jueves, 28 de febrero de 2008

Transmisión de datos a 16.4 Tbps

Investigadores de Alcatel-Lucent han presentado en la Conferencia OFC/NFOEC el resultado de una transmisión de datos sobre fibra óptica a través de la cual se han transmitido 16.4 terabits por segundo a una distancia de 2550 kilómetros.

Para establecer este record se han usado 164 canales multiplexados por division de longitud de onda modulados a 100-Gbps.

(Fuentes: IT News,Slashdot) Si encontró útil este post, puede suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

miércoles, 27 de febrero de 2008

¿Qué es RSS? Cómo suscribirse a esta página.

RSS (Really Simple Syndication) es un sistema que automatiza la difusión de los contenidos de un sitio web de forma que los suscriptores del feed RSS pueden estar al corriente de las actualizaciones del sitio sin necesidad de visitar continuamente la página. Aunque es posible utilizar el navegador para ver los contenidos RSS, para suscribirse hace falta un programa lector de noticias o agregador. Hay una enorme cantidad de blogs y sitios web ofrecen sus actualizaciones vía RSS, sólo hay que buscar el símbolito:
¿Cómo consigo un lector de noticias o agregador? Hay muchos lectores de noticias que se pueden descargar e instalar de forma gratuita. Sin embargo no hace falta instalar nada, ya que se puede usar un lector de feeds online (mi favorito es Google Reader, tutorial) y empezar a probar RSS ahora mismo.

De ahí la coletilla de mis posts: "¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?)."

martes, 26 de febrero de 2008

Primero fue el WiFi, ahora viene el GiFi...

El equipo dirigido por Stan Skafidis, de la Universidad de Melbourne, anunció recientemente el desarrollo de un microchip capaz de transmitir cinco gigabits por segundo a través de una conexión inalámbrica a una distancia de 10 metros. El chip, de 5x5mm y basado en la tecnología CMOS, podría costar unos 6€.

Con este ancho de banda se puede transmitir una película en alta definición desde un kiosko a un teléfono móvil y mostrarla en tiempo real. GiFi utiliza la "banda del milímetro" (que corresponde a las frecuencias de radio que van desde los 30 a los 300 GHz, a veces llamado rango EHF - Extremely High Frequency) lo que le da ventaja sobre WiFi, dado que el espectro WiFi tiende a estar cada vez más saturado dando lugar a interferencias y velocidades efectivas menores.

(Fuentes: Slashdot y Theage) ¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

Ya sólo les quedaba montar en globo...

El Wall Street Journal publicó recientemente que Google podría estar interesada en la empresa Space Data Corp que, entre otras cosas, se especializa en prestar servicios de telecomunicaciones desde globos sonda parecidos a los que usan los metereólogos. Tanto Google como Space Data no hacen comentarios al respecto, pero aquí hay una buena historia.

Space Data suelta unos 10 balones sonda al día hasta unos 30 km de altitud con el objeto de proveer servicios de comunicaciones a empresas petroleras y de transporte del sur de los Estados Unidos. Para lo que suelen ser las noticias de telecomunicaciones hay que decir que el artículo es genial: cuenta como pagan 50 dólares por cada globo soltado por un equipo de ganaderos lecheros ("que son gente de fiar"), y una vez que la sonda cae con sus transceivers valorados en 1500 dólares, pagan 100 dólares por balón rescatado a un equipo de aficionados dotados de GPSs.

Estas sondas, dotadas del equipamiento adecuado, podrían pronto empezar a proporcionar acceso en areas rurales o despobladas, ahí donde el par o la fibra no llegan.

(Más información en Barrapunto y en Slashdot así como en el artículo original.) ¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

La comunicaciones móviles GSM no son (nada) seguras...

... y no es que antes lo fueran mucho, dado que el algoritmo usado para proporcionar privacidad en la comunicación, el A5/1, hace diez años que fue roto de forma teórica y al menos hace cinco años que hay dispositivos (eso sí, muy caros) que permitían romper sobre la marcha la encriptación de las comunicaciones.

