El propio Smith participa en un proyecto que pretende ampliar el volumen de trabajo potencial que pueden manejar los sensores y la distancia a la que se pueden comunicar sin baterías. Su investigación se basa en la tecnología comercial para la identificación a distancia RFID, a la que se suma un acelerómetro (instrumento diseñado para medir aceleraciones) y un chip programable. Todo concentrado en solo unos milímetros de espacio.

“Un sistema nervioso central para la Tierra”

El año pasado, Hewlett-Packard comenzó un proyecto llamado Central Nervous System for the Earth, una iniciativa que prevé integrar un billón de sensores del tamaño de una chincheta por todo el mundo en los próximos 10 años. En un comunicado publicado en noviembre de 2009, los investigadores de HP anunciaban que habían desarrollado sensores con acelerómetros que eran hasta 1.000 veces más sensibles que los detectores de movimiento comerciales utilizados en Nintendo Wii o en ciertos teléfonos inteligentes.

Sin embargo, estos sensores inteligentes, podrían plantear un dilema ético sobre las enormes posibilidades de uso que ofrecen. Los servicios secretos de todo el mundo ya los utilizan pero su extensión a otros ámbitos y fines quizá supondría una intromision ilegitima en la privacidad de los individuos. En 2008, Tendencias 21 publicó la noticia del nacimiento de una nueva tecnología de Identificación por radiofrecuencia llamada Nox Defense, un sistema de vigilancia que permite esparcir tags o etiquetas RFID del tamaño de granos de arena en cualquier lugar, persona u objeto, para controlar sus movimientos. El invento fue un encargo del FBI (la Oficina Federal de Investigación de Estados Unidos), aunque muchas empresas se plantean la posibilidad de extenderlo al sector empresarial para prevenir robos.

Lea el artículo completo en:

Tendencias 21

30 de noviembre de 2009

La ciencia en Robocop 3


Lunes, 30 de noviembre de 2009

La ciencia en Robocop 3


Carátula de RoboCop 3

Este fin de semana pusieron en la televisión la película RoboCop 3, bastante malilla en mi opinión e indigna sucesora de las dos primeras. Pero esto no es un blog de crítica de cine, así que vamos a lo que nos interesa, retomando un poco la temática de la última entrada.

En la peli, uno de los personajes es una niña que supuestamente sabe mucho de electrónica e informática. Al inicio de la misma, se une a un grupo de resistencia que se opone al deshaucio indiscriminado que están sufriendo algunos barrios de Detroit. El grupo se mete en un almacén de armas de la policía para saquearlo, pero se topan con un ED-209 (RP-209 en el doblaje de la primera peli); ya sabéis, el robot grande de gatillo fácil que te da 20 segundos para obedecer. La niña, ni corta ni perezosa, se acerca al robot, abre una portezuela de una pata, le conecta un portátil que llevaba con ella mediante unos cables, y en menos de esos 20 segundos se hace con el control del ED-209.

Primer plano de ED-209, mirándo a la cámara, de la primera película

Bueno, como ya sabéis por haberlo repetido muchas veces, la niña debería conocer el funcionamiento del software del ED-209. Además, debería tener previamente en su portátil un programa para controlar un ED-209. Siendo un robot de seguridad, no parece lógico que el OCP (POC en el doblaje de la primera peli) haya hecho públicas todas sus especificaciones. Además, al no ser un sistema conectado a una red, o de uso generalizado, no parece probable tampoco que alguien ajeno al OCP o la policía, pueda haber encontrado una forma de controlarlo.

Pero esto tiene un pase comparado con lo que nos espera al final. Resulta que una corporación japonesa, que ha absorbido al OPC, ante los disturbios en Detroit, envía unos androides llamados Otomo, con apariencia humana y tecnicas de combate ninja. Para que veamos lo mortíferos que son, uno de ellos consigue vapulear a RoboCop sin demasiado esfuerzo. Al final de la peli, RoboCop debe enfrentarse a dos de ellos, en lo que parece una lucha perdida de antemano. Pero entonces aparece la niña con su portátil, y sin conectarlo a nada se pone a teclear, haciendo que los dos Otomo luchen entre sí, destruyéndose mutuamente.

Primer plano de Otomo

Bueno, el ED-209 era un robot más o menos conocido por el público, así que aunque muy improbable, pudiera ser que la niña hubiera averiguado cómo controlar uno. Pero los Otomo eran completamente desconocidos. ¿Cómo pudo la niña hackearlos en unos segundos? ¿Acaso tenían un interfaz sencillo y amigable para que cualquiera los controlase?

