cisco40 40x40f oracle40 oracle40 lgo4

LI FI: la tecnología que nos conecta a internet mediante la luz

15458270603 56ed56259f z

¿Te acordás cuando nos conectábamos a internet con una flamante velocidad de 256K? El ruido del módem conectándose a la línea de internet constituyó la mejor banda sonora para millones de usuarios.

Atrás quedaron esas velocidades del Pleistoceno digital, ya que todas las compañías de internet se pelean con fuerza para ofrecer a los usuarios velocidades de conexión que hace diez años no habríamos imaginado ni locos. Y en esta carrera de conexiones parece que pronto tendremos un competidor muy, pero que muy interesante.

Se trata de LiFi, un nuevo tipo de conexión inalámbrica desarrollada por diversos investigadores de la Universidad de Edimburgo, Strathclyde y Oxford St. Andrews en un proyecto en el que se han invertido nada menos que 5,8 millones de libras con el objetivo de ofrecernos conexiones a internet que se ejecutan a través de una bombilla, nada menos.

La conexión LiFi tiene un punto de partida concreto: una luz visible ultraparalela que, multiplicando sus propios colores, puede generar una conexión de altísima amplitud y velocidad. Las antenas LiFi se instalan en un chip para bombillas LED, que de este modo se convierten (siempre y cuando estén encendidas) en emisores de señal inalámbrica para todos tus dispositivos. Son precisamente los impulsos de luz visible (imperceptibles para el ojo humano) los que generan una conexión cercana a los (ojo) 500 megas. Casi nada.

Sin embargo, también tiene algunas desventajas. En primer lugar, que tu dispositivo tendrá que estar configurado para poder disfrutar de esa tecnología. Cualquier teléfono u ordenador actual lo está, pero si tienes un PC viejo es probable que no. En segundo lugar, la desventaja más evidente: para conectarte tendrás que tener las bombitass encendidas, con lo que tu recibo de la luz subirá inevitablemente (aunque también es raro navegar a oscuras)

¿Sustituirá a la WiFi?

Una de las preguntas que surge ahora es: ¿podrá la LiFi sustituir a la WiFi? Desde luego, y si tenemos en cuenta las declaraciones de estos investigadores, parece evidente que este tipo de conexión será, en ocasiones, mucho más rápida que las actuales basadas en WiFi. Sin embargo, los desarrolladores de la tecnología aseguran que no tiene por qué desplazarla, sino que ambas pueden complementarse y vivir juntas.

En cualquier caso, al final su éxito o no dependerá de dos factores: en primer lugar, que las compañías encargadas de suministrarla quieran o no implementarla. En segundo lugar, el precio que le pongan. Por lo pronto, parece un tipo de conexión que será más usada a nivel profesional que para el consumo del usuario medio.

SoftRAM, el mayor fraude informático de la historia

sofram

En 1995 lo que se estilaba era que los muy pocos ordenadores existentes tuvieran Windows 3.1 en lo que llegaba el mencionado Windows 95 (campaña de iniciación de la nombrada Jennifer Aniston, por cierto). Una época complicada para la informática en su desembarco doméstico masivo, que tenía muchos problemas. Uno de ellos es el que nos ocupa hoy: el alarmante problema de la escasa memoria RAM: era muy necesario aumentarla, tenía una alta demanda, y era muy cara. Escenario perfecto para que aparecieran los buitres.

El primero de ellos fue RAM Doubler, que prometía duplicar la memoria RAM disponible en Windows a través únicamente de software, sin necesidad de hardware. Esto, en 2016, nos puede parecer casi un mal chiste que no podría vender ni una copia en el mercado. Pero recordemos que en 1995 y años posteriores era habitual ver llegar a un familiar asegurando que un amigo le iba a conseguir todo Internet en tres o cuatro diskettes de 3,5 pulgadas, los de 1.44 MB. Qué época tan buena.

El caso es que a RAM Doubler, que además no se cortaba para nada con su nombre, le acompañaron alternativas que dieron continuidad a esta "industria", como MagnaRAM y Hurricane. Pero el verdadero caso de estudio fue el de SoftRAM, que con la misma promesa de duplicar RAM vía software llegó a vender 600.000 copias. Y cada una costaba 80 dólares...

Softram95

Lo cierto es que SoftRAM llegó al mercado en mayo de 1995 -- meses antes del lanzamiento de Windows 95. Pero encontró en este sistema su punto dulce de ventas, y dirigía específicamente a sus usuarios sus ventas, ya que suponía un salto respecto a 3.1 equivalente a tener que usar un mínimo de 4 MB de RAM, y 8 MB de forma recomendada. Los hechos, que suelen ser letales con los charlatanes, aparecieron en forma de pruebas técnicas independientes que desmontaron por completo su funcionamiento: SoftRAM no tenía ningún efecto en el sistema. Simplemente ninguno.

Syncronys, la desarrolladora de SoftRAM, tuvo que recular... y lo hizo borrando del embalaje la referencia a Windows 95, dejando únicamente la que apuntaba a Windows 3.x. El problema es que cuando se repitieron las pruebas con Windows 3.1, las conclusiones fueron las mismas: SoftRAM borraba magistralmente ochenta dólares de la cuenta bancaria de su comprador, pero a su ordenador no le afectaba lo más mínimo.

"No fue la primera ni la única, pero SoftRAM fue la que más éxito comercial logró, y por tanto la cabeza visible, también cuando llegaron los malos tiempos"SoftRAM fue la cabeza visible de aquella generación de compresores y duplicadores de RAM vía software, pero lo fue gracias a su popularidad en el mercado, a sus sorprendentes cifras de ventas. El resto de compañías que le acompañaron en la breve aventura de esta subindustria salieron incluso peor paradas: MagnaRAM directamente ralentizaba ordenadores.

