cisco40 40x40f oracle40 oracle40 lgo4

Nanotecnología: la revolución tecnológica que no vemos, pero usamos

nanotecnologia 0

La premisa de que todo cambia dependiendo de la perspectiva desde donde se mire se aplica muy bien a la nanotecnología. A una escala muy pequeña e invisible para el ojo humano, los materiales se comportan de una manera muy distinta a lo que estamos acostumbrados y nos dicta la lógica: cambian de color, se transforma su superficie y provocan reacciones desconocidas en el entorno que los rodea.

Un nanómetro es un millón de veces más pequeño que un milímetro y en él caben cuatro o cinco átomos en fila. En este tamaño trabajan científicos e ingenieros para crear nuevas realidades que parecen sacadas de la ciencia ficción.

A pesar de lo misteriosa o surrealista que puede resultar, la nanotecnología ya es de uso comercial y la empleamos a diario. Desde el ordenador o el móvil que llevas en el bolsillo a los champús de última generación y los cosméticos, las zapatillas que utilizas para correr y algunas terapias para detectar y combatir las células cancerígenas.

“Por su tamaño, tienen unas propiedades diferentes a las de sus hermanos mayores”, explica Pedro Serena, científico del CSIC en el Instituto de Ciencia de Materiales. “Cuanto más pequeña es la escala, más textura y mejores materiales".

Por ejemplo, el oro tal y como se observa es amarillo, pero si se trabaja con él a escala nanométrica se puede cambiar el color prácticamente al que uno quiera.

En la actualidad existen más de 5.000 productos que han sido fabricados a partir de nanotecnología, según recoge la Nanotechnology Products Database. Más de 640 empresas de todo el mundo están trabajando en este campo, y los ciudadanos, aunque todavía no lo sepan, disfrutan ya de sus ventajas en sus propias casas.

En el hogar, gran parte de los esfuerzos se dirigen a crear materiales que se limpien solos. Una lavadora fabricada en Corea del Sur contiene iones de plata que eliminan o frenan el crecimiento de las bacterias causantes del mal olor, algunas aspiradoras ya incluyen un filtro con ínfimas partículas de titanio que suprimen las bacterias y una cocina norteamericana impide que los alimentos se queden pegados.

Al hacer la compra en el supermercado, lo más probable es que pasen por caja algunos productos basados en este tipo de tecnología. En la industria alimentaria se utiliza para detectar pequeñas cantidades de sustancias nocivas y aislar completamente el alimento. Además, ya existen envases que cambian de color cuando la comida no se encuentra en buen estado.

La sección de cosméticos también se ve afectada. Desde cremas de protección solar que evitan los rayos ultravioleta hasta champús que transforman la química para actuar de forma específica en el cabello.

A nivel militar también se está utilizando. A través de nanopartículas, una pintura especial puede lograr que un avión no sea detectado por un radar o que un vehículo se camufle fácilmente entre el paisaje.

Existen edificios que, aunque se asemejan a todos los demás, han sido construidos de manera distinta: el material que los recubre se ha fabricado en un laboratorio a escala nanométrica. Las nanopartículas de dióxido de titanio aplicadas al cemento son capaces de reducir la contaminación del aire de una ciudad. Además de descontaminante, el material tarda mucho en ensuciarse.

La idea de ahorrarse la limpieza se ha trasladado a objetos más pequeños y curiosos. Hay urinarios que ya no utilizan agua, sino que “se mantienen limpios porque su interior está recubierto con partículas que reaccionan a la luz ultravioleta y matan las bacterias”, explica el investigador en referencia a unos retretes que encontró en un McDonald's.

Según el físico, estos urinarios se llevan utilizando en Taiwán y China desde hace más de diez años. “Es una cuestión del tipo de empresario. Los científicos aportamos el conocimiento y los ingenieros lo utilizan para construir, pero tiene que haber empresarios que sepan que esto existe para poder implantarlo”, añade.

Existen nanopartículas que repelen el agua, la suciedad y el sudor. Desde hace 15 años, se pueden comprar manteles y servilletas que apenas se ensucian. Esta técnica se aplicó a los famosos pantalones Dockers, una prenda que estuvo muy de moda porque las gotas que caían sobre ella se escurrían por la tela.

Aun sin saberlo, es probable que algunos deportistas también se hayan servido de esta innovación. Los nanotubos de carbono, unos tubitos que forman un material ultrarresistente, se vienen integrando en las prendas y productos deportivos desde hace tiempo. Muchas zapatillas de deporte, raquetas de tenis y hasta cuadros de las bicicletas cuentan con este material. Con tan solo un 1 % de nanotubos de carbono, la resistencia de un plástico aumenta hasta un 20 %.

