Archivo de la categoría: TIC

Donde vive Internet

Datacenters de Google
Aquí es donde los sueños se hacen realidad.

Google, el gigante de Internet, ha publicado una web en la que muestra como son por dentro sus datacenters. La información no solo se limita a poner fotos de las espectaculares instalaciones, sino que incluso se puede asistir a un tour virtual utilizando la tecnología de Google Street View.

Sin duda, una visita virtual muy interesante a lo que ellos han denominado «El corazón de Internet»:

Larga vida a Windows XP

Windows XP
¿Cuantas veces habremos visto esta pantalla?

Recientemente se ha hecho publica la que será la fecha de defunción del sistema operativo más carismático de Microsoft: El Windows XP dejará de mantenerse en abril de 2014.

La verdad es que esta noticia resulta cuanto menos, chocante, ya que según fuentes obtenidas de servicios de monitorización de tráfico web, uno de cada 3 PC con Windows aún utilizan esta versión. Todo cambio es traumático, y muchos usuarios se lo piensan dos veces antes de actualizar a una nueva versión. Más aún cuando, como ocurre con las nuevas versiones de los sistemas operativos de Microsoft, el aspecto y usabilidad ha cambiado radicalmente (aunque siempre está la opción de usar el escritorio clásico). Esto también es aún más traumático con las empresas, ya que para plataformar sus equipos con una nueva versión, antes tienen que probar que todo el software y hardware que utilizan sus trabajadores es 100% compatible con nuevas versiones.

Quien sabe, quizá es un buen momento para plantearse probar soluciones basadas en Software Libre.

La seguridad de un número PIN

Número PIN
No creo que nadie use ese PIN…

¡Atención! Un hacker acaba de publicar un listado con todos los números PIN de tarjetas de crédito del mundo. Verifica si el tuyo está incluido en el siguiente enlace:

Evidentemente, se trata de una broma, ya que en ese enlace están todas las combinaciones que se pueden hacer con 4 dígitos (en total 10.000). Sin duda, el PIN (Personal Identifier Number) es uno de los mecanismos de seguridad más utilizados hoy día (tarjetas, móviles…). Pero, aunque puede ser de 6 u 8 dígitos, lo más habitual es que se utilice el de 4. Esto se puede convertir en un problema de seguridad, debido al reducido número de combinaciones. Más aún, teniendo en cuenta que hay combinaciones que se utilizan más que otras. Según un estudio realizado por Datagenetics con unos 3,4 millones de PIN obtenidos de diversos fallos de seguridad que han expuesto esta información, los PIN estadísticamente más utilizados son los siguientes:

Números PIN más utilizados
Números PIN más utilizados

Sorprendentemente, 1234 gana por goleada. En el siguiente enlace está el estudio completo, en el que se puede ver, entre otras cosas, cual es la combinación que menos se repite (en inglés):

 

Project cartoon

Project cartoon
El proyecto informático

El cómic ya tiene tiempo, pero todavía hoy supone una mirada simpática a la visión del proyecto informático que tienen los diferentes agentes que intervienen en él.

 

Escucha a tu disco duro

Todos tememos a un fallo en el disco duro. Pero los discos fallan, tarde o temprano. A veces es repentinamente, otras veces el fallo se puede predecir por el comportamiento, pero sobre todo (en el caso de los discos magnetomecánicos) por el ruido. En la siguiente web han publicado una relación de «ruidos» producidos por discos duros a punto de fallar. Está clasificado por marcas, y como dicen sus autores, si escuchas estos ruidos y aún tienes acceso a los datos, haz una copia de seguridad inmediatamente.

En cualquier caso, hoy por hoy, siempre es conveinete tener un respaldo de los datos importantes, sea cual sea el medio.

 

Simulador máquina sencilla

Así funciona una CPU
La arquitectura en que se basan los procesadores modernos

La arquitectura de Von Neumann, presentada a mediados del siglo XX, todavía hoy proporciona la base sobre la que se construyen los microprocesadores modernos. Por eso, resulta especialmente interesante saber diferenciar las partes que las componen y entender como una instrucción «se mueve» por ellas para dotar a los microprocesadores de la capacidad de cálculo.

Evidentemente, la ejecución de una instrucción en un micro moderno es mucho más complicada que como se planteó en la década de los 50, pero entender como funcionaban aquellos microprocesadores nos puede dar un buen punto de partida para entender como funcionan los de hoy.

