miércoles, septiembre 11, 2013

DECADENCIA ELECTRONICA DE EUROPA


    Hubo un tiempo en que casi todos los hogares europeo lucían televisores de marca Alemana u Holandesa: (Grundig, telefunken, phillips )...Pero hace ya muchos años fueron sustituidos por otros con pedigrí japones (Sony, Hitachi,  Toshiba,  Panasonic.).. o, mas recientemente, coreano ( Sharp, Samsung.LG,  Daewoo )... pronto llegarían los chinos.

      En los albores de la era del ordenador domestico --eran los primeros años 80 del pasado siglo--, las pioneras fueron dos empresa británicas , Sinclair y Amstrad; pero pronto los barrio de la faz de la tierra el empuje de asiáticos y norteamericanos. La fiebre del teléfono móviles extendió por el mundo, en la década de los 90´s, de la mano de la sueca Ericsson y de la finlandesa Nokia. La primera hace tiempo que rindió sus armas, la segunda acaba de vender su negocio de móviles a Microsoft  y no por mucho dinero.


      La caída de Nokia en manos del Gigantesco Imperio de los Programas Informáticos fundado por Bill Gates es:  un episodio más de las intensas luchas comerciales que ha desatado el desarrollo tecnológico en torno a Internet, los nuevos dispositivos móviles de comunicación (Tabletas, teléfonos inteligentes) y a las llamadas redes sociales.



     Ante el estancamiento de las ventas de ordenadores, Microsoft quiere evitar caer en la obsolescencia e intenta hacerse un hueco en la parte mas dinámica del mercado de la electrónica. Para ello busca la convergencia la producción de 'software'  la fabricación  y venta de los aparatos que lo utilizan. Una formula con la que su rival, Apple,  siempre a tenido como norma, consiguiendo situarse a la vanguardia de una intensa revolución tecnológica.



     Pero ademas de la inmolación de Nokia, esto señala un hito más en la decadencia industrial de Europa... Con Nokia desaparece la última gran marca registrada Europea, la ultima gran empresa de nuestro 'Avejentado continente', se pierde un gran negocio con un alcance mundial en el sector de la electrónica de consumo, uno de los que están configurando, en este comienzo del siglo XXI,  la nueva estructura económica global.



       Los europeos somos ávidos compradores de toda clase de aparatos y aparatitos. Pero no pintamos nada -o apenas nada- en su invención, diseño, fabricación y comercialización, que están casi totalmente en manos de empresas estadounidenses y asiáticas. En electrónica, los europeos consumimos, pero no producimos, una situación que bien puede convertirse en el signo de la relativa decadencia económica del continente, en el síntoma de su falta de vitalidad y dinamismo; así como su falta de apoyo a sus creativos, sean estos nacionales (comunitarios) o extranjeros.


martes, agosto 27, 2013

Android nació como sistema operativo para cámaras de fotos






Ese año fue el 2004


Es realmente curioso, pero así lo afirma Andy Rubin, el cofundador de Android que acaba de abandonar Google después de que su puesto pase a ser ocupado por otro de los ejecutivos de la compañía. Aunque alguna vez había aparecido una imagen del año 2004 en la cual se veía una cámara de fotos con sistema operativo Android, lo cierto es que hasta ahora no podíamos saber con certeza que Android nació inicialmente para convertirse en el sistema operativo de cámaras de fotos.
Android
Al parecer, y según indica el propio Andy Rubin, la razón por la que desestimaron rápidamente esta posibilidad es que el mercado de las cámaras de fotos con este sistema operativo nunca sería lo suficientemente rentable, y por ello optaron por los smartphones. Y precisamente nos damos cuenta de que cada vez las cámaras compactas están desapareciendo más. Por un lado, los smartphones ya empiezan a tener la calidad suficiente, y por otro, las cámaras de alta calidad han abaratado su precio, con modelos de Nikon, Canon y Sony realmente económicos.
Al principio, temían a Microsoft y Symbian, sin siquiera prestar atención al iPhone. Curiosamente, Symbian ha desaparecido casi en su totalidad, mientras que Microsoft se encuentra muy lejos de los dos reyes de los smartphones. Apple, con su iPhone y iOS, y Google, después de haber adquirido Android, están a años luz del resto de los competidores. Y podríamos estar viviendo una época que no se vuelva a repetir en lo que a los smartphones se refiere.  “puedo garantizar que nada va a volver a ser así en el futuro”,Según Andy Rubin.

domingo, agosto 18, 2013

Smartphone y Voip revolucion de la Telefonia


Quedar con la familia o con amigos residentes en otros países para hablar gratis por Skype desde el ordenador va pasar al olvido.      

 Skype, Viber, Line y otras aplicaciones de telefonía por Internet (denominada VoIP) rompen las ligaduras al ordenador para hacerlo desde el móvil, y ya funcionan en cientos de millones de smartphones a pesar de la mala calidad ofrecida por las actuales redes 3G. 


La cuarta generación de redes móviles 4G resuelve el problema porque da calidad suficiente para hablar sin interrupciones. Los operadores las están construyendo, y su generalización provocará el estallido del uso de las aplicaciones de VoIP para hablar gratis por el móvil, asegura la consultora Gartner. Un mercado que alcanzará los 24.000 millones de euros en 2015, según Frost & Sullivan.
Skype, la vía más popular para hablar por Internet a través del ordenador, con más de 300 millones de usuarios, ha dado el salto al móvil. “Más de 100 millones de personas utilizan Skype desde un dispositivo móvil. Nuestra aplicación está instalada en aproximadamente uno de cada tres iPads, uno de cada cuatro iPhones, uno de cada cinco Android y uno de cada tres Windows Phone”, informa el portavoz de Skype desde su central de Palo Alto (California).
Microsoft vislumbró este mercado y compró Skype en mayo de 2011 por 5.920 millones de euros. La aplicación de Skype para el móvil permite hablar gratis con un usuario que también la tenga, pero la empresa cobra 0,022 euros al minuto cuando se habla con un móvil que carece de ella y paga parte del precio a los operadores por usar su red de voz móvil. Los usuarios de Skype hablan más de 2.000 millones de minutos al día, y una parte de ese tiempo será de pago según se vaya trasladando al móvil.
Juniper Research predice que 1.000 millones de personas usarán aplicaciones de VoIP para hablar por el móvil en 2017. “La voz móvil perderá su valor y será gratis, tal y como ha sucedido con la voz fija”, asegura Jorge Pérez, catedrático de ETSI Telecomunicaciones de la Universidad Politécnica de Madrid. La idea de hablar gratis abre las puertas de un sustancioso mercado. Las aplicaciones de VoIP móvil necesitan una tarifa plana de datos para funcionar, y cuando desde ellas se llama a un móvil sin aplicación o tarifa plana de datos cuesta dinero. Aun así, “la VoIP móvil abarata hasta en un 90% las tarifas internacionales de los operadores convencionales, el mercado internacional se convertirá en el gran mercado de la VoIP móvil”, asegura Alex Bryszkowski, ceo del operador móvil virtual (OMV) Movizelia.
La llamada internacional es el último reducto de los operadores. En España movió 646 millones de euros durante 2012. El mercado crece en consumo, pero cae en facturación por el abaratamiento de las tarifas. Los operadores especializados en llamadas internacionales y los operadores móviles virtuales lo erosionan con precios a la baja gracias a la VoIP, y esta dinámica irá en aumento.

