cisco40 40x40f oracle40 oracle40 lgo4

Furukawa innova con soluciones de Cableado en las plantas industriales

furukawa-768x469

Furukawa, partner educativo de Fundación Proydesa y uno de los mayores fabricantes de soluciones de infraestructura para redes de comunicaciones, ha desarrollado una nueva línea de productos que atiende a la necesidad de eliminar los problemas de comunicación por redes en ambientes industriales.

Con la intensificación del uso de la automación y de la Tecnología de Información en la planta de fabricación – dentro del concepto de industria 4.0 -, estas características pueden provocar problemas en las redes de comunicación instaladas en estos ambientes y perjudicar la transmisión de datos.

¿Cuáles son los problemas más frecuentes en el cableado interno de una fábrica?

  • Falla de polvo higroscópico: Materiales sólidos en suspensión pueden depositarse en la superficie de las placas de circuito impreso o en los contactos, puente entre los intervalos de los conductores, aislándolos.
  • Oxidación: La alta humedad daña los contactos y causa varios tipos de corrosión que pueden provocar fallas en el sistema.
  • Fatiga: Ante la presencia de partículas en las áreas de contacto, las capas de metales preciosos pueden deteriorarse durante los procesos de conectorización.
  • Vibración: Los ambientes con presencia de vibraciones pueden dañar los contactos de los conectores, provocando pérdidas de señal de la comunicación.

Con el objetivo de evitar estos problemas, Furukawa ha desarrollado una línea de productos específica para ambientes industriales que satisface la instalación de puntos de redes sobre condiciones adversas. “Los productos de la Solución Industrial Furukawa, tienen características técnicas diferenciadas que los hacen ideales para aplicaciones en las diversas áreas, como siderurgia, petróleo, gas, y metro, entre otras”, afirma la ingeniera de Aplicaciones, Mariana Pauli Balan.

“La instalación de un cableado adecuado a este tipo de ambiente crítico permite eliminar problemas como oxidación, fatiga y vibración que son causados por el polvo, humedad y daños a los contactos, por ejemplo, que hacen que la solución sea 100% confiable y segura”, explica Balan.

Los productos de esta línea presentan, entre otros diferenciales, un índice de protección hasta un grado IP67, esto significa que ofrecen protección total contra el polvo, chorros fuertes de agua e inmersión temporal (hasta 30 minutos). Los cables metálicos tienen recubrimientos con características destinadas a soportar aplicaciones en ambientes con alta abrasividad, altas temperaturas y presencia de aceites y grasas, por ejemplo.

Además, la Solución Industrial Furukawa incluye productos ópticos – como DIOs, Cables IP67 y otros accesorios – o productos blindados – como patch panel, patch cords y otros accesorios -, recomendados para ambientes sujetos a interferencias electromagnéticas. “Las interferencias causadas por máquinas industriales con fuentes inductivas, lámparas fluorescentes o fuentes con elevadas tensiones pueden perjudicar la transmisión de datos sobre cables de cobre. En estos casos, se recomienda el uso de productos ópticos ya que son inmunes a interferencia electromagnética o productos blindados, con una infraestructura de instalación adecuada”, concluye.

Si querés capacitarte en Cableado Estructurado y Fibra Óptica con Furukawa y Fundación Proydesa, hacé click aquí

¿Se puede engañar a los virus para desactivarlos?

virus-informatico

Seguro que te suena la estrategia: un solo hombre se enfrenta a todo un ejército y sale vencedor haciendo creer a su enemigo que cuenta con muchos más recursos de los que tiene en realidad. Se trata de engañar al oponente, de disuadirle. Si piensa que se está metiendo con Napoleón, lo pensará dos veces antes de atacar o buscará un rival más débil.

Esto, que es de sentido común y se lleva aplicando toda la vida en escenarios tan diversos como la contienda bélica o la protección de los hogares (¿por qué tienes un perro y un sistema de alarma en el chalé si no es para ahuyentar a los ladrones?), parece una defensa impensable ante la alarmante escalada de ciberataques que sufren en la actualidad empresas y particulares.

La industria de la seguridad y los antivirus hace justo lo contrario. Cuando un programa nuevo se cuela en tu computadora, el 'software' de seguridad trata de aislarlo y lo ejecuta en un entorno controlado en busca de “firmas”. Básicamente, consiste en comprobar si el código presuntamente malicioso responde a los comportamientos típicos de alguna de las amenazas conocidas.

Los atacantes conocen esta técnica y la combaten de dos formas: en primer lugar, modifican su 'bicho' cada poco tiempo para asegurar que pase las pruebas; en segundo, lo programan para detectar el propio 'test' y responder, ya sea desactivándose para resultar inofensivo o contraatacando (hay 'malware' que borra el disco duro cuando sabe que está siendo analizado).

Al final, los buenos y los malos toman parte de una eterna carrera que más bien parece una persecución. Las mafias del cibercrimen saben cómo nos estamos defendiendo y se adelantan al siguiente paso. ¿Por qué no darle una vuelta de tuerca?

Es lo que proponen Pablo San Emeterio, experto en seguridad de Telefónica, y Román Ramírez, organizador del congreso Rooted Con, que han explicado en las IX Jornadas STIC del Centro Criptológico Nacional (CCN-CERT) su original enfoque para combatir el 'malware'.

Según los investigadores, las compañías de antivirus malgastan incontables recursos en analizar el 'software' malicioso que va surgiendo y “sacar firmas” para incorporarlas a sus bases de datos. En lugar de esto, Ramírez y San Emeterio proponen engañar al atacante, hacerle creer que su código está siendo analizado nada más pisar la máquina para que responda desactivándolo.

