¿Qué son y cómo funcionan las llamadas de Voz HD?
Si en alguna ocasión ha sentido cómo en una de sus últimas llamadas su interlocutor parecía encontrarse a apenas unos centímetros de su oreja, es muy posible que esa llamada se hubiera realizado en alta definición. Se puede averiguar con claridad por la nitidez del sonido y la eliminación por completo del ruido del ambiente.
La Voz HD emplea un rango de frecuencias más elevado que las llamadas convencionales y, al mismo tiempo, eliminan los sonidos de fondo, con lo que se puede mantener una conversación sin problemas en pleno fragor del tráfico en la mitad de un bar. Pero posiblemente lo que más llame la atención al usuario sea la nitidez con la que se escucha a su interlocutor al otro lado de la línea. Se trata en definitiva de la misma calidad de audio que ofrecen las aplicaciones de VoIP pero con la ventaja de que no se consumen datos y no es necesario ejecutar ninguna app para poder disfrutar de ellas.
Las llamadas de voz tradicionales en móvil capturan sonido entre las frecuencias de 300 Hz a los 3,4 kHz. La voz humana, en cambio, se mueve en un rango que va desde los 80 Hz y llega hasta los 14 kHz. Con la Voz HD se amplía el espectro de frecuencias, de tal forma que el intervalo de frecuencias pasa a ser de 100 Hz a 7 kHz.
Existen nada menos que 9 tipos de velocidades de bit para transmitir llamadas dentro de esta tecnología de voz HD vía códec AMR-WB que van desde los 6,60 kbps utilizado cuando no existen condiciones de radio óptimas (no se considera voz HD) pasando por los 12,65 kbps que es la velocidad de bit utilizada actualmente, hasta los 23,85 kbps (Velocidad de bit utilizada para rangos de frecuencia entre 6.4KHz y 7KHz.
En la actualidad, los principales operadores ofrecen esta calidad de audio en su red y por extensión, la proveen a los OMV a los que surten su servicio. Sin embargo, esta funcionalidad necesita de ciertos requisitos para estar operativa: ambos móviles, tanto el que llama como el que contesta, deben soportar esta funcionalidad (la gran mayoría de los de última generación lo hacen, aunque los operadores ofrecen listados de equipos compatibles), por otro lado, ambos dispositivos deben contar con cobertura 3G o 4G para poder disfrutar de la Voz HD. Y el último requisito, posiblemente el más restrictivo, es que para disfrutar de esta calidad de audio ambos equipos deben pertenecer a la misma red (aunque sean operadores diferentes).
Android 5.1
El sistema de llamadas de alta definición que trae consigo Android 5.1 tiene varios requisitos para funcionar y es distinto a lo que hemos comentado anteriormente.
Esos sistemas suelen mejorar la calidad debido a que se utiliza una mayor gama de frecuencia para capturar los sonidos que de forma tradicional, por tanto es requisito tener un terminal con un micrófono capaz de ello, soporte del códec adecuado, etcétera.
La tecnología de Android 5.1 está basada en VoLTE y promete un cambio de calidad similar al que se experimenta al pasar a escuchar radio FM a música en CD. El concepto es similar a Voz HD pero al trabajar sobre LTE se permite una mayor tasa de bits y se está explorando el uso de un nuevo códec EVS en lugar de AMR-WB, utilizado ya en las llamadas HD.
Fabricar piel humana con impresoras 3D, un gran paso para la medicina
La noticia parecía una broma, pero iba en serio. En enero del pasado año, medios de comunicación de todo el mundo recogían la información lanzada por la empresa china Winsun: habían conseguido construir un edificio de cinco plantas en 24 horas utilizando una impresora 3D. Y por tan sólo 4.000 euros. A las magdalenas, zapatillas deportivas y teléfonos se unían las casas. Y es que todo parece posible para una tecnología muy joven que se encuentra en plena expansión. La prestigiosa revista New Scientist comenzó a hablar ya en 2011 de la nueva revolución industrial para referirse a las impresoras 3D, y varios investigadores anunciaron la posibilidad de imprimir órganos que puedan ser trasplantados a seres humanos en un tiempo cercano.
Es difícil predecir con exactitud cuándo se producirá ese primer trasplante y qué órgano será el elegido, aunque ya se han llevado a cabo con éxito experimentos con animales (riñones y glándula tiroides). Uno de los campos, como explica Nieves Cubo (investigadora en la universidad Carlos III de Madrid y especialista en Bioingeniería), en el que la bioimpresión puede resultar de gran utilidad a corto plazo es en el de la piel y huesos. La piel es el mayor órgano del cuerpo humano (puede ocupar aproximadamente 2m2 y pesar hasta cinco kilos) y resulta de una gran importancia como protectora y para preservar la estructura del organismo. De ahí que la posibilidad de restaurar estos tejidos resulte una esperanza de cura para pacientes con graves quemaduras, en los que sus células son ya incapaces de regenerar la piel afectada.
