cisco40 40x40f oracle40 oracle40 lgo4

WI FI pasivo: así funcionan las nuevas conexiones wireless que consumen 10.000 veces menos energía

Passive-WiFi

La conexión wifi es una de las funciones del celular que más batería consume, hasta el 60%. El wifi del móvil, además de que se utiliza casi continuamente, está constantemente enviando señales de radio para encontrar redes disponibles. Las busca incluso cuando en su entorno no hay redes wifi abiertas o conocidas con las que conectarse.

Pero el consumo del wifi tiene que ver sobre todo con la forma en la que funciona esta conexión. Para transmitir datos por wifi el móvil (o cualquier otro dispositivo que disponga de este tipo de conexión) genera dos señales de radio: una señal digital que contiene la información a transferir y una señal de radio analógica que hace las veces de portadora, la que conecta los dispositivos entre sí. Esta última señal de radio analógica es la responsable del alto consumo de la conexión wifi. La señal de radio digital en cambio apenas consume unos pocos microvatios.

Ahora, investigadores de la universidad de Washington han desarrollado un método de transmisión wifi que libera al móvil de la tarea de generar la señal de radio analógica, reduciendo el consumo de la energía requerida a una diezmilésima parte en comparación con la forma de funcionamiento actual. Esto se traduce en una reducción significativa en el consumo de la batería del móvil y de otros dispositivos conectados.

Para lograrlo, los investigadores desacoplaron la señal de radio digital y la señal de radio analógica. Como la señal de radio analógica es necesaria para la conexión, la tarea de producirla se delega en un dispositivo externo que se enchufa a la red eléctrica y que da cobertura en una área próximo; en una oficina o vivienda, por ejemplo.

Existiendo ya una señal de radio analógica los dispositivos conectados utilizan esa señal para reflejar en ella la información digital a transferir. La señal de radio analógica producida por el dispositivo externo sirve para dar conexión a varios dispositivos, simultáneamente.

Por ahora los investigadores han logrado transmitir datos en un radio de 30 metros a una velocidad de 11 megabits por segundo. Ambas cifras son inferiores a la capacidad de las conexiones wifi actuales, pero a cambio el consumo de energía es "casi inexistente”. De forma similar a como funcionan los chips RFID o las tarjetas de pago sin contacto, los dispositivos conectados obtienen de la señal de radio analógica (producida externamente) la energía necesaria para transmitir.

Este método de wifi pasivo (que todavía está pendiente de verificación) es, en teoría y según los investigadores, aplicable a los móviles y routers que ya existen y que están funcionando en la actualidad. Al reducirse y hasta prácticamente eliminarse el consumo de batería asociado a la conexión el método beneficiaría a los wearables y otros pequeños dispositivos, toda vez que el consumo de batería deja de ser un problema importante. También a los aparatos que aspiran a formar parte del internet de la cosas, la conexión entre objetos comunes y cotidianos: desde la heladera al termostato, pasando por las cámaras de seguridad y las zapatillas de deporte y hasta sensores médicos incorporados en el cuerpo del paciente.

La publicación MIT Technology Review considera que se trata de una de las diez tecnologías más importantes del año. También cree que un dispositivo de wifi pasivo será “extremadamente barato de fabricar, tal vez menos de un dólar” y que estará disponible en un plazo de dos o tres años.

Los virus más destructivos de la historia

1367502662820974762

En la historia informática nos hemos encontrado con cientos de virus que nos pusieron los pelos de punta, ya sea como usuarios finales o -peor- como responsables de sistemas de cualquier Organización. Aquí recopilamos una lista de los más destructivos con una breve explicación. Si alguno te llama la atención, podés investigar en la web , ya que algunos son considerados joyas de la programción por su tamaño.

Jerusalem (alias Friday 13th), 1987

Jerusalem, también conocido como Viernes 13, fue uno de los primeros virus de MS DOS. Si el viernes coincidía en 13, este pequeño bastardo borraba todos los archivos de programa en ejecución, supuestamente, por motivos religiosos.