Unos 1.000 millones de personas usarán aplicaciones  para hablar por el móvil en 2017
Movizelia lanza en julio una aplicación para hablar gratis con VoIP móvil que rebajará las tarifas de Skype. También lo hace Fonyou, otro operador móvil virtual con una aplicación de VoIP pensada para los expatriados que llaman a familiares que carecen de Internet. “Nuestro modelo de negocio no son las comunicaciones gratuitas entre aplicaciones”, asegura Pere Cals, jefe de producto de Fonyou.
La VoIP móvil abrirá muchos negocios de nicho. Hoy es un mercado inmaduro porque “las redes 3G obligan a estar quieto en un lugar con buena cobertura para utilizar Skype sin que la voz salga distorsionada o haya retardos en la conversación”, explica Antonio Gil de Gómez, socio de Peoplecall. Su reciente aplicación para llamar al extranjero por 0,05 euros el minuto mezcla la voz móvil tradicional entre los usuarios con un sistema automático de rellamada para unirlos por redes fijas de VoIP. “Cuando comprobemos la calidad de las redes 4G, decidiremos si lo cambiamos”, puntualiza Gil de Gómez. Orange, Vodafone y Jazztel han empezado a comercializar el servicio 4G en ciudades españolas, igual que otros operadores europeos. En un par de años, el Viejo Continente estará cubierto por completo, pero queda un último problema por resolver.
Los operadores tradicionales sufrirán una catarsis. “Quienes no lo hagan perderán las llamadas internacionales en el móvil, igual que perdieron los ingresos por SMS tras la aparición de WhatsApp”, asegura el portavoz de la Comisión del Mercado de las Telecomunicaciones, el regulador español. “Los operadores tradicionales deberán ver la VoIP móvil como una oportunidad porque utilizan las redes de datos, y con sus tarifas recuperarán parte de los ingresos perdidos por la voz internacional”, añade Marta Muñoz, research director de telecomunicaciones para EMEA de IDC.
El operador nórdico TeliaSonera ha encarecido las tarifas de datos móviles para compensar la situación. “El aumento de los ingresos por datos no compensará las pérdidas por la voz internacional, pero los operadores móviles han trabajado con unos márgenes muy amplios en las llamadas de voz y ahora deberán bajarlos”, puntualiza Marta Muñoz, que les aconseja tener una aplicación de VoIP propia para competir con Skype.
Quizá sea demasiado tarde. Telefónica lanzó TU Me hace poco más de un año, una aplicación de VoIP que solo se ha descargado en medio millón de móviles desde la tienda de Android a pesar de estar también disponible en la App Store y en cinco idiomas. ¿Quién se va a descargar Tu Me cuando Skype, Veber o Line están en cientos de millones de móviles? Joyn, la solución de varios operadores tradicionales para contrarrestar el poder de WhatsApp, llegó demasiado tarde. “Las empresas de telecomunicaciones sufrirán más si no trabajan más para monetizar las oportunidades de datos del futuro”, predice Ryan Heath.
La solución podría ser tomar la mano tendida por Skype. Un portavoz de la compañía asegura que “Skype en los smartphones complementa los servicios móviles existentes. Supone una oportunidad para los operadores porque impulsará la adopción del Internet móvil, y de sus planes de datos para hacer más cosas como las videollamadas”.
De hecho, Skype tiene alianzas estratégicas de colaboración con operadores líderes como Verizon, KDDI, Telus, Qtel, Telkomsel y 3 (en Reino Unido y Australia).

Malestar en las operadoras

“Los operadores tradicionales zancadillean el uso de la VoIP móvil y llegan a prohibir el uso de estas aplicaciones en sus contratos de datos más económicos porque priorizan sus ingresos sobre el beneficio al cliente”, denuncia Meinrad Spenger, consejero delegado del operador móvil virtual Más Móvil. Un estudio de la consultora Frost & Sullivan añade que tres de cada cuatro operadores europeos restringen el uso de las aplicaciones de VoIP. Las autoridades de la Unión Europea luchan contra estas prácticas. “Vamos a proponer prohibir el bloqueo y estrangulamiento de Skype en el paquete sobre el mercado único de las telecomunicaciones de septiembre”, asegura Ryan Heath, portavoz de la comisaria europea de agenda digital, Neelie Kroes. “Queremos preservar un Internet abierto, pero los operadores de VoIP también deben tener cuidado con sus reclamaciones porque se benefician de una legislación más liviana que les abstiene, por ejemplo, de dar el servicio de emergencia 112 que deben proporcionar los operadores de telecomunicaciones”. 

martes, agosto 13, 2013

Eliminar programa desde el Registro de Windows


A pesar de haber desinstalado un programa del PC, aún pueden quedar claves de registro o archivos de instalación del programa. 
Si el método "clásico" de desinstalación (desde el Panel de control) no da resultados, entonces debemos entrar al Editor del registro. 

