martes, 25 de diciembre de 2012

¡¡Sección 9 os desea Feliz Navidad!!



 

La navidad no seria lo mismo sin vosotros. Compartimos de nuevo unos días entrañables en los que os deseamos salud, buena mesa y en buena compañía.

Felices fiestas de Sección 9 Redes.

jueves, 20 de diciembre de 2012

Crean un sistema de protección de redes informáticas "indestructible".

 

La Universidad de Viena pondrá a prueba un sistema de protección informático de transferencia de datos que presume de ser "indestructible" y que hará uso de un método basado en la física cuántica, que permite detectar si una comunicación ha sido intervenida en todo momento. Colocarán seis localizardores entre Viena y la ciudad de San Poelten a través de 200 kilómetros de cables de fibra óptica servirán a los científicos para la segunda prueba del proyecto.

El sistema informático de protección de datos pretende ser prácticamente infalible y utiliza la encriptación cuántica. El sistema permite que en el caso de que se produzca algún intento de intercepción "se creen de manera inmediata una serie de interferencias detectables", que permitirían sustituir la clave antes de que pueda ser intervenido el sistema por algún hacker.

La información viaja contenida en propiedades cuánticas de los átomos, por lo que en el caso de que hubiese cualquier observador ajeno siguiendo el sistema, sería detectado de manera inmediata y alteraría su contenido. "Se puede establecer un canal de comunicación entre dos usuarios donde es imposible espiar sin que lo detectemos", aseguró el experto en la materia Gilles Brassard, de la Universidad de Montreal, en declaraciones a la BBC,.

De esta forma, si un vínculo cuántico se rompiera, los científicos lo detectarían y las conexiones podrían ser desviadas a través de otros nodos con el fin de que cualquiera de los dos usuarios conectados a la red pueda permanecer en contacto de manera segura.

La encriptación cuántica es una idea en la que han trabajado durante 25 años el informático Charles Bennet, de IBM, y el propio Bassard, que visitó Viena con motivo de la puesta en marcha de la ambiciosa prueba de este sistema.

miércoles, 19 de diciembre de 2012

Google moviliza a los internautas contra los que quieren que pague por usar la red de las operadoras.

 

La idea lanzada inicialmente por Cesar Alierta, presidente de Telefónica, y que cada vez ha encontrado más adeptos entre las cúpulas directivas de otras operadoras en todo el mundo, no gusta a los proveedores de contenidos como Google. Según el planteamiento que defienden las operadoras, las empresas de contenidos deben pagar a las operadoras por el uso intensivo que hacen de su red para llegar a los usuarios, como es el caso de servicios como YouTube.

Este asunto ha llegado hasta las reuniones de la ITU, organismo internacional integrado en la ONU en el que se acuerdan las normas que afectan al sector de las telecomunicaciones en todo el mundo.

Algunos gobiernos quieren aprovechar reuniones a puerta cerrada que tendrán lugar en el mes de diciembre para autorizar la censura y regular la Web.

Con este argumento, Google ha habilitado una web en la que explica su posición y pide a los usuarios que suscriban un manifiesto de protesta. Aunque en esta web se presenta la protesta como enfocada contra la censura y la injerencia de los gobiernos en la red, Google no esconde que detrás de los cambios que se pretenden, hay algunos que le preocupan especialmente porque afectan a su negocio.

Algunas propuestas podrían permitir que los gobiernos censuren información legítima e, incluso, impedir el acceso a Internet. Otras propuestas pretenden que servicios como YouTube, Facebook y Skype paguen nuevas tarifas para llegar a usuarios de otros países. De esta forma, se podría limitar el acceso a la información, especialmente en los mercados emergentes.

martes, 18 de diciembre de 2012

Ventajas y desventajas de las redes informáticas.

 

Hoy en día las redes informáticas se utilizan en abundancia para interconectar recursos entre diferentes ordenadores. Estos recursos, pueden ser tanto de hardware como de software. Un ejemplo del primero puede ser una impresora que la usen diferentes usuarios por diversos ordenadores y un ejemplo del segundo puede ser jugar un juego online. Estas redes informáticas pueden ser cableadas o inalámbricas y tienen sus ventajas y desventajas, como veremos en Sección 9 Redes a continuación:

Ventajas de las redes informáticas:
● Un servidor, por ejemplo, con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestro ordenador procese estos datos. El ejemplo está en el servidor para los juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja muy considerable.

● Una de las principales ventajas de las redes informáticas es que la velocidad de transmisión es muy rápida.

● Es posible comprar un solo periférico y conectarlo en red con muchos ordenadores para no gastar tanto comprando un periférico por ordenador. Un ejemplo sería comprar una impresora y conectarla en red con muchos ordenadores.

● Cuando se está trabajando con bases de datos, se necesita que la información puesta en estas se actualice correctamente; y de esta forma se pueden utilizar las redes informáticas para que muchos ordenadores no tengan datos desactualizados en las bases de datos.


Desventajas de las redes informáticas:
● Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales. Esta es quizá la peor desventaja de todas.

● En una empresa que depende de la conexión a Internet, y de repente la red informática falla, se pueden ver las consecuencias en el dinero perdido de esa empresa.

