miércoles, 12 de septiembre de 2012

LA COMPUTACIÓN DISTRIBUIDA AYUDA A CAUSAS NOBLES

Los científicos realizan sus labores de investigación con la ayuda de ordenadores, para las que se precisa de una potencia de cálculo enorme. Por ello, muchos proyectos piden a los usuarios con conexión a Internet que cedan las capacidades de cálculo de sus equipos cuando no estén usándolos. Las principales ventajas de la computación distribuida es que se puede contar con una potencia de cálculo superior a la de muchas supercomputadoras, elevada capacidad de almacenamiento, ahorro de tiempo a la hora de concluir los proyectos y un menos coste de realización en las investigaciones (los proyectos no tienen que comprar superordenadores).

Su funcionamiento básico es muy sencillo. Cuando el equipo no está siendo utilizado por el propietario, se envía una serie de información a tratar y, tras ser tratada, los datos son mandados de vuelta al origen de la petición de cálculo.

Esta computación distribuida comenzó a utilizarse a principios de los años 70 con programas como Creeper, y en los años 90 se extendió de la mano de Internet. En 1997 surgió Distributed.net (dnet) para descifrar claves criptográficas, pero el más conocido ha sido SETI@home (http://setiathome.ssl.berkeley.edu/), que escuchaba las señales de radio procedentes de un radiotelecópio e busca de señales extraterrestres, por el año 1999.

Si quieres más información de cómo colaborar en muchos de estos proyectos, pueden visitar páginas como www.astroseti.org , www.canalboinc.com o http://qcn.stanford.edu/.

miércoles, 5 de septiembre de 2012

LOS MOLESTOS CAPTCHA PUEDEN PASAR A LA HISTORIA

El sistema de autenticación humana más extendido en la Red, los Captcha, textos muchas veces ilegibles que se utilizan para conocer si el usuario que intenta acceder a un sitio web es una persona o un programa que procesa información de forma aleatoria, pueden caer en desuso gracias a los PlayThru. Se trata de un sistema que ofrece un sencillo minijuego como método para determinar si el usuario es humano o no, y que sirve de filtro para los bots que pretendan validarse de forma automática.

La idea, además, es que aumente el tráfico en los sitios web que reemplacen los Captcha, dado que diversos estudios indican que alrededor de un 20 por ciento de los usuarios menos experimentados en la navegación web abandonan un servicio web tras encontrarse con un Captcha muy complicado. Los creadores de los PlayThru presumen de que este sistema resulta mucho más seguro, dado que en muchas ocasiones los Captcha han sido hackeados y no han servido para poner freno al spam.

Si quieren ver algunos PlayThru, pueden hacerlo desde http://areyouahuman.com e incluso comenzar a integrarlos en tus sitio web.

En la siguiente imagen podéis observar la diferencia entre los captcha y los playthru.


En esta otra imagen se muestra un PlayThru de los muchos que hay en la página que anteriormente se ha referenciado.



miércoles, 6 de junio de 2012

LA TECNOLOGÍA PARA UNA MEMORIA RAM MÁS RÁPIDA Y CAPAZ DA UN PASO DE GIGANTE

http://www.abc.es/20120529/tecnologia/abci-memristor-memoria-201205290932.html


Entra en juego el memristor, un componente electrónico que hasta 2008 era sólo teórico. Un descubrimiento fortuito permitirá su fabricación barata y masiva.




