martes, 16 de diciembre de 2014

Seis cambios que traerá al mundo la tecnología 5G

La tecnología 5G está destinada a conectar todos los aparatos a Internet/ El Comercio


Empresas como Ericsson, Huwaei, Alcatel-Lucent, Samsung, entre otras, ya trabajan en proyectos para alcanzar la quinta generación de la tecnología
Electrodomésticos inteligentes, autos sin conductor, robots practicando complejas cirugías, son solo algunos de los avances que traerá la tecnología 5G en pocos años, según los expertos.
En los laboratorios de las grandes empresas interesadas en desarrollar las redes móviles del futuro ya se hacen pruebas técnicas de esta tecnología que se espera esté disponible en el 2020.
A continuación los seis avances más significativos que otorgará la tecnología de quinta generación:
 1. Con la tecnología 5G se podrá tener una conexión de datos inalámbricos de 800 gigabytes por segundo. Esto equivaldría a bajarse 800 películas en alta definición en un segundo (una película por cada giga).
2. La velocidad no lo es todo con esta tecnología. La red del futuro está diseñada para conectar todas las cosas a través de Internet. La tecnología 5G permitirá un grado "sin precedentes" de automatización de la vida diaria.
3. Esta tecnología permitirá ofrecer una respuesta inmediata y de forma remota a los servicios de salud, fomentando una sanidad "móvil", según Hakan Andersson, líder de estrategia de producto de 5G en Ericsson.
4. Habrá interconexiones de máquina a máquina entre las viviendas, vehículos y objetos cotidianos, que podrán ser coordinados o compartir datos entre sí, explicó a Efe Tong Wen, vicepresidente del centro de investigación y desarrollo de Huawei en Canadá.
5. En telefonía, será posible interactuar y mantener conversaciones en 3D. Huwaei desarrolla interfaces basadas en proyecciones holográficas mediante láser, es decir, una realidad virtual para la comunicación celular.
6. Además, la futura red 5G tendrá una capacidad de conexión inalámbrica por área 1 000 veces superior a la actual para siete billones de personas y siete trillones de objetos. Para alcanzar estos propósitos, científicos, gobiernos y empresas de comunicaciones trabajan en pruebas e investigaciones para empezar a utilizar 5G a partir de 2020.
Por su parte, la Unión Europea destinará 50 millones de euros (USD 61 742 000) entre 2013 y 2020 para subvencionar proyectos de investigación y desarrollo de esta red. Empresas como Ericsson, Huwaei, Alcatel-Lucent, Samsung, entre otras, ya trabajan en proyectos para alcanzar la quinta generación de la tecnología, que se espera llegue a revolucionar el mundo. Actualmente en la mayoría de países del mundo se utiliza la tecnología 4G.
Ésta es la primera que cuenta con estándares internacionales unificados (los LTE, o Evolución para el Largo Plazo, en inglés). En Ecuador todavía se maneja la tecnología 2G y recién se empezó a utilizar la 4G hace un año, siendo uno de los últimos países de la región en incorporarla.
Fuente
http://www.el-nacional.com/gda/cambios-traera-mundo-tecnologia_0_538146219.html

Quitar accesos directos de las USB

RECYCLER

Me tome la necesidad de publicar esto porque   hay memorias usb que se  infectan con el recycler y para algunas  personas es complicado utilizar las lineas de comando en windows o CMD 
les tengo este archivo que se ha creado en un .bat.
1- Solo es ponerlo dentro de la memoria y ejecutarlo 
2- Después de hacer lo anterior se podrán visualizar las carpetas sin traspareccias 
2- Eliminar las carpetas que quedan como accesos directos o con trasnparecias

Espero y les pueda resultar útil esta información, cualquier duda o comentario serán bien recibidos
Se estarán publicando de manera constante artículos y si quieren algo en especifico solo comenten que les gustaría que se publicara

lunes, 24 de septiembre de 2012

Ataque de hombre en medio


Ataque de hombre en medio (Man in the Middle) 
Ataque de hombre en medio es una de las 2 practicas que realizamos dentro del laboratorio de computo con 3 maquinas virtuales corriendo dentro de nuestra computadora, que fueron:
  • 2 windows xp para poder utilizarlos como victimas que es donde se va a infectar el trafico de información para poder nosotros ver lo que se hace y lo que se visita desde el atacante.
  • un sistema operativo  de linux llamado back track, este va a ser el atacante, que es el sistema operativoc de linux, que este se va a llamar el atacante. 

Para explicar un poco el concepto de que es lo que trata este ataque:
  • El ataque del Hombre en Medio sucede cuando alguna persona maliciosa se pone en la mitad del camino entre nuestra computadora y los servicios de Internet que utilizamos, pudiendo esta leer toda la información que recibimos o enviamos e incluso modificarla y mandarla hacia el lugar de destino donde originalmente se iba a llegar y la otra victima ni cuanta se va a dar de que el contenido fue modificado o visto por 3ra personas dentro de la red donde se están recibiendo y mandando los datos.
  • Para mi como estudiante el ataque del Hombre en Medio es un ataque de los que podemos llegar a ser víctimas, no es un ataque que sea difícil de ejecutar viéndolo por medio de una practica de 2 horas  

Lo que me gusto de este ataque es que las conversaciones, las contraseñas o todo lo que este pasando por las computadoras, que se están enviando archivos o todo lo que este en un flujo de información entre la computadora que esta entre nuestro camino lo podemos interceptar por medio de un programa que nos da el back track para poder infectar la información que se este enviando desde la computadora hacia internet y asi de esta forma poder visualizarla en la computadora de nosotros  por medio del programa que nos da el back track que es el ettercap.

Este tipo de practicas aparte de que aprendo mucho y hacen que me interese mas la seguridad, ya sea de los programas que realice o de los lugares en lo que pueda trabajar hacen que me de cuenta que en verdad hay cosas de las cuales uno no sabe que existen o ignoramos cosas tan sencillas que las dejamos pasar, como este tipo de ataques que en lo personal no son difíciles de explicar a una persona para que los pueda implementar, pero si esta persona tiene mas capacidad y una ambición muy grande de dañar a alguien lo conseguirá y una de esas personas podemos ser nosotros y ni si quiera sabemos como defendernos ni  sabremos por donde nos atacan