La mayoría de los errores en un PC con Windows 3.x tenían su origen en el llenado del primer megabyte de memoria RAM. Windows necesitaba ocupar un trozo de esa memoria por cada aplicación que arrancaba. Algunas herramientas prevenían que otros procesos dieran este uso, dejando más espacio para otros programas. Eso fue una técnica habitual para la mayoría de herramientas de optimización.

Otra técnica corriente era la de aumentar el tamaño del archivo de paginación de Windows, algo bastante asequible de realizar para cualquier usuario de forma gratuita y sin herramienta alguna, pero que como era costumbre, muchos creaban atajos y sacaban partido de ello.

SoftRAM también aseguraba aumentar la memoria virtual disponible comprimiendo los bloques alojados en el archivo swap del disco duro, reduciendo además el número de lecturas y escrituras en ese fichero swap.
La demanda de la FTC

La FTC (Federal Trade Commission, agencia estadounidense encargada de la protección del consumidor) terminó interponiendo una demanda a Syncronys en vista de la ausencia de una base razonable para el funcionamiento de su producto.

Tras esta demanda, aprobada por la comisión de forma unánime, Syncronys fue vetado para continuar con la comercialización de SoftRAM en las condiciones que lo hizo hasta la fecha, al menos hasta que presentara pruebas científicas que corroboraran los resultados que prometía.

Syncronys acabó aceptando esta resolución y se comprometió a devolver el dinero del producto a todos los compradores que lo reclamaran. Por el camino, casi 48 millones de dólares en ventas de un producto que simplemente jamás llegó a funcionar como prometían. La informática de los noventa en todo su esplendor.

Big Data en acción: Cómo YouTube puede predecir atentados

71233b81730dec863dc5f058f1cec53d article

Predata es una empresa de análisis de datos especializada en buscar vínculos entre lo que pasa en Internet y el mundo real. Con sus técnicas se puede predecir con precisión, por ejemplo, un nuevo ataque terrorista.

Los vídeos de YouTube pueden ser una forma genial de hacer publicidad o mostrar al mundo cualquier tipo de contenido. Los que nos dedicamos al mundo de Internet lo sabemos bien. Es cierto que la vida de estos contenidos no suele tener mucho recorrido y que pasan por su mejor momento en cuanto a visitas y popularidad el mismo día que aparecen en la red. Su capacidad de atracción decae con el tiempo (véanse los llamados virales), y es raro que vuelvan a tener grandes picos de visitas después de que pase un tiempo. Esto último fue lo que ocurrió con un vídeo llamado Black Flags of Islam and Imam Mahdi.

Este pico en sus visitas se produjo el pasado 18 de diciembre de 2015, cuando el vídeo contaba con un año de vida. Durante toda esta fecha recibió el 70% del tráfico de su mejor día. Ocho días después, un terrorista suicida afiliado al ISIS detonó un cinturón de explosivos en Bagmara (Bangladesh).

El vídeo recibió otro inesperado aluvión de visitas el 3 de enero de 2016. Una semana más tarde militantes del ISIS intentaron atacar desde barcos el puerto libio de Zueitina. La historia se repitió los días 21 de enero y 12 de febrero.

Atendiendo a los picos de visitas que tuvo el vídeo en los días señalados, se podría pensar que o bien hay una relación muy evidente, o bien son casualidades. Evidentemente, todo el asunto de los atentados y el vídeo es demasiado turbio como para pensar que sólo es mera coincidencia.

La labor de Predata es la de encontrar vínculos entre las interacciones online y eventos del mundo físico que están por ocurrir. Su labor ha estado enfocada fundamentalmente a intentar entender cómo las búsquedas más populares de Google reflejan lo que está pasando en el mundo.

Sin embargo, algunos datos podrían resultar ser armas de doble filo. Por ejemplo, supongamos que hay muchas búsquedas sobre cómo presentar los documentos para recibir una prestación de servicios sociales. Esto podría servirnos para saber la situación de desigualdad económica en la que se encuentran muchos ciudadanos, pero muchas búsquedas sobre remedios eficaces contra la gripe no dan estadísticas representativas sobre el número de personas que la tienen.

Predata funciona como Google Trends, por así decir. Miden el interés sobre un tema concreto, y después lo usan para predecir una situación de descontento. Esta situación se puede taducir en un ataque terrorista, una manifestación o algo que los gobiernos no hayan planeado.

El trabajo de la empresa no sólo comprende analizar el interés que determinados términos despiertan en las personas, sino que otros servicios como YouTube, Wikipedia o Disqus también sirven para tomar muestras para sus estudios derivadas de la interacción de los usuarios.

El caso concreto de Wikipedia es especial. Para la empresa, si se produce un buen número de intentos de modificar un artículo relacionado con una figura controvertida o un incidente particular, se puede acabar dando una situación no planeada.

El mejor ejemplo de esto son los nueve meses anteriores a los atentados de París. La página en francés del ISIS pasó por unos cuantos cambios importantes durante este tiempo. Esa señal, entre otras, llevó al equipo de Predata a determinar que habría un ataque terrorista en Francia seis semanas antes de que se produjeran, según se ha publicado.

La técnica usada por esta empresa de análisis tiene sus limitaciones. Por ejemplo, no se puede prever un evento del que todavía no se han generado muchos datos. No se puede predecir un ataque terrorista en un país que hasta ahora no lo había sufrido, o no se puede predecir una nueva revuelta popular contra leyes de las que todavía no se sabe nada.

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas