Noticias, tutoriales, Humor, Descargas y un largo etc.

18 dic. 2010

Electrodo para eliminar la cefalea en racimo

La cefalea en racimo, una de las más severas, está siendo tratada insertando un electrodo en el cerebro.

Esta radical técnica está destinada a aliviar la situación de pacientes aquejados de incesantes dolores de cabeza.

Científicos investigarán magnetismo de los océanos.

Un equipo de científicos europeos intentará medir el movimiento de los océanos siguiendo únicamente su fuerza magnética.

Para llevar a cabo este estudio los investigadores tienen previsto lanzar al espacio tres naves supersensibles -llamadas Swarm- en 2012.

Las señales magnéticas de las corrientes oceánicas fueron observadas con anterioridad, pero esta nueva misión busca obtener muchos más detalles.

Se espera que la iniciativa provea información adicional sobre cómo los océanos distribuyen el calor alrededor de la Tierra, dato que resulta clave para entender el clima.

"Cuando el agua salada de los océanos circula por el campo magnético de la Tierra, se genera un campo eléctrico, y este campo eléctrico genera a su vez un campo magnético", le explicó a la BBC Hermann Lühr, científico del Centro Alemán de Investigación de Geociencia (GFZ) e investigador líder del Swarm.

"Esperamos poder medir las corrientes oceánicas, que son tan importantes para la dinámica del clima, porque los los océanos transportan una gran cantidad de calor. La misión alemana Champ fue la primera en ver la señal de las corrientes, pero con Swarm queremos tratar de monitorearlas", agregó.

Fuente

El Mapamundi de Facebook

Paul Butler, un ingeniero de Facebook, ha estado estudiando minuciosamente la ubicación geográfica de los 500 millones de miembros de esa red social.

El mapa que vemos arriba es el resultado de sus intentos por visualizar los lugares dónde viven los usuarios y dónde se encuentran sus amigos en Facebook.

Cada línea conecta las ciudades que están conectadas a través de la red social. Entre más luminosa es la línea, más amistades hay entre esas urbes.

17 dic. 2010

Crean chip para aliviar dolor de espalda y combatir la migraña.

Tras dos años de estudios, un grupo de científicos australianos desarrolló un chip inteligente capaz de aliviar los dolores crónicos de espalda que sufren las personas, informó la página ZDNet.

Este aparato fue diseñado por expertos en Ingeniería Biomédica, Electrónica y Mecánica, y elimina las señales de dolor que viajan a través de la médula espinal hacia el cerebro.

Para funcionar, este chip debe ser conectado con una batería y una computadora que mide y almacena información sobre los nervios. Luego, envía impulsos eléctricos de 10 voltios para bloquear las señales de dolor, haciéndole creer al cerebro que no existe ninguna dolencia.

El chip es ligeramente más pequeño que la cabeza de un fósforo y comenzará a ser probado en humanos el próximo año. También podría ayudar a quienes sufren de migrañas, temblores del Párkinson y ataques epilépticos, lo que abre una luz de esperanza para las personas que sufren estos males.

Detenidos por filtrar información de proyectos de Apple, AMD.

Cuatro trabajadores de varias empresas tecnológicas fueron arrestados y acusados de conspiración y fraude el jueves dentro de una investigación del Gobierno estadounidense sobre uso ilícito de información privilegiada. Están acusados de filtrar proyectos confidenciales para favorecer a inversores.

Los imputados, acusados de filtrar información sobre los gigantes de la tecnología Apple y Advanced Micro Devices, entre otras compañías, fueron identificados como Walter Shimoon, Mark Longoria, Manosha Karunatilaka y James Fleishman. El FBI arrestó a los cuatro hombres, según dijo una fuente de la agencia.

Los acusados trabajaban en puestos privilegiados de la industria como la proveedora de piezas para Apple Flesxtronic, la propia AMD o la firma de redes de expertos Primary Global Research, que ayuda a empresas especializadas en la asesoría de inversión a prever tendencias en la industria.