¡Cuidado! Este método requiere efectuar modificaciones en el registro del sistema.
*Si es usado incorrectamente puedes dañar tu Sistema Operativo*

Efectuaremos una búsqueda con el nombre del programa, su desarrollador o sus componentes y eliminaremos lo que encontremos. Para ello:
  • Vamos al menú "Inicio > Ejecutar", escribimos regedit y hacemos clic en "Aceptar"
  • Cuando se abra el editor del registro, vamos a "Edición > Buscar"
  • Escribimos el nombre del archivo que deseamos eliminar y hacemos clic en "Buscar siguiente".
  • Eliminamos todas las líneas que sean encontradas (resaltadas).
  • Presionamos F3 para volver a buscar, hasta que el editor del registro ya no encuentre ninguna clave y confirme que la búsqueda ha terminado.


 

miércoles, agosto 07, 2013

XKeyscore, la llave de la web


   ¿ Cuantas empresas de Software nos habran  traicionado ?


Si bien su existencia era conocida, no así la forma en que opera esta infalible herramienta de búsqueda de la Agencia de Seguridad Nacional (NSA) de Estados Unidos.
.
Londres  • Según los documentos publicados hoy por el diario británico The Guardian, la Agencia de SeguridadNacional (NSA) de EU dispone de una herramienta, el XKeyscore —cuya existencia ya se conocía aunque no su forma de operar—, la cual permite a sus espías acceder a la historia de navegación y de búsquedas a los contenidos de los e-mails y a las conversaciones privadas en Facebook.
También sabemos ahora que la NSA lo considera como la herramienta más dotada con la “entrada más grande”, al permitir examinar “casi todo lo que hace un individuo en internet”. Un verdadero Google para espías...
Con la utilización simultánea de un interface muy sencillo de usar, quienes estén capacitados pueden buscar en el corpus de datos amasados por la NSA el contenido de los e-mail, de los números telefónicos o incluso de los mensajes privados intercambiados en Facebook y cruzar las informaciones que han sido obtenidas con el idioma o el tipo de programa usados, o el país donde está el internauta investigado.
E-mails
XKeyscore permite buscar en las páginas indexadas por la NSA, pero también concede, en los campos “destinatario”, “copia carbono” (CC) y “copia de carbono invisible” (CCI), leer los e-mails o hallar una dirección de e-mail a partir de un nombre o un seudónimo.
Facebook y mensajerías simultáneas
Junto a una herramienta llamada DNI Presenter, los analistas de la NSA pueden leer los mensajes privados intercambiados en Facebook por un internauta determinado a partir de un simple nombre de usuario.
Navegación e investigaciones
Es uno de los aspectos más llamativos de estas nuevas revelaciones. del periódico The Guardian.
Al escrutar la actividad HTTP, los analistas especializados de la NSA son capaces de encontrar la historia de navegación de un usuario, los sitios visitados por él o las búsquedas realizadas.
La NSA también puede obtener las direcciones IP de cualquier persona que visite un sitio definido por el analista.
Documentos y tecnologías
XKeyscore permite ubicar a los internautas en función de las tecnologías usadas, como la criptografía, o acceder a los archivos intercambiados o almacenados en internet. Los documentos de presentación ofrecen muchos ejemplos de búsquedas.
También es posible “hallar una célula terrorista” buscando “actividades anormales, por ejemplo cualquiera cuyo idioma no corresponde con la región donde él está situado, cualquiera que utilice la criptología o que realice búsquedas sospechosas en internet”.
La asombrosa cantidad de datos recuperados por el programa obliga a los analistas de la NSA a hacer una selección: solamente tres a cinco días de datos son conservados. En cambio, la agencia preserva más tiempo lo que considera que es importante.
Según el documento, que parece estar sobre todo destinado a promover las capacidades de la herramienta ante los analistas y subcontratistas de la agencia, 300 terroristas han sido arrestados gracias a XKeyscore.

USB 3.1: Conoce de qué se trata



SuperSpeed USB, la nueva especificación de conectividad, hace honor a su nombre: promete operar a más de 10 gigabytes por segundo, duplicando la velocidad del USB 3.0 y siendo veinte veces superior al USB 2.0.




USB 3.1: Conoce de qué se trata






















USB Implementers Forum es una corporación sin fines de lucro, creada con el ánimo de desarrollar y difundir una tecnología universal de conectividad. 

Gigantes del sector como Hewlett-Packard, Intel y Microsoft, entre otros, forman parte de este equipo de trabajo que, tras la presentación de la especificación 3.0 que en 2008 multiplicó por diez a su antecesor (USB 2.0), ahora presenta USB 3.1.

¿De qué se trata USB 3.1? Las características más relevantes de cada actualización giran en torno a la velocidad de transferencia. En este caso, se estima en 10 gigabytes por segundo.

Recordemos las velocidades de transferencia de las tecnologías anteriores.
USB 3.0: 5Gbps
USB 2.0: 480Mbps.

Ello implica que, mientras USB 3.0 multiplicó por diez la velocidad del USB 2.0; USB 3.1 duplica la velocidad de USB 3.0 y es veinte veces superior en comparación a USB 2.0.

Se informa además que 3.1 es compatible con las especificaciones precedentes y que su amperaje es superior pudiendo, por caso, recargar dispositivos en forma más dinámica.

Para identificar la presencia de un puerto USB 3.1, se ha escogido el color azul, tal como puede apreciarse en la imagen que acompaña este repaso.

lunes, agosto 05, 2013

La CE recomienda liberar espectro radioeléctrico para generalizar el wifi



"Procuraré que la Comisión ayude a generalizar el uso del wifi a través de la liberación de radiofrecuencias adicionales y con una reglamentación más ligera", dijo la vicepresidenta de la CE y responsable de Agenda Digital, Neelie Kroes.

"La tecnología wifi es un éxito enorme. Se trata de una victoria para todos los implicados", agregó Kroes en un comunicado, en el que además se mostró convencida de que "todo el mundo en Europa debe poder beneficiarse de internet cuando esté fuera de casa o del trabajo".

El Ejecutivo comunitario publicó un estudio en el que recomienda liberar las frecuencias de 5.150 MHz a 5.925 MHz a nivel mundial, lo que permitiría responder al aumento anual de tráfico de datos móviles del 66 % previsto entre 2012 y 2017.