Lo que ha cambiado, sin embargo, es que en las conferencias de seguridad Black Hat celebradas entre el 18 y el 21 de Febrero 2008 en Washington, D.C. se ha presentado un nuevo ataque contra el A5/1 que es (1) completamente pasivo, (2) se puede realizar con un ordenador de unos 600€ y (3) en menos de 30 minutos.

Según Schneier el criptoanálisis del A5/1 demuestra un principio criptográfico importante: los ataques siempre mejoran, nunca van a peor. Esta es la razón por la que la comunidad criptográfica tiende a abandonar los algoritmos al primer signo de debilidad: sabe que con el tiempo esas debilidades serán explotadas de forma más efectiva dando lugar a ataques mejores y más rápidos.

El A5/1 nunca fue famoso por su fortaleza criptográfica: en 1997 Golic presentó un ataque contra el A5/1 basado en resolver conjuntos de ecuaciones lineales; en el año 2000 Biryukov, Shamir y Wagner mostraron que el A5/1 puede ser criptoanalizado en tiempo real usando un ataque basado en los trabajos previos de Golic; en 2003 Ekdahl y Johannson publicaron un ataque en el proceso de inicialización del algoritmo que rompe el A5/1 en unos pocos minutos usando 2–5 minutos de conversación de texto en claro; en 2004 Maximov mejoró este resultado consiguiendo un ataque que requiere menos de un 1 minuto de computación y unos pocos segundos de conversación conocida, ataque mejorado en 2005 por Barkan y Biham; dos años antes en 2003 Barkan había publicado varios ataques sobre el cifrado en GSM, por el que a los teléfonos GSM se les puede obligar a usar el cifrado A5/2, mucho más débil y en 2006 Barkan, Biham y Keller publicaron la versión completa del esbozo del 2003...

GSM (Global System for Mobile communications, originalmente Groupe Spécial Mobile) es el estandar más popular de telefonía móvil en el mundo. Su promotor, la GSM Association, estima que el 82% del mercado mundial usa este estándar.

(Más información: Barrapunto, Canalpda) ¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

lunes, 25 de febrero de 2008

La RAM no era tan volátil...

La ciencia avanza cuando se desafían las creencias establecidas: hasta ahora las definiciones de memoria RAM hacían referencia a "un tipo de memoria para programas y datos de tipo temporal que pierde sus datos cuando se queda sin energía (por ejemplo, al apagar el ordenador)".

Pues bien, científicos de la Universidad de Princeton han demostrado experimentalmente que las memorias DRAM mantienen sus contenidos hasta varios minutos una vez apagadas en un artículo del que a continuación traduzco el resumen:

"En contra de la creencia popular, las memorias DRAM usadas en los ordenadores actuales mantienen sus contenidos hasta varios minutos una vez que se les deja de suministrar energía, lo que sucede a temperaturas de operación normales e incluso tras ser extraídas de la placa madre. Aunque las DRAMs se hacen menos fiables cuando no son refrescadas, no son inmediatamente eliminadas, y sus contenidos persisten lo suficiente como para permitir la adquisición (maliciosa o con fines forenses) de imágenes utilizables del sistema. Este fenómeno limita la capacidad del sistema operativo de proteger las claves criptográficas frente a un atacante que tenga acceso físico a la máquina. Sin usar dispositivos o materiales especiales los científicos han llevado a cabo ataques contra sistemas de encriptación de disco como BitLocker, FileVault, dm-crypt y TrueCrypt. El estudio caracteriza experimentalmente la extensión y predictibilidad de la persistencia de la memoria y como esta puede ser incrementada por medio de técnicas sencillas. Ofrecen nuevos algoritmos para encontrar claves criptográficas en memoria y para corregir los errores causados por la degradación del bit al perder energía. También discuten varias estrategias para mitigar parcialmente estos riesgos, pero no saben de ningún remedio simple para eliminarlos"