Morris (alias Internet Worm), 1988

Este fue uno de los primeros gusanos, e infectó más de 6.000 ordenadores de la época, incluyendo algunos de la NASA. Un error en el código del propio virus lo hizo replicarse como una peste por las redes, causando unos 100 millones de dólares en daños.

Melissa, 1999

Creado por David L. Smith, alias Kwyjibo, en honor de una bailarina de Topless de Florida de la que se enamoró, Melissa era un virus tipo macro que se reproducía en archivos Word y Excel y se envíaba mediante Outlook. Provocó 80 millones de dólares en pérdidas. Su autor confesó más tarde que no esperaba que fuera a ser tan dañino.

I Love You (alias Lovebug/Loveletter Virus), 2000

Aunque de nombre romántico, el estudiante de Manila que lo programó no debía ser muy querido. I Love You se transmitía como un correo electrónico con una presunta carta de amor. Al abrirlo, borraba todos los archivos .jpg del disco duro.

The Code Red worm, 2001

Code Red fue uno de los virus más dañinos por su capacidad de ejecutarse en memoria sin dejar archivos a su paso. Enfocado a servidores con Windows NT y Windows 2000 Server Edition, Code Red causó dos mil millones en pérdidas a no pocas empresas.

SQL Slammer, 2003

Este virus infectaba servidores web aprovechando un fallo de Microsoft SQL Server y después se reproducía utilizando direcciones IP al azar. Es una pieza de código excepcional por su longitud. Cabe en sólo cinco tuits.

Blaster (alias Lovsan, alias MSBlast) 2003

Este virus de múltiples nombres hizo reiniciarse una y otra vez a cientos de miles de ordenadores debido a un fallo en Windows XP y Windows 2000. Su autor dejó dos mensajes en el código: ‘Te amo San’ y ‘Billy Gates, ¿Por qué permites esto? deja de ganar dinero y arregla tu software’. Reivindicativo, el chico.

Bagle, 2004

Este gusano se transmitía en un archivo adjunto para abrir una puerta trasera en todas las versiones de Windows. Después, esa puerta podía ser utilizada para tomar control del equipo. Su autor escribió un poema en el código.

Sasser, 2004

Sasser fue creado por el programador alemán de sólo 17 años Sven Jaschan. Al igual que sus contemporáneos, aprovechaba un agujero de seguridad de Windows.

MyDooom (alias W32.MyDoom@mm, Novarg, Mimail.R, Shimgapi), 2004

Aunque su código no es muy llamativo, MyDoom tiene el notable récord de ser el gusano que más rápido se extendió por email. La infección fue tan fulminante que ralentizó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a la mitad.

Conficker (alias Downadup), 2008

Su nombre lo dice todo. Este virus se ciscaba en la configuración del ordenador con caóticos resultados.

Stuxnet, 2009-2010

Stuxnet es conocida como la primera arma digital desarrollada por un gobierno. Era un gusano creado a medias por los gobiernos estadounidense e israelí para atacar plantas nucleares en Irán. La creación se les fue de las manos e infectó ordenadores por todo el mundo.

Flame (alias Flamer o sKyWIper), 2012

Flame es otra herramienta de terror gubernamental contra países de Oriente Medio, y era una sofisticada y enorme. De hecho era tan grande (20MB) que se infiltraba en varios archivos comprimidos. Cuando la opinión pública se hizo eco de su existencia, sus creadores ejecutaron una ‘Orden 66’ y el virus se autodestruyó. Kaspersky lo considera el virus más sofisticado y de mayor capacidad destructiva de la historia.

CIH (alias Chernobyl), 1998.

Un virus de Windows 95, 98 y Me que sobreescribía datos de la BIOS y dejaba el PC inservible. Encima se quedaba alojado en la memoria.

Las predicciones tecnológicas de Oracle para 2017

cw26-about-oracle-2226745

El mundo está migrando hacia la nube; el 2016 fue un año importante para la consolidación del Cloud Computing y con la llegada del 2017 se espera que más empresas se muden a esta tendencia, destinando más recursos a la innovación y aprovechando las ventajas del uso eficiente de la tecnología.