Otro detalle a tener en cuenta es la forma en la que el portátil se conecta a los Otomo. La chica no conecta ningún cable a ningún sitio, como la otra vez. «¡Ah, bueno! Usará una conexión inalámbrica» pensaréis. Puede, pero pensad que la película es de 1993. No existía ni nadie imaginaba el Wi-Fi o el Bluetooth (tal vez lo más parecido fuera la antigua red ALOHA). «Pero es una peli de ciencia ficción: de eso se trata, de imaginar tecnologías que aún no existen». Sí, también, pero durante la peli y sus predecesoras, no vemos realmente comunicaciones inalámbricas entre ordenadores. RoboCop, por ejemplo, utiliza un enorme pincho que le sale de los nudillos (en plan Lobezno) para introducirlo en los ordenadores y conectarse, y se sienta en una silla a la que se conecta con cables cuando se realiza el mantenimiento. Para conectarse a un ED-209 son necesarios cables, como se ve en la primera película (en la demo que fue bastante mal) o al inicio de ésta. Todo parece indicar que no existe tecnología inalámbrica en ese futuro cercano.

Y antes de que lo penséis, sí, tal vez los Otomo sí la tuvieran (después de todo, son japoneses), pero ¿y el portátil de la niña? ¿Tiene una tecnología de la que los productos del OCP carecen? Desde luego no se nos muestra previamente, como sí se hace con la habilidad de la niña para entrar en robots ajenos (porque la escena inicial con el ED-209, es precisamente para eso, para justificar su actuación al final con los Otomo). Lo que me lleva a pensar que simplemente los guionistas no pensaron en ese «detalle».

Fuente:

Mala Ciencia

23 de septiembre de 2009

Llega la radio 2.0




Miércoles, 23 de septiembre de 2009

Llega la radio 2.0


Una radio Wi-Fi con carácter social

Las redes sociales no sólo 
se apoderan de Internet. También de las ondas. O casi, porque esta Pure Sensiaes una radio que funciona a través de conexión inalámbrica Wi-Fi, aunque también sea un receptor de emisiones digitales. Pero al mismo tiempo nos permite mantener actualizados en todo momento nuestrosperfiles de Facebook o Twitter.


La firma Sensia prepara para finales de octubre el lanzamiento de PURE Sensia, un periférico con conexión Wi-Fi que puede utilizarse como radio FM o para acceder a Internet.

Bajo el eslogan “Radio para la generación Facebook”, este dispositivo con pantalla táctil a todo color permite sintonizar la radio digital pero también acceder a Twitter, a Facebook, al servicio de fotos Picassa, el canal del tiempo y canales de noticias desde tu mesita de noche o sentado al borde de la piscina. Y como trabaja con widgets, una vez adquirido podrás ampliarlo con diferentes servicios de la web 2.0. 

Su conectividad sin cables permite algo más que escuchar la radio por Internet. Puede actuar como
reproductor streaming accediendo a los archivos musicales de los equipos conectados en red. Los formatos soportados 

incluyen MP3WMAWAV o AAC, que escucharemos a través de sus altavoces estéreo de 7,6 centímetros de diámetro y 30 vatios de potencia RMS en total. Si queremos conectar un reproductor externo nos ofrece una entrada de audio jack de 3,5 milímetros.

Mención aparte merece su diseño retro: no es como los “loros” de los 80, pero recuerda a las pelis de ciencia ficción de la época. Mantiene al menos unas medidas bastante portátiles, con 1,9 kilogramos de peso y 166 x 280 x 180 milímetros. Su precio de 250 libras (280 euros) parece más o menos justo para lo que es capaz de hacer 

Fuentes:
Muy Interesante

Pure Sensia

28 de enero de 2009

Carmen de la Legua: Primer distrito Wi Fi del Perú

Se trata de la primera experiencia de este tipo a escala nacional




El distrito de Carmen de la Legua tiene desde hoy internet inalámbrico gratuito, convirtiéndose de esta manera en “la primera ciudad digital del Perú”. Es decir, en cualquier calle del distrito chalaco se podrá encender una lap top e ingresar en la red de redes.

El alcalde Juan de Dios Gavilano destacó la importancia de masificar a toda la comunidad carmelina el uso de las nuevas tecnologías. “Permitirá especialmente poner al alcance de todos la educación y la cultura”, explicó.