Los autores ilustran el trabajo con videos e imágenes como la siguiente que muestra, de izquierda a derecha, los datos recuperados de una RAM a los 5, 30, 60 y 300 segundos de apagar el ordenador:


Para profundizar el artículo original: "Lest We Remember: Cold Boot Attacks on Encryption Keys" (pdf, 2.46MB, inglés, 22 páginas). Wired: Researchers: Disk Encryption Not Secure . Schneier: Cold Boot Attacks Against Disk Encryption. Kriptopolis: Acceso a memoria residual en equipos apagados permite violar el cifrado del disco y A propósito del "ataque del frío". Barrapunto: Acceso a memoria residual en equipos apagados.

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

viernes, 22 de febrero de 2008

Feria SITI/asLAN 26-28 Febrero @ IFEMA, Madrid

Los próximos días 26, 27 y 28 de Febrero, 2008 tendrá lugar en IFEMA la 15º Edición del Salón Internacional de las Tecnologías de la Información (SITI/asLAN) feria especializada en redes y tecnologías convergentes.

Allí se mostrarán diversas soluciones para las administraciones públicas, operadores, grandes corporaciones y pymes: Telefonía IP, WiMax, HSDPA, Virtualización, xGigabit, FTTH, IPTV, Seguridad Gestionada, Sistemas Autentificación, RFID, Disponibilidad, Video IP....

XV Edición SITI/asLAN: Salón Internacional de las Tecnologías de la Información 26, 27 y 28 de febrero de 2008 | Pabellón 14. 1ªPl. Feria de Madrid. Más información: Tel. +34 916400131 | Fax. +34 916400451 | info@siti.es | www.siti.es

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

jueves, 21 de febrero de 2008

¿Huawei abandona la compra de 3Com?

La empresa china Huawei parece desistir de su intención de comprar una participación mayoritaria en 3Com.

Huawei y Bain Capital retiraron su solicitud de compra ante el Comité de Inversiones Extranjeras en los Estados Unidos (Committee on Foreign Investment in the United States o CFIUS) tras las reservas expresadas por este panel ante la perspectiva de que TippingPoint (una división de 3Com) cayese en manos chinas. El software de prevención de intrusiones de TippingPoint es usado por diferentes agencias gubernamentales de los Estados Unidos. 3Com debe ahora decidir si separa TippingPoint y renegocia la transacción o permanece independiente en un momento de enfriamiento económico.

3Com Corporation fue fundada en 1979 por Robert Metcalfe, el inventor de la tecnología Ethernet. El nombre de 3Com viene del lema "Computers, Communication and Compatibility". Tiene sus oficinas centrales en Marlborough, Massachusetts. Huawei Technologies Co. fue fundada en 1988 por Ren Zhengfei. Tiene sus oficinas centrales en la ciudad de Shenzhen, China. Los productos de Huawei se pueden encontrar en las principales operadoras de telecomunicaciones y la compañía tiene una política de reinversión del 10% de sus beneficios anuales en I+D.

(Fuentes: The Dark Visitor y Bloomberg) ¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

domingo, 17 de febrero de 2008

Scopetris: Tetris en un Osciloscopio

Lars Pontoppidan, ingeniero danés, ha convertido un osciloscopio en una consola de Tetris. El vídeo es espectacular:



En su página web podeis encontrar los detalles del proyecto. Esta virguería la ha encontrado, por supuesto, PixFans.

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

jueves, 14 de febrero de 2008

Madrid acoge el primer Foro de Internet

Los próximos días 10 y 11 de Mayo de 2008 tendrá lugar la primera edición del Foro de Internet en el Palacio de Congresos de Madrid.

