Mostrando entradas con la etiqueta redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta redes. Mostrar todas las entradas

sábado, 16 de marzo de 2013

¿Hay vida después de Reader? (Keep Calm and RSS on)

Google ha decidido cargarse otro producto más, esta vez nada menos que Google Reader, el lector de feeds RSS de referencia (¿qué cojones es eso del RSS?). El mejor resumen lo ha hecho el Dr. Chulilla:
Sin un lector RSS, no puedo seguir los temas que me interesan, al ritmo y riqueza que me interesa y en el tiempo que tengo disponible. Y esto es cierto para muchísimos blogueros, influyentes o no, y diría que para la mayoría de los que estamos interesados en el progreso de las tecnologías personales.
Pero lectores RSS hay muchos, por ejemplo TheOldReaderNewsBlur, Netvibes y Bloglines. Ahora mismo el que se perfila como ganador de todo este asunto es Feedly, que en dos días lleva medio millón de nuevos usuarios. Al final seguiremos leyendo nuestros feeds aquí o allá.


Entonces, a qué viene el lío, ¿Qué tiene, o mejor dicho, qué tenía de especial Google Reader? Sigamos leyendo al Doctor (la negrita es mía)
[Antes] Reader permitía compartir y comentar post interesantes con otros usuarios, y eso dio lugar al tipo de comunidad más interesante en el que he participado, los sharebros: comunidades que se creaban compartiendo y comentando posts desde google reader o el igualmente difunto buzz.
En efecto, a través del Reader seguía no sólo lo que compartían Dubitador, Juan Luis, Juan Ignacio, Alberto, Jose, Stuart, Darío... si no, sobre todo, sus opiniones sobre los temas más diversos. Muchas veces se armaban polémicas, pero siempre eran respetuosas y confieso que he aprendido mucho de todos ellos, a los que considero mis amigos aunque a la mayoría no les conozca en persona. Esa comunidad, esa aldea virtual, que en mi caso llegó a abarcar a unos cientos de personas, fue la que se cepillaron cuando quitaron el botón de compartir y nos metieron a capones en Google+. Ese fue el principio del fin de la mejor comunidad de curación de contenidos.

El caso es que me adaptaré al nuevo agregador de feeds (a continuación os muestro mis primeros tanteos con algunos de ellos)...


pero me gustaría que donde sea que recalemos, no nos fragmentemos aún más.









Aquí dejo unos cuantos enlacesPuedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS).

martes, 9 de octubre de 2012

Libro "Routers Cisco" para descargar gratis

Mi libro "Routers Cisco" publicado hace un par de años en Editorial Anaya Mutimedia ha sido definitivamente descatalogado con lo que recupero todos los derechos. Así que por favor el que quiera puede descargárselo tranquilamente desde este enlace con todas mis bendiciones.

Aquí os dejo insertado el libro para el que se lo quiera ojear antes de bajárselo.



En su momento posteé un articulillo sobre el libro. En todo caso nada me hará mas ilusión que circule lo más posible y que sea útil al máximo posible de gente.

A disfrutarlo.






Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mi perfil de Google+.

martes, 21 de febrero de 2012

Cloudshark, analizador de protocolos en la nube

Acabo de descubrir Cloudshark, un analizador de protocolos online que permite realizar un análisis sobre la marcha de un .pcap al estilo de Wireshark. Ideal por ejemplo para ver una captura desde una tablet tipo iPad/Galaxy etc etc...


Tiene incluso la funcionalidad Follow TCP stream. En este enlace podéis ver un ejemplo de tráfico analizado con Cloudshark: http://www.cloudshark.org/captures/f62e1db77ba0 para empezar a jugar con el asunto.






Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos de Google Reader y desde Twitter.

martes, 26 de abril de 2011

Lectores Ilustres

PDGKF VZRVJ YGJXJ PCVLL VNJLN ENZQW XMFXV XAKTD PPPHK LZGOM LPDOP SXKKJ

Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos de Google Reader y desde Twitter.

lunes, 2 de agosto de 2010

Trenes, Autobuses y Redes de Transporte Futuristas

Si hace unas semanas nos sorprendíamos con este concepto chino del tren sin paradas...



