Blog

08.08.2014 20:42

que es el internet de las cosas

Sabes ¿Qué es el Internet de las Cosas y por qué debería interesarte? Imagina llegar a tu casa en un auto que se maneja solo, que las luces se enciendan al detectar tu presencia, que el televisor reproduzca tu serie favorita en el momento que la ves, mientras recibe recomendaciones de tu refrigerador acerca de qué podría cocinar para la cena de acuerdo con la comida que hay en él, con el Internet de las Cosas (IoT, por sus siglas en inglés), eso está más cerca de lo que podrías imaginar.

El Internet de las Cosas se basa esencialmente en crear un ecosistema de objetos que antes estaban desconectados y que obtienen funcionalidades por medio del Internet, que pueden ir desde la recopilar información para determinar el estado de las cosas hasta usos más complejos como brindar asesoría o recomendaciones como en el caso mencionado del refrigerador.

Muy pronto todas o casi todas las cosas que nos rodean tendrán su propia conexión a internet, y gracias a eso tendrán cierta inteligencia para monitorear situaciones y reportar a otras cosas ó estar atentos a nuestras órdenes.

 

“En el futuro cercano podremos ver dispositivos que antes no pensábamos que se podían conectar y que podrán prever nuestros deseos, darnos notificaciones, brindarnos estadísticas y facilitar el día a día de todos los Genios Cotidianos que aprovechan la tecnología, y Mediatek estará detrás de todo eso”, dijo Hugo Simg, Gerente senior de mercadeo de la empresa para Latinoamérica.

De acuerdo con Gartner, empresa consultora de reconocimiento mundial, para el 2020 el Internet de las Cosas creará US$1.9 millones de millones de valor económico añadido y más de 30 mil millones de dispositivos contarán con conexión a Internet.

Aunque nuestra primera aproximación al IoT es por medio de los wearables (tecnología para vestir), la tecnología no queda en pulseras o camisas con conexión, sino que la capacidad de innovar no tiene límites. Piense en cualquier objeto, agréguele Internet y conexión y de ahí podrá obtener miles de funciones para cada usuario.

Los televisores inteligentes son un claro ejemplo de cómo empezará a propagarse esta tendencia a todos los aspectos de la vida diaria, además ya se empiezan a ver sistemas eléctricos en casas y oficinas que pueden ser personalizados de acuerdo con la situación como las luces o el aire acondicionado.

¿Cuál es su importancia?

Consumidores. Tendrán un mundo conectado que reducirá labores repetitivas y podrá agilizar trámites, con lo cual tendrá más tiempo para concentrarse en tareas que necesiten de la inteligencia humana. Gracias al Internet de las Cosas tendremos sistemas de tráfico más ordenados que detecten accidentes y que nos avisen para tomar otras vías alternas, ya no tendremos que estar buscando parqueos ya que nuestro auto lo buscará por nosotros, tampoco tendremos que manejar porque nuestro auto será inteligente, en nuestras casas muchas de las actividades serán automatizadas en base a nuestro comportamiento.

En términos laborales, incrementará la productividad del empleado, podría indicarle su estado de salud, cuándo visitar al médico, a qué dedica más tiempo, personalizar dietas nutricionales, etc.

“Para las personas, el valor está en lo que esta tecnología hará en su vida, cambiará la forma en que pasamos el día a día, desde nuestra casa, nuestra manera de dormir, hasta nuestro trabajo; las posibilidades no tienen límite”, añadió Simg.

Empresas: El Internet de las Cosas se calcula tendrá un impacto de miles de millones de dólares a nivel mundial. Las empresas que incorporen estas tecnologías podrían reducir gastos, mejorar el control, ampliar la transparencia institucional y el costo podría ser menor a las pérdidas que tendrían de no adoptarla.

“Actualmente las empresas ya utilizan IoT en su día a día, desde los camiones o autos que se mantienen conectados para evitar robos, con sistemas que controlan el movimiento de las tarimas o también el histórico de movimiento de artículos por medio de RFID e Internet”, explicó el experto.

