Elon Musk propone llevar Internet a todo el mundo y al espacio usando satélites y cohetes de SpaceX

Elon Musk propone llevar Internet a todo el mundo y al espacio usando satélites y cohetes de SpaceX

Durante meses, SpaceX se ha reunido en silencio con la FCC (Federal Communications Commission) para abogar por uno de sus proyectos menos conocidos. Según recientes revelaciones, la compañía se reunió dos veces con funcionarios de la FCC en las últimas semanas: primero con un asesor el 28 de febrero y nuevamente el 10 de marzo con Chairman Pai, presidente de la FCC. Los mismos dos temas surgieron en cada reunión: la primera fue una propuesta estancada para aliviar las demandas regulatorias en lanzamientos espaciales comerciales. El segundo era mucho más ambicioso: SpaceX está buscando una licencia para una lucrativa red de satélites que traerán Internet desde el espacio. Musk no asistió a ninguna de las reuniones, pero el presidente y director de operaciones de SpaceX, Gwynne Shotwell, estaba allí en su lugar.

Musk ha pensado en la idea de un «Internet espacial» durante años. A corto plazo, el sistema puede adaptarse para proporcionar un acceso fácil y continuo a las estaciones base alrededor de la Tierra, proporcionando una conectividad simple a las comunidades más remotas del planeta. Una propuesta presentada en noviembre muestra cómo funcionaría el sistema: 4.425 satélites en órbita se desplazarían en un ballet firmemente coreografiado a 700 millas sobre la superficie de la Tierra, manteniendo al menos un satélite 40 grados por encima del horizonte en casi todos los puntos del planeta.

Las compañías han jugado por mucho tiempo con la idea de una red satelital que entregue datos directamente a dispositivos individuales o pequeñas estaciones base. En los años 90, Motorola apoyó un proyecto similar llamado Iridium. Pero, dividido entre la espiral de los costos de inversión y el menguante interés del consumidor, el proyecto se declaró en quiebra apenas nueve meses después del lanzamiento. Después de un estimado de $ 6 mil millones en costos de desarrollo, la firma fue comprada por los inversionistas por $ 35 millones en el 2000. Iridium principal competidor, respaldado por Qualcomm Globalstar, se enfrentó a un destino similar.

Pero ahora el sueño de una red de satélites que abarque todo el mundo parece una realidad cada vez más factible, especialmente con tecnologías 5G a pocos años de distancia, prometiendo nuevos dispositivos y nueva demanda de datos. Eso está atrayendo la inversión de un lote de proveedores de satélite que incluye SpaceX, su rival de larga data Boeing, y un retador más reciente llamado OneWeb, todos los cuales han propuesto propuestas similares. Y los tres emplearían partes similares del espectro inalámbrico para completar su red.

El riesgo del negocio de construir tal red es substancial. Los costos iniciales serán de al menos 6 mil millones de dólares, los cuales irán creciendo a medida que cada proyecto se incremente.

En este contexto, la reunión de SpaceX con Pai adquiere mayor importancia. Según reveló el ente encargado de las telecomunicaciones en el país, SpaceX está solicitando una licencia para comenzar a instalar una red de satélites en todo el mundo que pueda llevar el Internet de la Tierra al espacio, y viceversa.

Aunque SpaceX no es la primera compañía que quiere crear su propia red satelital de Internet, quizás sea la que lo logre.

Más información acerca de las propuestas en el sitio web de la Federal Communications Commission (FCC).

La Tercera Guerra Mundial se libra en Internet

la-tercera-guerra-mundial-se-libra-en-internet

 

Hace unas semanas el experto en ciberseguridad Bruce Schneier alertaba de la continua asiduidad de los ataques informáticos sobre empresas u organismos claves en Internet. El dueño de la compañía Counterpane Internet Security daba luz a la cantidad de entes anónimos que están poniendo a prueba la vulnerabilidad de los responsables de mantener las estructuras de la gran Red. En este sentido, España no queda fuera del contexto internacional. Según el Centro Criptológico Nacional (CNN) -dependiente del CNI- en el último año han aumentado las ofensivas contra compañías e instituciones de interés estratégico.

Corporaciones industriales, empresas de Defensa, alta tecnología, automoción, transportes, instituciones de investigación y Administraciones Públicas son el centro de los ataques de estos hackers. Tales evidencias llevan a pensar que las acciones están dirigidas por Servicios de Inteligencia o Departamentos de Defensa extranjeros.

Por ejemplo, una de las principales preocupaciones para el CNI en 2015 fue el grupo APT28. Aunque es complicado determinar su origen exacto, todo hace indicar que la organización de hackers procedían de Rusia: atacaban principalmente a entidades gubernamentales y periodistas de Georgia, gobiernos de Europa del este y entidades internacionales como la OTAN y la Organización para la Seguridad y la Cooperación en Europa (OSCE). Además, su malware estaba configurado en ruso y las horas de trabajo coincidían con la franja horaria de ciudades rusas (Moscú y San Petesburgo).