Google presenta tres ponencias: Isabel Macías e Isabel Salazar hablarán sobre AdSense y AdWords y Eduardo Manchón (Panoramio) presentará una ponencia sobre "Diseño y Usabilidad Web". David Losada de Yahoo! hablará sobre "Publicidad y Herramientas Web"

Carlos Blanco presentará el tema "La web, de idea a negocio". Ricardo Galli (Menéame) hablará sobre "La eficiencia del contenido y el rendimiento web". Jose A. Reyero (Drupal) presenta "Drupal, Gestor de Contenidos Web" y M. Fernández (WordPress) presenta "Gestor de contenidos web 2.0". Por otro lado Josh Jorach (Bandaancha), Álvaro Garrido (Elotrolado), Javier Sanz (ADSLZone) y Chema Lapuente (Tuexperto) debatirán acerca de "Adsense y Posicionamiento"

Se puede descargar el listado completo con el detalle de las ponencias (pdf, español, 157KB, 5 páginas).

(Fuentes: ADSLzone,Barrapunto) ¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).


miércoles, 13 de febrero de 2008

Múltiples Notificaciones de Seguridad de Cisco, Checkpoint, Microsoft e ISS

En las últimas horas llegan diversas notificaciones y boletines de Cisco, Microsoft, Checkpoint e ISS acerca de diversos problemas de denegación de servicio, escalada de privilegios y ejecución de código remoto:

El boletín de Febrero 2008 de Microsoft contiene avisos y soluciones para vulnerabilidades que pueden causar denegación de servicio (MS08-003 y MS08-004 ), escalada de privilegios (MS08-005) y ejecución de código remoto (MS08-006, MS08-007, MS08-008, MS08-009, MS08-011, MS08-012 y MS08-013), así como una actualización acumulativa para Explorer (MS08-010).

También recibimos del Centro de Seguridad de Cisco su boletín semanal IntelliShield Cyber Risk Report , así como diversas notificaciones de IBM vía ISS y de Checkpoint SmartDefense Services.

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

lunes, 11 de febrero de 2008

Yahoo! rechaza la oferta inicial de Microsoft

El Consejo de Administración de Yahoo! ha emitido una nota de prensa en la que rechaza la propuesta de compra por Microsoft ($31 por acción, un 62% por encima del nivel de las acciones de Yahoo! a 1 de Febrero) al considerar que la oferta infravalora a Yahoo! de forma substancial (carta del presidente de Yahoo! Jerry Yang a sus empleados y a sus accionistas).

Diversos medios dan la noticia y citan fuentes que indican que el Consejo de Yahoo! no aceptaría ofertas por debajo de los $40 por acción, lo que supondría una revalorización del 109% con respecto al valor de $19.18 de cierre antes de que el anuncio de adquisición se hiciese público.

Con esta compra Microsoft buscaría alcanzar a Google en la lucrativa batalla por la publicidad en Internet.

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

Arranca GSMA Mobile Congress World 2008 @ Barcelona

Como ya anunciamos hace unas semanas entre el 11 y el 14 de Febrero de 2008 está teniendo lugar en Barcelona el GSMA Mobile Congress World 2008, la feria más importante del sector de la telefonía móvil. El GSMA Mobile Congress World 2008 es un evento organizado por la GSM Association, que agrupa 700 operadores móviles de unos 200 países.

Entre las novedades que se presentarán en la feria están el LG-KF510 y algunos prototipos de móviles sobre la plataforma Android de Google. Cisco hará una serie demostraciones de DVB-H Mobile TV, VoIP, Mobile Office y Broadband Wireless (Wimax).

Esta es la agenda de las conferencias de hoy Lunes y las de mañana Martes.