Ordenadores, móviles, cámaras… La tecnología con la que el ser humano se relaciona a diario ya se crea a una escala más pequeña que la micro. “La microelectrónica dejó de ser micro hace 15 años; deberíamos estar hablando de nanoelectrónica”, sentencia Serena.

La serie Pentium 4 popularizó la tecnología de 90 nanómetros, que supondría una revolución en la informática al disminuir radicalmente el tamaño de los transistores (las piezas más pequeñas de un procesador), con el modelo Prescott que salió a la venta en 2004.

El cambio no ha venido solo por la reducción del tamaño, sino por la fusión de dos ciencias. “Hasta hace unos años, la electrónica era un mundo muy distinto de la vida. Era inimaginable que los dispositivos electrónicos pudieran interactuar con los sistemas biológicos”, explica José Rivas, director del departamento de Física Aplicada de la Universidad de Santiago de Compostela. Ahora el campo de la electrónica y la biología se están fusionando gracias a la nanotecnología. “Mi ordenador, que antes no detectaba sistemas celulares, actualmente puede detectar y operar sobre ellos con los sensores. Son los primeros pasos de un futuro muy prometedor”.

Esta convergencia se aplica a la medicina, uno de los campos en los que la nanotecnología augura mayores alegrías. En la actualidad ya hay nanorobots que se introducen en el cuerpo para detectar las células cancerígenas y actuar sobre ellas sin dañar el resto del organismo.

La nanotecnología ya no es futuro, es presente”, afirma Rivas. Y un presente que tiene su peso en la economía mundial, pues se trata de un mercado enorme que los asiáticos lideran a nivel comercial, junto con Estados Unidos y Europa. “Quizás lo más significativo es su continuo crecimiento, con una media anual que supera el 11 %”.

Ambos científicos coinciden en lo importante que es dar a conocer la influencia de esta ciencia en la vida diaria. “ En Taiwán la nanotecnología ya se enseña en el aula y se habla de ella con familiaridad a través de videojuegos. En España y Latinoamérica hay una actitud más pasiva, más despreocupada”, indica Serena.

Es una asignatura pendiente que nos puede pasar factura. “Durante todo el siglo XXI va a ir cambiando todo lo que conocemos", vaticina Serena. "Junto con la informática y la biotecnología, la nanotecnología va a condicionar un nuevo futuro”.

10 formas en que se vulnera tu privacidad sin que lo sepas

vulen

En este artículo vamos a repasar unas cuantas formas ingeniosas de recolección de datos que se pasan por el arco del triunfo el consentimiento del usuario. Que luego nadie diga que no hemos avisado.

Las copias de seguridad de Android

Cuando un dispositivo Android se conecta a una red WiFi Google guarda la contraseña en texto sin cifrar en sus servidores, que utiliza para subir copias de seguridad desde nuestro dispositivo según un informe publicado por la EFF en 2013.

La peor parte es que cualquier organización gubernamental podría acceder a los servidores de Google (que por cierto forma parte del programa PRISM). Con acceder a sus servidores pueden conocer la clave de cualquier red inalámbrica doméstica y recolectar y modificar cualquier tráfico sin cifrar que pase por ella.

Se podría pensar que con el cifrado WPA2 ya no habría problema, pero la cuestión que vale la pena tener en mente es que sólo afecta a la contraseña y esta se guarda en texto plano. Mientras no permitas que Android guarde copias de seguridad de tu dispositivo en la nube no hay problema.

Esteganografía en los documentos impresos

Seguimos con informes firmados por la Electronic Frontier Foundation. En 2015 la EFF hizo público uno según el cual las impresoras láser a color incluyen "puntos de rastreo" en forma de pequeños puntos amarillos que actúan como una especie de cifrado.

Estos puntos se pueden descifrar para conocer datos como la fecha de la impresión o el número de serie de la impresora, así como cualquier otra información útil que pueda identificar el origen del documento. De esta forma se facilita el localizar su origen a las autoridades mediante informática forense.

Esta técnica recibe el nombre de esteganografía, usada para ocultar datos o mensajes en archivos, documentos o imágenes. Estos puntos de rastreo no son visibles a simple vista, sino que es necesario usar un cuarto oscuro y una luz ultravioleta para verlos.

Stingrays 

Un stingray es una herramienta de espionaje dirigida a teléfonos móviles que permite a cualquier atacante rastrear y guardar localizaciones, interceptar tráfico de Internet y llamadas telefónicas, instalar malware en dichos teléfonos, enviar mensajes falsos y ejecutar ataques man-in-the-middle.

Funcionan haciéndose pasar por el dueño legítimo de un repetidor móvil, para después "engañar" a todos los móviles cercanos para conectarse a su repetidor señuelo. Con estos dispositivos se pueden realizar escuchas telefónicas a millones de personas.