Nueva RRAM de 1 cm

Los Laboratorios Nacionales de Investigación Aplicada de Taiwán anuncian el desarrollo de un nuevo tipo de memoria RRAM (acceso aleatorio resistivo) compuesta de circuitos integrados de 9 millonésimas partes de un metro, con capacidad para almacenar 500 gigabytes en un chip minúsculo de un centímetro cuadrado destinado principalmente a dispositivos como smartphones o cámaras fotográficas y/o de vídeo. Un desarrollo interesante aunque los productos comerciales tardarán en llegar ya que se anuncia disponibilidad para dentro de cinco o diez años.

Google Body Browser: La anatomía humana con Google.

Ahora Google pone al alcanse de todos la complejidad de la anatomía humana. “Google Body Browser” es la nueva aplicación, basada en WebGL que permitirá explorar el cuerpo humano tal como pueden explorarse las calles y la geografía mundial con el Google Earth.

Con esta aplicación se puede ir desgranando por capas el cuerpo humano para ver con nitidez su composición. "Google Body Browser" ofrece posibilidades muy interesantes.

Si bien esta aplicación no necesita que el usuario instale algún plugin en su computadora, por el momento sólo está disponible por defecto en Chrome 9 Beta, Chrome 9 Dev Channel, Chrome Canary Build and Firefox 4 beta. En otras versiones, como Chrome 8 (la versión estable más reciente) y la última versión de Firefox hay que activar la opción de WebGL.

16 dic. 2010

Mar devuelve estatua de 1700 años de antigüedad.

Una estatua de 1.700 años de antigüedad apareció en la orilla del mar tras una fuerte tormenta en la ciudad israelí de Ascalón.

La escultura de mármol representa a una mujer y, según los expertos, data de la época romana.

10 dic. 2010

Bunker nuclear para WikiLeaks.

Entrar en el viejo búnker nuclear en Estocolmo donde están guardados los secretos de WikiLeaks es como pasar a otro mundo surrealista, a medio camino entre el planeta Tierra y el ciberespacio.

La entrada desde la calle casi no se ve. Es sólo una puerta en un muro de roca.

Si se pulsa el timbre y se te invita a pasar, las puertas de cristal se abren y puedes entrar en un mundo de iluminación suave, a lo James Bond. Hay puertas de alta seguridad que sólo se abren cuando la puerta detrás de ti se ha cerrado y se necesitan pases especiales para atravesar cada pequeño tramo dentro de la caverna.

8 dic. 2010

Red Privada Virtual - VPN (6ta Parte)

Funcionamiento de las VPNs
Cuando se establece una conexión entre 2 nodos de VPNs el túnel de VPN en realidad se desempeña como un enrutador en la parte superior del protocolo de Internet. El servidor de túnel o puerta de enlace de seguridad de origen realiza las siguientes operaciones (Ver gráfico):
a) El protocolo de entunelamiento agrega un encabezado “externo” al paquete original
b) El servidor de túnel o puerta de enlace de seguridad selecciona la clave de encriptación apropiada para operaciones de autenticación y encriptación
c) Se encripta el encabezado IP original y la carga de paquete o datos de transporte
d) El paquete IP entunelado (autenticado y encriptado) se enruta a través de Internet al punto final de destino de la VPN.



Desempeño de las VPNs


Dado que los protocolos existentes están abocados a brindar un buen nivel de seguridad, la preocupación actualmente se centra en el desempeño de las VPNs.

En 1998 un estándar llamado RSVP (Protocolo de reserva de recurso) fue introducido para atender los temas de calidad de servicio.

El IETF también esta realizando esfuerzos en busca de un mejor desempeño a través del protocolo DiffServ (Servicios Diferenciados) el cual es una especificación que proporciona calidad de servicio de extremo a extremo en ofrecimientos de servicios de PSIs.

Las operaciones de encriptación y validación requieren mucho uso del CPU, las compañías agregan innovaciones de desempeño como memoria caché y técnicas de compresión de datos que desplazan los efectos un grado considerable.

El tipo de firewall usado también influye en el desempeño.



7 dic. 2010

Red Privada Virtual - VPN (5ta Parte)

A.2. Estándares de autenticación.
Los estándares de autenticación se establecen a través de cuatro canales concéntricos como se puede observar en el gráfico siguiente.