El Internet de las Cosas también trae nuevos retos para las empresas, ya que la generación de datos con esta tendencia está creciendo exponencialmente y esos datos necesitan almacenarse y aprovecharse. Ante esto empresas como HP están ofreciendo a sus clientes nuevas soluciones de almacenamiento y procesamiento de Big Data que permiten a las empresas analizar grandes cantidades de información estructurada o no estructurada en pocos segundos. Otro gran impacto es la energía necesaria para poder procesar todos esos datos, estamos llegando al punto de consumir más energía de la que podemos producir, es por esto que HP está trabajando en un proyecto llamado The Machine que busca redefinir la computación.

Desarrolladores: El mundo abre la posibilidad de hacer realidad los sueños de todos y chipsets como Aster permiten que cualquier tipo de dispositivo pueda acoplarse en esta nueva ola. La creación de kits de herramientas de desarrollo de hardware y software (HDK y SDK, como los brindados por LinkIt) abren la posibilidad de que una empresa empiece a pensar en grandes ecosistemas conectados.

“El Internet de las Cosas llegó a cambiar nuestro mundo, a crear nuevas oportunidades, a facilitar el modo de vivir y a que todos los países puedan desarrollar tecnologías de punta con su talento interno”, concluyó Simg.

De acuerdo con el experto, las posibilidades son ilimitadas, lo que la mente pueda creer se podrá hacer por medio de estas conexiones y para el mundo será una nueva revolución que marcará todos los ámbitos en la vida diaria y por eso MediaTek está apostando por ello.

 

https://www.lomasnuevo.net/cloud/que-es-el-internet-de-las-cosas-y-por-que-deberia-interesarte/

- See more at: https://www.lomasnuevo.net/cloud/que-es-el-internet-de-las-cosas-y-por-que-deberia-interesarte/#sthash.Dh8bBdx2.dpuf

05.07.2014 17:07

Skinput, convierte tu brazo en una pantalla táctil

Hace un par de meses, de la mano de Microsoft, os presentábamos un sistema de control basado en el movimiento de nuestros músculos. Parece que los chicos de Redmond están trabajando fuerte en esta temática, ya que ahora nos presentan Skinput junto a la Universidad de Carnegie Mellon, un innovador sistema en el que nuestro cuerpo hace las veces de una pantalla táctil.

La idea está basada en unos sensores acústicos que recogen sonidos de muy baja frecuencia producidos al realizar contactos con la piel, y según unos patrones se realiza una correspondencia con una acción en el sistema. Para completar el conjunto, se proyecta sobre la piel la interfaz con la que vamos a trabajar.

Nada mejor que ver un vídeo para terminar de entender lo que Microsoft nos propone:

En el prototipo vemos como un aparatoso brazalete se coloca en el bíceps del usuario, en él se encuentra integrado tanto el sistema receptor como el proyector de la interfaz. Como podéis comprobar en las demostraciones, vemos como puede jugar a Tetris o cambiar de canción con sólo tocar el dedo adecuado.

Skinput puede enviar la información recibida, sin cables, a otros dispositivos como un teléfono móvil o un PC gracias a su conectividad Bluetooth. Según nos informan los desarrolladores el sistema puede detectar interacciones con 5 partes distintas del brazo con un 95% de acierto, y funciona incluso cuando el sujeto está en movimiento.

Veo lejos el día en que un dispositivo de estas características sea un producto en el mercado, pero el primer paso lo tendremos el próximo mes de abril, ya que será presentado en sociedad en Atlanta, durante la conferencia Computer-Human Interaction.

autores de una nueva técnica que podrá convertir la piel humana en una pantalla táctil desde la cual poder manejar cualquier tipo de aparato electrónico.

