Un estudio desarrollado por investigadores del Instituto IGICdel campus de Gandía de la Universitat Politècnica de València concluye que, a diferencia de lo que se creía hasta el momento, las condiciones meteorológicas ejercen una influencia significativa en el rendimiento de las redes Wi-Fi. El trabajo ha sido publicado recientemente en la revista Communications Letters.
Según la nota de prensa de la UPV, lo que más afecta en las prestaciones de las conexiones inalámbricas es la temperatura y la radiación solar. “Hasta ahora se creía que las condiciones meteorológicas no influían en frecuencias inferiores a 10 Gigaherzios. Nosotros hemos demostrado que factores como la lluvia, el frío o calor o la incidencia solar pueden incidir de manera significativa en el rendimiento de las conexiones inalámbricas Wi-Fi que funcionan a frecuencias de entre 2 y 4 Gigaherzios”, explica Jaime Lloret, investigador de la Politècnica de València.
Para llegar a esta conclusión, los investigadores de la UPV llevaron a cabo un exhaustivo trabajo de campo a lo largo de 2011, realizando un análisis estadístico sobre el funcionamiento de la red inalámbrica de la universidad y de la información recogida por la estación de la Agencia Española de Meteorología ubicada en el campus de Vera.
“Los estudios desarrollados hasta ahora se centraban en la variación de la señal a nivel físico debida a las variaciones de temperatura, presión, etc. Analizando exclusivamente esto se derivaba que no había ninguna relación entre el rendimiento de la red inalámbrica y condiciones atmosféricas. Sin embargo, nosotros hemos analizado las tramas de transmisión de control y gestión (información que se envía entre los diferentes dispositivos). Es decir, se ha realizado un estudio de los parámetros de la red desde un punto de vista telemático”, explica Lloret.
Mejorar el servicio
El equipo de investigadores de la UPV apunta que disponer de esta información permitirá optimizar en tiempo real las conexiones inalámbricas, contribuyendo así a un mejor servicio al usuario final.
“Los resultados de este trabajo pueden ayudar a los diseñadores de redes e investigadores a crear nuevos protocolos potencialmente capaces de adaptarse a las características del clima, proporcionando un mejor rendimiento y optimizando el funcionamiento de las redes WLAN en exteriores”, concluye el investigador del IGIC de la Politècnica de València.
El profesor e investigador Jaime Lloret imparte diversas asignaturas relacionadas con la eficiencia de redes de ordenadores en el Grado en Ingeniería de Sistemas de Telecomunicación, Sonido e Imagen del Campus de Gandia de la la Universitat Politècnica de València.
Lo cierto es que el mundo de los smartphones nos ha cambiado la vida. Sin embargo, las cosas no siempre son blanco o negro, si no que hay una serie de grises en medio y de eso es de lo que les vamos a hablar hoy en nuestro blog, porque queremos hablarles precisamente del aumento de los ataques a este tipo de dispositivos, que parecen estar a la órden del día. Y que aumentan considerablemente el peligro de los usuarios.
Desde que los smartphones están a la órden del día, es decir, desde que la mayoría de las personas nos hemos hecho con uno de esos terminales inteligentes, y esto no ha ocurrido hace más de un lustro, es decir, que hace unos 5 años que nos hemos acostumbrado masivamente a todo esto, los ataques han crecido en la misma medida que crecían más sus usuarios.
Sin embargo, y aunque por el momento el sistema Android es el que se lleva la palma en número de ataques, tanto de scam como de phishing, los propios usuarios pueden poner su granito de arena para estar más seguros de lo que están ahora.
¿Y qué tenemos que hacer si nos vemos impotentes ante el crecimiento de estos ataques a smartphones? Pues básicamente estar atentos a políticas como la de Google, que ha aumentado sus medidas de seguridad en la tienda de apps, pero luego prácticas como no entrar en links de los cuáles no conocemos su procedencia, o evitar las páginas bancarias a las que no accedemos de forma directa y que pueden tener prácticas maliciosas son el mejor consejo a los que temen ser víctimas de una práctica tan extendida.
El último informe de seguridad de la empresa rusa Kaspersky Lab pone de manifiesto que hasta un cuarto de los internautas emplean navegadores desactualizados que entrañan un importante riesgo ya que les vuelven vulnerables.
En total, la firma investigó a más de 10 millones de miembros de su base datos, y los resultados obtenidos mostraron que el 23 por ciento de ellos emplean versiones de sus navegadores que no corresponden a la última que se ha sacado al mercado.