El motivo por el que países como China o Rusia se encuentran detrás de los ciberasaltos es la mejora de su posición geopolítica y estratégica, el contraterrorismo, y la protección de su seguridad nacional. Sin embargo, también buscan secretos empresariales que pongan a sus empresas en el primer escalafón mundial o examinar su músculo ofensivo con respecto a otros Estados. Es, sin duda, otro tipo de lucha sin daños físicos directos. Es la contienda por dominar el ‘quinto elemento’; por controlar Internet y todo el poder que engloba.

Estados Unidos tampoco se libra de realizar estas prácticas oscuras. El pasado mes de junio, WikiLeaks reveló que la Agencia Nacional de Seguridad (NSA) había estado espiando a los últimos tres presidentes de Francia: Jacques Chirac, Nicolás Sarkozy y Francois Hollande. Entre las conversaciones recopiladas destacaban las mantenidas sobre la crisis en Grecia -‘Grexit’ incluido-, sobre el futuro papel de la Unión Europea y las relaciones con otros dirigentes internacionales, como Angela Merkel.

España, en el objetivo de los hackers 

Solo en 2015, el CCN gestionó un total de 18.232 incidentes detectados en las Administraciones Públicas y en compañías españolas de importancia fundamental. La cifra representa un crecimiento del 41,45% con respecto al año anterior. Asimismo, del resultado de todos los ataques, 430 fueron catalogados por el equipo de expertos del CERT Gubernamental Nacional con un nivel de riesgo muy alto o crítico. Es decir, el Servicio de Inteligencia tuvo constancia de que las ofensivas afectaron a los sistemas de organización y a su información sensible.

ciberataques-espana

La amenaza más significativa para empresas y organismos españoles proviene de las denominadas Amenazas Persistentes Avanzadas (APT). Estas ciber agresiones requieren un alto grado de conocimientos en la materia, ya que, de manera sigilosa y casi imperceptible, utilizan software malicioso (malware) con el objetivo de penetrar en sistemas altamente sofisticados. Su objetivo es adentrarse en industrias que albergan información confidencial y monitorizar las.

En estos momentos, Estados de todo el mundo están intensificando sus ciber capacidades defensivas. Al mismo tiempo que perfeccionan sus métodos de obtener información a través del ciberespionaje. Ambas competencias ya forman parte del arsenal político internacional con el que se decidirá el devenir del reparto del poder mundial.

 

Entradas relacionadas
«La tierra temblará con mucha fuerza y destruirá el gran teatro lleno de gente. El
Según diversos denunciantes e informaciones, los Illuminati constituyen una orden masónica con elevado poder en
Hoy,  se celebra el Día Internacional de la Seguridad en Internet y son muchos los
Coincidiendo con el Día Internacional de la Seguridad en Internet que se celebra hoy 10
Kaspersky ha puesto en marcha la web Kaspersky Lab Real-Time Stats, en donde recoge docenas

Los grandes muros de seguridad en Internet

seguridad-internet

La Gran Muralla China no es solo física, también virtual. Pero no es la única: Estados Unidos, Rusia, Tailandia y otros países están construyendo estos cortafuegos nacionales en Internet.

Algunos defienden que los gobiernos tiene el derecho (e incluso la responsabilidad) de que sus leyes y reglamentos se apliquen, y que Internet no es una excepción. “Cuando Internet está siendo utilizado en suelo americano, se debe cumplir con la ley estadounidense. Y si no lo hace, entonces el gobierno debe ser capaz de intervenir y filtrar los sitios y actividades ilegales”, asegura Bruce Schneier, experto en seguridad, director de tecnología en Resiliente y miembro de la junta del EFF (Electronic Forontier Foundation).

Sin embargo, otros consideran que se trata de meras cortapisas, denuevas formas de censura y de coartar la libertad de expresión.

Los enemigos en 0 y 1

Sea como fuere, lo cierto es que en los últimos años cada vez son más los países que establecen algún tipo de límite en cuanto el acceso a determinados contenidos de Internet.

Censura

Fuente: Filtros en Internet.

En muchos casos, las razones que se esgrimen para poner estos muros son “asegurar los derechos de propiedad intelectual”, “proteger la seguridad nacional”, “la preservación de las normas culturales y los valores religiosos”, y “blindar a los niños de la pornografía y la explotación”.

Sin embargo, cuando hablamos de las medidas que imponen, en esta materia, países como Rusia, China o Pakistán surgen las dudas sobre si se debe a velar por la seguridad nacional o hay otro tipo de intereses (económicos o políticos, principalmente) detrás de estas acciones.