Llamado ‘Skinput’, el sistema utiliza sensores acústicos capaces de detectar sonidos de baja frecuencia y, por medio de un brazalete con un pequeño proyector, refleja sobre la piel una especie de teclado.
Gracias a esta técnica podremos manejar equipos de sonido, teléfonos móviles o agendas electrónicas tocando el menú proyectado en el antebrazo u otra parte del cuerpo.
Declaran sus desarrolladores que “la piel humana es el más novedoso dispositivo para ingresar datos. (…) Lo extraordinario del cuerpo humano es lo familiarizados que estamos con él. Esto nos da una posibilidad de tener una exactitud que nunca conseguiríamos utilizando un ratón”.
Todavía no hay una fecha prevista para su lanzamiento, aunque se afirma que en un futuro cercano, tu mano podrá ser tu iPhone.
1366&bih=648&bvm=pv.xjs.s.es.X9YAfjr0d4g.O&ech=1&psi=2Wq4U7SVD6LNsQT7woLADQ.1404572530698.3&ei=2Wq4U7SVD6LNsQT7woLADQ&emsg=NCSR&noj=1

 

05.07.2014 16:17

Se dan más pasos en el factible camino de llegar a leer la mente humana

Leer la mentePublicado en la revista Current Biology, un grupo de científicos de la Universidad de Londres ha conseguido “leer” los pensamientos de un conjunto de personas sanas, utilizando para ello un escáner cerebral.
Durante la investigación, diez participantes asistieron a la proyección de tres cortometrajes, que mostraban hechos de la vida cotidiana, como una persona echando una carta en el buzón o tirando la basura. Más tarde, los investigadores fueron capaces de predecir en cuál de los cortometrajes estaba pensando cada sujeto, utilizando para ello un algoritmo computacional y basándose en las lecturas del escáner.
El estudio parece aportar nueva información acerca de la forma en la que el cerebro humano registra los recuerdos. Esto supondría un paso importante en el desarrollo de un dispositivo que permitiría averiguar lo que piensa una persona a partir de la observación de su actividad cerebral. La investigación también podría ayudar -a largo plazo- al desarrollo de tratamientos para combatir la pérdida de memoria, tal y como afirman sus autores.
Estudios anteriores ya desvelaron que era posible predecir procesos de pensamiento simples -distinguir entre colores, objetos o lugares-, mediante el uso de escáneres cerebrales. En este caso, sin embargo, se trata de detectar recuerdos de algo ya pasado, un proceso más complejo, según los investigadores.
En esta nueva investigación se ha analizado, pues, la llamada ‘memoria episódica’, un proceso mucho más complejo al tratarse de experiencias personales que incluyen información de dónde estábamos, lo que estábamos haciendo y cómo nos sentíamos al respecto.
La descodificación de información más precisa fue obtenida con la actividad del hipocampo. Esto nos dice que esta región del cerebro contribuye de forma muy especial a la ‘memoria episódica’.
El principal objetivo de este estudio es el de ayudar a las personas que padecen problemas de pérdida de memoria, y en ningún caso, el de leer el pensamiento de la gente sin su consentimiento, pero el potencial, por ejemplo militar que esto supondría, a nadie se le escapa. 

https://solvasquez.wordpress.com/2010/04/02/nuevas-tecnologias/
27.06.2014 18:49

¿Podrán los sistemas spaser iniciar una revolución sin precedentes en la telefonía móvil?

 

Si prospera la nueva tecnología que está bajo investigación y desarrollo en la Universidad Monash en Australia, eso podría hacer posible que los teléfonos móviles se volvieran tan pequeños, eficientes y flexibles que se podrían imprimir sobre la ropa. Eso nos permitiría llevar un teléfono impreso, por ejemplo, en la camisa con la que nos vistiéramos al levantarnos de la cama, en la chaqueta que nos pusiéramos al salir fuera de casa, o en cualquier otra prenda de ropa mediante la cual nos resultara práctico telefonear, recibir llamadas o usar otros servicios de la telefonía móvil.

 

Un "spaser" (por la siglas en ingles de Surface Plasmon Amplification by Stimulated Emission of Radiation) es a grandes rasgos un nanoláser (un láser de tamaño nanométrico). El dispositivo emite un haz de luz por la vibración de electrones libres, en vez de usar el voluminoso proceso en el que se basan los láseres tradicionales. Los dispositivos basados en el spaser se pueden usar como alternativa a los actuales dispositivos basados en transistores (como por ejemplo microprocesadores, memorias y pantallas), para superar las actuales limitaciones de miniaturización y de ancho de banda.