La CE considera que las redes 3G y 4G son esenciales para una actividad móvil, aunque alertó de que actualmente resulta caro para los operadores adquirir los derechos de utilización, los consumidores pagan altos precios por el servicio y las redes están congestionadas en muchas partes de Europa.

Afirmó que el uso del wifi puede aliviar la sobreutilización de las redes 3G y 4G, al mismo tiempo que minimizaría el coste para los operadores de redes y los usuarios.

La CE señaló que los consumidores ahorrarían dinero al utilizar una red wifi en lugar de pagar por la transmisión de datos móviles cuando están cerca de un punto de acceso a una red wifi.

En 2012, el 71 % del tráfico inalámbrico en la UE se destinó a teléfonos inteligentes y tabletas, aunque se prevé que ese porcentaje pueda aumentar al 78 % en 2016.

Además, el informe recomienda mantener las bandas de 2,6 y 3,5 GHz íntegramente para los servicios de comunicaciones móviles y estudiar futuras opciones de concesión de licencias para la banda de 3,5 GHz y otras frecuencias.

Asimismo, el Ejecutivo comunitario plantea la necesidad de reducir la carga administrativa impuesta al despliegue de servicios y redes de descongestión en ubicaciones públicas.

El estudio también destaca que en España existen más de 300 ayuntamientos que ofrecen servicios de redes inalámbricas, y que Barcelona es el municipio con la red más extensa

miércoles, julio 31, 2013

El volumen de datos almacenados en Internet será 44 veces mayor en 2020



Más bites almacenados en red que granos de arena hay en la Tierra o que estrellas en el universo. Con esa metáfora literaria han llamado la atención diferentes expertos en big-data sobre la cantidad de datos, personales o empresariales, que se guardan en ese ente abstracto, pero tan conocido, que es Internet.
José Luis Flórez, responsable mundial de big-data analytics de Accenture, y Santos González, responsable de la cátedra de Inteligencia Analítica Avanzada de la Universidad de Oviedo, han presentado este martes sus inquietudes y la visión de futuro de este universo en un curso en la Universidad Internacional Menéndez Pelayo sobre la 'industrialización de la inteligencia'.
Para el doctor González, matemático, el almacenamiento cada vez mayor de datos crea una oportunidad de empleo para un gran abanico de personas. Sin ir más lejos, ha asegurado que diferentes estudios de consultoras "cifran en 4.400.000 los empleos que este sector creará en los próximos dos años, y sólo en Europa occidental, más de un millón". Todo ello, resalta el catedrático, porque la información se está multiplicando "de una manera brutal: en 2020 el volumen de datos almacenados en el mundo será 44 veces mayor que el de 2010". Un hecho que, coinciden Florez y González, es "una inundación de datos".
Ante tal oleada, no queda sino aprovechar sus oportunidades. Por ello reclaman gente dispuesta a dedicarse a esto porque, por sorprendente que parezca ante la situación de crisis actual, "en este campo faltan más talentos que medios", ha asegurado el catedrático de inteligencia analítica avanzada. De hecho, según los datos que manejan en la cátedra de la Universidad de Oviedo, "sólo el 4,8% de las empresas han integrado la tecnología big-data".
Esas bases de datos mundiales han destacado que pueden ser de gran utilidad para el turismo, sector de gran trascendencia económica en España. "No se puede seguir esperando que el turismo llegue por obra y gracia de las circunstancias", ha advertido González antes de asegurar que, cada vez más, "se necesita la personalización del turismo, por lo que hay que tener una comunicación de uno a uno". Algo que, ha quedado claro en los cursos, se tiene que desarrollar a través de procesar grandes datos.

Miedo a la indefensión

El tema de la seguridad también ha sido un eje central. Tanto el crear cada vez protocolos más complejos para intentar hacer invulnerables las bases de datos como el miedo de los usuarios de saber qué se hace con sus datos. El problema, se desprende de las palabras de José Luis Florez, es que la legislación avanza mucho más despacio que la red. "La letra pequeña nunca se lee", ha afirmado el socio de Accenture. Una letra que, ha especificado, "lo que viene a decir es que tu información ya no es tuya, es de otro".
Para él, todo el mundo "tiene derecho a saber qué información se guarda sobre él" y se ha mostrado a favor de que esa cesión "sea siempre temporal y no permanente". Por desgracia, ha manifestado queaún no hay mecanismos para decidir sobre los datos propios, y ha puesto de ejemplo la reciente sentencia que permite a Google no borrar sus archivos históricos.
Unos riesgos que considera que pronto terminarán, ya que está convencido de que "pronto se legislará sobre ello". Mientras tanto, la única opción es seguir luchando por unos protocolos más difíciles de sabotear y centrar el interés en los datos en el meramente económico. Un mundo cada vez más global que, paradójicamente, cada vez conoce más de cada individuo en concreto