China, siempre a lo grande

El gran cortafuegos de China, conocido oficialmente como proyecto Golden Shield (Escudo de Oro), emplea una variedad de trucos para censurar el acceso a Internet y bloquear el acceso a varios sitios web extranjeros (hay páginas web que permiten saber qué direcciones de Internet están bloquedas por China).

construyendo-muros-de-seguridad

Esta Gran Muralla digital está considerada la más grande, extensa y avanzada. Las razones para bloquear (o censurar) el contenido son varias: ser crítico con el gobierno chino o contrario a la política del Partido Comunista son algunas de ellas, así como contener palabras clave de su lista negra, como “Tiananmen”.

Al bloquear sitios como Twitter, China obliga a sus ciudadanos a utilizar alternativas como Sina Weibo y el país es capaz de controlar tanto las redes sociales como las pasarelas de Internet (donde el tráfico viaja entre China y el resto de Internet). A través de una combinación de firewalls y servidores proxy en estas pasarelas, puede analizar y manipular el tráfico de la red.

¿Qué pasa si se intenta acceder a un sitio web bloqueado? Es posible que no aparezca un mensaje de dicho bloqueo, sino que simplemente se experimenta un tiempo de espera muy largo.

¿Cómo funciona un cortafuegos?

Los firewall o cortafuegos son muros de seguridad virtuales que se ponen en las redes a modo de cortapisas. Muchas empresas también ponen estos cortafuegos para evitar el acceso no autorizado de personas a su red.

Data Protection

De hecho, su uso es tan común que muchos sistemas operativos y la mayoría de soluciones de seguridad de fabricantes (tanto de antivirus como de PC) incluyen algún tipo de cortafuegos en sus soluciones.

BAJO EL PRETEXTO DE LA SEGURIDAD, CASI TODOS LOS PAÍSES APLICAN FILTROS Y CONTROLAN EL TRÁFICO EN INTERNET

Evidentemente, cuanto mayor sea este cortafuegos más complejo es.

En el caso de los firewalls que utilizan los países, para bloquear estos accesos se utilizan y combinan varias técnicas, como el envenenamiento de DNS (intentar buscar la web en un lugar equivocado, impidiendo la conexión); el bloqueo del acceso a determinadas direcciones IP; mediante el análisis y filtrado de direcciones URL (buscando por palabras clave); mediante la Inspección y filtrado de paquetes (en busca de contenido sensible), el bloqueo de VPN; etc.

Así, y tal y como podemos ver en esta infografía explicativa, cuando un usuario intenta acceder a una página web, se pueden producir 4 tipos de “errores”: que haya un bloqueo del DNS (de manera que éste le deniegue la entrada a la página web diciendo que no puede encontrarla); que la dirección IP esté prohibida (por lo que no se permitirá el acceso a la web); que haya una palabra de la lista negra (incluso en la propia URL, lo que también nos denegará el acceso); o que el sistema trate de escanear la página web entera, lo que puede demorar el acceso a la misma hasta casi una hora.

Estos bloqueos son para todos igual. De hecho, se dice que incluso el creador del cortafuegos de China tuvo que usar una conexión VPN para ilustrar una de susconferencias ya que la página web coreana a la que intentaba acceder eran bloqueada por el firewall.

Lo tuyo es censura, lo mío seguridad

Pero China no es una excepción. Según datos de la Unión Internacional de Telecomunicaciones, 72 de sus 193 países miembros tienen lo que se denomina una Estrategia de Ciberseguridad Nacional. Unos planes que intentan mejorar la seguridad cibernética y la protección de infraestructuras críticas de información para garantizar la seguridad de cada nación y su bienestar económico.

Safety First

Estos planes suelen abarcar la prevención, preparación, respuesta y recuperación de incidentes por parte de las autoridades gubernamentales, el sector privado y la sociedad civil. Sin embargo, cada estrategia nacional de ciberseguridad es diferente en cada país. España tiene su propio documento en el que desgrana cómo es esta política.

A TRAVÉS DE DIFERENTES TÉCNICAS, ESTOS FIREWALLS IMPIDEN EL ACCESO A DETERMINADAS PÁGINAS WEB

Eso sí, en nuestro caso la lucha contra estas nuevas amenazas se hace desde el respeto, protección y pleno disfrute de las “libertades fundamentales consagrados en nuestra Constitución y en los instrumentos internacionales tan importantes como la Declaración Universal de Derechos Humanos, el Pacto Internacional de Derechos Civiles y Políticos y la Convención Europea para la Protección de los Derechos Humanos y Libertades Fundamentales”, tal y como reza el documento sobre la Estrategia de CiberSeguridad de España.

Internet, ese invento de la CIA

Uno de los últimos países que se ha visto envuelto en la controversia por el empleo de estos firewalls es Rusia.

El Servicio Federal de Inspección de Medios de Comunicación, conocido como Roskomnadzor, actualmente bloquea el acceso a 2.132 páginas web y al menos 56.000 más están bloqueadas porque comparten una dirección IP con alguna que está en la lista negra.