 

El equipo de Chanaka Rupasinghe ha diseñado el primer spaser del mundo que estará hecho completamente de carbono.

 

 

[Img #20346]
En la Universidad Monash se ha diseñado el primer spaser del mundo que estará hecho completamente de carbono. (Imagen: Universidad Monash)

 

 

Los demás sistemas spaser diseñados hasta hoy están hechos con puntos cuánticos semiconductores y nanopartículas de oro o plata, mientras que los nuevos dispositivos dispondrían de resonadores de grafeno y elementos de antena hechos de nanotubos de carbono. El grafeno es un singular material que consiste en una capa de átomos de carbono posicionados de un modo que conforman una retícula hexagonal, similar a la de un panal de miel, y con un grosor de tan solo 1 átomo.

 

El nuevo y singular spaser ofrecería muchas ventajas. Además de su bajo costo, sería más robusto y flexible, capaz de operar a altas temperaturas, y respetuoso con el medio ambiente.

 

Gracias a estas propiedades, existe la posibilidad de que en el futuro se pueda imprimir en la ropa un teléfono móvil extremadamente delgado, entre otros dispositivos.

 

https://noticiasdelaciencia.com/not/10618/-telefonia-movil-en-la-ropa-/

 

21.06.2014 16:26

El automóvil sin conductor de Google (en inglés Google driverless car) es un proyecto de Google consistente en el desarrollo de la tecnología necesaria para crear coches sin conductor, que circulen de forma autónoma. Actualmente el líder del proyecto es el ingeniero alemán de Google Sebastian Thrun, director delStanford Artificial Intelligence Laboratory y coinventor de Google Street View. El equipo de Thrun en Stanford creó el vehículo robótico Stanley, que fue el ganador del DARPA Grand Challenge en 2005, otorgado por el Departamento de Defensa de los Estados Unidos y dotado con un premio de 2 millones de dólares.2 El equipo encargado del proyecto estaba formado por 15 ingenieros de Google, entre los que se encontraban Chris Urmson, Mike Montemerlo, and Anthony Levandowski, quienes habían trabajado en el DARPA Grand and Urban Challenges.3

Este coche es capaz de conducir autónomamente por ciudad y por carretera, detectando otros vehículos, señales de tráfico, peatones, etc.

El estado norteamericano de Nevada aprobó el 29 de junio de 2011 una ley que permite la operación de coches sin conductor. Google había presionado para el establecimiento de leyes para coches sin conductor.4 5 6 La ley de Nevada entró en vigor el 1 de marzo de 2012, y el Nevada Department of Motor Vehicles expidió la primera licencia para un coche autónomo en mayo de 2012. Esta licencia fue para un Toyota Prius modificado con la tecnología experimental driverless de Google.

 

 
 
Toyota Prius modificado para funcionar como vehículo autoconducido durante una prueba.1

 

https://es.wikipedia.org/wiki/Autom%C3%B3vil_sin_conductor_de_Google

15.06.2014 11:59
Ojo biónico australianoEl invento se implanta parcialmente en el globo ocular y está diseñado para pacientes que sufren una pérdida de visión degenerativa o hereditaria. No devuelve la vista de forma perfecta, pero se espera que las personas ciegas sean ahora capaces de distinguir puntos de luz que el cerebro podrá reconstruir en imágenes. ¿De qué manera? El ojo biónico dispone de una minicámara colocada sobre una lente. El dispositivo transmite una señal dentro de la retina, que estimula las neuronas vivas dentro de ésta y que a su vez mandan las imágenes al cerebro.
Los responsables del ojo biónico creen que estaríamos ante el mayor hito desde el desarrollo del alfabeto Braille después de haber invertido cuarenta millones de euros y opinan que este proyecto bandera permitirá a Australia, país de origen del invento, mantenerse a la vanguardia en la línea de investigación y comercialización en este campo. Sus creadores esperan además que el ojo biónico sea capaz de devolver la vista a miles de ciegos.
 
https://solvasquez.wordpress.com/2010/04/02/nuevas-tecnologias/
 
 
14.06.2014 10:53

Erupciones solares pueden afectar comunicaciones en la Tierra

Jueves, 12 de Junio 2014  |  10:06 am

Créditos: NASA

´Las llamaradas solares son explosiones de gran alcance de radiación´, explicaron expertos de la NASA.