Carmen de la Legua empezó en 2007 con este proyecto a modo de piloto, colocando antenas de wi-fi en cuatro puntos: la plaza de Armas, las instituciones educativas Raúl Porras –la más grande del distrito– y Salazar Bondy y la Casa de la Cultura.

Ahora, a menos de dos años de iniciado el piloto, se hará realidad el acceso gratuito a internet en todo el distrito, beneficiando a más de 50 mil habitantes. “El distrito invirtió 150 mil nuevos soles gracias a la participación de los contribuyentes y otros mecanismos, que permitieron financiar este proyecto”.

Gavilano explicó que dos empresas asesoraron en el tema y proporcionan una banda ancha de 5.8 Mbps amplificadoras y una antena de 25 metros en el centro del distrito, para garantizar la cobertura.

Pioneros

1. El burgomaestre destacó que es la primera experiencia en el país en el que un distrito completo tiene internet gratuito.

2. En América Latina, hay experiencias similares en Chile y Argentina, aunque en comunidades muy pequeñas.

3. La inauguración está prevista para las 20.00 horas, en la plaza de Armas Miguel Grau.

Fuentes:

Blog Derecho & Sociedad

RPP Noticias

14 de agosto de 2008

Un nuevo sistema revoluciona la telefonía móvil

Un nuevo sistema revoluciona la telefonía móvil

El sistema permite la comunicación a través de las redes wi-fi, abaratando el precio de las llamadas.

El Trinity College de Dublín ha desarrollado un nuevo sistema para la teléfonos celulares basado en la conexión a hotspots wi-fi. Metakall, que así se llama, es compatible con los teléfonos móviles de última generación. El sistema permite evita problemas de cobertura al conectarse de modo itinerante con las redes wi-fi, gracias a su wireless. Metakall permite, según los directivos del proyecto, disminuir el coste de las llamadas a través de Internet a 5 céntimos por minuto.

Por Juan R. Coca


Metakal rondando en el Google Androide. Metakal.

Las llamadas de teléfono que estuvimos realizando a través de nuestros primeros teléfonos móviles empleaban, para la gran mayoría, un sistema de comunicación denominado GSM. Este acrónimo significa Sistema Global para las Comunicaciones Móviles y es el sistema estándar que hemos venido utilizando estos últimos años.

El GSM nos permitió conectarnos a un ordenador permitiéndonos enviar y recibir faxes, navegar por la red, enviar mensajes cortos de texto (SMS) y llamar, además de otras cosas. En los últimos años, el GSM dio paso al conocido GPRS y éste a los recientes sistemas 3G.

Estos sistemas presentan limitaciones y están siendo permanentemente evolucionados, mejorados o transformados. La finalidad es dar al usuario un buen servicio que sea global, rápido y barato. Por ello, numerosos centros de investigación están desarrollando nuevos sistemas tecnológicos que permitan mejorar nuestra comunicación.

Uno de los avances más interesantes en este sentido, ha sido desarrollado en Irlanda por el Departamento de Ciencias de la Computación del Trinity College de Dublín. Dicho avance recibe el nombre de Metakall y consiste en un novedoso sistema que permite realizar llamadas a través de redes wi-fi, pudiendo llegar a ser una alternativa a las redes de conexión habituales de telefonía móvil.

El proyecto Metakall

Este nuevo desarrollo tecnológico está diseñado para proporcionar a los usuarios de telefonía móvil llamadas de bajo coste utilizando redes de conexión wireless públicas e Internet como infraestructura de red.

Según declaraciones del director del proyecto Metakall, el profesor Donal O'Mahony, recogidas en un comunicado de CTVR, las posibilidades de esta nueva tecnología son enormes. Por primera vez, los usuarios podrán realizar llamadas a bajo coste desde cualquier parte del mundo empleando para ello un teléfono móvil u otro dispositivo móvil y serán capaces de seguir conectados de modo itinerante y sin problemas pudiendo pasar de una red de conexión wireless a otra.

El equipo del proyecto Metakall se unió a Enterprise Ireland para el desarrollo inicial de la nueva tecnología y dicha empresa aportó un montante de unos 400.000 euros. Tras esta fase inicial, el centro que desarrolla el proyecto, el CTVR, quiere asociarse con otras empresas de venta y fabricación, así como de operadores de redes inalámbricas, para comercializar el software.