De acuerdo con su explicación, la mayoría de los programas maliciosos se vuelven benignos cuando descubren que han sido aislados ( 'sandboxing', en la jerga del sector), así que los expertos han probado con éxito una solución que dispara a propósito todas las alarmas del intruso.

Se han metido en los zapatos de un cibercriminal para reproducir cada indicio capaz de levantar sus suspicacias. Por explicarlo de la forma más sencilla, han hecho todo lo que no se debe hacer cuando se monta una 'sandbox' para ejecutar el 'malware' de manera aislada.

Entonces, ¿los atacantes se irán sin más? San Emeterio y Ramírez creen que sí, al menos la mayoría y en un primer momento. Sin embargo, admiten que hay algunos riesgos asociados a esta técnica; por ejemplo, que el 'malware' reaccione, como ya apuntábamos, eliminando toda la información del disco duro.

Además, el atacante podría percatarse del engaño al ver tantos indicios diferentes, o pensar que está lidiando con un novato incapaz de camuflar su 'sandbox'. Para evitar que esto suceda, los investigadores proponen dar solo algunas pistas, es decir, activar o desactivar los indicios que se muestran en función de la amenaza.

Esta idea de engañar al enemigo para hacer que se retire ya se ha planteado en otras ocasiones no se ha incorporado a un antivirus u otra solución estándar de seguridad.

El cine se democratiza gracias a la tecnología

cinema

El equipo de John Lasseter marcó un hito en la historia del cine con el estreno de ‘Toy Story’ en 1995. Una película de animación no era una novedad, pero el vaquero Woody y su compañero espacial Buzz Lightyear parecían cobrar vida en las pantallas con un realismo y una calidad nunca vistos. El primer largometraje de Pixar y el primero generado íntegramente por ordenador se convirtió en la cinta más taquillera de aquel año a pesar de estrenarse en noviembre.

El tiempo y los avances han convertido a los efectos digitales sin precedentes de los 90 en antepasados, casi prehistóricos, de todo lo que vino después. Y lo mismo ocurrirá con los actuales gracias a la evolución de los programas, procesadores y máquinas utilizados para crear efectos digitales.

Aunque las grandes producciones seguirán asociadas a cifras millonarias, se prevee que la tendencia democratizadora continuará en el futuro debido a la proliferación de especialistas nóveles, la comercialización de nuevas aplicaciones más intuitivas y el lanzamiento de soluciones de ‘hardware’ cada vez más potentes que encarecen a sus predecesoras.

En cuanto a la evolución de las herramientas, un ejemplo es Photoshop, programa propietario que en sus comienzos era casi la única opción para editar fotografías de forma profesional y que solo los expertos sabían manejar. Hoy, más de dos décadas después de su lanzamiento, existen otras soluciones más baratas, algunas gratuitas y ‘online’. Este es el horizonte futuro, aunque la creación de efectos digitales se encuentra todavía en un punto intermedio: “El ‘software’ sigue siendo bastante especializado, aún para expertos”, pero la realidad virtual (VR) va a contribuir a que los programas sean más fáciles de usar.

En unos años, “casi cualquier persona va a poder crear mundos virtuales, contenidos, secuencias con gestos de las manos o con órdenes pronunciadas en voz alta” gracias a los sistemas de reconocimiento de voz, de gestos y la VR integrados en las aplicaciones. “La idea es que los creativos no tengan que aprender a manejar programas muy complejos, sino que los puedan usar de manera intuitiva, sin ratón ni teclado, desde dentro de un entorno virtual”, aclara Víctor Gonnzález, fundador de la empresa Next Limit. “El objetivo es que no nos demos cuenta de que hay máquina porque estemos dentro de ella”. Según este experto, es solo cuestión de tiempo: unos cinco o diez años.

Grandes estudios como Pixar, Dreamworks o Lucasfilm disponen de granjas de servidores con GPU dedicadas exclusivamente a crear sus películas, pero no todas las empresas tienen la posibilidad de mantener este tipo de instalaciones con costes energéticos desorbitados. Afortunadamente, una vez el futuro se convierta en presente, instalaciones en la Nube ofrecerán la posibilidad de procesar las imágenes con estos potentes motores desde casa, a un precio mucho más bajo e incluso en tiempo real.

En la película ‘El curioso caso de Benjamin Button’,los expertos de los estudios Digital Domain crearon moldes de silicona de la cara de Brad Pitt con diferentes edades, los fotografiaron con un sistema llamado Light Stage para convertirlos en rostros virtuales, confiriéndoles los movimientos faciales del actor, grabados con anterioridad. Esto en el caso de los protagonistas, pero “los actores secundarios no serán reales”, asegura González. Los productores no tendrán que contratar a tantos intérpretes, los tendrán en un banco de imágenes generadas por ordenador.

La creatividad, la parte realmente gratuita, “está ganando fuerza”, según González, e imponiéndose a las barreras económicas que comienzan a ceder. “El camino avanza hacia una situación donde haya muchos más profesionales y artistas creando contenidos y desarrollando ideas sin que esto implique un coste muy elevado”, concluye el cofundador de Next Limit.

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 22/03/2025
Online | Regular
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 22/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 25/03/2025
Online | Intensiva
Cybersecurity (Cisco Certified Support Technician)
Inicia: 25/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 25/03/2025
Online | Intensiva
ver todas