martes, 26 de marzo de 2013

La tecnología NFC - y IV - Principales aplicaciones

 La tecnología NFC está probablemente lista para ser usada por el gran público. Todos los grandes fabricantes de teléfonos, Samsung, Nokia, BlackBerry, etc., con la notoria excepción de Apple, tienen ya uno o más dispositivos listos para trabajar con aplicaciones NFC, así que parece que el aspecto tecnológico está cubierto. La lista completa de teléfonos se puede consultar aquí.
 
 En cuanto a las aplicaciones, en el gráfico se puede ver una muestra de todos los lugares en los que se puede usar NFC: vehículos, oficinas, tiendas, estadios y básicamente cualquier lugar, así como los tipos de usos: apertura de puertas, pagos, entradas, etc. Sólo falta que todo esto se traduzca en aplicaciones de la vida real como las que ya tienen en piloto Vodafone o Telefónica, o la que Bankinter  lanzará este verano para sus clientes corporativos. En Google Play se pueden encontrar ya más de 1.000 apps que contienen las siglas NFC; veremos si alguna es ya la killer app que necesita toda novedad para despegar.
 

lunes, 25 de marzo de 2013

La tecnología NFC - III - Seguridad

 La tecnología NFC está muy bien pero, dado que es una tecnología inalámbrica y uno de sus principales objetivos es el de realizar pagos con dispositivos móviles ¿Cuál es su seguridad?
 Siendo sistemáticos, el primer riesgo que se presenta en una tecnología inalámbrica son las escuchas ilegales (eavesdropping). Esto es, cuando una tercera parte intercepta la transmisión y accede a los datos que se transmiten. Una posible solución es cifrar los datos que se transmiten en el canal NFC con protocolos de más alto nivel como SSL. Como atenuante, las escuchas con esta tecnología están limitadas a 1 m para transmisión de datos en modo pasivo y 10 m en modo activo.
 Otro posible problema de seguridad es la corrupción de los datos. Este es básicamente un ataque de denegación de servicio en el que el atacante inutiliza el canal de comunicación. El ataque se puede detectar fácilmente ya que requiere mucha más potencia que la operación normal, pero es difícil protegerse contra él, aunque de nuevo se pueden implementar validaciones en el canal de datos para prevenir la corrupción. De forma relacionada, la manipulación de datos se puede limitar utilizando una canal de datos seguro.
 Los ataques de intermediario (man-in-the-middle) tienen pocas posibilidades de éxito con NFC debidos a los alcances tan cortos de la señal de radio. De todos modos, para minimizar los riesgos conviene usar solo esquemas de comunicación activo-pasivo que facilitan la detección de posibles intrusiones así como canales de comunicación seguros.
 Finalmente, las aplicaciones maliciosas (malware) descargadas en los smartphones pueden ser otro problema importante. Estas aplicaciones pueden capturar información de otros dispositivos NFC o del mismo dispositivo y enviarla a atacantes. Contra esto solo queda asegurarse de que el usuario está informado y tiene cuidado con las descargas, evitando especialmente las tiendas de aplicaciones no oficiales. En un futuro será muy posible que existan aplicaciones anti-malware específicas que vigilen adecuadamente la información sensible.
 Como toda nueva tecnología, NFC tendrá que ir alcanzando su madurez desde el punto de vista de la seguridad y hasta entonces habrá que estar vigilantes.
 
 

sábado, 23 de marzo de 2013

La tecnología NFC - II - Detalles técnicos

 En la primera entrada de esta serie introducía la tecnología NFC; ahora voy a describir un poco los detalles técnicos que la hacen posible.

 NFC, como su nombre (near field communication) indica, es un conjunto de tecnologías inalámbricas de corto alcance, con  una distancia de funcionamiento típica de 10 cm o menos. Opera a una frecuencia de  13,56 MHz según la norma ISO/IEC 18000-3 y consigue unas tasas de transferencia de entre 106 y 424 kbit/s. En siguiente imagen se aprecia claramente la diferencia con otras tecnologías inalámbricas como Wi-Fi o Bluetooth.
 
 
 
 NFC siempre implica a un dispositivo iniciador y a un objetivo; el iniciador genera de forma activa una señal de radiofrecuencia que puede incluso hacer funcionar a un objetivo pasivo. Esto permite que los objetivos NFC tenga formas muy simples como etiquetas, pegatinas o tarjetas que no requieren baterías. Las conexiones NFC de igual a igual (peer-to-peer) son también posibles siempre que ambos dispositivos sean activos, es decir, emitan energía. En la imagen se pueden observar los tres modos de funcionamiento de NFC, de igual a igual, lectura/escritura y emulación de tarjetas RFID.
 