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

miércoles, 6 de febrero de 2008

Cortes en cables submarinos causan estragos en Internet

Se estima que el 90 por ciento del tráfico intercontinental de Internet se encamina a través de cables submarinos, y el 10 por ciento restante a través de enlaces satélite ( ver mapas )

En las últimas semanas se han producido una serie de cortes en diferentes cables submarinos cuyas causas están aún por determinar. Algunos de los cables afectados son el SeaMeWe-4 (South East Asia-Middle East-Western Europe-4) cortado cerca de Penang, Malasia, el cable FLAG (Fiber-Optic Link Around the Globe) cortado en Egipto y mas tarde en Dubai, y el cable FALCON cortado cerca de Bandar Abbas, Irán.

El primer corte que trascendió al público tuvo lugar en el cable FLAG a las 0800 del pasado 30 de Enero cerca de Marsella. FLAG es un cable de comunicaciones submarino que se extiende a lo largo de 28,000km (17,400 millas) uniendo el Reino Unido con Japón a través del Mediterráneo y el Mar Rojo pasando cerca de la India y Singapur.

El segundo cable dañado fue el SEA-ME-WE4, cerca de Alejandría, Egipto. Se trata de otro cable submarino que conecta el Sudeste Asiático con Europa pasando por la India y Oriente Medio. La propiedad de este cable es compartida por 16 compañías de telecomunicaciones a lo largo de la ruta. En un principio se dijo que el problema había sido ocasionado por el ancla de un barco, pero este extremo ha sido negado posteriomente por oficiales egipcios.

Estos dos cortes ocasionaron que la conexión entre Europa y Oriente Medio vía Egipto recayese sobre un único cable, el antiguo SEA-M-WE-3. Se estima que los cortes afectaron a 60 millones de usuarios en la India, a 12 millones en Pakistan, 6 millones en Egipto y cerca de 5 millones en Arabia Saudita. Los problemas de tráfico también incidieron sobre Barein, Kuwait, Qatar, y los Emiratos Arabes Unidos.

Poco más tarde se informaba de un tercer corte el pasado Sábado 2 febrero de 2008 a las 0559 GMT entre los Emiratos Arabes Unidos y Omán a 56 kms (35 millas) de Dubai. Se trataba esta vez del cable FALCON. Como consecuencia de estos tres cortes, Egipto perdió la mitad de su conectividad a Internet y se planteó pedir compensaciones económicas a los operadores de los cables. Asímismo la industria India de outsourcing se vió afectada. Este cable ya se había visto afectado por un corte que no trascendió el pasado 23 de enero.

Un cuarto cable que conecta Qatar y los Emiratos Arabes Unidos también se vio afectado el pasado domingo 3 de Febrero. En este caso se habló "fallos debidos a problemas de alimentación eléctrica". El cable pertenece a Flag Telecom, empresa subsidiaria de la corporación India Reliance ADA Group.

La rápida sucesión de cortes y las sensibilidad sociopolítica de las zonas afectadas ha disparado toda clase de especulaciones, alimentando diversas teorías conspiratorias. Se habla de submarinos que "intervienen" los cables submarinos para "pinchar" las comunicaciones rutinariamente o abiertamente de sabotaje.

Y mientras, siguen los rumores que hablan de nuevos cortes... Seguiremos atentos a lo que vaya saliendo en este frente.

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

martes, 5 de febrero de 2008

Certificaciones Cisco CCNA y CCENT

El CCNA (Cisco Certified network Associate) y el CCENT (Cisco Certified Entry Networking Technician) son dos certificaciones de Cisco a las que el candidato se puede presentar directamente (no hay que pasar por una academia a hacer un curso ni se exige otra certificación previa).

El CCNA examina la capacidad del candidato para instalar, configurar, operar y resolver problemas en redes de tamaño medio compuestas de routers y switches, incluyendo la parte local (LAN) y las interconexiones remotas (WAN). Los contenidos que se examinan incluyen los protocolos IPv4 y v6, Ethernet, enrutamiento con RIPv2 y EIGRP, interconexiones WAN (Serie y Frame Relay), entornos conmutados (VLANs, VTP, RSTP, VLAN, PVSTP, 802.1q), NAT, conexiones inalámbricas y seguridad (ACLs, WEP, WPA-1/2), entre otras materias.