A.2.1. Estándares de autenticación de usuario
Una de las características de VPNs es el despliegue consistente de autenticación sólida de usuario en ofertas de diversos proveedores.
Tenemos:
A.RADIUS
• Es útil para usuarios remotos, oficinas en casa o unidades móviles
• RADIUS requiere de un servidor de acceso a la red (NAS), es mejor en aquellas instalaciones que ya cuentan con uno.
• Mediante el protocolo de autenticación de usuario, RADIUS le permite establecer una base de datos de los usuarios remotos de la empresa en un ambiente de servidor. El servidor resultante de RADIUS permite a los administradores de red administrar la seguridad del usuario remoto, controlar el acceso a los servicios de red y mostrar la manera en que se están utilizando los recursos desde puntos de acceso remotos.

B. Autenticación de 2 factores
• Requieren de dos elementos para verificar o producir la verificación de la identidad de un usuario. Los elementos constan de un componente de posesión física, como una ficha o tarjeta inteligente, y uno de posesión mental como un PIN.
• Tenemos: SecurID y CRYPTOCard

C. Certificación X.509
• El estándar X.509 es lo más eficaz en cuanto a validación de las identidades de usuarios de computadora., para ello requiere de una Autoridad de Certificación (CA), la cual es responsable de asignar y certificar claves de encriptación de clave pública para usuarios de VPN.
• Las CAs emiten claves de encriptación sobre un objeto llamado ID digital o Certificado.


A.2.2. Estándares de autenticación de datos
La autenticación de datos es una extensión natural de la autenticación de usuario. La autenticación de usuario confirma que esta persona es quien afirma ser, no obstante, en el transcurso de sesiones continuas , ¿Cómo sabe si la información, encriptada o no, que se recibe de un usuario es en realidad de ese usuario?
Incluye:
1. Firmas Digitales
• La autenticación de datos se logra mediante el uso de un proceso de firma digital
• Uno de los sistemas de firma digital más importante es el sistema de criptografía Rivest-Shamir-Adleman (RSA)

2. Compendio de Mensaje 5 (MD5)
• Es un estándar de dominio público para la generación de sumas de verificación criptográficas de 128 bits.

3. Algoritmo de Hash seguro 1 (SHA-1)
• Es una función hash para generar sumas de verificación criptográficas de 160 bits para operaciones avanzadas.

A.2.3. Estándares de autentificación de cliente
Se valida a un usuario individual en particular para que utilice una estación de trabajo remota o de red específica, es decir, si el usuario trata de acceder a la red desde otra estación de trabajo u otro host, porque esta estación de trabajo tiene una dirección de IP diferente, se le niega al usuario el acceso a la red.

A.2.4. Estándares de autentificación de sesión
Se conceden derechos de acceso a un usuario para ciertas aplicaciones en la red, por ejemplo, si se ha proporcionado acceso a un usuario al correo electrónico o al servidor web interno, la puerta de enlace de seguridad bloquea cualquier intento por utilizar otras aplicaciones internas, como FTP.

A.3. Esquemas de encriptación
La encriptación es el producto de la criptografía y ésta es el uso de programas especializados para modificar datos legibles y convertirlos en rompecabezas o texto cifrado.
Tenemos:
1. Criptosistema de clave privada (simétrico)
2. Criptosistema de clave pública (asimétrico)

A.4. Protocolos de administración de clave
El más representativo es ISAKMP/IKE (Protocolo de asociación de seguridad de Internet y administración de claves / Intercambio de clave de Internet). Es un marco de referencia que define los procedimientos para:
1) Autenticación de una comunicación entre colegas
2) Creación y administración de asociaciones de seguridad, es decir, vínculos de comunicación especializados que proporcionan seguridad
3) Transferencia de servicios de IP, transporte y capa de aplicación para protocolos como IPSec y otros servicios de seguridad de usuario
4) Generación, intercambio y administración de claves



Cambio climático: ¿Qué son los gases de efecto invernadero?

Red Privada Virtual - VPN (4ta Parte)

A. ESTÁNDARES VPN.
Aunque no existe un consenso definitivo sobre lo que una VPN debe ofrecer, existen 3 conceptos fundamentales en los que se debe basar.