El acceso a un sitio web puede ser restringido si su contenido puede dañar a los niños o si contiene información que infrinja la propiedad intelectual. Las leyes rusas también permiten a las agencias estatales bloquear sitios web sin una orden judicial si promueven el extremismo, el suicidio, las drogas ilegales o si promueven las concentraciones de protesta no autorizadas.

Magnifying Glass

Cabe señalar que el presidente de Rusia, Vladimir Putin, dijo recientemente que Internet era un “proyecto especial de la CIA”, una declaración que fue recibida con fuertes críticas en medio de crecientes tensiones entre Rusia y los EE.UU.

Tu libertad acaba donde empieza la del resto

Como hemos visto, son cada vez más los países que establecen algún tipo de control sobre Internet, entre luchas por la libertad y la seguridad.

ESPAÑA TIENE SU PROPIO DOCUMENTO DE ESTRATEGIA DE CIBERSEGURIDAD

Estados Unidos no se queda atrás. Su gobierno tiene una lista negra de sitios internacionales que están infringiendo los derechos de propiedad intelectual. Independientemente de si el ISP cree que el Gobierno tiene razón o no, deben cumplir con todos los sitios que enumera el Fiscal General de Estados Unidos.

Es decir, que no se comparte la censura por si en Internet pero los gobiernos occidentales coinciden en que es aceptable que se aplique algún grado de filtrado, especialmente en actividad ilegal atroces como la pornografía infantil.

En los EE.UU., además, la USA PATRIOT Act aplica la vigilancia estatal en Internet en nombre de la seguridad nacional.

¿Han evitado grandes casos?

Precisamente por la argumentación de seguridad y por la novedad de estas tecnologías, poco trasciende sobre la efectividad de estos métodos y los supuestos ataques que han sido paralizados gracias a la utilización de los firewalls.

Security

Sí se sabe que en China, por ejemplo, apenas se puede encontrar información y fotografías sobre los sucesos de la plaza de Tiananmen y que incluso entradas de blog de periodistas fueron borrados por el gobierno.

También sabemos que estos sistemas fallan. Fue el caso de Hasan Elahi, incluido por error por el FBI en su lista de sospechosos.

La seguridad empieza por ti

Los rápidos avances en la tecnología hacen que la posibilidad de realizar un seguimiento de las comunicaciones electrónicas de todos los ciudadanos sea mucho más factible que en la era anterior a Internet.

Por eso, la seguridad es cada vez más importante, tanto para gobiernos como para particulares y cada vez es más frecuente que todo** tipo de sistemas tecnológicos vengan equipados con opciones de seguridad**.

Code

Así, por ejemplo, en el caso de los ordenadores de ASUS, suelen llevar incorporado una suite de opciones, bautizada como ASUS Business Manager, que, entre otras cuestiones, incluye opciones de seguridad avanzada. Así, podremos establecer las actualizaciones de seguridad del equipo (que se pueden fijar para cuando no se esté trabajando con él), el fijar las copias de seguridad y backup y la recuperación del sistema y del disco duro.

Además, esta suite también detecta y avisa si se está produciendo cualquier tipo de ataque y genera un archivo con los errores que se puedan producir en el sistema. Gracias a la opción Wake on LAN podremos encender un ordenador si recibimos estos avisos de ataque y comprobar desde la distancia qué esta ocurriendo.

Fuente: xataka

Entradas relacionadas
  Hace unas semanas el experto en ciberseguridad Bruce Schneier alertaba de la continua asiduidad de
Hoy,  se celebra el Día Internacional de la Seguridad en Internet y son muchos los
Coincidiendo con el Día Internacional de la Seguridad en Internet que se celebra hoy 10
Kaspersky ha puesto en marcha la web Kaspersky Lab Real-Time Stats, en donde recoge docenas
La agencia espacial de EE.UU. usa supuestamente una red no pública llamada ESnet (Energy Sciences

¿Quieres más seguridad para navegar en Internet? Pásate a Linux

shutterstock_167787626

Hoy,  se celebra el Día Internacional de la Seguridad en Internet y son muchos los sitios relacionados con el mundo de la tecnología que brindan artículos especiales con consejos y advertencias de todo tipo. Como ejemplo, estos consejos para navegar de forma segura que publican nuestros compañeros de MCPRO.

Sin embargo, la mayoría de sitios se olvidan de dar un consejo o, al menos, una sugerencia que es de eficiencia probada, y es que en Linux estarás más seguro que en otros sistemas operativos.

Puede que OS X sea más seguro que Windows, pero ¿respeta la privacidad del usuario? ¿Tiene puertas traseras? Edward Snowden afirma esto último de iOS y no ha sido el único, por lo tanto… En cualquier caso, privacidad no es lo mismo que seguridad, aunque se le parezca. Y si OS X presenta estos problemas, Windows es… Windows, no vamos a contaros nada que no sepáis.