martes, julio 30, 2013

Hackean GPS


Hackean el GPS para controlar barcos y aviones a distancia

  • Expertos de la Universidad de Texas han interceptado el GPS de un barco, haciendo que gire a los lados sin que el capitán se entere
  • El mismo sistema se puede aplicar a aviones comerciales, e incluso drones de guerra
  • Bastan una pequeña antena, un portátil y un "burlador" de GPS
Hackean el sistema GPS de los barcos
Podemos asumir que no existe una tecnología 100% segura pero, ¿existe alguna que los hackers no puedan violar? Al parecer, no...
Hace unos días veíamos en un vídeo cómo un grupo de expertos en seguridad hackeaban el sistema de navegacion de un coche, y eran capaces de desactivar los frenos, drenar la batería o cambiar a su antojo los datos del indicador de velocidad y el nivel de gasolina. Ahora, investigadores de la Universidad de Texas han conseguido hackear el GPS para tomar el control de barcos y aviones sin que el comandante de la nave se entere.
El Sistema de Posicionamiento Global o GPS es una red de 24 satélites que orbitan la Tierra, creada por el Departamento de Defensa Americano, aunque actualmente tienen muchos usos no militares. Mediante GPS se puede saber la posición de cualquier persona, objeto o lugar con una precisión de centímetros, en cualquier lugar del mundo, mediante triangulación. Muchos sistemas de transporte utilizan el GPS para fijar el rumbo, desde barcos de recreo a barcos mercantes, aviones, o drones (aviones no tripulados) de combate. 
Hoy en día resulta sencillo anular el GPS con disruptores de señal que incluso se pueden comprar en tiendas por 60 euros, aunque en muchos países su uso es ilegal. Pero una cosa es anular el GPS, que es algo detectable y por tanto se podría sustituir al instante por otro sistema de orientación, y otra muy distinta cambiar la señal y engañar al ordenador que controla el GPS para que indique que se está siguiendo otra ruta distinta a la real. O, si el sistema de navegación está asociado al GPS, controlar directamente la nave.
Via Internacional Business Times nos llega una inquietante noticia de Fox News, que abre una nueva vía de ataques terroristas fáciles de implementar, pero con consecuencias catastróficas. Todd Humphreys y su equipo de la Universidad de Texas han conseguido hackear el GPS de un barco de lujo de 64 metros de eslora para hacer que gire a los lados mientras el indicador de GPS del panel de mandos indica que el barco está avanzando en línea recta. Y aunque los barcos llevan otros medidores para controlar el rumbo, como la brújula, si el hackeo estableciese un rumbo paralelo al original la brújula no lo detectaría, porque seguirían avanzado en la misma dirección, pero desviados de la ruta original. Las consecuencias son fácilmente imaginables: choques con otros barcos, embarrancamientos en tierra, etc. Como hemos comentado, el mismo sistema podría utilizarse para engañar a aviones y drones.
Para realizar este hackeo, Humphreys y su equipo simplemente utilizaron una antena casera, un portátil, y un "burlador" de GPS que cuesta unos 3000 euros. También han confirmado que la CIA y el Pentágono ya han contactado con ellos para obtener más información.
Primero el coche, ahora también los barcos y aviones... Parece claro que la única forma de viajar seguros hoy en día es, como decía la canción de El Último de la Fila, el Coche de San Fernando: un ratito a pie, y otro caminando...

cámara con tres lentes y tres sensores


Apple patenta una cámara con tres lentes y tres sensores


  • Este nuevo sistema utiliza dos sensores de croma y uno de luminescencia para mejorar la calidad de imagen
  • Combinado con un sistema de tres lentes, permite corregir errores de color, luz y definición que se obtienen con las cámaras actuales
  • Es muy improbable que se use en la próxima version del iPhone
Hace apenas una semana Apple registro una patente relacionada con un doble sensor instalado en una cámara fotográfica. Hoy martes vuelve a sorprender con el registro en La Oficina de Patentes y Marcas de Estados Unidos de una nueva tecnología que usa tres sensores diferentes a los anteriores, y tres lentes.
Es bastante probable que estas innovaciones tecnológicas tengan mucho que ver con los últimos movimientos de sus competidores, centrados en la mejora de las cámaras fotográficas incluidas en los modelos más potentes de smartphones. Por ejemplo, el nuevo Nokia Lumia1020, que incorpora una cámara trasera de unos impresionantes 41 Megapíxeles
Apple sabe que ya no es suficiente con subir el número de megapíxeles de una cámara, y por eso esta investigando nuevas tecnologías que llegan a conocimiento del gran público gracias al registro de patentes. Apple Insider la ha cazado al vuelo...
Lo último de Apple pasa por incluir tres sensores y tres lentes en sus futuras cámaras. Dos sensores de croma se colocan a ambos lados de un sensor de luminescencia. Los dos sensores cromáticos colocados de esta manera asegura que cubren todos los puntos ciegos de cada uno de ellos, preservando toda la información del color a lo largo de toda la imagen. De esta manera se evitarían distorsiones y fallos en el color que aparecen en algunas fotos tomadas con el actual sistema de sensores de los iPhone. Al usar dos sensores cromáticos se obtiene una representación del color más fiel a la realidad.
Cada uno de estos sensores dispondría de su propia lente para dirigir la luz a la superficie del sensor.
Parece que el objetivo es equiparar las cámaras de fotos incluidas en los smartphones, con las cámaras de fotos dedicadas que, a día de hoy, ofrecen más calidad. Aún queda tiempo para que se igualen, pero se están dando pasos en la dirección correcta para conseguirlo.
Que una tecnología se patente no quiere decir que llegue a ponerse en práctica, o puede tardar mucho tiempo. Apple no ha dicho cuándo veremos cámaras de triple lente y triple sensor en nuestros iPhone, pero parece muy poco probable que esto ocurra en el próximo iPhone, teniendo en cuenta que su salida se espera para el próximo mes de septiembre.



lunes, julio 29, 2013


EMISORA EXPERIMENTAL DE FM

*******Consulta la legislación de tu Comunidad Autónoma sobre ello, pero ya te digo yo que emitir en la banda FM por libre es ILEGAL lo hagas como lo hagas, de igual la frecuencia, potencia y el contenido de la emisión.

El espectro radioeléctrico es limitado y SÓLO se puede emitir legalmente si cuentas con la pertinente autorización via concesión administrativa. "ASÍ QUE ESTO SOLO LO PUBLICO DE MANERA DIDÁCTICA PARA QUE TENGÁIS UNA IDEA DE COMO FUNCIONA UN TRANSMISOR FM 

En la práctica todo Dios se lo salta a la torera pq incluso bastantes emisoras comerciales infringen esa legislación y hacen lo que les da la gana, emitiendo con más potencia de la permitida o desde un lugar distinto al reflejado en la autorización.

Si te propones hacer una pequeña emisora FM casera para divertirte y que te escuchen los amigos y pasar un buen rato ándate con ojo especialmente con lo que dices en antena, no te dediques a soltar barbaridades (tipo meterte con el Alcalde de tu pueblo), porque triangular la señal es sencillísimo y en 5 minutos se te planta la "Benemerita" en tu puerta y te llevan al cuartelillo.

No te va a pasar nada grave, pero el susto, el disgusto y el requisamiento de todo lo que pillen en tu cuarto (ordenador, discos y demás) sí que no te lo quita nadie.*******

El módulo emisor de FM cuya descripción se hace a continuación, constituye el punto de partida para la creación de una pequeña emisora personal sin pretensiones, pero capaz de sostener la comparación desde el punto de vista de la calidad de emisión con otras emisoras de mayor envergadura.