A.1.Protocolos de entunelamiento (Tunneling)
Permite el uso de dispositivos IP para el transporte de tráfico multiprotocolo con direccionamiento privado a través de Internet. Como resultado el tráfico de una red de datos corporativa puede ser soportado por las redes IP públicas. 

En otras palabras, en un modo de transferencia de datos entre 2 redes similares sobre una red intermedia que involucra: encapsulamiento, es decir, encierra un tipo de paquete de datos dentro del paquete de otro protocolo que en este caso sería TCP/IP y encriptación, de forma que los datos son ilegibles para los extraños.


Los principales protocolos de entunelamiento son:
• PPTP
• L2TP
• IPSec
• SOCKS

Los cuales trabajan en la capa 2 y 3 del modelo OSI, PPTP y L2TP trabajan en el nivel 2 de Enlace de datos, ambos encapsulan los datos a ser transferido en un frame PPP (Protocolo de punto a punto) a ser enviados por Internet.

IPSec trabaja en el nivel de Red, encapsula los paquetes IP en una cabecera IP adicional antes de ser enviados.
El nivel 2 maneja el túnel como una sesión y ambos extremos del túnel deben definir las variables de configuración antes de la transmisión como: asignar direcciones, parámetros de encriptación, entre otros.

El nivel 3 asume que la configuración ya ha sido definida a menudo por procesos manuales.

1.- PPTP (Protocolo de entunelamiento de punto a punto)
• Plataforma Microsoft viene gratuitamente con Windows NT
• PPTP permite trabajar con los protocolos: TCP/IP, IP, IPX, NetBios, NetBeui
• PPTP  provee encriptación
• PPTP tiene una mala implantación de autenticación de usuario, lo que podría comprometer la seguridad de las conexiones VPN, pero soporta RADIUS

2.-  L2TP(Protocolo de entunelamiento de capa 2)
• Es la colaboración estratégica entre PPTP de Microsoft y L2F de Cisco
• Establece túneles de paquetes de PPP a través de varios protocolos de red, incluyendo IP, ATM, Sonet y Frame Relay.
• No define ningún tipo de esquema encriptación para privacía de datos

Comparación entre PPTP y L2TP
• PPTP requiere que la red sea una red IP, L2TP solo requiere un túnel con una conectividad punto a punto. L2TP puede funcionar sobre IP usando UDP, Frame Relay con PVC, X.25 con VCs y ATM con VCs.
• PPTP solo puede soportar un túnel entre puntos finales, L2tp permite el uso de múltiples túneles entre puntos finales, se puede crear diferentes túneles para diferentes calidades de servicio.
• L2TP provee compresión de cabecera, funciona con 4 bytes de overhead con los 6 bytes de PPTP
• L2TP provee autenticación, mientras que PPTP no.

3.- IPSec (IP Security)
• Registro de estándar RFC 2401 de 1998
• Creado por el IETF (Fuerza de trabajo de ingeniería de Internet, la cual es una comunidad abierta de diseñadores, administradores, vendedores e investigadores de redes cuya preocupación es cultivar un ambiente de comunicación seguro y eficiente desde el punto de vista operativo en Internet)
• El objetivo de IPSec es proporcionar una especificación de arquitectura de seguridad que, cuando se implante, proporcione protección para comunicaciones de IP hacia el nivel inferior de paquete o datagrama. Además proporcionar un proceso eficiente para coordinar la encriptación entre dos nodos de VPN.
• Para brindar seguridad IPSec especifica dos protocolos de seguridad: AH (El protocolo encabezado de autenticación) y ESP (El protocolo Encapsulamiento de carga de seguridad)
• La mejor implantación de IPSec ofrecería encapsulado Ah a ESP en modo de túnel, además de otras opciones de asociación de seguridad.

4.- SOCKS
• En 1990 NEC diseñó y desarrolló SOCKS, considerado el protocolo con autenticación para atravesar firewalls. SOCKS es ahora un estándar IETF mantenido por el grupo de trabajo firewalls autenticado.
• SOCKS se diseñó para túneles de protocolos de capa superior como FTP, Telnet y http
• Su uso no está muy extendido, es un estándar en fase de maduración.