Aparte de usar apicaciones de mensajería con cifrado entre puntos (grupo al que recientemente se sumó WhatsApp) no hay mucho más que se pueda hacer para contrarrestar estas amenazas.

Chips RFID en carnets de conducir y pasaportes

En Estados Unidos se incorporan estos chips a los documentos citados para verificar fácilmente las credenciales de una persona. La idea es acercarlo a una máquina que leerá la información y la cotejará con una base de datos gubernamental que verificará que la persona es quien dice ser.

En 2009 el investigador de seguridad Chris Paget demostró que la tecnología RFID puede ser una amenaza según se publicó en Hackaday. Con un dispositivo que costó 250 dólares en materiales, consiguió clonar dos pasaportes sin que sus dueños lo supieran en tan sólo 20 minutos.

Los agentes de aduanas de EE.UU. quieren leer tu Facebook

Estados Unidos propuso hace unos meses que las personas que llegasen al país desde el extranjero garantizasen el acceso a sus redes sociales a los agentes de inmigración. El texto recogía lo siguiente:

Recolectar datos de redes sociales mejorará el proceso investigativo actual y dará al Departamento de Seguridad Nacional claridad y visibilidad para detectar posible actividad criminal ofreciendo un set de herramientas que los analistas e investigadores podrán usar para tener una mejor comprensión del caso.

Si por alguna razón te niegas a facilitar esos datos se te puede deportar o negar la entrada al país. Por otra parte, facilitar el acceso a tus redes sociales significa que se podrán leer tus conversaciones privadas. Nadie te garantiza que la monitorización de tu actividad no continúe después.

Rastreo de localización mediante la MAC de tu móvil

Esto también tiene que ver con los aeropuertos. Si tener que garantizar el acceso a tus redes sociales a los agentes de inmigración ya era bastante malo, con esta técnica se puede vigilar a cualquier viajero capturando la MAC de su teléfono móvil.

Para ello es necesario que el usuario se conecte a la red WiFi del aeropuerto, tal y como filtró Edward Snowden cuando saltó el escándalo de PRISM. Una vez se obtenga la MAC, se puede saber en todo momento donde está un usuario cruzando sus conexiones en distintos lugares públicos.

Tu coche también puede filtrar tus datos sensibles

Actualmente el mundo del automovilismo para la calle se mueve hacia un modelo de coches "inteligentes", con Bluetooth, WiFi 4G y prácticamente cualquier invento disponible para conectar el teléfono móvil del conductor al vehículo.

Si tienes uno de estos coches actuales y has utilizado sus tecnologías entonces es probable que tus contactos telefónicos, la dirección de tu casa y la de los últimos sitios a los que hayas ido esté almacenada en él. Si por un casual alguien roba tu coche puede acceder a la lista de tus contactos y tus direcciones.

La Smart TV de tu casa te escucha

En febrero de 2015 se supo que las Smart TV de Samsung escuchaban a los usuarios a través de su app de reconocimiento vocal, desarrollada por terceros. Los datos que se recogían mediante este sistema se guardaban en los servidores del fabricante coreano y que después se enviaban a otras partes interesadas, entre ellas diversas agencias de publicidad.

Conviene aclarar que no se trata de un rumor. Samsung lo dice claramente en su política de privacidad:

Por favor tenga en cuenta que si sus palabras incluyen información personal o sensible, dicha información se encontrará entre los datos capturados y transmitidos a una tercera parte.

¿Esos debates en torno al televisor viendo cualquier cosa? Si es una Samsung Smart TV mejor ni pensarlo. Nunca sabes quién puede estar escuchando, y mejor no arriesgarse...

Windows 10

Después de que la EFF acusase a Microsoft de violar la privacidad de los usuarios y de la cantidad de preguntas que la empresa de Redmond ha tenido que responder por ello, lo cierto es que Windows 10 ha seguido creciendo. A nadie ha parecido importarle mucho.

Para empezar, si cuando instalas el sistema operativo lo configuras con una cuenta de Outlook todos tus archivos personales y documentos generados se guardan en OneDrive por defecto a no ser que especifiques lo contrario. Según la EFF no respetó la privacidad ni la libertad de elección del usuario en este sentido, ni al hacer que los dispositivos que ejecuten la versión Home se actualicen por sí solos sin preguntarle al usuario si quiere hacerlo o si no.

Por otra parte, Windows 10 almacena todo tipo de información sobre ti desde que lo instalas y mantiene al asistente Cortana en modo always on. Lo mejor que puedes hacer es pdesactivar todas las características que implican la recolección de datos.

Google Allo

Usar Google Allo es el equivalente a salir a dar un paseo sin ropa. Dicho de otra manera, todo el mundo puede verlo todo. Google prometió grandes avances en materia de privacidad con su alternativa personal a WhatsApp, pero finalmente no cumplió con sus usuarios y dijo que sólo se cifrarían los mensajes en modo incógnito.