● Cuando se diseñan las redes inalámbricas, se tienen que codificar los datos. De todas formas, estos datos pueden ser vulnerables y pueden ser extraviados por personas que intenten realizar esta operación.

¿Os ha servido de ayuda? Dejar vuestro comentario.

viernes, 14 de diciembre de 2012

Las entidades de gestión rechazan el actual modelo de canon digital.

 

Las entidades españolas de gestión de derechos AGEDI, AIE, AISGE, DAMA, EGEDA, SGAE y VEGAP han hecho público un manifiesto donde rechazan la modificación legislativa realizada por el gobierno de Mariano Rajoy: "no queremos que los ciudadanos paguen la compensación por copia privada, vía Presupuestos Generales del Estado, sino la industria tecnológica que se beneficia de la misma, tal y como sucede en el resto de países de la UE"

El texto, que está respaldado por 300 organizaciones de artistas, autores, editores y productores de todo el mundo, reclaman que "sin creadores no hay creatividad y sin creatividad no hay progreso ni desarrollo económico o humano"

Hay que recordar que en el segundo Consejo de Ministros de la X Legislatura el Gobierno aprovechó para aprobar el reglamento de la denominada 'ley Sinde' que regula la comisión de propiedad intelectual y que asimismo eliminaba el canon digital por copia privada para sustituirlo por otro sistema de compensación.

miércoles, 12 de diciembre de 2012

Cómo crear el Grupo de Hogar en Windows 7.

 

Una de las mejores características que nos ofrece Microsoft en su última versión de Windows, es la posibilidad de realizar complejas tareas en tan sólo unos pocos clics. En este artículo podremos observar cuan fácil es crear una red en nuestra vivienda mediante la nueva opción Grupo de Hogar de Windows 7.

La denominada Grupo Hogar, no es otra cosa que el antiguo "Grupo de Trabajo", pero mucho más transparente en su función, adecuándola de esta manera a los nuevos y veloces tiempos en que vivimos.

Para crear un Grupo Hogar, debemos seguir las instrucciones que se detallan a continuación:

1. En primer lugar nos desplazamos hasta el menú de Inicio>Panel de control>Redes e Internet>Centro de redes y recursos compartidos y comprobamos que la opción "Red doméstica" se encuentre seleccionada.

2. Luego nos dirigimos hasta el menú de Inicio>Panel de control>Redes e Internet>Grupo Hogar y en la ventana que se presenta presionamos sobre el botón "Crear un grupo en el hogar".

En el caso de que ya haya sido un grupo en el hogar en la red, el sistema nos consultará si deseamos unirnos a ese grupo o si en su defecto queremos crear uno nuevo. Si nuestra PC es parte de un dominio, puede unirse a un grupo en el hogar.

Con de un grupo en el hogar, deberemos adicionarle otros ordenadores para que podamos establecer comunicación con ello y comenzar a compartir.


lunes, 10 de diciembre de 2012

La investigación de “inversión temporal” puede abrir las puertas a tecnologías futuras.

 

Imagina un cargador de teléfono móvil que recarga un teléfono de forma remota sin saber donde está, un dispositivo que ataca y destruye los tumores, estén donde estén en el cuerpo, o un campo de seguridad que puede desactivar la electrónica, incluso un dispositivo de escucha escondido en un dedo del pie protésico, sin saber dónde está.

Aunque estas aplicaciones siguen siendo sólo sueños, investigadores de la Universidad de Maryland han llegado con una tecnología aparentemente de ciencia ficción que un día podría hacerse realidad. El uso de una técnica de “inversión temporal”, el equipo ha descubierto la manera de transmitir energía, sonido o imágenes a un “objeto no lineal” sin saber la ubicación exacta del objeto o los objetos que le afectan a su alrededor.

“Esa es la magia de la inversión de tiempo”, dice Steven Anlage, profesor de física de la universidad implicada en el proyecto. “Cuando se invierte la dirección de la forma de onda en el espacio y el tiempo, se sigue el mismo camino que tomó a la salida y se abre camino exactamente a la fuente.”

El proceso de inversión temporal se parece menos a vivir los últimos cinco minutos y más a  como reproducir un disco al revés, explica Matthew Frazier, investigador postdoctoral en el departamento de física de la universidad. Cuando una señal viaja a través del aire, la forma de onda se dispersa de una antena antes de que alcance una antena. La grabación de la señal recibida y  la transmitisión hacia atrás invierte la dispersión y la envía de nuevo como un haz enfocado en el espacio y el tiempo.

“Si  vas a un edificio con medidas de seguridad, no van a dejar entrar los teléfonos móviles”, dice Frazier, por lo que en lugar de revisar cada uno, pueden detectar el teléfono  y enviar una gran cantidad de energía para que se bloquee”.

La inversión temporal se conoce desde alrededor de 20 años, pero requiere algo de tecnología muy sofisticada para hacer que funcione”, dice Anlage. “La tecnología está ahora disponible, por lo que se está en condiciones de utilizarla de alguna manera nueva e interesante.”

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Web Hosting Deals