... desde China nuevamente nos sorprenden con estos autobuses huecos destinados de aliviar atascos




(si no sale un vídeo pincha en la imagen o en este enlace)

Ambos conceptos se integrarían sin problemas dentro de esta red de transporte futurista.



Quien sabe si en el futuro estos despliegues de ingenio nos terminarán resultando tan hilarantes como estos otros postulados años atrás en la portada de Popular Mechanics.







Fuente: Engadget via Y-Combinator. Esto me ha recordado una inciativa Europea que estudia la puesta en marcha de trenes de carretera como método de ahorro energético. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos, y a partir de ahora desde Twitter o Friendfeed.

lunes, 21 de diciembre de 2009

El futuro según Cisco Systems

Así es como Cisco Systems se imagina que serán las cosas en un futuro cercano.



Y no, no están jugando a la Wii, se trata de Realidad Aumentada, tecnología ya disponible.






Fuente: Después de Google de Emil Gené. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos. Durante la elaboración de este vídeo no se han maltratado novios ni maridos.

lunes, 14 de diciembre de 2009

Guía de Referencia Rápida de Productos de Cisco disponible online

Ya es posible obtener sin coste alguno la “Guía de Referencia Rápida de Productos de Cisco” correspondiente a la segunda mitad de 2009. Esta guía, de la que ya hemos hablado un par de veces, es una completa obra de referencia que nos permite conocer las características y especificaciones técnicas de los routers, switches, firewalls y resto de los productos fabricados por Cisco, así como los part numbers necesarios para hacer un pedido.


Tras un breve proceso de registro podremos acceder a la guía tanto en formato HTML como en formato PDF (la guía completa viene a ocupar unos 3MB)







Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

jueves, 3 de diciembre de 2009

4.3.2.1, el DNS de Google

Es una de las noticias del día: Google va a ofrecer el servicio DNS (la otra, por supuesto, es el follón que se ha armado con el intento de colar un comisariado político -la Sección Segunda, en adelante SS, de la Comisión de Propiedad Intelectual del Ministerio de Cultura- con la excusa de salvaguardar los derechos de autor, muy legítimos por otro lado, que yo soy autor, conste, ¡¡¡Ramoncín!!! ¿¿¿que hay de lo mío??? :)

El DNS es el pegamento de Internet: por simplificar la cosa, los ordenadores, los routers, todo en Internet funciona a base de números (y sobre todo en torno a unos números de 32 bits denominados direcciones IP). Lo que ocurre es que a las personas se nos da mejor recordar una dirección tipo http://www.google.com que una dirección como http://74.125.53.100/. Los ordenadores lo que hacen es consultar, mediante un protocolo denominado Sistema de Dominio de Nombres (Domain Name System, DNS) a qué dirección IP le corresponde una dirección de las que tienen sentido para las personas. Este estupendo comic de Proyecto Autodidacta lo explica perfectamente:


Google, en un inteligentísimo paso, reconoce el papel estratégico de este protocolo y ofrece varios servidores con una serie de direcciones sencillisimas de recordar tales como 4.3.2.1, 8.8.8.8 y 8.8.4.4 contra las que apuntar nuestros sistemas para realizar esta resolución de direcciones. En este enlace vienen instrucciones sobre como configurar diversos sistemas para usar este servicio.

Por supuesto este nuevo servicio de Google no viene a satisfacción de todo el mundo, sobre todo para aquellos que ven en este movimiento una nueva vuelta de tuerca dentro de una estrategia de dominación mundial. Así, por ejemplo, tenemos a David Ulevitch de OpenDNS, al que la noticia evidentemente le ha caído como una patada en el culo inquietado mucho y no ha tardado en manifestar su punto de vista contrario en este interesante post.






Fuente: Google. Ilustración: magnífica web Proyecto Autodidacta. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos. En la redacción de este post no se han maltratado ningún servidor DNS.

viernes, 9 de octubre de 2009

Comunicaciones vía Meteoritos - Técnicas de Comunicación Extrema I

Presentamos hoy una técnica de comunicaciones curiosa y en general bastante desconocida, las comunicaciones vía meteoritos. Esta asombrosa técnica, denominada en inglés Meteor Burst Communications (MBC) y a veces Meteor Scatter Communications, propaga emisiones de radio aprovechando las estelas ionizadas dejadas por los meteoritos al arder en contacto con la atmósfera, permitiendo el envío de breves mensajes hasta distancias superiores a los 2000 kilómetros.