El software de Metakall se ejecuta en Microsoft Windows XP y Vista. Es decir, podrá ser empleado en, prácticamente, cualquier móvil. Además, es compatible con Microsoft Windows Mobile, sistema operativo incluido en los pocket PCs, tales como HP iPAQ, así como en teléfonos de última generación como los HTC, iPhone, etcétera.

El CTVR

El nuevo proyecto de red ha sido dirigido por personas del departamento de ciencias de la computación del Trinity Collage de Dublín que, junto con un buen número de instituciones y centros de investigación, constituyen el Centro de investigación de la Cadena de Valor de las Telecomunicaciones (CTVR).

Este centro engloba a un buen número de científicos. Su ámbito de trabajo es interdisciplinar y tiene como finalidad la investigación sobre las redes de telecomunicaciones. Por ello, en este centro es posible encontrar a especialistas en tecnología, junto con programadores, expertos en modelización, en técnicas de optimización, etc.

El CTVR está localizado en Irlanda y tiene su sede principal en el Trinity College de Dublín. Está dirigido por el ingeniero Donal O'Mahony y, como hemos dicho, tiene un nutrido grupo de instituciones colaboradoras en las que se encuentra el Instituto Tyndall, la Universidad de Limerick, el Instituto de Tecnología de Dublín o el Instituto de Tecnología Sligo.

En esta institución no sólo se valora y se estudia una determinada tecnología. También se comprueba la viabilidad o la implementación de su cadena de valor. Dicho de otro modo, cuando de una determinada materia prima se quiere transformar en un producto comercial, se dice que dicha materia se valoriza. Por lo tanto, la cadena de valor es el proceso por el cual se constituye, a nivel empresarial, un proceso logístico, comercial, productivo, etc.

El CTVR ha desarrollado avances interesantes en numerosas áreas. En sus instalaciones se han desarrollado arquitecturas para futuros sistemas de comunicaciones ópticos, celulares y de redes gíreles. También se han investigado nuevos diseños y técnicas de componentes y sistemas para frecuencias de radio. Por otro lado, se han estudiado las necesidades de una cadena de valor a nivel teórico, o la modelización de otras.

Ventajas del nuevo sistema

Una de las mayores ventajas de Metakall es el abaratamiento del gasto. Tal y como explica el CTVR, a día de hoy podemos hacer llamadas por Internet, pero pagaremos por ello, o bien un cargo mensual de unos 20 euros, o el coste de una scratchcard (unas tarjetas de conexión) que ronda los 10 euros. De este modo, es posible usar servicios tales como Skype o Vonage.

Los directivos del proyecto consideran que no tiene sentido pagar estas cantidades por una llamada de teléfono. Por ello, una de las grandes finalidades de Metakall es la de abaratar gastos al usuario. De hecho, este nuevo sistema paga pequeñas cantidades de dinero en tiempo real a los operadores de hotspots. El equipo del proyecto espera poder ofrecer un coste de llamada que ronde los cinco céntimos por minuto.

El software de Metakall, una vez incorporado al portátil o al wi-fi del teléfono, permitirá un acceso automático al hotspot más cercano, pagando sólo en el momento en el que el usuario realice sus llamadas. De este modo, las posibilidades de comunicación baratas aumentan considerablemente. Además, este novedoso sistema, ofrece la posibilidad de visualizar un medidor del coste de la llamada.

La idea de utilizar las redes wifi para los teléfonos móviles no es nueva. En Tendencias21 publicamos el pasado noviembre que diversos fabricantes estaban sacando al mercado nuevos tipos de teléfonos móviles capaces de localizar y utilizar los puntos Wi Fi de acceso inalámbrico a Internet, del mismo modo que lo hacen hoy los ordenadores portátiles. El proyecto de CTVR ahonda en esta línea de investigaciones.

Fuente:

Tendencias21

29 de marzo de 2008

Crean un sistema Wi-Fi de larga distancia.

Intel encuentra la manera de conectar mediante Wi-Fi puntos a 100 kilómetros de distancia.


Un nuevo dispositivo ha sido creado por la empresa Intel para comunicar de manera inalámbrica dos puntos situados a hasta 100 kilómetros de distancia. La nueva plataforma Wi-Fi es barata y puede ser alimentada incluso con energía solar. Esta tecnología permitirá llevar Internet de banda ancha a zonas pobladas donde otras infraestructuras de telecomunicaciones no han llegado. El primer país donde se está probando es India y el precio total de los dos puntos de conexión necesarios para que funcione ronda los 700 euros. El PCR, como lo han llamado, es un enorme paso adelante en este tipo de tecnología, que hasta ahora sólo era capaz de enviar datos entre dos puntos situados a unos pocos kilómetros de distancia.