6 dic. 2010

Una explicación clara de lo que es software libre.

Google presenta su Nexus S.


Fabricado por Samsung, el Nexus S comenzará a venderse desbloqueado o con T-Mobile en Estados Unidos a partir del 16 de diciembre (en Best Buy). En Inglaterra se espera para el 20 de diciembre.

Best Buy dio a conocer los precios, que van desde US$199 con un contrato a dos años y con T-Mobile a US$529 desbloqueado.

Entre las especificaciones técnicas, el Nexus S cuenta con:

  • Pantalla de 4 pulgadas, 480×800 pixeles Súper AMOLED.
  • Contornos redondeados que se ajustan a la palma de tu mano.
  • Procesador de 1 Ghz Hummingbird (ARM Cortex A8).
  • Cámara frontal VGA VGA (640×480 para videollamadas) y posterior (5 MP 2560×1920).
  • 16 GB de memoria interna.
  • Wifi, Bluetooth, 3G.

Por el lado de Gingerbread( o también Android 2.3) también vienen novedades, como soporte para tecnología NFC, VoIP, nuevo sistema de teclado táctil, mejoras en el sistema de copiar/pegar y otros.



Red Privada Virtual - VPN (3era Parte)

Servicios de VPNs
Una solución VPN debería proveer lo siguiente:

a. Autenticación de usuario: La solución debería verificar la identidad del usuario y restringir el acceso a usuarios no autorizados. Adicionalmente la solución debe proveer auditorías y registro de las cuentas y mostrar quiénes accedieron, a qué información y cuándo.

b. Manejo de direcciones: La solución debe asignar direcciones a los clientes en la red privada y asegurar que las direcciones de la red privada se mantengan privadas.

c. Encriptación de datos: Los datos enviados en la red pública deben ser encriptados y restringir el acceso de usuarios no autorizados.

d. Manejo de claves: La solución debe generar y actualizar las claves de encriptación para clientes y servidores.

e. Soporte multiprotocolo: La solución debe permitir manejar varios protocolos como: IP, IPX, NetBeui, NetBios, entre otros.


Red Privada Virtual - VPN (2da Parte)

MODELOS DE VPN
Los modelos de VPN que generalmente ofrecen las empresas y PSI son 3 básicamente:

- Modelo LAN a LAN
Este modelo de VPN sirve para interconectar dos redes corporativas, como por ejemplo unir la Central de una organización con sus sucursales.

En este modelo, los dos nodos de VPN, o extremos, son servidores de seguridad.

Los VPNs de LAN a LAN ocultan funciones como integridad de datos y encriptación de usuarios finales.



- Modelo Cliente a LAN.
Este modelo interconecta usuarios remotos o usuarios móviles a la Empresa, como por ejemplo teletrabajadores.

En un vínculo de cliente a LAN hay una relación de uno a uno entre clientes y túneles de VPN en la puerta de enlace de seguridad de la WAN de la empresa. Por ejemplo: si se tiene 10 usuarios remotos de VPN marcando a un servicio de ISP, el número resultante de túneles será 10.

- Modelo Cliente a Cliente
Este modelo interconecta dos usuarios. Muchos vendedores de soluciones VPNs no soportan VPNs de cliente a cliente.

En un vínculo de cliente a cliente, el host de cliente o la estación de trabajo incluye software de VPN. El software entra en acción cuando un cliente quiere hablar con otro que está equipado con software de VPN.

Los vínculos de cliente a cliente permiten que usuarios remotos se comuniquen directamente entre sí, sin tener que recorrer una puerta de enlace de seguridad o una WAN de empresa.

5 dic. 2010

Red Privada Virtual - VPN (1era Parte)

Una Red Privada Virtual(VPN) se basa en utilizar una red pública de datos, como puede ser Internet, para el establecimiento de canales privados de comunicación que aseguran la completa confidencialidad de los datos que circulan por éstos.


Las VPNs proporcionan a las empresas la seguridad, el desempeño, la disponibilidad y el ambiente multiprotocolo de una red privada a través de la económica y ubicua Internet.