Características y análisis funcional


En efecto, según la elección de la tensión de alimentación (9 a 12 V) se puede disponer de una potencia comprendida entre algunos centenares de milivatios a 3 vatios, entre 88 y 108 MHz. De medidas efectuadas se comprueba que con potencias de emisión del orden citado, con una antena convenientemente elegida, se puede cubrir en buenas condiciones la totalidad de una población de dimensiones reducidas. Normalmente se precisa excitar al emisor a través de una consola de mezcla que permita crear los efectos sonoros deseados, estando también previsto que pueda realizarse la conexión directa de un micrófono.

 El esquema de la figura 1 permite distinguir las dos partes del montaje: la sección de BF utiliza un clásico 741 montado como preamplificador con preacentuación; el condensador C3 actúa sobre los agudos según una curva standard a 50 µseg, de forma que se compense la desacentuación incorporada en todos los receptores FM comerciales. Puede esperarse que la calidad de la B.F. alcance un nivel próximo al de Hi-Fi, aunque si se presentaran problemas de nivel de ruido de fondo excesivo, podría sustituirse el 741 por otros amplificadores operacionales de bajo ruido.
La entrada Ext. (extensión) permite aplicar al emisor, a través de una resistencia variable de 47 KW en serie con un condensador de 2,5 µF, prácticamente cualquier tipo de equipo de mezcla. La señal de B. F. amplificada se aplica al diodo de capacidad variable Dl, cuya misión es la de modular en frecuencia el oscilador de salida, que es un multivibrador compuesto por TR1 y TR2. La señal rectangular generada por el multivibrador se convierte en senoidal al paso por el circuito sintonizado L1/C10. 

La antena podrá ser una simple varilla vertical de unos 90 cm de longitud situada junto al circuito emisor. Se ha comprobado que incluso cuando la antena está situada en el interior de una habitación, se obtiene un alcance de emisión de 2 a 3 km. Las pérdidas debidas al empleo de un cable de bajada de antena superan a menudo la ganancia obtenida disponiendo la antena sobre un tejado. Es importante que la alimentación del emisor se halle bien filtrada ya que, de lo contrario, se podrían producir realimentaciones indeseables en UHF. En caso de duda el mejor sistema de alimentación es una batería de automóvil.

El circuito impreso de la figura 2, mostrado a tamaño natural, y la disposición de los componentes sobre el mismo de la figura 3, reproducen el conjunto del emisor.


Realización práctica

La realización del bobinado Ll se efectúa empleando hilo de cobre esmaltado o desnudo de diámetro 1 mm, devanando cinco espiras separadas entre sí sobre una forma de l0 mm de diámetro. La separación exacta de las espiras se obtendrá cuando se inserte el bobinado en los agujeros del circuito impreso previstos para ello, en los cuales se introducirá la bobina a fondo hasta que la base de las espiras se apoye sobre el circuito impreso. La toma intermedia se obtendrá soldando un hilo desnudo, como por ejemplo terminales de resistencias en desuso, en la tercera espira, de forma que queden dos espiras por ambos lados de la bobina. Esta toma se insertará en el agujero previsto del circuito impreso entre R8, R9 (figura 3). 

Del cuidado puesto en estas operaciones depende la bondad del funcionamiento del emisor. Los ajustes necesarios se inician aplicando la alimentación al emisor con un valor de 9 V a 12 V, también 14 V si los transistores van provistos de aletas refrigeradoras. Se ajustará un receptor de FM entre 88 y 108 MHz y a continuación se regulará el trimmer C10 hasta obtener la desaparición del soplido existente entre emisoras, lo que indicará que se está recibiendo la señal del emisor. En este momento, R5 se podrá regular de forma que se obtenga la mejor sonoridad teniendo en cuenta las condiciones de utilización del micrófono. Hay que tener en cuenta sin embargo, que existen en general varias posiciones de C10 correspondientes a una recepción en el mismo punto del cuadrante del receptor. Esto es debido al fenómeno de la frecuencia imagen y sólo una de las posiciones de C10 es la correcta.
Finalmente
Los transistores TR1 y TR2 habrán alcanzado durante un cierto tiempo de funcionamiento una temperatura elevada que es por otra parte normal; si se juzga excesiva, la colocación de refrigeradores de aletas de pequeño tamaño resolverá el problema. Después de unos diez minutos de estabilización térmica, la deriva en frecuencia del emisor alcanza un valor mínimo, siempre que el montaje se haya realizado siguiendo las instrucciones dadas; es decir, la bobina apoyada sobre el circuito impreso en forma rígida, la alimentación y antena descritas y finalmente la introducción del junto en una caja metálica que servirá de blindaje eléctrico. conexiones de alimentación y de entrada B.F. se mantendrán lo cortas posibles.

Figura 1 (Esquema Teórico)

Figura 2 (Pistas del circuito impreso)

Figura 3 (Disposición de los componentes)
LISTA DE COMPONENTES
R1 = 27 KW 1/4 W
R2 = 27 KW 1/4 W
R3 = 1 MW 1/4 W
R4 = 1 MW 1/4 W
R5 = 47 KW Potenciómetro
R6 = 15 KW 1/4 W
R7 = 270 KW 1/4 W
R8 = 10 KW 1/4 W
R9 = 15 KW 1/4 W
R10 = 4,7 KW 1/4 W
R11 = 4,7 KW 1/4 W


C1 = 270 nF Poliester
C2 = 5 µF Electrolítico
C3 = 100 pF Cerámico
C4 = 10 nF Cerámico
C5 = 270 nF Poliester
C6 = 10 pF Cerámico
C7 = 22 pF Cerámico
C8 = 22 pF Cerámico
C9 = 18 pF Cerámico
C10 = Trimmer de 4/20 pF

IC1 = Circuito integrado 741 (DIL)
TR1 = Transistor NPN 2N4427 o Equivalente.(2N3886) con aleta refrigeradora.
TR2 = Transistor NPN 2N4427 o Equivalente.(2N3886) con aleta refrigeradora.
D1 = Diodo "varicap" BB105G

L1 = Bobina de sintonía: 5 espiras de hilo de cobre esmaltado de 1 mmØ , devanadas separadas con diámetro 10 mm Y longitud bobina aprox. 20 mm, con toma media, ver texto.