Para colmo de males las conversaciones se almacenan en los servidores de Google hasta que el usuario las borre. En sus servidores. En texto plano. ¿Nadie más ve el fallo? A esto le sumamos que la Gran G forma parte del programa PRISM y es muy fácil comprender por qué Edward Snowden desaconsejaba de forma tan vehemente el uso de esta app.

Como se puede comprobar mantener la privacidad hoy es un sueño casi imposible. El anonimato en la web hace mucho tiempo que pasó a mejor vida, y a pesar de los denodados esfuerzos de activistas y cypherpunks para intentar mantenerlo quizá ya vaya siendo hora de darnos por vencidos y asumirlo.

Vía: DeepDotWeb

En 2020 la nube significará 92% del tráfico en los centros de datos

Clody

Un informe de Cisco que analiza las cargas de trabajo actual de las apps, destaca el número de centros mundiales de datos de hiperescala y compara la capacidad de almacenamiento del centro de datos versus los datos almacenados.

De acuerdo al sexto índice anual Cisco Global Cloud (2015-2020), se espera que el tráfico en la nube aumente 3,7 veces, de 3,9 zettabytes (ZB) por año en 2015 a 14,1 ZB por año en 2020. Este rápido crecimiento del tráfico se atribuye a una mayor migración a los programas en la nube, debido a la capacidad para servir rápida y eficientemente más cargas de trabajo que los centros de datos tradicionales.

Para Federico Epis, Cloud Business Leader de Cisco para Chile, Argentina y Colombia, “El concepto de nube hibrida es el que mejor representa esta realidad. Por un lado las corporaciones o empresas de mayor tamaño optan por un modelo de nube privada, mientras que los segmentos de mediana y pequeña empresa optan por nubles públicas. Cisco cubre estas necesidades basado en tres formas de adoptar nube las que podemos definir como Build, Consume y Manage”.

Este estudio también muestra una mayor aceleración en la inversión de nuble pública que en la privada, es probable que en el tiempo este aumento sea cada vez mayor, sin embargo aún son muchas las aplicaciones “Legacy” que requieren ser consumidas localmente como bases de datos o sistemas ERP como también aquella información sensible o que necesita de tener residencia y/o soberanía como la información de los clientes de un banco o contribuyentes del estado, etc.

Hallazgos del estudio:

Para el año 2020:

  • Video y redes sociales liderarán el aumento de los consumer workloads, pues cada uno incrementará su porcentaje significativamente.
  • Las cargas de trabajo del streaming de video representará el 34% de las cargas totales de trabajo de los consumidores, en comparación con el 29% en 2015.
  • Las cargas de trabajo de redes sociales representarán el 24% por ciento de la carga total de trabajo de los consumidores, en comparación con el 20% en 2015.
  • El tráfico de centro de datos de la nube alcanzará 14.1 ZB por año, encima de 3.9 ZB por año en 2015. Un zettabyte es un trillón gigabytes.
  • El tráfico tradicional del centro de datos llegará a 1,3 ZB por año, frente a los 827 exabytes (EB) por año en 2015.
  • La nube pública está creciendo más rápido que la privada”.
  • El 68% (298 millones) de las cargas de trabajo será de centros de datos de nube pública, frente al 49 por ciento (66,3 millones) en 2015 (35 por ciento CAGR 2015-2020).
  • El 32% (142 millones) de las cargas de trabajo será en centros de datos de nube privada, frente al 51 por ciento (69,7 millones) en 2015 (15 por ciento CAGR 20152020).
  • “La nube cada vez más masiva”
  • El 59% (2,3 mil millones de usuarios) de los usuarios de Internet usará el almacenamiento personal en nube, frente a un 47 por ciento (1.300 millones de usuarios) en 2015.
  • El tráfico de almacenamiento en la nube de usuarios será de 1,7 GB por mes, en comparación con 513 MB al mes en 2015.
  • IoT será un generador de datos masivo
  • A nivel mundial, los datos generados (pero no necesariamente almacenados) por IoT llegarán a 600 ZB al año para 2020, 275 veces más que el tráfico proyectado desde los centros de datos a los usuarios / dispositivos finales (2.2 ZB); 39 veces más que el tráfico total del centro de datos proyectado (15.3 ZB).
  • Dado que cada mez más tipos de dispositivos se conectan a la red, la cantidad de datos almacenados en los dispositivos (5.3 ZB) será 5 veces superior a los datos almacenados en los centros de datos en 2020.
Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 22/03/2025
Online | Regular
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 22/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 25/03/2025
Online | Intensiva
Cybersecurity (Cisco Certified Support Technician)
Inicia: 25/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 25/03/2025
Online | Intensiva
ver todas