VENTAJAS:
• Reduce los costos frente a otras soluciones de conectividad.
• No requiere de inversiones en infraestructura.
• Seguridad e integridad en la transmisión de datos.
• Fácil implementación.
• Escalabilidad.
• Para la implementación de Intranets y Extranets.


Requisitos de interconectividad
Los requisitos necesarios para lograr una buena interconectividad son:

• Políticas de seguridad.
• Requerimientos de aplicaciones en tiempo real.
• Compartir datos, aplicaciones y recursos.
• Servidor de Acceso y Autenticación.
• Aplicación de autenticación.

WikiLeaks pide ayuda a los Internautas.

WikiLeaks,ha pedido el domingo a los internautas que creen sitios "espejo" en Internet en los que su contenido sea accesible y hacer así "imposible" su supresión de la Red.

WikiLeaks explica en su portal ser "actualmente víctima de importantes ataques" informáticos.

"Para que sea imposible suprimir totalmente WikiLeaks de internet, necesitamos su ayuda. Si tienen un servidor Unix que alberga un portal internet y quieren otorgar parte de sus recursos a WikiLeaks, pueden ayudarnos", añade el portal.

WikiLeaks explica luego el procedimiento técnico a seguir, precisando que se encargará de "actualizar" los portales en cuanto publique nuevas informaciones.

"WikiLeaks contraataca. Cuanto mas nos cortan, mas fuertes somos", comenta el domingo WikiLeaks en Twitter.


Fuente

1 dic. 2010

Diez usos comunes del RFID

ThingMagic, compañía especializada en lectores RFID incrustados, aseguró en julio que podía enumerar 100 usos diferentes del RFID (identificación por radiofrecuencia). Muchas fueron las voces que lo pusieron en duda, pero hoy nos damos cuenta que el RFID tiene realmente 100 posibilidades diferentes.

A continuación  una selección de los 10 de los 100 posts con los que ThingMagic ha ido explicando los diferentes usos:

1- Mejorar la experiencia del paciente con RFID: las tarjetas de identificación de los pacientes comunican a los doctores los datos del tratamiento y progreso del paciente al mismo tiempo que almacenan información acerca de los gustos y preferencias del propio paciente.

2- No Greenwashing aquí: cómo RFID ayuda al medio ambiente, utilizar RFID en los vehículos eléctricos.

3- RFID para gestión de documentos: chips incrustados en los documentos de la oficina del Fiscal General de Florida.

4- RFID se va de paseo en los autobuses escolares: ¿Sabes en dónde están tus hijos? Los escaners en los autobuses y mochilas pueden ayudar.

5- Limpiar material peligroso con RFID: en las labores de limpieza de un emplazamiento del Proyecto Manhatan los camiones que transportan material radioactivo llevan chips para ser rastreados.

6- Shredding con sensores: La marca de tablas de snowboard Burton y Nokia se han unido para rastrear los datos de los trucos de snowboard y compartirlos vía Twitter y otras redes sociales.

7- RFID y motores mud: extracción de petróleo en el derrame de BP.

8- RFID hace que los parques temáticos sean atractivos para todos: Ayudando a que los visitantes con necesidades especiales y los niños estén seguros.

9- ¿Me puedes ver ahora?: una ciudad Danesa ha colocado lectores de RFID en las intersecciones de tráfico más conflictivas para leer las etiquetas que los ciclistas de la ciudad llevan en el cuadro.

10- RFID da más ojos a los cirujanos: sensores en tumores cancerígenos ayudan a que la cirugía sea más exacta.

Pagina de ThingMagic.

Fuente Noticia

El lugar mas frío de la tierra.

Verjoyansk, una pequeña ciudad en la República de Saja (Yakutia), en Rusia, celebró recientemente sus 125 años como el lugar habitado más frío del mundo.

El 15 de noviembre, alrededor de un cuarto de los habitantes de la helada ciudad, esperaron a -40ºC la llegada de un grupo de dignatarios que desvelarían una pequeña placa de mármol en memoria de Sergei Kovalik, el científico que registró en el lugar una temperatura de -67,8ºC y con ello dio a Verjoyansk el estatus de "Polo del Frío".