VARIOS:


1 Micrófono dinámico o de cristal
1 circuito impreso de 43 x 74 mm, ver figura 2
1 caja metálica;
4 bornes para banana, 2 rojos, 1 verde y 1 negro;
hilo de conexión.
Alimentación: De 9 a 12 V C.C.


DATOS TÉCNICOS:
ALIMENTACIÓN: DE 9 A 12 V
ALCANCE: 3 KM (EN OPTIMAS CONDICIONES)
CONSUMO: 300-400 mA
POTENCIA: 3W
FRECUENCIA: FM; 88-108 MHz


gracias a:
http://www.pablin.com.ar/electron/circuito/radio/txfm3w/

lunes, abril 08, 2013

Introducción a las máquinas virtuales


¿Qué es una máquina virtual?

En muchas ocasiones surge la necesidad de probar un programa o realizar pruebas en otro sistema operativo distinto al instalado. Cual es la solución ¿formatear el equipo e instalar este sistema operativo?. ¿Crear una partición e instalarlo?. ¿Buscar otro equipo en el que sí esté instalado?. La solución es mucho mas sencilla que todo esto: lo único que hay que hacer es instalar una herramienta que emule el sistema operativo que se quiere probar, así no hay necesidad de formatear ni de cambiar de equipo. El sistema operativo emulado debería ser totalmente independiente del sistema operativo real, conviviendo ambos en total armonía y pudiendo pasar de uno a otro con facilidad.
Lo anterior se consigue mediante el uso de las máquinas virtuales. Una máquina virtual es un programa informático que crea un entorno virtual entre el sistema operativo y el hardware para que el usuario final pueda ejecutar aplicaciones en una máquina abstracta. Por decirlo de manera más sencilla, una máquina virtual es una aplicación que simula el funcionamiento de una máquina real sobre la que se pueden instalar sistemas operativos, aplicaciones, navegar de forma segura, imprimir desde alguna aplicación, usar los dispositivos USB, etc.
Se pueden encontrar varios tipos de máquinas virtuales:
  • Máquinas virtuales software: este tipo de máquinas virtuales se sitúan por encima del sistema operativo y tratan de aislar a las aplicaciones del entorno sobre el que se ejecutan. Proporcionan una capa entre las aplicaciones y el sistema operativo que captura todas las llamadas al sistema y las traduce al sistema concreto de ejecución. La máquina virtual de Java o la máquina virtual del entorno .NET son dos claros ejemplos de máquinas virtuales software.
  • Entornos virtuales: este tipo de máquinas se crean para ejecutar directamente aplicaciones que necesitan un entorno determinado de ejecución sobre otro entorno totalmente diferente.
  • Maquinas virtuales hardware: este tipo de aplicaciones tratan de emular directamente el hardware. Las llamadas al hardware del sistema operativo instalado serán capturadas y convertidas en llamadas al sistema del hardware emulado. En general, la emulación del hardware recibe el nombre de virtualización. Al emularse directamente el hardware, el usuario tiene la impresión de que la máquina sobre la que está trabajando es totalmente independiente. Este tipo de máquinas virtuales serán el objeto del presente monográfico y a partir de ahora nos centraremos en ellas.
El uso de software de virtualización permite ejecutar varias máquinas virtuales con distintos sistemas operativos sobre el mismo hardware de manera simultánea. Además estas máquinas virtuales se pueden copiar y mover a otra máquina física de manera muy sencilla, lo que proporciona una manera rápida y cómoda de hacer backups o de reutilizar máquinas existentes. Las máquinas virtuales tienen discos duros virtuales que para la máquina anfitriona (es decir, para la máquina real) son simplemente ficheros de datos que se pueden copiar y manejar. La propia máquina virtual no es mas que un fichero de configuración.
Además existen en Internet muchas máquinas virtuales listas para ser ejecutadas y que permiten tener un entorno de desarrollo web en muy pocos minutos: Linux con Apache, PHP y mySQL instalado y configurado de manera directa, o bien una solución wiki lista para ser usada simplemente descargando una máquina virtual.

Herramientas de virtualización más conocidas

Existen diversas soluciones de virtualización disponibles actualmente, tanto gratuitas como de pago. Las más conocidas son las siguientes:
  • Bochs: un emulador de procesadores x86 y AMD64 con licencia de software abierto. Bochs puede ejecutarse en distintos sistemas operativos, incluyendo Linux, Windows o incluso la XBox. Puede además simular varios sistemas operativos como DOS, Windows o Linux.
  • Microsoft Virtual PC: suite de virtualización de Microsot para Windows y para MacOS. VirtualPC emula un PC estándar y todo el hardware asociado.
  • Parallels Workstation: software de virtualización de la empresa Parallels Incorporation para procesadores Intel x86.
  • QEMU: Es una poderosa herramienta de virtualización para Linux desarrollada bajo el sistema KVW (Kernel-based Virtual Machine).  Es de código abierto o “open source”.  Lo que distingue a QEMU de los demás, es su habilidad para correr en “hosts” sin privilegios administrativos.  Lo cual lo convierte en el candidato perfecto para instalar sistemas operativos virtuales en memorias tipo flash.  ¿Te imaginas poder cargar a cualquier lugar con tu computadora almacenada en un USB Flash Drive?
  • Virtual Iron: otra aplicación de virtualización que ha sido de las primeras en aprovechar las capacidades específicas de virtualización de los nuevos procesadores Intel y AMD.
  • VMWare : una completo conjunto de aplicaciones de virtualización, con herramientas de pago orientadas a la empresa y otras gratuitas más orientadas al uso personal. Hasta hace poco tiempo solo se ofrecía de manera gratuita la aplicación VMWare Player, que permitía ejecutar distintas máquinas virtuales ya creadas y que se podían descargar desde Internet. Desde fechas recientes se ofrece también de manera gratuita VMWare Server, que permite no sólo ejecutar máquinas ya creadas sino crear las máquinas desde el comienzo.
  • Las ventajas de VMware Player y de tener una máquina virtual son las siguientes:
    1. Instalación y desinstalación como cualquier otro programa.
    2. Utilizas el sistema operativo virtual como si fuera una instalación normal.
    3. Cada sistema operativo en una ventana diferente.
    4. Moverse de un sistema operativo a otro con tan solo un clic.
    5. Utilizar múltiples sistemas operativos a la vez.
    6. Compartir archivos entre ambos sistemas operativos con “Drag and Drop”.
    7. Programar en otro sistema operativo y hacer las pruebas necesarias.
    8. Puedes usar el Internet.
    9. Es totalmente gratis.