Además, un 8,5 por ciento empleaba versiones muy antiguas donde el riesgo de fuga de datos e intrusiones en sus sistemas operativos es muy elevado.
Desde Kaspersky se felicitan de que los navegadores combatan las amenazas que les surgen y lancen actualizaciones y parches que ayuden a los usuarios a estar protegidos, pero recuerdan que aquellos que no abandonen versiones obsoletas de sus navegadores pueden ser “carne de cañón” para los cibercriminales.
El informe destaca también que si un usuario tiene instaladas versiones actualizadas de un navegador junto a otras sin actualizar, estas últimas podrían abrir agujeros de seguridad para los hackers.
Las técnicas de engaño y manipulación siguen ganando adeptos, como forma de embaucar a los más incautos, empleados o empresas, para que revelen información personal que puede convertirse en una de las principales amenazas contra la seguridad en 2013, según la última valoración de Gartner.
El director para la oficina australiana de la consultora global, Rob McMillan, asegura que esto es posible porque la ingeniería social se ha disparado en los últimos cuatro años, especialmente para profesionales fuera de los departamentos TI que no comprenden las técnicas que emplean los nuevos estafadores.
Por ejemplo, el largo engaño que supuso Windows Event Viewer scam afectó a televendedores que llamaban a la gente diciéndoles que tenían un virus y debían dar autorización para entrar en sus cuentas y utilizar un programa llamado Event Viewer para eliminarlo. Otros operadores aseguraban que eliminaban el virus por una tarifa y llegaban a pedir los datos de la tarjeta de crédito de los clientes.
Otros datos de la consultora Sophos atestiguan que algunos estafadores han llamado a gente haciéndose pasar por miembros del departamento informático de su empresa y mencionando el nombre del responsable del mismo, para ganarse su confianza.
Los expertos consideran que el gran reto es hacer comprender a todos los miembros de la organización la importancia de los datos corporativos y la necesidad de seguir unas normas de seguridad. Sobre todo, porque la cantidad y complejidad de la información no deja de aumentar de forma imparable.
En especial, en el mundo de los medios de pago, donde estas medidas deberían afectar a toda la organización y, por ejemplo, sería recomendable y más sencillo de asegurar esta información, si las empresas pudieran confinar todos los datos relativos a tarjetas de crédito en un área restringida, como un par de bases de datos seguras.
Una vez más nos encontramos con el “dilema” que plantean los dispositivos móviles. No son pocas las personas que consideran a la pantalla táctil como“ineficiente” o “incómoda” a la hora de ingresar datos. Existen teclados externos dedicados, pero si un dispositivo móvil con interfaz táctil realmente “necesita” de un teclado,¿por qué abandonó las teclas en primer lugar? Se están explorando muchas alternativas para “escribir” en móviles y tablets, y Vibrative es una de ellas. Aunque no deja de ser una prueba de concepto, Vibrative utiliza el acelerómetro integrado en un smartphone para registrar vibraciones y asociarlas a las teclas de un teclado virtual.
Desde que apareció el primer smartphone, el número de terminales con estas características no han dejado de crecer. Se espera que dentro de dos o tres años, el smartphone sea el medio más común para realizar un acceso a internet, quitando el sitio que a día de hoy ocupan los portátiles y los ordenadores de sobremesa.
Sin embargo, muchos expertos especializados en materias de seguridad denuncian que los usuarios que poseen este tipo de dispositivos no cuidan de la seguridad los mismos, y no se molestan en instalar programas que protejan la navegación en internet, exponiendo al usuario y a su información personal.
Expertos en seguridad indican incluso que el smartphone es el eslabón más débil de la cadena de seguridad.
¿Tienes algún software de seguridad instalado en tu smartphone o tablet?
Como punto principal, los expertos en seguridad aseguran que la principal entrada para virus y el robo de datos de los usuarios son las aplicaciones. Afirman que los usuarios desconocen las condiciones sobre las que éstas son instaladas en su smartphone, ya que no se paran a leer los permisos que éstas necesitan ni los datos a los que van a acceder.
Desde programas espía hasta troyanos bancarios, son las principales amenazas que los usuarios que se pueden encontrar hoy en día en las tiendas de aplicaciones no oficiales. Y es que cada vez son más los usuarios que acuden a este tipo de tiendas, donde lo barato puede llegar a salir caro.
Es imposible la seguridad total
Desde la Asociación de Internautas creen que la seguridad total es imposible y que no se escapen datos también lo es. Sin embargo, opinan que se deberían crear herramientas con las que el usuario podría configurar la cantidad de datos que son filtrados y tener el derecho de elegir la forma en que sus datos son accedidos y desde la ubicación que ellos crean convenientes.