El CCNA se puede obtener aprobando el examen compuesto 640-802 CCNA o aprobando sucesivamente los examenes 640-822 ICND1 y 640-816 ICND2. Hay que indicar en este punto que "aprobar" el examen significa obtener una nota que puede variar pero que debe rondar los 850 puntos en una escala de puntuación que va de los 300 a los 1000 puntos. No son exámenes fáciles. Los tres tienen entre 50 y 60 preguntas, una duración de 90 minutos y son en inglés.

La gente que conozco que se presentaba al CCNA lo hacía mayoritariamente por la vía del examen compuesto (640-802 CCNA). En Junio 2007 Cisco presentó la certificación CCENT que mide aspectos más básicos y constituye un paso intermedio en la consecución del CCNA. La introducción de la certificación CCENT, que se obtiene aprobando el 640-822 ICND1, puede constituir un motivo para escoger la vía de los dos exámenes para ir a por el CCNA. De todas formas un vistazo rápido en un buscador de empleo arroja 7 ofertas que incluyen el término CCIE, 70 con CCNP y 127 con CCNA. A medio año de la introducción del CCENT no encuentro ninguna oferta que lo mencione.

El CCNA es válido por 3 años. Para recertificarse existen a día de hoy varias alternativas: pasar el examen CCNA, el ICND2, cualquier examen 642 de nivel profesional/especialista o el CCIE escrito. No he podido encontrar información acerca de la duración del CCENT, pero entiendo que será de dos/tres años. En el siguiente enlace puede encontrarse una lista de todos los exámenes Cisco agrupados por certificaciones.

En cuanto al valor de las certificaciones, cabe decir que hay polémica al respecto. Hay quienes piensan que las certificaciones son formas de sacar dinero a cambio de "papeles" y que no prueban nada. En un plano personal, puedo decir que las certificaciones me han servido para aprender y poner a prueba los conocimientos adquiridos. Habiendo estado en múltiples entrevistas de trabajo a ambos lados de la mesa puedo decir que las certificaciones no son en absoluto determinantes (la experiencia y los conocimientos de inglés pesan mucho más) pero sin duda las certificaciones ayudan a destacar en los procesos selectivos. Si he podido observar una tendencia creciente a exigir el CCNA incluso para los puestos más básicos.

¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).

domingo, 3 de febrero de 2008

Visión Artificial con Nokia S60 y Python

Ya he hablado un poco sobre Python en posts anteriores, e incluso puse un ejemplo de como integrar gráficos 3D en un Nokia S60. Hoy quiero mostraros una de las aplicaciones más sorprendentes que he encontrado. El autor es Danilo Cesar Lemes de Paula, un brasileño de 20 años que en su CV indica tener "conhecimentos básicos em Python" y que muestra en un programa en Python de 65 líneas (comentarios incluidos) lo que denomina "una prueba de concepto", en sus propias palabras: "Imagine uma touchscreen. Agora imagine uma touchscreen sem uma touch-screen. Imagine poder “simular” uma touchscreen no ar usando apenas a camera do seu celular". Mejor es verlo.

viernes, 1 de febrero de 2008

Microsoft quiere comprar Yahoo!

Microsoft pisa el acelerador a fondo y entra en competencia directa con Google al ofrecer 31 dólares (20,85 euros) por cada acción de Yahoo!, lo que supone un 62% de incremento respecto al precio de cierre de las acciones de Yahoo! ayer jueves. Yahoo! presentaba recientemente los resultados de 2007 y anunciaba 2.500 despidos (un 20% de la plantilla).


BBC - El Mundo - Barrapunto - BandaAncha


¿Encontró este post útil? Considere suscribirse a nuestro Feed/RSS. (¿Qué es RSS?).