  • Parallels - Aunque es bien conocido por su versión de MAC OS X, Parallels también corre virtualizaciones en Windows y Linux.  Este programa tiene un buen rendimiento o “performance” gracias a un enlace directo, es decir esta optimizado para correr en procesadores Intel y AMD. 
  • Xen: Una herramienta muy usada en la comunidad Linux puesto que hasta hace poco tiempo sólo podía usar Linux/Unix como sistema anfitrión. Con la versión Xen 3.0 ya se puede instalar en Windows.
  • VirtualBox: una herramienta para Windows y para Linux (la versión para MAC actualmente está en desarrollo en fase pre-alfa) liberada bajo licencia GPL y con un rendimiento similar al de otras aplicaciones como VirtualPC o VMWare.
QEMU, VMWare y Microsoft Virtual PC son las tres herramientas mas utilizadas. Por ello y por ser distribuidas de forma gratuita el monográfico se centrará en ellas. Además se ha incluido VirtualBox porque es de código abierto y permite estudiar su código en caso de estar interesado.

Utilidades y usos más frecuentes de las máquinas virtuales

¿Para qué se pueden usar las máquinas virtuales?. La capacidad de aprovechar al máximo el hardware disponible ofrece una gran cantidad de posibilidades a nivel empresarial y a nivel doméstico. A continuación se detallan algunos de los usos más frecuentes que se le puede dar al software de virtualización:
·Consolidación de servidores: convertir muchos servidores físicos en virtuales. De este modo se aprovecha el hardware disponible de la mejor manera posible.
·Recuperación ante desastres: las máquinas virtuales se pueden salvar muy fácilmente, y además su estado se puede almacenar, por lo que en caso de desastre se puede recuperar la información con rapidez.
·Pruebas de aplicaciones: en muchas ocasiones se necesita un entorno limpio para probar una aplicación. Usar una máquina virtual permite instalar un sistema operativo desde cero, probar la aplicación y luego eliminar la máquina.
·Ejecución de entornos completos sin instalación ni configuración: la posibilidad de descargar máquinas virtuales desde Internet permite ahorrar tiempo en instalaciones y configuraciones. Existen muchas máquinas virtuales con servidores LAMP (Linux, Apache, mySQL y PHP) completos listos para ser usados, máquinas con gestores de contenidos, wikis, etc., gratuitos y funcionales desde el primer momento.
·Aplicaciones portátiles: con el uso de las máquinas virtuales se pueden tener PCs completos listos para usar en dispositivos USB, lo que puede ser de mucha utilidad para tener un entorno privado y usarlo en cualquier PC.

Comparativa de herramientas de virtualización

A continuación se presenta una comparativa de tres de los productos de virtualización comentados: VirtualBox, VMWare Server y Virtual PC 2007.
Característica
Explicación
Producto destacado
Facilidad de instalación.
Los tres productos se instalan de manera muy sencilla mediante un asistente. VirtualBox y VirtualPC se instalan rápidamente. Sin embargo, VMWare server tarda bastante tiempo en instalarse y dependiendo de la máquina puede llegar a tardar más de media hora.
VirtualBox, VirtualPC 2007
Sistemas operativos anfitriones soportados.
VirtualBox: Windows, Linux
VMWare server: Windows, Linux
Virtual PC 2007: Windows, MacOS
VMWare server
Sistemas operativos invitados soportados.
VirtualBox: DOS, Windows, Linux, OS/2, OpenBSD, FreeBSD, Netware, Solaris.
VMWare server: DOS, Windows, Linux, FreeBSD, Netware, Solaris, Virtual Appliances.
Virtual PC 2007: DOS, Windows, OS/2
VMWare server
Soporte para USB
VirtualBox: Sí.
VMWare server: Sí.
Virtual PC 2007: No.
VirtualBox,
VMWare server
Facilidad de creación de máquinas virtuales.
VirtualBox: Fácil.
VMWare server: Fácil.
Virtual PC 2007: Fácil.
VirtualPC 2007, VirtualBox, VMWare Server
Existencia de máquinas virtuales disponibles en Internet.
VMWare server dispone de las llamadas Virtual Appliances, que son máquinas virtuales preconfiguradas y listas para ser usadas. En Internet se pueden encontrar muchas y de muchos tipos.
VMWare server
Integración con el sistema operativo anfitrión: display, carpetas compartidas, drag&drop.
Los tres sistemas disponen de herramientas que permiten mejorar la integración del sistema invitado con el anfitrión una vez instalado. En el caso de VMWare, se llaman VMWare Tools, y en el caso de Virtual PC, Virtual Machine additions. Tanto VMWare como VirtualPC permiten usar drag&drop y carpetas compartidas con el sistema anfitrión.
VMWare Server, VirtualPC 2007
Capacidad de importar máquinas creadas con otras herramientas.
VMWare server es capaz de importar máquinas creadas con VirtualPC.
VMWare Server
Rendimiento.
VirtualBox: Muy bueno.
VMWare server: Muy bueno.
Virtual PC 2007: Muy bueno si se le instalan las Virtual Machine Additions..
VirtualBox, VMWare Server, VirtualPC 2007
En resumen, se podría afirmar que las tres aplicaciones son buenas soluciones de virtualización. Probablemente la balanza se inclina por VMWare server por la existencia de máquinas virtuales disponibles en Internet que agilizan el uso de las máquinas virtuales y por la cantidad de información que existe sobre ella en la red. Además Virtual PC 2007 es una herramienta que no podrá ser usada por los usuarios de Linux, mientras que las otras dos están disponibles en versiones para Windows y para Linux.