Pero tampoco queremos caer en la trampa de lo simple: un sistema Windows original, bien administrado y utilizado, puede ser un sistema muy seguro. Lo que no significa que Linux no siga estando un par de escalones por encima en base a su diseño y otras características. Por ejemplo, de una suplantación de identidad solo te salva poner atención en lo que haces, mientras que es prácticamente imposible que infectes tu sistema Linux ejecutando algo -a no ser que lo busques adrede, claro-.

En resumen, si quieres más seguridad para navegar en Internet, pásate a Linux. Y si quieres más privacidad, también. El software libre es beneficioso por diferentes motivos y  estos son dos de los importantes. Cuando lo hagas, pon un poco de tu parte y podrás sentirte muy seguro.

[Imagen: Shutterstock]

Fuente

Entradas relacionadas
Todos tenemos un Smartphone, un sistema de contacto con otros seres humanos, que sirve para comunicarnos,
La Casa Blanca ha anunciado la creación de una agencia responsable para la prevención de
El Tesla Model S ha sido galardonado como el coche más seguro del mundo en caso de
Los usuarios de Linux no suelen disfrutar de demasiadas opciones a la hora de buscar
A continuación un breve descripción de los comandos mas utilizados. Para mas detalles, se sugiere

Navegar de forma segura por Internet

Navegar de forma segura por Internet

Coincidiendo con el Día Internacional de la Seguridad en Internet que se celebra hoy 10 de febrero de 2015, Panda Security nos recuerda seis sencillos consejos que son muy fáciles de seguir y que nos ahorrarán muchos disgustos cuando naveguemos por la Red. Se trata de tener un poco de sentido común y, la verdad, poco más. Así que más fácil, imposible.

1. Asegúrate de comprar online en sites de confianza. Comprueba que la URL del site al que te conectas coincide con la web donde crees que estás. También es interesante que la dirección comience por https. Por último, revisa su política de privacidad.

2. Actualiza tu antivirus. Sin duda, la mejor protección, ya sea para Mac, Windows, Android… Como hay malware especializado para cada sistema operativo, no descuides ninguno de tus dispositivos simplemente porque pienses que un determinado sistema está libre de amenazas.

3. Conéctate a redes WiFi conocidas. Los paquetes de datos transmitidos a través de conexiones públicas pueden ser capturados más fácilmente por ciberdelincuentes. Sabemos que da mucha alegría encontrar WiFi abiertas, pero puede costarnos muy caro.

4. Cuida tu bandeja de entrada. Si recibes correos electrónicos de fuente desconocida, nunca abras los enlaces o documentos adjuntos. Incluso si es de alguna persona conocida y tienes dudas, lo mejor es que antes de abrir nada te pongas en contacto con ella y compruebes que sí te lo había enviado.

5. Informa a los niños. La proliferación de smartphones y tablets entre los más pequeños de la casa nos tiene que mantener alerta ya que son objetivo de muchos ciberdelincuentes. Sin lugar a dudas, los mayores deben tener control sobre la actividad online de sus hijos.

6. Vigila el Internet de las Cosas. Son tantos los aparatos del hogar y del trabajo conectados a Internet que las amenazas ya no llegan solo por los ordenadores, teléfonos móviles y tablets.

Imagen: Shutterstock

muycomputerpro

Entradas relacionadas
  Hace unas semanas el experto en ciberseguridad Bruce Schneier alertaba de la continua asiduidad de
La Gran Muralla China no es solo física, también virtual. Pero no es la única:
Hoy,  se celebra el Día Internacional de la Seguridad en Internet y son muchos los
Kaspersky ha puesto en marcha la web Kaspersky Lab Real-Time Stats, en donde recoge docenas
La agencia espacial de EE.UU. usa supuestamente una red no pública llamada ESnet (Energy Sciences

Qué está ocurriendo hoy en Internet

Qué está ocurriendo hoy en Internet

  • Kaspersky ha puesto en marcha la web Kaspersky Lab Real-Time Stats, en donde recoge docenas de estadísticas en tiempo real

  • Puedes ver datos como la gente que ha muerto en lo que llevamos de año, los tuits enviados hoy, o las webs hackeadas

  • En 24 horas han tenido lugar 22 millones de ciberataques

 

Internet es un universo en sí mismo, y cada vez un reflejo más veraz de nuestra propia identidad. Con más de 3.000 millones de personas conectadas a la Red, el uso de las apps y los dispositivos más populares se dispara. Y también los ciberataques o la instalación de malware.