Las frecuencias así reflejadas están determinadas por la intensidad de la ionización creada por la estela de cada meteorito, a su vez función del tamaño inicial de la partícula, y generalmente están entre los 20 y los 500 MHz. El origen de la técnica hunde sus raíces en las observaciones realizadas por el japonés Hantaro Nagaoka en 1929.

Durante los años 50 y 60 del siglo XX se hizo un uso fundamentalmente militar de este sistema a través de infrastructuras tipo COMET (COmmunication by MEteor Trails) de la OTAN (de 115 a 310 bits por segundo) o AMBCS (Advanced Meteor Burst Communications System), un banco de pruebas financiado con fondos DARPA que, usando antenas direccionales apuntando hacia la dirección a la que la tierra "avanza", incrementaron la técnica hasta los 4 kbit/s

El progresivo uso de las comunicaciones vía satélite hizo que esta técnica haya caído en un olvido relativo, aunque las limitaciones de las comunicaciones vía satélite hacen que en ciertas latitudes se siga usando este sistema. Un ejemplo es el Alaska Air Command MBC system, operativo en los 70 del pasado siglo, aunque se desconoce si en la actualidad es operacional.


Actualmente el sistema es usado por la red SNOTEL para la medición remota de contadores de agua (accesible online) así como por el Alaskan Meteor Burst Communications System (AMBCS) ya antes mencionado para la recolección de datos metereológicos, por algunos radioaficionados e incluso a través de empresas como MeteorComm, que comercializan servicios basados en esta interesante técnica.





Para profundizar, Meteor Burst Communications en la Wikipedia. Un clásico, RAND's Introduction to Distributed Communications Networks por Paul Baran. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

lunes, 31 de agosto de 2009

Las Máscaras de Red (incluye una práctica chuleta :-)

Todos los dispositivos de una red tienen una dirección IP única. Estas direcciones están divididas en dos partes, una parte común que indica la red a la que pertenecen, y una parte única que denota el dispositivo concreto dentro de esa red. Esta información es usada por el protocolo TCP/IP para el enrutamiento. Cuando se envía tráfico entre máquinas en redes distintas, los routers reciben los paquetes con la información y los enrutan a su destino final.

La máscara de subred (subnet mask) determina la separación entre la parte de red y la de host, por ejemplo 255.255.255.0. Parece una dirección IP, pero usa los unos para seleccionar o "enmascarar" la parte de red de la dirección. Vemos en la imagen la dirección 216.39.106.163 con máscara de red 255.255.255.248

Esta dirección suele representarse de forma abreviada como 216.39.106.163/29 (barra 29, por los 29 bits a "1" que indican qué parte corresponde a la red). Los tres bits restantes constituyen la parte de host. Con una máscara /29 tendríamos 2^3=8 posibles direcciones de host, pero la primera (000) y la última (111) dirección están reservadas, de forma que en este caso nos quedan 6 direcciones útiles para asignar a los equipos. La siguiente tabla muestra las máscaras de red en diversos formatos.



La última columna muestra la notación especifica utilizada en las listas de acceso de los routers Cisco, invirtiendo los bits de la máscara de red convencional. En vez de usar unos para indicar la parte de red, se usan para denotar los equipos. Así, una lista de acceso que quisiese seleccionar la dirección del ejemplo quedaría 216.39.106.163 0.0.0.7

Fuente: Netmask Quick Reference Chart. Una vez más, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

martes, 25 de agosto de 2009

CCDP passed!

Compañeras, compañeros, amigos todos, vengo de sacarme el 642-873 ARCH, hablando en plata, el CCDP (Cisco Certified Design Professional), con lo que de paso quedo recertificado del CCNA, CCNP y CCDA hasta Agosto 2012. Así quedan los logos de todo esto, que han cambiado bastante desde que empecé con las certificaciones allá por 2002.

Lo siento, pero después de pasarme gran parte del verano con la nariz metida dentro de dos tochos de 700 páginas cada uno, me tenía que dar esta alegría. Y para que no os vayáis sin nada, aquí os dejo a este compañero dándole al swing.