 Los dispositivos NFC normalmente contienen datos sólo de lectura, pero también pueden ser de lectura/escritura. Los datos pueden almacenar de forma segura información personal como tarjetas de crédito, PIN, programas de fidelidad, etc. y la capacidad es de entre 4 y 4.096 bytes.

 Como las tarjetas de proximidad, las comunicaciones de corto alcance utilizan inducción magnética entre dos bucles de antenas localizados dentro de los campos de acción propios. Como se ha dicho, NFC trabaja en el rango de 13,56 MHz, que está disponible globalmente y dentro de la banda ISM todavía sin licenciar.

Hay dos modos de funcionamiento:
- Pasivo: el iniciador genera un campo con una portadora y el objetivo responde modulando el campo existente. El objetivo puede tomar su energía del campo electromagnético generado por el iniciador.
- Activo: ambos, el iniciador y el objetivo, se comunican alternativamente generando sus propios campos. Un dispositivo deshabilita su campo de radiofrecuencia mientras espera datos. En este modo los dos dispositivos suelen tener su propia fuente de energía.
 
 Finalmente, si comparamos NFC y Bluetooth, podemos ver que ambas son tecnologías de comunicación de corto alcance integradas en dispositivos móvil. NFC opera a menos velocidad (424 Kbit/s frente a 2.1 Mbit/s) pero consume bastante menos energía y no requiere del emparejamiento previo de los dispositivos Bluetooth. Es más, la comunicación entre dos dispositivos se establece en menos de una décima de segundo Por otro lado, el alcancé de NFC es como máximo de 20 cm frente a los 10 m de Bluetooth, lo que reduce la posibilidad de interferencias en lugares con mucha gente, donde podría ser difícil correlacionar una señal con el dispositivo físico que la genera.


miércoles, 20 de marzo de 2013

La tecnología NFC - Introducción

 NFC son las siglas en inglés de Near Field Communication (en español Comunicación de corto radio o de proximidad).  Esta tecnología trata de hacer la vida más cómoda a los consumidores permitiendo que se puedan realizar transacciones comerciales, intercambiar contenido digital o conectar dispositivos electrónicos con un simple toque.
 
 En consecuencia, NFC se corresponde con un juego de estándares para  que smartphones y dispositivos similares puedan establecer una conexión inalámbrica entre ellos simplemente tocándolos entre sí o llevándolos cerca, a una distancia de unos pocos centímetros.
 
 Detrás de los estándares NFC se encuentra el NFC Forum, creado en 2004 y con más de 170 miembros,  con nombres tan relevantes como Google, Nokia, Sony o Visa.

 Las aplicaciones existentes o previstas para esta tecnología son bastante amplias y se incluyen las transacciones (pagos) sin contacto, intercambio de datos sociales o configuración simplificada de otros protocolos de comunicación más complejos como Wi-Fi o Bluetooth. La principal diferencia con el protocolo en el que se basa, RFID, es que permite una comunicación bidireccional, frente a la unidireccional  de sistemas anteriores como las tarjetas sin contacto.
 
 En próximas entradas revisaré los detalles técnicos de esta tecnología así como algunos ejemplos notables de uso.
 

 


viernes, 15 de marzo de 2013

Arrancar Windows 8 en modo a prueba de fallos

En versiones anteriores de Windows se podía acceder al menú de opciones de arranque pulsando la tecla F8 al iniciar el sistema. Sin embargo, en Windows 8 el arranque es tan rápido que no hay tiempo de pulsar F8.

 Por ello, ahora hay dos posibilidades de acceder al menú de opciones de arranque:

- Si todavía no nos hemos validado, estamos en la pantalla para poner la contraseña, basta con pulsar sobre el icono de encendido (Power) y seleccionar la opción de reiniciar mientras se mantiene pulsada la tecla mayúsculas (shift)

- Si ya estamos dentro del sistema hay que mostrar el menú de la parte derecha, elegir Configuración y por último pulsar sobre Cambiar configuración de PC.

  En la nueva pantalla de Configuración seleccionar Uso general y luego la opción Inicio avanzado y Reiniciar ahora. Después se selecciona Solución de problemas, Opciones Avanzadas y Configuración de inicio.
 