Gracias a la consolidación del mercado digital en el 2016, son cada vez más las compañías que operan bajo esta nueva “economía digital” como un modelo que les permite llegar más lejos, siendo parte fundamental de la transformación que viven las empresas, con la nube como eje transversal para su funcionamiento.

Asimismo, al interior de las compañías los departamentos evolucionaron; los encargados de finanzas, recursos humanos, marketing e incluso los de sistemas, se convirtieron en piezas claves para las compañías, apoyando estratégicamente el crecimiento de las mismas, aprovechando las nuevas tecnologías.

Sin embargo, estos cambios son solo el comienzo de lo que viene en 2017, un año en el cual la disrupción digital seguirá su avance, brindando a las compañías agilidad y rapidez de cara a las necesidad de sus usuarios finales.

Para los expertos de Oracle, las predicciones tecnológicas para 2017 son:

Más empresas se subirán a la nube: Con las transformaciones constantes que vive el mercado TI, las empresas adoptarán soluciones más eficientes para manejar su infraestructura en nube, siendo éstas administradas por compañías especializadas en Cloud. De acuerdo con Mark Hurd, CEO de Oracle, para 2025 la mayoría de los datos empresariales estarán almacenados en la nube.

Pymes con soluciones de talla mundial: Cada vez más, las pequeñas y medianas empresas utilizarán los mismos sistemas tecnológicos que usan hoy en día las grandes multinacionales, sin necesidad de destinar grandes cantidades de dinero. Las PyMEs utilizarán soluciones de negocio en nube y pagarán según su uso.

El Boom del Cloud Machine: Las entidades públicas y privadas trabajarán con equipos tecnológicos conectados a redes en nube, los cuales generarán flexibilidad en el manejo de datos y mayor movilidad laboral.

CEO más estratégicos: Los líderes empresariales invertirán más tiempo en entender e interactuar con sus clientes gracias a la automatización de procesos. Asimismo, al reducir la carga operativa trabajarán proyectos más efectivos en los cuales primará la innovación.

Ciudades más conectadas: El Internet de las Cosas (IoT) permitirá que las ciudades sean más eficientes, conectando su infraestructura a centros de control y generando mejoras significativas para sus habitantes en términos de movilidad, seguridad, salud y teletrabajo.

Publicidad segmentada y productos más exitosos: Con la masificación de Big data y la analítica, los datos de las empresas serán analizados para entender estratégicamente los gustos y características de los usuarios, logrando impactar a cada consumidor con campañas segmentadas, las cuales se realizarán según sus preferencias.

Área de Recursos Humanos más estratégica: La razón de ser del departamento de Recursos Humanos cambió. Gracias al uso eficiente de soluciones tecnológicas específicas, esta área buscará maximizar el talento humano, aumentando su sentido de pertenencia y facilitando su trabajo, potenciando el capital más valioso de toda organización: sus empleados.

Millennials más exigentes: El precio dejó de ser el factor diferencial para que los usuarios adquieran productos. Utilizando la tecnología se podrá clasificar y conocer mejor las preferencias de los consumidores en términos de productos o servicios presentes en el mercado.

Emprendimientos exitosos: Con la expansión del mundo digital y la infraestructura en la nube, la creación de empresas se dará fácilmente, logrando que estás trabajen de manera remota y efectiva, invirtiendo menos tiempo y reduciendo costos operativos, llegando a los usuarios de manera rápida y efectiva.

Más profesionales certificados: Gracias a la apertura del sector TI, con mayor frecuencia las empresas están requiriendo profesionales certificados en soluciones de negocio, ampliando el campo de acción de diversos profesionales en el mercado tecnológico.

El furor de la innovación: Los recursos que tradicionalmente se destinaban al mantenimiento de plataformas informáticas obsoletas se invertirán en generar productos innovadores y diferentes en el mercado, pensados en satisfacer continuamente a los usuarios.

Si querés capacitarte en Oracle Java o Administrador de Bases de Datos Oracle, hacé click aquí.

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 22/03/2025
Online | Regular
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 22/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 25/03/2025
Online | Intensiva
Cybersecurity (Cisco Certified Support Technician)
Inicia: 25/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 25/03/2025
Online | Intensiva
ver todas