Esta semana se registraron hasta dos grandes erupciones solares consecutivas con capacidad de afectar las comunicaciones en la Tierra, alertaron expertos de la NASA, la agencia espacial estadounidense.

La primera llamarada fue de la clase X2.2, mientras que la segunda se produjo inmediatamente después, con una intensidad X1.5. “Las llamaradas solares son explosiones de gran alcance de radiación”, explicaron expertos de la agencia.

“Las radiaciones nocivas de una llamarada no pueden pasar a través de la atmósfera de la Tierra para afectar físicamente a los seres humanos sobre el terreno. Pero cuando son lo suficientemente intensas, pueden perturbar el ambiente de la capa donde viajan las señales de GPS y las comunicaciones”, agregaron.

En lo que va del año ya se han registrado siete llamaradas solares, siendo la ocurrida en febrero, con una intensidad de X4.9, la de mayor intensidad.

Erupciones solares pueden afectar comunicaciones en la Tierra

06.06.2014 12:42

 

  1. Recover Data from the Hard Drive of a Dead Laptop Step 11.jpg
    1
    Consigue un kit adaptador para disco duro de laptop. Esto te permitirá conectar el disco duro de tu laptop directamente a una computadora de escritorio compatible. Cada computadora usa un modelo distinto de disco duro, así que asegúrate de verificar las especificaciones de tu laptop muerta antes de hacer la compra. Por ejemplo, si tu laptop tiene un disco SATA 2.5, necesitarás un adaptador 2.5 SATA.
  2. Recover Data from the Hard Drive of a Dead Laptop Step 12.jpg
    2
    Consigue una computadora de escritorio que funcione y sea compatible con tu vieja laptop. Si tenías una Windows, usa otra con Windows; si tenías una Linux, usa otra Linux; etc. Asegúrate de que tenga suficiente espacio para que entren los archivos que quieras recuperar de la laptop muerta; y si no, puedes conectar un segundo disco externo a la computadora que funciona y usarla como sistema de transferencia para los archivos.
    • Una computadora Linux podrá leer archivos de una computadora Windows (pero no al revés); pero salvo que comprendas ambos sistemas, es mejor usar una computadora Windows para recuperar un disco duro Windows.
  3. Recover Data from the Hard Drive of a Dead Laptop Step 13.jpg
    3
    Extrae de la laptop muerta el disco duro. Apaga la laptop, desenchúfala y quita la batería. Dala vuelta y verás varias secciones de la base que pueden desatornillarse y quitarse por separado. Busca online el modelo de tu laptop para ver exactamente dónde se encuentra el disco duro, o simplemente, busca el candidato más posible: aunque varía de laptop a laptop, el disco duro generalmente tiene el mismo tamaño y forma que un disco flexible de 3.5 pulgadas. Desatornilla la cubierta del disco duro y quítalo. Algunos modelos saltan hacia adelante, otros se deslizan hacia el costado, etc.
    • Si tu laptop tiene un disco duro IDE, ten en cuenta que hay un adaptador removible sobre la interfaz del disco duro. Simplemente desconecta el adaptador para luego poder acceder a la interfaz.
  4. Recover Data from the Hard Drive of a Dead Laptop Step 14.jpg
    4
    Apaga la computadora de escritorio, desenchúfala y abre la torre. Usarás el kit adaptador para conectar el viejo disco duro directamente a la placa madre.
  5. Recover Data from the Hard Drive of a Dead Laptop Step 15.jpg
    5
    Conecta el disco muerto a la computadora que funciona usando el adaptador de disco. Cómo lo hagas dependerá del tipo de adaptador y disco que tengas, así que debes seguir las instrucciones que vienen con el kit.
    • Si tienes un disco IDE, configúralo a modo “slave” o “esclavo” antes de conectarlo a la cinta IDE. La configuración debe registrarse en el mismo disco duro y supondrá mover una tapa plástica sobre un pin o un conjunto de pines en particular (también conocido como “jumpers” o “puentes”) sobre la interfaz del disco duro. Configurarlo a modo esclavo evitará que el disco duro de la laptop compita con el disco “master” o “maestro” de la computadora de escritorio durante el inicio.
  6. Recover Data from the Hard Drive of a Dead Laptop Step 16.jpg
    6
    Configura la computadora de escritorio para que reconozca la nueva unidad de disco. Vuelve a enchufar la computadora de escritorio, enciéndela y abre la BIOS. Ve a Ajustes estándar de CMOS or Configuración IDE, donde encontrarás cuentro ajustes respecto a la configuración de maestro y esclavo. Cambia los cuatro campos a detección automática.
  7. Recover Data from the Hard Drive of a Dead Laptop Step 17.jpg
    7
    Sal de la BIOS y reinicia. Ahora tu computadora de escritorio podrá detectar automáticamente el nuevo hardware.
  8. Recover Data from the Hard Drive of a Dead Laptop Step 18.jpg
    8
    Abre el nuevo disco duro. Si usas Windows, ve a Mi PC y busca el nuevo disco duro. Con Linux, el nuevo disco aparecerá en el directorio dev.
    • Si el disco duro no es legible, es muy probable que el disco mismo (y no el software de tu computadora) haya fallado. De ser así, necesitarás ayuda profesional si deseas seguir con el rescate. Ten en cuenta que esto puede ser muy costoso.
  9. Recover Data from the Hard Drive of a Dead Laptop Step 19.jpg
    9
    Explora y rescata tus viejos archivos. Transfiérelos a la computadora que está funcionando o al disco duro externo mediante copiar y pegar, click y arrastrar, etc. Si tienes muchos archivos de gran tamaño (como canciones o películas), ten en cuenta que la transferencia puede durar varias horas.
  10. Recover Data from the Hard Drive of a Dead Laptop Step 20.jpg
    10
    Apaga y desenchufa la computadora de escritorio para desinstalar el disco duro (si es que deseas hacerlo). Como el disco duro está intacto físicamente, probablemente funcione bien en la vieja laptop si reinstalas tu sistema operativo.