Como se puede ver la opción más recomendable en mi opinión es la primera, ya que la segunda es bastante liosa por las numerosas pantallas existentes.





lunes, 11 de marzo de 2013

¿Que es Google Glass? Las gafas de Google

 En primer lugar, decir que Google Glass es todo menos unas gafas o anteojos tradicionales. Este es lo que se llama un dispositivo de realidad aumentada, es decir, añade información adicional a lo que podemos captar con nuestro sentido de la vista tradicional. Básicamente, superpone información extraída de internet, sobre todo de los propios servicios de Google, acerca de lo que vamos teniendo delante. Creo que lo mejor para hacerse una idea es ver el siguiente video.


 
 Una vez que ya hemos visto a las gafas en acción y por ser más concreto, con Google Glass se pueden por ejemplo enviar mensajes, hacer búsquedas de viva voz, superponer los mapas de Google sobre las calles que tenemos delante, hacer hangouts de Google+, tomar fotos o videos que podemos compartir al instante, etc.
 
 
 
  Además de esto, ya se prevén futuras utilizaciones como reconocimiento de rostros y lugares, conexión directa con nuestro cerebro y muchas otras cosas que ahora mismo no podemos ni imaginar.
 
 ¿Se pueden conseguir las gafas? Pues la verdad es que no, no están a la venta y de momento Google no acepta más interesados, pero se puede uno apuntar en el site de Glass por si la disponibilidad cambia en el futuro.
 
 No sé si Google Glass triunfará, pero sin duda es un paso más sobre los actuales dispositivos táctiles, tabletas y smartphones, para integrar la tecnología y el conocimiento de internet en nuestra vida diaria. Podremos simular que no existen durante un tiempo, que si parecemos un cyborg con ellas u otros mensajes apocalípticos, pero seguro que en éste o en un formato parecido acabarán transformando nuestro modo de vida.

Google Glass

domingo, 10 de marzo de 2013

Contraseñas de imagen en Windows 8

 ¿Cansado de teclear la contraseña para poder iniciar la sesión? ¿Te cuesta recordar la contraseña de tu cuenta con todos esos símbolos extraños que requieren la mayoría de sitios web? Windows 8 ofrece una manera muy atractiva y sencilla de validarse, especialmente en dispositivos con pantalla táctil. Además, lo bueno es que, con tan solo tres gestos sobre la imagen, la seguridad tan buena o incluso mejor que las contraseñas tradicionales como bien nos describe el equipo de ingeniería de Windows.
 
 Habilitar el nuevo tipo de contraseña es bastante sencillo: mostramos el menú de la derecha de la pantalla y elegimos la opción de configuración, después elegimos la opción de Cambiar configuración de PC y finalmente en la nueva pantalla que se abre elegimos la opción de Usuarios.
 

 
 
 Dentro de Usuarios veremos a la derecha una entrada con Opciones de inicio de sesión y allí un botón para Crear una contraseña de imagen. Dentro de esta opción tendremos que elegir una imagen que usaremos como fondo de nuestra contraseña y finalmente, hay que hacer tres gestos sobre dicha imagen que crearan nuestra nueva identificación. Los gestos pueden ser pulsaciones, líneas o círculos ¡Muy sencillo!!

jueves, 7 de marzo de 2013

Cloudflare Railgun - Como cachear contenido web dinámico

 La noción del cacheo del contenido web es casi tan vieja con la propia internet y es una técnica que proporciona buenos resultados para mejorar la carga de las páginas. En los grandes sitios como el New York Times o Microsoft es habitual el uso de redes de entrega de contenidos (CDN) como Akamai, que además de cache proporcionan una red de data centers por todo el globo, siempre lo más cerca posible de usuarios para disminuir la latencia.
 
 Sin embargo, lo normal es que sólo el 66% del contenido se pueda cachear (imágenes, JavaScript, hojas de estilo y HTML) y el 34 % deba ser obtenido de los servidores web de origen. Railgun supera este problema usando un esquema que puede cachear contenido dinámico, reduciendo el ancho de banda consumido y mejorando los tiempos de descarga.
 
 Lo que hace Railgun es reconocer que las páginas web, aunque dinámicas, no cambian rápidamente. Por ejemplo, en sus pruebas Cloudflare verificó que en la página de la CNN el cambio entre versiones es solo de unos 100 bytes de un total de casi 100 Kbytes (1 por mil). Resultados similares se encontraron por toda la web.
 
 Railgun usa estos resultados para alcanzar tasas muy altas de compresión, buscando sólo cambios entre versiones de una página entre descarga y descarga. Con esto, Cloudfare indica en su página que se puede alcanzar una mejora del rendimiento ¡del 730% en promedio!! Un dato que parece casi increíble.
 