Los memristores existen desde 2008. Fue hace cuatro años cuando un grupo de ingenieros de Hewlett-Packard dio entidad física a lo que hasta entonces no había sido más que una elucubración teórica de casi cuatro décadas. Un elemento capaz de evolucionar la electrónica y, con ella, la informática a todos los niveles. Hasta ahora era muy caro de fabricar, pero un grupo de investigadores ha encontrado —de manera fortuita— un método que lo hace viable industrial y económicamente.
«Una de las cosas importantes del descubrimiento es que se puede fabricar con tecnología estandar», explica Blas Garrido, profesor de la Universidad de Barcelona y coautor del artículo que describe la nueva técnica de fabricación de memristores. «También, que puede ser fabricado en masa», apunta. «Si es caro fabricarlo y además incompatible con lo que existe en la actualidad, no tiene ningún futuro comercial». Se refiere al memristor derivado del diseño original de HP, que exige la utilización de materiales exóticos y tecnologías muy distintas a las de la electrónica común.
Los memristores permite fabricar módulos de memoria RAM mucho más rápidos, de mayor capacidad y menor consumo energético. «El area que se necesita para su efecto es muy pequeña, del orden de nanómetros», cuenta Garrido, que lo concreta en torno a diez veces más capacidad en el mismo espacio. En términos de velocidad son incomparables y el líder de la investigación, Anthony Kenyon, ha confirmado a BBC que no son capaces ni de medirla. El consumo sería, según él mismo, en torno a cien veces menor. Tres ventajas que mejoran de un plumazo cada aspecto de la tecnología presente.
Memristor es la contracción entre «memory» (memoria) y «resistor» (resistencia). Es un elemento electrónico que modifica su resistencia al paso de la corriente y mantiene ese estado una vez ésta se apaga. Esta característica le permite almacenar información de manera permanente —o hasta que se decida—. Por su parte, las memorias RAM actuales son volátiles —pierden la información cuando deja de circular corriente— y además exigen un continuo refresco que requiere de circuitería extra. Para colmo, se está muy cerca del límite físico en el que la tecnología actual no podrá avanzar más.
Los investigadores implicados en la nueva técnica formaban parte de la Sociedad Europea de Investigación de Materiales, «en un proyecto que se acabó hace un año», dice Garrido. Aún trabajaban juntos en algunas cosas. Su intención original era fabricar un amplificador integrado óptico. «Queríamos sacar luz de los dispositivos, pero no funcionaron muy bien. Sin embargo resultó que tenían comportamiento electrónico», explica el investigador de la UB. Descubrieron que una película de óxido de silicio —que se forma naturalmente al poner en contacto este elemento y la atmósfera— actuaba como un memristor.
Además de para la memoria RAM, Garrido afirma que también podría ser competitivo contra las actuales tecnologías de memoria flash. «Aunque los USB y las tarjetas de memoria están más avanzados y sería más dificil», explica.

martes, 27 de marzo de 2012

¿QUÉ HACER SI TU MÓVIL CAE AL AGUA?

http://blog.pcactual.com/2012/03/27/¿que-hacer-si-tu-movil-se-cae-al-agua/2983/
El agua es uno de los peores enemigos de los teléfonos móviles. En muchos casos un chapuzón de nuestro smartphone supone su fin. Para dar una última esperanza a los que sufran este tipo de accidentes, Nokia ha publicado unos consejos básicos para resucitar un "móvil ahogado".

Tran el desastre, lo primero que hay que hacer es dejar que se escurra todo el líquido. Aunque parezca un consejo evidente, tiene una importancia suprema: a mayor cantidad de líquido que salga, más posibilidades tendremos de salvar nuestro teléfono.

En segundo lugar, hay que extraer tarjetas y la batería. Según los especialistas de la marca finlandesa es necesario retirar la tarjeta SIM, las tarjetas de memoria y, si es posible, la batería, para prevenir un cortocircuito. Además es probable que tras el baño, estos componentes hayan quedado inutilizados.

El tercer paso consiste en secar el dispositivo. Siempre se realizará con una toalla o un paño seco, y jamás con papel o un secador eléctrico, al ser estos últimos muy nocivos para ciertos componentes de nuestro dispositivo.

El siguiente punto pone fin a una de las grandes leyendas urbanas relacionadas con los móviles: los beneficios del arroz. De esta manera, Nokia recomienda un uso de lo más casero para completar el salvamento: meter el terminal en una bolsa llena de arroz, ya que este cereal tiene la capacidad de absorber la humedad. Y si, además, sitúas la bolsa encima de un radiador durante toda la noche, mucho mejor.

Por último ya sólo queda encender el teléfono y comprobar si funciona. En el caso afirmativo, volver a situar los componentes que hemos retirado y esperar si nuestro móvil responde. No siempre resulta, pero gracias a este "manual de uso", tenemos una última oportunidad de devolver la vida a un teléfono ahogado.

jueves, 8 de marzo de 2012

UN TRANSISTOR DE UN SÓLO ÁTOMO COMO ANTESALA DEL ORDENADOR CUÁNTICO

http://www.elmundo.es/elmundo/2012/02/20/navegante/1329703456.html

Científicos australianos han construido el transistor más pequeño del mundo a partir de un único átomo, lo que supone un gran paso hacia el desarrollo de los futuros ordenadores cuánticos.

Este diminuto aparato electrónico tiene un único átomo de fósforo, el cual fue colocado con mucha precisión en un cristal de silicio, publicó el portal de noticias del Sydney Morning Herald.

En el pasado ya se habían desarrollado aparatos compuestos por un único átomo, aunque éstos tenían un error de diez nanómetros en el posicionamiento de átomos, una situación que afectaba su funcionamiento.