              https://es.wikihow.com/recuperar-informaci%C3%B3n-de-un-disco-duro-de-una-laptop-inservible

www

01.06.2014 07:02

Hoy hemos lanzado nuestro nuevo blog. ¡Sigue atento! Te mantendremos informado. Puedes leer los nuevos mensajes de este blog a través del feed RSS.

01.06.2014 01:50

Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Historia

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3Com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.[cita requerida] La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, su seguridad, entre otras cosas.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

El nombre Wi-Fi

Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente usado en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de entender y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió[cita requerida]:

"Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.”

Phil Belanger

Estándares que certifica Wi-Fi

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

  • Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente.
  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la tecnología Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40 000 k de velocidad.

Seguridad y fiabilidad

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.

El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:1 2

  • Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
  • Se debe modificar el SSID que viene predeterminado.
  • Realizar la desactivación del broadcasting SSID y DHCP.
  • Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
  • Utilización de cifrado: WPA2.
  • Filtrar los dispositivos conectados mediante la MAC address.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Dispositivos

Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Router WiFi.
  • Dispositivos de Distribución o Red:
    • Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal.
    • Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Algunos de ellos funcionan también como punto de acceso.3
    • Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.
  • Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
    • El wifi puede ser desactivado por un terminal del dispositivo.
    • Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado.
    • Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
    • Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.
    • También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".4

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio.
  • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad absoluta.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos, muchas compañías no permiten a sus empleados utilizar una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
  • Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
  • La potencia de la conexión del Wi-Fi se verá afectada por los agente físicos que se encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una montaña, etc. Dichos factores afectan la potencia de compartimiento de la conexión Wi-Fi con otros dispositivos
  •  
  •  
  • https://es.wikipedia.org/wiki/Wi-Fi
1 | 2 >>