 Y lo mejor, la instalación de Railgun es muy sencilla ya que es un simple ejecutable que corre  como demonio en sistemas Linux o BSD de 64 bit.


miércoles, 6 de marzo de 2013

El rover Curiosity en modo a prueba de fallos

 El equipo de tierra del vehículo explorador de Marte Curiosity se ha visto forzado a cambiar a la computadora de respaldo del vehículo en respuesta a un problema en la memoria. El fallo apareció el pasado 27 de febrero cuando el robot no pudo enviar sus datos grabados a la Tierra y no pasó al modo de reposo como estaba planificado. Después de investigar el problema, los ingenieros decidieron conmutar el Curiosity desde la computadora A hacia la B, para poder seguir investigando.  Como muchas aeronaves, el Curiosity cuenta con un par de computadoras redundantes que le permitan continuar las operaciones si una de ellas falla (Ver más detalles aquí).
 
 Todo parece debido a un error en la memoria flash del nodo A que ha causado corrupción de algunos datos. Todavía no se sabe el porque de este fallo pero podría ser debido a que los bancos de memoria hayan sido dañados por las partículas de alta energía del espacio, llamadas rayos cósmicos, que son siempre muy peligrosas fuera de la capa protectora de la atmósfera.
 
 Mientras tanto, los trabajos científicos del Curiosity se han puesto en espera y el vehículo está en un modo de actividad mínima conocido como a prueba de fallos, un término que a los usuarios de sistemas Windows les resultará muy familiar. En este punto, la computadora de respaldo está siendo actualizada con los parámetros que necesita para poder tomar el control total y restaurar toda la operativa de rover.
 
 Como nota de última hora, parece que el rover ha vuelto a ser llevado al modo activo y parece que podría retomar su actividad normal de exploración de Marte en una semana.
 
 
 Fuente: NASA
 
 




domingo, 3 de marzo de 2013

Impresion 4D: Objetos que se autoensamblan

 Investigadores del MIT han hecho una demostración de lo que llaman impresión 4D. Cuando todavía no nos hemos familiarizado completamente con la impresión en 3D, desde el MIT nos ofrecen la cuarta dimensión, que no es otra que el tiempo y como al pasar el tiempo los objetos se transforman y se adaptan.

 El proceso usa un impresora 3D especial que imprime los objetos en plástico justo con una capa adicional de un material que puede absorber el agua. El agua actúa como fuente de energía para expandir el material una vez impreso. El material rígido se convierte en la estructura y la otra capa puede empezar a doblarse y girar.

 En el futuro esta tecnología se podría utilizar para crear toda una serie de objetos que se autoensamblen, como bicicletas o sillas y, aunque el video de presentación no parece nada deslumbrante, esta tecnología nos acerca a lo que nos depara el futuro.




sábado, 2 de marzo de 2013

Asignación de recursos y duracion de las tareas en Microsoft Project

 Cuando creamos tareas y les asignamos recursos, y cuando hablo de recursos me refiero normalmente a personas, no siempre la forma por defecto que emplea Microsoft Project para hacer las asignaciones es la que nos interesa. Por ejemplo, podemos tener una tarea de 1h de duración a la que asignamos 3 personas y cada una de ellas trabajaría 0,33h



 Pero podemos tener otras tareas, por ejemplo una reunión de 1h de duración a la que asisten 3 personas y por tanto el tiempo de trabajo serían 3h.



 Para poder acomodar estas variaciones Project usa tres tipos de tareas según que aspectos son fijos y cuales son variables.  Estos tipos son los siguientes: de unidades fijas (tipo por defecto), duración fija o trabajo fijo, y se pueden cambiar en las propiedades avanzadas de la tarea.



  Antes de entrar en más detalles hay que recordar la diferencia entre duración y trabajo requerido por una tarea. Poniendo un ejemplo, una tarea puede durar dos días, es decir, extenderse a lo largo de dos días, pero el trabajo requerido puede ser de tan solo 4 horas.

  Volviendo a como trabaja Project, la fórmula clave es:

         duración x unidades = trabajo

donde unidades se refiere normalmente a los recursos (personas) asignadas al proyecto. Por ejemplo, si indicamos que una tarea es de horas de trabajo fijas y añadimos más personas (unidades) para la misma, Project reducirá la duración de dicha tarea. Por el contrario, si indicamos que la tarea es de duración es fija y reducimos el número de personas asignadas, Project asignará menos horas de trabajo a la tarea para poder mantener la duración.

 El sentido de cada uno de estos tipos de tareas y asignaciones tendremos que revisarlo en cada proyecto y tareas específicas, ya que no se pueden dar reglas generales de forma sencilla.