Antonio Gallego es CCNA desde Marzo 2002, CCNP desde Noviembre 2005, CCDA desde Octubre 2006 y desde hoy CCDP, todo en orden hasta Agosto 2012. Una vez más, como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

miércoles, 29 de julio de 2009

Routers Cisco. Edición Revisada y Actualizada

¡Hola! Hace unas semanas comentaba que estaba terminando de revisar la nueva edición de mi libro "Enrutadores Cisco" (Anaya Multimedia, 2003). Hace cosa de un año me ofrecieron ponerlo al día, y lo que en un principio pensaba que iba a ser darle unos retoques y añadir un par de cosas ha resultado ser al final una reestructuración completa. Esto me ha tenido muy ocupado, pero por fin tengo las pruebas finales delante mío y el resultado es de lo más satisfactorio...


Para los amigos que me siguen por mis sesudos estudios sobre la crisis, el poder o la historia, les diré que profesionalmente me dedico a las redes. Los routers son las máquinas que permiten que Internet funcione, conectando redes y controlando el tráfico que pasa entre ellas, y de los routers de gama alta los fabricados por Cisco copan dos tercios del mercado. En este libro explico de forma sencilla y con múltiples ejemplos qué es un router, cómo toma sus decisiones, cómo se configuran los principales protocolos y servicios así como los problemas más frecuentes con los que un administrador puede encontrarse al trabajar con estos equipos y la forma de solucionarlos.


El libro pasa a llamarse "Routers Cisco". Cuando escribí "Enrutadores" allá por 2002 la cosa no estaba todavía del todo clara e hice un esfuerzo por traducir los términos (bridge - puente, switch - conmutador, hub - concentrador, router - enrutador...), pero hoy en día el uso del término "router" se ha extendido, especialmente con la generalización de las líneas ADSL: "Tengo un Router WiFi", "Quiero abrir los puertos del router", "Me han mandado el router", "Tengo que resetear el router"... Cualquiera de tenga una conexión de banda ancha tiene un router y no lo llama de otra forma.

Entrando en el contenido, no sólo he reescrito gran parte del libro sino que he añadido casi 100 páginas, pasando de 288 a 384, reflejando los cambios y tendencias que han tenido lugar durante los cinco años que han transcurrido entre ambas ediciones. El libro viene cargado de tablas de referencia, diagramas, ejemplos de uso de las principales órdenes IOS así como una introducción al conjunto de protocolos TCP/IP.

Nadie escribe un libro sin ayuda.

Quiero mostrar mi agradecimiento a las muchas personas que me han ayudado. En primer lugar a los lectores de la primera edición. Gracias también a Lorena Ortiz y Eugenio Tuya de Anaya Multimedia por darme la oportunidad de poner al día el libro.

¡Tussa!¡Tron!Esta obra sería muy distinta sin haber tenido el privilegio de contar con la amistad y los consejos de Francisco José Serrano Simón, un administrador de sistemas fuera de serie y una de las pocas personas que conozco que nunca deja nada a medias.

Matt Baxter me dió permiso para usar los elegantes diagramas que muestran la estructura de las cabeceras TCP/IP y Randall “xkdc” Munroe me permitió usar el ingenioso diagrama fractal para explicar el reparto del espacio IP en el segundo capítulo. Matt, Randall, thanks!!!

Jose Antonio Suárez y Sergio Parras de Networkstest me ayudaron con la parte de MPLS, aparte de compartir durante cuatro estupendos años trinchera conmigo. Mención especial también para Samuel Bonete por sus valiosos consejos.

¿Cúando vas a acabar con el ordenador?Pero por encima de todo este libro está dedicado a mi mujer, Nieves, que además de tomarse con gran filosofía el tiempo que este proyecto nos ha restado (y ha sido mucho) me ha dado a Nievitas y a Oscar, nuestros hijos. A los tres, todo mi cariño.

¡Bravo, aplauchos!
Todavía faltan un par de detalles, pero en unas semanas estará en las liberías.

Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

viernes, 17 de julio de 2009

Nmap 5.00: nueva versión del escáner de puertos (y mucho más)

Ayer por la tarde se liberó la versión 5.00 del Nmap Security Scanner, (release notes). Se trata de la primera versión estable desde la 4.76 (Septiembre 2008), y la primera major release desde la 4.50 en 2007. Nmap 5.00 incluye 600 cambios así como nuevas herramientas, destacando:

  • Ncat, la navaja suiza de las comunicaciones, para transferencia, redirección y depuración de datos. Se trata de una reimplementación del clásico netcat, del misterioso Hobbitt. Guía de ncat. Detalles.
  • Ndiff, para comparación de escaneos, facilita la ejecución y comparación de reportes periódicos. Junto con Ncat y Zenmap, Nmap 5.0 se convierte en una completa suite de herramientas de seguridad y comunicaciones.
  • Rendimiento mejorado. Además se han determinado los puertos más frecuentes, de forma que Nmap ahora escanea por defecto menos y mejor.
Nmap 5.00 se puede descargar del sitio habitual, http://nmap.org/download.html.

Fuente: Release Notes Nmap 5.00. Fyodor también mantiene la lista "Top 100 Network Security Tools". Post anteriores relacionados. Como siempre, muchas gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

miércoles, 8 de julio de 2009

La 10 pifias de seguridad más habituales


En este post de netcordia se recogen los 10 errores más frecuentes cometidos por los administradores de sistemas y redes:

1. No cambiar las contraseñas por defecto de los dispositivos
"password", "admin", "public", "private", ¿quién da más?...

2. Misma contraseña para todos los dispositivos
Con el tiempo termina conociéndola demasiada gente.

3. Errores de codificación de SQL
Uno de los ataques más habituales se realiza contra una base de datos conectada a un servidor Web.

4. Mala configuración de las listas de acceso
Habiendo recursos tan buenos :-) no hay excusa...

5. Permitir accesos inseguros y software de gestión
Relacionado con el punto anterior. Hay que restringir cuidadosamente el tráfico entrante tipo PCAnywhere, VNC o SSH. Herramientas como nmap pueden ayudar en este punto.

6. Aplicaciones web no críticas con vulnerabilidades básicas.
El ataque más habitual se realiza contra un servidor Web mal configurado.

7. No proteger de forma adecuada contra malware los servidores
Sin comentarios.

8. No filtrar adecuadamente el tráfico de salida de la red
Es trivial y no se hace.

9. Desconocer dónde (más) se almacena la información crítica
¿Donde se guardan los backups?

10. No seguir estándares de pago
PCI DSS

Relacionado con esta entrada, estudio del Instituto SANS sobre las 20 vulnerabilidades más habituales y sobre los 25 errores de programación más peligrosos.

Fuente: netcordia vía networlworld. Como siempre, muchas gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

miércoles, 10 de junio de 2009

RJ45: plano, cruzado, rollover...

Recordemos como reconocer los principales tipos de cable RJ45. En la siguiente imagen vemos los pines del conector.

Y en el siguiente diagrama vemos la relación entre los pines de los distintos cables.


Para reconocer el tipo de cable RJ-45 que estamos manejando debemos sostener frente a nuestros ojos ambos extremos del cable de forma que los conectores para que presenten la misma orientación. En un cable plano (también llamado directo, patch o straight) la relación es del pin 1 al 1, del 2 al 2, etc… Se trata del cable usado para conectar un router a un hub o a un switch Ethernet, y en general dispositivos desiguales.


En cambio si conectamos el router directamente a un PC o portátil necesitaremos un cable Ethernet RJ-45 a RJ-45 cruzado o crossover (como el que usaríamos para conectar dos PCs directamente entre si). En un cable cruzado la regla “13-26” (pin 1 al 3 y 2 al 6) sirve para reconocer un cable cruzado de forma rápida, aunque luego sigue cruzando el 4 con el 7 y el 5 con el 8, así que la relación completa es “13-26-47-58”.


Finalmente, un cable de consola (rollover) lleva una distribución de conectores (pines) distinta a la de los cables RJ-45 directos o cruzados, siendo la asignación de pines de extremo a extremo la siguiente: 1 a 8, 2 a 7, 3 a 6, 4 a 5, 5 a 4, 6 a 3, 7 a 2 y 8 a 1. Este es el que usamos junto con el Putty o el Hyperterminal para conectarnos por consola a los dispositivos de red (a los Cisco, por ejemplo, fijando los parámetros de velocidad de la conexión a “9600/8-N-1”: 9600 de velocidad, 8 bits de datos, sin bit de paridad y un stop bit)


Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos.

viernes, 24 de abril de 2009

Descifrando la Escritura Perdida del Indo mediante Cadenas de Márkov

La denominada Escritura del Indo consiste en los restos escritos de la lengua usada hace 4000 años por la civilización que floreció en torno al 2500 a.c. y se extinguió aproximadamente en el 1500 a.c. en la cuenca del río Indo, entre lo que sería la India y el Pakistán actuales. Los restos que quedan de este oscuro sistema de comunicación suelen estar grabados en piedras lisas rectangulares, denominadas sellos. Las inscripciones destacan por su estilo particular de incisión y una apariencia exquisita. Es un claro ejemplo de escritura "perdida": hoy por hoy nadie sabe como leerla.


Muchas son las hipótesis lanzadas acerca de esa escritura. Desde el siglo XIX estos símbolos se han ido relacionando sucesivamente con remotos precursores del chino, el sumerio, el egipcio, así como con los grupos de lenguas drávicas, hindús, eslavas y hasta con la hablada en la isla de Pascua... para llegar a la formulación final de una controvertida hipótesis según la cual estos símbolos en realidad podrían no representar ninguna lengua en absoluto, generando el llamado debate lengua-versus-símbolo. Estas inscripciones ¿representan una lengua, o son simplemente elementos decorativos?


Avancemos por un momento hasta la Rusia zarista del siglo XIX. Allí el matemático ruso Andréi Andréyevich Márkov (Андре́й Андре́евич Ма́рков, 1856-1922), también conocido como "el militante" por su activismo político, desarrolla un instrumento matemático que ayuda a estudiar situaciones en las que la probabilidad de que ocurra un evento está en función directa del evento inmediatamente anterior. Esta herramienta, denominada cadena de Márkov en su honor, tiene memoria (aunque algo limitada ya que sólo "recuerda" el evento precedente) pero, pese a su sencillez, resulta extremadamente útil a la hora de modelizar múltiples situaciones físicas, económicas, biológicas y sociales (así como también a la hora de crear contraseñas seguras pero fáciles de pronunciar :-)

La forma más característica de representar estas cadenas es mediante grafos dirigidos en los que los nodos representan los estados del sistema y los arcos representan la probabilidad de saltar de un estado a otro. Estos grafos pueden también representarse por medio de su matriz numérica equivalente, forma que se presta muy bien a su manipulación por medios informáticos.

Una valiosa aplicación de estas cadenas está en los llamados modelos ocultos de Márkov, modelos estadísticos en los que se asume que el sistema a modelar es un proceso de Márkov de parámetros desconocidos. Observando las transiciones de estados de un sistema se puede llegar a reconocer patrones ocultos. Con lo que por fin llegamos al siglo XXI: investigadores de la Universidad de Washington han analizando las escrituras del Indo mediante un modelo de Márkov con el objeto de resolver el debate lengua-versus-símbolo.

En primer lugar analizaron en primer lugar los patrones pertenecientes a cuatro lenguas (sumerio, sánscrito, tamil e inglés moderno) así como los patrones pertenecientes a sistemas de comunicación no verbales (tales como secuencias de ADN o programas informáticos escritos en el lenguaje de programación Fortran). El programa calculó el nivel de orden presente en cada uno de los sistemas, mostrando claramente como las lenguas humanas se caracterizaban por unos patrones característicos claramente diferenciados de los de los sistemas no verbales.

A continuación alimentaron el sistema con los fragmentos del Indo, encontrando que se ajustan claramente a los patrones extraídos al analizar los lenguajes hablados. Dicen los investigadores que "el siguiente paso consiste en extraer una gramática a partir de los datos disponibles, y preguntarnos si es similar a la del sánscrito, a las lenguas drávicas o a las indoeuropeas. Hace muy poco que los arqueólogos han empezado a usar técnicas computacionales estrictas. Es el momento."

Fuente: Wired. "Entropic Evidence for Linguistic Structure in the Indus Script" por Rajesh P. N. Rao, Nisha Yadav, Mayank N. Vahia, Hrishikesh Joglekar, R. Adhikari e Iravatham Mahadevan. Science, Vol. 324 núm. 5926, 24 de Abril de 2009. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos. Y recuerda, Wan Link Sniper no fabrica para otras marcas.