El avance de los científicos australianos consistió en colocar con "exquisita precisión" el átomo de fósforo, aseguró la jefa del proyecto y directora del Centro de Computación Cuántica de la Universidad de Nueva Gales del Sur, Michelle Simmons, según el 'SMH'.

Para este proyecto se utilizó un microscopio de barrido de efectos para reemplazar uno de seis átomos de silicio por uno de fósforo con una precisión mayor a medio nanómetro. Así, este único átomo fósforo se colocó entre dos pares de electrodos, el primero a 20 nanómetros de distancia y el otro a 100 nanómetros, explicó el periódico.

Al aplicarse voltajes a lo largo de los electrodos, el nanoaparato operó como un transistor que amplia y cambia las señales electrónicas, según la investigación publicada en la revista Nature Nanotechnology.

Este nanotransistor representa un importante paso hacia el desarrollo de ordenadores cuánticos, unos aparatos de gran poder que permitirán realizar cálculos, casi de forma instantánea, que actualmente los ordenadores más avanzados no pueden realizar. Se calcula que aún deberán pasar unos 20 años antes de que este tipo de ordenadores cuánticos puedan estar al alcance del público.


No es la primera vez que se aborda la construcción de un dispositivo así, de un solo átomo, pero en los experimentos realizados anteriormente, los científicos no lograban controlar la posición del átomo en cuestión con suficiente precisión, lo que limitaba su funcionalidad. Martin Fuechsleclose y Michelle Y. Simmons (ambos de la Universidad de Nueva Gales del Sur, Australia) y sus colaboradores, han desarrollado una técnica con la que logran la precisión requerida. Utilizan una herramienta denominada microscopio de efecto túnel para manipular los átomos dentro de una cámara de alto vacío. Así colocan un átomo de fósforo en una lámina de silicio o, en realidad, sustituyen un átomo de silicio por uno de fósforo. Al probarlo con los electrodos correspondientes y las puertas de control, los científicos han medido una respuesta que es característica de un transistor. Lo explican en la revista Nature Nanotechnology.

La precisión alcanzada en la posición del átomo de fósforo es superior a una milmillonésima de metro es un gran avance, señala Nature Nanotechnology, “pero todavía hay que solventar varios retos antes de que los transistores estén listos para funcionar como aparatos cotidianos”.


viernes, 10 de febrero de 2012

LAS REDES SOCIALES, MÁS ADICTIVAS QUE EL ALC0HOL Y EL TABACO

http://blog.pcactual.com/2012/02/06/las-redes-sociales-mas-adictivas-que-el-alcohol-y-el-tabaco/2718/

Recientemente se ha hecho un estudio en la Booth School of Business de la Universidad de Chicagoacerca de las adicciones actuales y se ha llegado a la increíble conclusión de que las redes socialescrean una mayor adicción incluso que el alcohol y el tabaco. Este es un estudio donde se han llevado a cabo un total de 250 encuestas donde se trataban los deseos diarios de las personas preguntadas. Gracias  este queda patente que durante el día los dos deseados y más perseguidos por la mayoría son el sexo y dormir.



Sin embargo, lo curioso del tema es acceder a las redes socialeses el más complicado de resistir, por delante del propio alcohol y el tabaco, aunque con la ventaja de que también es el más fácil de satisfacer. Resulta curioso que hoy en día estos sistemas de comunicación social puedan superar a la dependencia generada por hábitos tan comunes como el alcohol y el tabaco. Hay que recalcar que el estudio hace referencia concreta a Facebook Twitter, las dos redes más extendidas y utilizadas del globo.
En resumidas cuentas, lo que más ansía una buena parte de la sociedad actual es el sexo, dormir; posteriormente, en lo que a los vicios se refiere visitar sus cuentas de Twitter Facebook ya supera a las adicciones más comunes como son el alcohol y el tabaco. No es que sea malo ni bueno, desde luego más sano es en la mayoría de los casos, siempre y cuando las redes sociales no se conviertan en una obsesión, pero cuanto menos es llamativo.

miércoles, 1 de febrero de 2012

LAS CINCO MENTIRAS DE LOS VIRUS EN INTERNET


No hay que culpar siempre al correo electrónico ni a las P2P; estos son algunos de los errores más habituales que ponen en juego la seguridad de los ordenadores.

El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. Y algunos más consideran que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria. Ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.
Un estudio de la compañía de seguridad realizado a 15.559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de internety mantiene como ciertas una serie de verdades obsoletas. Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware.
1- La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o 'pop-ups'. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.
Según G Data, hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.
2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares "Melissa" y "I love you", los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.
Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.
3- En tercer lugar, la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas ('drive-by-download') y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.
4- El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.
5- La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria, según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.
Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.