La popular firma de seguridad rusa, Kaspersky Lab, ha puesto en marcha una web llamada Kaspersky Lab Real-Tim Stats, en donde recopila docenas de estadísticas de todo tipo, en tiempo real. La mayoría de ellas están relacionadas con Internet, o con la ciberseguridad. Pero hay otras muy curiosas, como el número de muertes o de nacimientos que se han producido hoy, o en lo que llevamos de año. Además la web está en español:

ciberestadisticas_internet_2

Entramos en Kaspersky, el búnker de los cazadores de virus

El dato estrella, destacado en portada, es el número de ciberataques que han tenido lugar hoy mismo. En sólo 24 horas, nada menos que 22 millones de intentos de hackeo, ataques de virus, malware, y otro software maligno.

Hay datos más amables. ¿Sabías que en lo que llevamos de día se han enviado 201 millones de emails, y 723 millones de tuits en Twitter? Hoy mismo se han vendido más de 5 millones de teléfonos móviles, que ya superan los 5.500 millones en el mundo. Y hay más tarjetas SIM activadas que habitantes del planeta: nada menos que 8.037 millones.

Otros apuntes más mundanos nos dicen que hoy han muerto 155.000 personas, pero en cambio han nacido 375.000. A este ritmo de crecimiento, es normal que el planeta ya tenga7.291 millones de habitantes.

Hay muchos datos interesantes. Por ejemplo, la principal fuente de spam es China, pues envía el 24% del correo basura, seguida de Rusia, con más del 10%. El país que sufre más ciberartaques es Kazajistán, seguido de Irán y Rusia.

Y un dato curioso que no sabemos muy bien cómo calificar: en lo que llevamos de año se han estrenado 35.208 páginas web pornográficas…

Si quieres ver éstas y otras interesantes estadísticas relacionadas con Internet, date una vuelta por Kaspersky Lab Real-Tim Stats, disponible en español.

FUENTE

Entradas relacionadas
Ante este hecho, la directora del Instituto de Astrobiología de la NASA, la institución responsable
  ( TheAntiMedia ) Más de 1.200 casos de Ébola, una fiebre hemorrágica severa, se
  ( TheAntiMedia ) De acuerdo con los Centros para el Control de Enfermedades y
Internet se ve amenazado por varios problemas preocupantes a nivel global, incluido el de los
Los botones 'Me gusta' y 'Favorito' de las redes sociales son un índice de éxito

La NASA usa un ‘internet en la sombra’ 100 veces más rápido que Google Fiber

la-nasa-internet-en-la-sombra

La agencia espacial de EE.UU. usa supuestamente una red no pública llamada ESnet (Energy Sciences Network), capaz de ofrecer velocidades de hasta 91 gigabits por segundo, que se considera la conexión más rápida jamás registrada.

Sin embargo, estas velocidades no llegarán a las conexiones normales de casa en los próximos tiempos. La NASA utiliza esta tecnología de red superrápida para explorar la próxima ola de aplicaciones informáticas, informa el portal Wired. ESnet al parecer está dirigida por el Departamento de Energía de EE.UU., y es una herramienta importante para los investigadores que necesitan manejar grandes cantidades de datos para los proyectos globales como el Gran Colisionador de Hadrones o el Proyecto Genoma Humano.No obstante, pese a su uso tan restringido y especial, ESnet, junto con Internet2, una red internacional sin ánimo de lucro fundada en 1995, podría ser la clave de una velocidad de Internet mucho más rápida que estaría disponible para el mercado comercial en el futuro, observa el medio.

En febrero Google prometió llevar a sus clientes velocidades de Internet 1.000 veces más rápidas que la velocidad promedio actual (unos 9 megabits por segundo) a través de Google Fiber, cuya conexión sería de alrededor de 10 gigabits por segundo.

RT

Entradas relacionadas
Los científicos han desarrollado un dispositivo impulsado por luz solar que puede extraer agua incluso
La física teórica a menudo rompe los límites que ponemos en nuestra propia imaginación. Ya
Una compañía italiana, dedicada a la fabricación de embarcaciones acuáticas originales llamada ‘Jet Capsule’ se
Una compañía italiana, dedicada a la fabricación de embarcaciones acuáticas originales llamada ‘Jet Capsule’ se
Cada vez que se habla de Nikola Tesla, uno no puede dejar de preguntarse ¿cómo

El 5G cambiará el mundo

5G

El mundo está desarrollando el 5G, la quinta generación de la red móvil: según los especialistas, esta tecnología superrápida y global será muy diferente y ofrecerá un gama de oportunidades sin precedentes.

“El 5G será una revisión dramática y la armonización del espectro radioeléctrico”, afirma el profesor Rahim Tafazolli del Centro de Innovación de 5G de la Universidad de Surrey, Reino Unido, en BBC.

Según el medio británico, se abre la puerta a oportunidades como que las ciudades inteligentes queden correctamente conectadas, la cirugía a distancia, los coches sin conductor y el llamado ‘Internet de las cosas’ (la interconexión digital de objetos cotidianos).