¿Móvil de empresa o de uso personal?
Ambos poseen ciertos problemas de seguridad. En el caso del personal ya hemos dicho que supone la fuga de datos y la exposición de éstos a terceras personas no autorizadas. En el caso de los smartphones utilizados en las empresas, a través de estos se accede a una gran infinidad de datos corporativos y de la organización de la empresa que podrían ser expuestos.
En resumen, los expertos coinciden en que a día de hoy existen tres amenazas que afectan a estos dispositivos:
Fuga de información del usuario.
Entrada de software malicioso.
Utilización del terminal como medio para extender una amenaza.
El troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Son los más fáciles de combinar y permiten a nuestros hogares ganar ambientes claros, luminosos, elegantes, sobrios, suaves y minimalistas.
En la ciudad los hogares tienden a ser cada vez más pequeños y una solución es ampliarlos a la vista del ojo humano. Para esto hay distintas técnicas y la que Ceresita recomienda en el mes de noviembre es la aplicación de colores neutros.
Las opciones son innumerables, van desde el blanco básico y todos sus matices, como lo son el hueso, tiza, perla, nácar; los distintos tipos de grises, como el perla y empolvado, hasta las variedades de tonalidades de negro, según se quiera darle calidez o frialdad al ambiente.
Según Paula Carrasco, decoradora de Ceresita, estos colores son los más fáciles de combinar porque se adaptan muy bien a todas las tonalidades en el ambiente. “Nos permiten conseguir espacios amplios, claros, luminosos, elegantes, sobrios, suaves, minimalistas. Resulta ideal e imprescindible en viviendas pequeñas o de espacios más estrechos, porque los colores no “pesan” visualmente, logrando ambientes aireados y ligeros”, agrega.
Los tonos neutros son la mejor opción como eje o color principal aplicado en los muros dentro del hogar. Lo ideal es utilizar neutros suaves en los muros, cielos y pisos, porque no cansan visualmente y permiten ser combinados prácticamente con cualquier color en el espacio. Hay que equilibrarlo con colores más fuertes y arriesgados en el mobiliario, como lo son el rojo italiano, el naranjo, el turquesa y el verde manzana, entre otros. Así se logran efectos envolventes muy interesantes y de confort visual.
Desde el punto de vista del Feng Shui, es ideal aplicarlo en espacios destinados al descanso y otros reducidos, como son los dormitorios, salas de estar y baños. También en habitaciones de bebés, niños hiperactivos y personas estresadas, para que logren la calma durante la noche.
Dentro de la amplia gama de colores neutros de la Cartilla Millenium de Ceresita, destacan Blue Glance (CW008W), Plum Black Ashes (CW070W), Light Antique (CW049W), Soft Must (CW067W), White Pebble (CW064W), Natural Echo (CW054W), Dove Wing (CW058W), Lime Peel (CW061W), Blueberry Hint (CW013W), Soft Whisper (CW001W).
Ceresita dispone de asesoría a través de su página web www.ceresita.com, donde su decoradora online estará dispuesta a ayudar y asesorar para que los ambientes queden perfectamente decorados y, además, se puede encontrar un completo listado de los lugares en los que se pueden adquirir los productos de Ceresita.
SOBRE CERESITA
Ceresita, con más de 70 años en el mercado nacional, es hoy la empresa líder en el rubro de las pinturas. Con presencia en todo Chile, cubre áreas tan diversas como pinturas decorativas, industriales, marinas, polvo y barnices sanitarios.
El éxito alcanzado por Pinturas Ceresita radica en su constante preocupación por desarrollar productos especializados para cada necesidad, y un óptimo servicio a sus clientes y usuarios a lo largo del país.
Más información en: www.ceresita.com
El día de hoy, Google ha lanzado una divertida aplicación web para poder tocar música con 19 diferentes instrumentos con tus amigos, se trata de Jam With Chrome y simula una banda virtual; pues podrás tocar la guitarra, el piano, baterías junto con tus amigos creando así divertidas melodías.
Con Jam With Chrome es posible invitar hasta tres amigos a tocar juntos, cada quien improvisando a su gusto y eligiendo el instrumento de su agrado.
Es una interesante herramienta para divertirse un rato, pero más que nada fue lanzado por Google para mostrar las últimas tecnologías web modernas, incluidas las características de HTML5, como la API Web Audio, WebSockets y CSS3.