La investigadora española, se muestra optimista sobre las posibilidades de esta nueva tecnología, a pesar de las muchas dificultades que ofrece encontrar materiales estables donde fijar las células. No existe, por ejemplo, un material universal que sirva para todo tipo de tejidos. El optimismo de Cubo proviene de su confianza en el conocimiento compartido: “la impresión 3D nos permite enviarnos objetos. Puedo hacer una pieza, subirla a la nube e irme a dormir. Y al día siguiente, cuando me levanto, alguien desde otra parte del mundo lo ha modificado, lo ha mejorado y lo ha subido a Internet”. Estos procesos, impulsados por investigadores jóvenes que incorporan de forma natural el espíritu colaborativo de Internet, son la esperanza para que muchos trabajos avancen más rápido. Es la aplicación práctica del ideal que defendió siempre otra pionera, la activista Margaret Fuller, cuando afirmaba “si tienes conocimiento, permite que otros enciendan en él sus antorchas”.
"Typosquatting": una vieja técnica hacker que aún hace estragos
Cuando decimos que es importante fijarse en lo que uno descarga y ejecuta en su ordenador no lo decimos a la ligera; se trata de un consejo valiosísimo que hasta los desarrolladores con más conocimientos y experiencia pueden pasar por alto, tal y como demostró recientemente un estudiante alemán de la Universidad de Hamburgo.
Nikolai Philipp Tschacher, de 25 años, realizó un estudio como parte de su tesis, en la que pretende demostrar el riesgo que puede suponer la publicación de scripts con nombres engañosos en repositorios de código usados por desarrolladores de todo el mundo. Los resultados hablan por sí solos: más de 17.000 programadores cayeron en la "trampa" del estudiante y ejecutaron su código - algunos de ellos, en servidores de organizaciones gubernamentales de Estados Unidos.
La técnica usada por Tschacher para engañar a sus "víctimas" era muy sencilla, y está basada en un tipo de ciberataque denominado typosquatting. Esta maniobra consiste en registrar dominios con nombres muy parecidos a los reales (por ejemplo, gooogle.com) y esperar a que algún incauto cometa el error de teclear dicho nombre en su navegador en lugar del real. En ese momento, el dominio muestra una web también muy parecida en diseño a la real, desde la que se intenta introducir algún tipo de malware en el ordenador de la víctima o pedirle información personal, como contraseñas o datos bancarios.
Lo que hizo Tschacher fue usar esa misma técnica, pero aplicada a algunas páginas muy populares que los desarrolladores de JavaScript, Python y Ruby utilizan para compartir paquetes en estos lenguajes de programación. Tras un breve estudio, el estudiante identificó los 214 paquetes que se solían descargar más a menudo, y subió sus propios scripts con nombres muy parecidos a los de los más descargados.
El script de Tschacher, eso sí, era totalmente inocuo. No contenía ningún código malicioso y lo único que hacía era mostrar un aviso en pantalla que avisaba al desarrollador en cuestión que podía haber descargado un paquete incorrecto. Pero antes de eso, enviaba una petición a un ordenador donde el estudiante iba haciendo seguimiento de las ejecuciones de su código, y de si se le daban permisos de administrador.
Por increíble que parezca, el "engaño" funcionó, y los datos finales del estudio arrojaron unas cifras sorprendentes: el código de Tschacher se ejecutó más de 45.000 veces en 17.000 dominios diferentes, y en más de la mitad de las ocasiones se le dieron permisos de administrador.
Lo más grave del asunto, no obstante, es que entre esos dominios había algunos de órganos militares de Estados Unidos (acabados en .mil) y más de 20 dominios .gov, pertenecientes a instituciones del gobierno norteamericano. "Este número es alarmante", escribe Tschacher en su tesis "porque hacerse con el control de servidores en órganos de gobierno y laboratorios de investigación de Estados Unidos puede tener consecuencias potencialmente desastrosas".
Si bien el método empleado por Nikolai Philipp Tschacher puede rozar lo moralmente reprobable (ya que juega a engañar a la gente, haciéndoles creer que están instalando otra cosa), es también toda una llamada de atención en cuanto a la importancia de estar muy seguros de todo lo que se descarga y se ejecuta - especialmente si trabajas con información delicada, como la que puede haber en esos servidores estadounidenses.
De hecho, no es la primera vez que los programadores se convierten en objeto de ataque por parte de los ciberdelincuentes, ya que suelen tener acceso a información privilegiada, así como control sobre el código que se usa y se ejecuta en la compañía. Ya en 2013, varios trabajadores de Facebook fueron víctimas de un ataque informático.