Armonización del espectro radioeléctrico

Las ondas de radio a través de las cuales se transmiten los datos se dividen en bandas –o rangos– de diferentes frecuencias. Según BBC, con el desarrollo de las nuevas tecnologías, actualmente el espectro de frecuencia de radio es caótico, lo que causa problemas con la velocidad y la fiabilidad de la conexión.

De esta manera, para allanar el camino al 5G, la Unión Internacional de Telecomunicaciones (UIT) está reestructurando las partes de la red de radio para transmitir datos, al tiempo que permite que las comunicaciones preexistentes, incluyendo el 4G y el 3G, continúen funcionando.

100 veces más rápido 

El 5G funcionará mucho más rápido, afirman los especialistas. Tafazolli cree que será posible realizar una conexión de datos inalámbrica en unos 800 Gbps, lo que es 100 veces más rápido que las pruebas actuales de 5G. Esta velocidad equivaldría a la descarga de 800 películas en alta definición en un solo segundo.

La red que lo abarca todo

La capacidad del 5G también tendrá que ser enorme. “La Red tendrá que hacer frente a un gran aumento de la demanda de comunicación”, asegura Sara Mazur, directora de Ericsson Research, una de las compañías líderes en el desarrollo del 5G. Se estima que en 2020, entre 50 y 100 billones de dispositivos estarán conectados a Internet: un aumento que se deberá al auge en los objetos inanimados que utilizan la red 5G (conocido como el ‘Internet de las cosas’).

Para hacer frente a la demanda, se establecerán las conexiones que se realizan en diferentes bandas de frecuencia. Los dispositivos serán capaces de elegir dinámicamente cuál de los tres anchos de banda que aún están por determinar se utiliza para evitar que cualquiera de las frecuencias se sobrecargue, explica el profesor Tafazolli.

La fiabilidad

Otra característica definitoria será que, de manera crucial, el 5G no debe romperse. “Va a tener la fiabilidad que usted recibe actualmente a través de conexiones de fibra”, explica Mazur.

Algunos predicen que la latencia (el tiempo que transcurre entre una acción y una respuesta) del 5G será de alrededor de un milisegundo, unas 50 veces más rápido que el 4G. Y tecnologías como el transporte inteligente y la cirugía a distancia se basarán en latencias más bajas también.

Texto completo en: http://actualidad.rt.com/actualidad/view/149050-red-g-cambiar-mundo

Entradas relacionadas
Los científicos han desarrollado un dispositivo impulsado por luz solar que puede extraer agua incluso
La física teórica a menudo rompe los límites que ponemos en nuestra propia imaginación. Ya
Una compañía italiana, dedicada a la fabricación de embarcaciones acuáticas originales llamada ‘Jet Capsule’ se
Una compañía italiana, dedicada a la fabricación de embarcaciones acuáticas originales llamada ‘Jet Capsule’ se
Cada vez que se habla de Nikola Tesla, uno no puede dejar de preguntarse ¿cómo

¿Amenaza los datos personales el nuevo invento de Amazon “siempre encendido”?

Alexa de Amazon

Amazon presenta un nuevo asistente digital que está conectado a la “nube” y permanece siempre encendido para poder reconocer la voz del usuario en cualquier momento, incluso “desde el otro extremo de la habitación”.

Echo, el nuevo dispositivo de Amazon controlado por la voz del usuario, es capaz de contestar a las preguntas, dar el pronóstico del tiempo y reproducir música, informa el portal Infowars.

“Amazon Echo está diseñado en torno a su voz. Está siempre encendido, solo pregunte por información, música, noticias, tiempo y más”, anuncia el propio Amazon. “Echo empieza a funcionar tan pronto como le oye decir la palabra para ‘despertarlo’, ‘Alexa'”.

Echo puede detectar y analizar voces incluso en presencia de ruido intenso. “Echo le puede oír hacer una pregunta incluso cuando reproduce música”.

La conexión constante de Echo con la ‘nube’ le permite aprender y adaptarse, recogiendo poco a poco las características particulares del usuario. “El cerebro de Echo está en la ‘nube’, funcionando en los Amazon Web Services de tal manera que sigue aprendiendo y añadiendo más funcionalidad con el tiempo. Cuanto más usa Echo, más se adapta a sus patrones de habla, vocabulario y preferencias personales”.

Al mismo tiempo, Amazon asegura que, aunque Echo está siempre activado, solo escucha cuando el usuario pregunta. No obstante, la seguridad de la información personal recogida está en cuestión, máxime a raíz de las recientes noticias publicas acerca de la seguridad de la ‘nube’. En 2012, el exdirector de la CIA, David Petraeus, aplaudió abiertamente la creciente implementaciones de este tipo de tecnologías dada su habilidad para proporcionarles a las agencias de inteligencias acceso a la información personal.