En el siguiente enlace hay un simaludor online de microprocesador con arquitectura Von Neumann. Se trata de una máquina sencilla, como su nombre indica, con tan sólo dispone 4 instrucciones, una  memoria RAM de 128 posiciones y una versión simplificada de la Unidad de Control. Pero, pese a todo, es un simulador muy ilustrativo para ver y entender lo que ocurre en el interior de una CPU. El enlace, además del simulador, da acceso a un tutorial de uso del mismo.

Tipos de estándares Wi-Fi

wifi logos
¿Con cuál me quedo?

A la hora de configurar una red wifi, nos encontramos con que tenemos que seleccionar el estándar con el que queremos operar. Hoy por hoy, la mayoría de dispositivos pueden funcionar utilizando los estándares b, g o n. Pero, ¿que diferencias hay entre ellos?

Todos lo estándares fueron creados por una organización conocida como la WiFi Alliance, la cual esta compuesta de varias empresas interesadas en promover un estándar común las conexiones a internet. A continuación se listan las diferencias entre los distintos protocolos:

  • IEEE 802.11 – Creado en 1997, fue el primero. Soportaba una velocidad máxima de conexión de 2 Mbits por segundo, demasiado lento para la mayoría de las aplicaciones. Hoy por hoy está en desuso y no es compatible con los dispositivos actuales.
  • IEEE 802.11a – Creado en 1999, esta versión funciona en la frecuencia de los 5 GHz donde encuentra menos interferencias con dispositivos que usan la frecuencia de 2.4 GHz, como los teléfonos inalambricos. La velocidad máxima de conexión es de 54 Mbits por segundo. No obstante, el alcance es bastante limitado ya que los objetos bloquean fácilmente la frecuencia de los 5 GHz.
  • IEEE 802.11b – También fue creado en 1999, pero usando la frecuencia 2.4 GHz y una la velocidad máxima de conexión de 11 Mbits por segundo. Este estándar fue el causante de que la popularidad del WiFi se incrementara.
  • IEEE 802.11g – Se creo en el 2003 usando la banda de 2.4 GHz pero con una velocidad máxima de 54 Mbits por segundo. Este estándar está ampliamente extendido en la actualidad.
  • IEEE 802.11n – Es el estándar mas reciente, lanzado en el 2009, funciona en ambas bandas 2.4 y 5 GHz y a una velocidad máxima de hasta 600 Mbits.

Incompatibilidad

Los problemas de compatibilidad ocurren cuando se trata de conectar dos dispositivos con diferentes estándares.
El estándar 802.11a no es compatible con 802.11b o 802.11g, ya que ambos utilizan únicamente la banda 2.4GHz y el 802.11a utiliza la banda de 5 GHz. Sin embargo, es totalmente compatible con el 802.11n.
Los estándares 802.11b y 802.11g pueden comunicarse entre ellos sin problemas al igual que con el 802.11n, solamente son incompatibles con el 802.11a.
Por ultimo el 802.11n es el comodín, ya que puede comunicarse con todos los estándares anteriores, sin incluir al difunto 802.11.

Tabla comparativa

802.11 802.11a 802.11b 802.11g 802.11n
Año de creación 1997 1999 1999 2003 2009
Frecuencia 5 GHz 2,4GHz 2,4GHz 2,4GHz y 5GHz
Velocidad 2Mbps 54Mbps 11Mbps 50Mbps 600Mbps
Compatibilidad Nada Con 802.11a/n Con 802.11b/g/n Con 802.11b/g/n Con 802.11a/b/g/n
Comentarios Obsoleto Alcance limitado Mejor alcanceUso de múltiples antenas


Espectro de frecuencias

En el siguiente gráfico se muestra  el espectro electromagnético de frecuencias.

 

espectro

En nuestro país el Cuadro Nacional de Atribución de Frecuencias (CNAF) es el instrumento legal, dependiente del Ministerio de Industria, Comercio y Turismo, utilizado para asignar a los distintos servicios de radiocomunicaciones las diferentes bandas de frecuencias. En el este enlace hay un cuadro resumen de las atribuciones de frecuencias.

¿Será el móvil el nuevo llavero digital?

Llaves
Cuantas llaves… ¡y ninguna abre!

Gracias a la integración de aplicaciones y tecnologías, los móviles se han convertido en una herramienta indispensable hoy día. Cada vez son más las funcionalidades que se delegan en estos dispositivos. Un ejemplo más es Bluekey de Nokia, una tecnología desarrollada por un valenciano, basada en Bluetooth que permite usar el teléfono móvil como llave para abrir puertas.

  • Más información