Por Raúl Morales.


Imagen del nuevo dispositivo llamado PCR.

Intel acaba de anunciar sus planes para vender una plataforma Wi-Fi especial a finales de este año capaz de enviar datos desde un punto situado en una ciudad a otro situado en áreas rurales a unos 100 kilómetros de distancia. Esta tecnología promete llevar conexiones a Internet de banda ancha a zonas pobladas alejadas de infraestructuras de telecomunicaciones.

Asimismo, esta tecnología inalámbrica, llamada Plataforma de Conectividad Rural (PCR) será especialmente útil para que los poseedores de un ordenador en los países menos desarrollados se puedan conectar. Según comenta Jeff Galinovsky, director senior de la plataforma en Intel, en un artículo publicado por Technology Review, los índices de transmisión de datos (alrededor de 6,5 megabits por segundo) son suficientes como para usar la plataforma para video conferencias o telemedicina.

El PCR, que básicamente consiste en un procesador, radios, un software especial y una antena, es una manera muy interesante para conectar áreas remotas que, de otra manera, se quedarían sin Internet. Otras tecnologías diseñadas para casos parecidos, como la conexión vía satélite, son caras. Además, es impensable cablear ciertas zonas de Asia o África. “No puedes tirar cable, es complicado, caro y alguien lo puede arrancar de la tierra para venderlo”, comenta Galinovsky.

Primeras pruebas

Hasta el momento, Intel ha probado este hardware en India, Panamá, Vietnam y Sudáfrica. A finales de este año, la empresa venderá el dispositivo en India, a un precio de unos 500 dólares (unos 320 euros). La tecnología punto a punto requerirá la instalación de dos nodos, lo que significa que se puede proporcionar una infraestructura de conexión por unos 700 euros.

Lo normal es instalar un nodo en las inmediaciones de un área urbana, conectado a una red de cable de área local. Usando una antena direccional, el dispositivo envía datos a una antena receptora situada a unos 100 kilómetros.

En distancias superiores, el sistema encuentra dificultades debido a la propia curvatura de la Tierra. En la práctica, la mayoría de las conexiones se harán a una distancia media de unos 50 kilómetros entre punto y punto.

Una vez el nodo ha sido instalado en una población que antes no estaba conectada, la conexión se puede dispersar mediante cables y routers inalámbricos convencionales, explica Galinovsky

Realmente, no hay nada particularmente innovador en la tecnología de la antena ni en el hardware. El truco y la gran novedad provienen del software que la radio usa para comunicarse con otras.

“Si tomamos el Wi-Fi convencional y nos centramos en él, no pasaremos de unos cuantos kilómetros”, comenta. La causa es que una radio enviará datos y esperará a que la otra radio le confirme que, efectivamente, ha recibido los datos enviados. Si la radio que ha transmitido dicha información no recibe una confirmación en un tiempo determinado, asumirá que los datos se han perdido y los volverá a enviar.

Nuevas reglas

La plataforma PCR de Intel reescribe las reglas de comunicación de las radios Wi-Fi. El nuevo software crea un espacio de tiempo específico en el que las dos radios (la emisora y la receptora) “escuchan” y “hablan”, por lo que ningún dato extra será enviado para confirmar las transmisiones. “No estamos tomando todo el ancho de banda esperando la confirmación”, dice Galinovsky.

Dado que existe una compensación inherente entre la cantidad de banda de ancha disponible y la distancia a la que una señal puede viajar, cuanto más ancho de banda disponible haya, más lejos viajará la señal. Un video difundido por la propia empresa explica muy gráficamente cómo funciona este dispositivo.

Otra característica de este dispositivo, y que lo hace todavía más atractivo, es que requiere muy poca energía para que funcione. Dos o tres radios no necesitarían más de cinco o seis vatios. Esto quiere decir que se podría usar energía solar para alimentar las radios.

Este producto de Intel es, sin duda, un importante paso hacia delante. Las tecnologías de comunicación inalámbricas previas también eran baratas y fáciles de alimentar, pero sólo proporcionaban conexiones entre puntos situados a unos cuantos kilómetros de distancia.

La tecnología está encantando a otros mercados, además de al indio. “Estamos encontrando mucho interés por parte de la industria. Siempre que hablamos sobre esto, nos suelen decir que era necesario hace mucho tiempo”, comenta Galinovsky.

Fuente:

Tendencias 21
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0