Incluso los aparatos domésticos más mundanos como los lavaplatos, los hornos, las bombillas y los frigoríficos se están equipando con wi-fi y propiedades de reconocimiento de voz, proporcionando a los ‘hackeadores’, gobiernos y corporaciones un acceso prácticamente libre a todos los detalles de la vida de una persona.

Dada la estrecha relación de Amazon con la Agencia de Seguridad Nacional (NSA) y la CIA, la empresa estará muy presionada para demostrar a los abogados de las libertades cívicas de que Echo no presenta ningún peligro, ya sea programado o aprendido.

Texto completo en: http://actualidad.rt.com/ciencias/view/146342-echo-amazon-reconocimiento-voz-nube

Entradas relacionadas
Los científicos han desarrollado un dispositivo impulsado por luz solar que puede extraer agua incluso
La física teórica a menudo rompe los límites que ponemos en nuestra propia imaginación. Ya
Una compañía italiana, dedicada a la fabricación de embarcaciones acuáticas originales llamada ‘Jet Capsule’ se
Una compañía italiana, dedicada a la fabricación de embarcaciones acuáticas originales llamada ‘Jet Capsule’ se
Cada vez que se habla de Nikola Tesla, uno no puede dejar de preguntarse ¿cómo

¿Que pasará con el mundo en 2095?

el mundo en 2095

Según un informe del Foro Económico Mundial, en 81 años el mundo logrará la igualdad de género. Aunque se trata de una buena noticia, ¿qué más nos espera en el año 2095? ¿Se harán la realidad los augurios sobre el apocalipsis energético o climático?

Mientras algunos pronostican una tercera guerra mundial o catástrofes tecnogénicas que acabarían con la humanidad, la revista ‘Wonderzine‘ ha recopilado algunos pronósticos menos pesimistas sobre nuestro futuro.

Uno de los problemas más preocupantes para el mundo son las reservas de recursos naturales, sobre todo de crudo, ya que no es un secreto que sus reservas se están agotando. Incluso los pronósticos más optimistas vaticinan que el petróleo se agotará en nuestro planeta dentro de un siglo. No obstante, no podemos saber si para entonces la humanidad habrá apostado plenamente por la energía renovables, así que resulta incierto saber si nos espera el apocalipsis energético.

La humanidad está envejeciendo, debido a la disminución de la mortalidad y al crecimiento de la longevidad. Hasta mediados del presente siglo la mayor parte de la población de países como Japón y Corea de Sur tendrá más de 50 años de edad y en varios países desarrollados la cantidad de jubilados superará a la cantidad de jóvenes menores de 15 años. Lo que desconocemos son los cambios sociales a los que conducirá este proceso, aunque parece claro que cambiará tal vez radicalmente la cultura popular, la política, los sistemas de salud pública y la responsabilidad social.

Cambios étnicos. Que la población de los países desarrollados se reduce constantemente tampoco es ningún secreto, lo que también se espera que ocurra en Asia, salvo en la India, que en el futuro se cree que registrará el índice del crecimiento demográfico más alto del mundo. No obstante, es África donde la cuota en la estructura demográfica del planeta crecerá colosalmente. En unas décadas la población de Nigeria será mayor que la de EE.UU. De la misma manera, los africanos, que ahora representan el 15% de todos los humanos, en un futuro pasarán a ser el 25%, o incluso el 30-35%.

El problema del clima nos quita el sueño, ya que el calentamiento global provocado por la actividad humana es la realidad en la que vivimos, opina la revista. Donde aún hay margen para cuestiones es sobre cuánto aumentará la temperatura promedio en las próximas decenas de años. El pronóstico más optimista apunta a que crecerá en un grado Celsius, mientras que el más pesimista cifra el aumento en cinco grados, lo que tendría consecuencias fatales.

Desde que se generalizaron las computadoras ‘tabletas’, el crecimiento de la cantidad de dispositivos que usan la red global dio un estirón. Se espera que hasta el año 2020 la cantidad de dispositivos alcance los 50.000 millones, momento a partir del cual su crecimiento se volvería exponencial. Sin embargo, a parte de los dispositivos electrónicos, también se desarrollan electrodomésticos, aparatos eléctricos en automóviles, etcétera, que también se conectan a Internet. Este proceso es muy poco previsible, así que es probable que vayamos camino de hacer realidad las películas como ‘Matrix’

Texto completo en: http://actualidad.rt.com/actualidad/view/145981-pronosticos-futuro-mundo-cambios

Entradas relacionadas
Infojobs, advierte sobre el paro: "Se dibuja una versión empeorada a la que existía antes
Hay muchas teorías que sugieren diferentes formas de desarrollo del cuerpo humano en el futuro.
El Día de Acción de Gracias (Thanksgiving Day) es una de las festividades más representativas
La cafeína es la droga estimulante más consumida en el mundo y somos conscientes de
El presidente de Uruguay, José Mujica, dijo que mientras viva nunca venderá su viejo Volkswagen