Domingo 15 de Julio de 2018 - 19:56:40

El hoverboard volador

Alexandru Duru se ha ganado el sobrenombre de "el Marty McFly de Canadá". Razón: haber creado (¡al fin!) un hoverboard aéreo.

Hoverboard volador

Alexandru Duru, un ingeniero de software de Montreal, batió hace un año el récord del mundo de distancia volada en hoverboard. Subido a un cacharro desarrollado por él mismo, cubrió 279,5 metros sobre las aguas del lago Ouareau, en Quebec. El vuelo duró algo más de minuto y medio, y el intrépido inventor llegó a alcanzar una altura de 5 metros. Para finalizar, se posó lenta y elegantemente en la superficie acuática. Ahora, trabaja intensamente en un nuevo prototipo de su ingenio.

Duru ha pasado cinco años trabajando en este aparato, al que llama Omni. Su primer modelo era poco más que una tabla de madera atada a un motor de hélice, pero lo ha ido refinando y ahora es una estructura de fibra de carbono propulsada por ocho hélices alimentadas por baterías de polímero de litio.

¿Cómo se pilota? Duru controla la altitud y la velocidad con un mando a distancia y fija sus pies a la tabla con unas sujeciones de snowboard.

Este inventor, de 31 años y de origen rumano, ha creado una empresa (Omni Hoverboards) para desarrollar el nuevo prototipo, y cuenta con la ayuda de estudiantes de la universidad de su ciudad. Según dice, su próximo hoverboard volador (que debería estar listo en 2017) será más pulido y fino, desarrollará más potencia, y resultará más seguro, el factor clave para que pueda convertirse en un vehículo comercial.

Si lo consigue, estaremos más cerca del patinete volador de Marty McFly en Regreso al futuro.   

5 maneras de saber si te están robando la Wi-Fi

robar-wifi

¿Crees que te están robando la Wi-Fi? ¿Notas que la conexión va más lenta de lo normal? A pesar de que últimamente todos utilizamos la conexión inalámbrica a internet desde cafeterías, hoteles o bibliotecas, lo cierto es que el robo de Wi-Fi en los hogares está a la orden del día dada la facilidad con la que se puede producir este intercambio no deseado de Wi-Fi.

Notar que la conexión se ralentiza es un indicador de que podrían estar robándonos la Wi-Fi, pero no es el único:

 

La luz del router está encendida y parpadeando

Si estamos en casa, la forma más sencilla de averiguar si alguien no autorizado está usado nuestra conexión es comprobando las luces del router. Hemos de apagar todos nuestros dispositivos inalámbricos y, una vez hecho, ver si la luz indicadora del router sigue encendida. Si así es, ya sabes que alguien está conectado a tu Wi-Fi.

 

Comprueba las direcciones IP 

Otra forma de saber si nos roban la Wi-Fi es iniciando sesión en el panel de administración del router tecleando nuestra dirección IP directamente en el navegador (dirección normalmente presente en una etiqueta del propio router). Una vez conectado, comprueba si hay una sección llamada “dispositivos conectados” o “lista de dispositivos” y verás una lista de direcciones IP utilizan actualmente la conexión. Si descubres una dirección IP distinta de la tuya... es que alguien está accediendo a tu red Wi-Fi.

Configuración de seguridad de la red

Si descubres que están conectándose a tu Wi-Fi probablemente se deba a que la configuración de seguridad de la red es baja. Para que no vuelva a ocurrir lo primero que hay que hacer es añadir una nueva contraseña para la red, pero una contraseña mucho más compleja que la existente, para evitar ser una víctima fácil para los ladrones de Wi-Fi. Cada vez que alguien trate de acceder a la red, tendrán que suministrar esta nueva contraseña antes de poder usarla. Si queremos estar mucho más seguros aún, un consejo -aunque no muy cómodo- sería cambiar esta contraseña una vez al mes.

 

Utiliza software de seguimiento de IPs

Existen muchas herramientas de software que nos permiten monitorizar nuestra Wi-Fi y descubrir en seguida si están haciendo un uso indebido de nuestra conexión. Una de las más populares es MoocherHunter. Es capaz de identificar la ubicación de nuestro “gorrón inalámbrico” por el tráfico que envía a través de la red. También nos permitirá disuadirlos de su actitud si saben que podemos rastrearlos.

 

Usa siempre tu conexión

La manera más simple y más segura de proteger tus dispositivos inalámbricos de los intrusos informáticos cuando estás fuera de casa es llevarte tu propia Wi-Fi allá donde vayas, ya sea agregando 4G a tu dispositivo móvil (creando una red móvil usando la conexión de casa y utilizando un VPN en el móvil para poder navegar) o la forma más tradicional, desconectando la red por completo cuando vamos a estar fuera de casa por viaje o por tiempo indeterminado para evitar convertirnos en una “presa fácil”.

Los temerarios pilotos de los aviones Spitfire que abrieron el camino a los vuelos supersónicos

Spitfire

El 14 de octubre de 1947 el piloto de pruebas estadounidense Chuck Yeager hizo lo que muchos pensaban era imposible.

Atado en el asiento del avión propulsado por cohete Bell X1 -y adolorido después de haberse roto dos costillas unos días antes en un accidente de equitación-, Yeager se convirtió en el primer hombre en volar más rápido que la velocidad del sonido.

Aunque el nombre de Yeager pasó a la historia, otros pilotos estuvieron antes muy cerca de romper esta barrera.

Algunos incluso vivieron para contarlo. Lo que es aún más impresionante: los aviones en los que volaban eran físicamente incapaces de alcanzar la velocidad del sonido. Acercarse a ese límite podía haberlos resquebrajado.

Un puñado de vuelos en los Supermarine Spitfires -los aviones monoplaza británicos que ayudaron a ganar la Batalla de Inglaterra durante la Segunda Guerra Mundial- fueron cruciales para ayudar a los científicos a comprender las fuerzas que debían ser superadas para que un avión fuera capaz de volar más rápido que el sonido.

En picada

El Spitfire entró en servicio justo antes de la Segunda Guerra Mundial y fue creado por R. J. Mitchell.

Los últimos modelos del Spitfire podían volar a más de 965 km/h en vuelo horizontal, gracias a su potente motor Rolls-Royce Merlin y a la hélice de cuatro palas que ayudaba a generar un impulso adicional.

El rendimiento superlativo del avión lo convirtió en la nave ideal para los vuelos de prueba, en especial para la investigación de alta velocidad.

Image copyright Getty
Image caption El récord de Chuck Yeager en el Bell X-1 fue precedido de los intrépidos vuelos en picada de los Spitfire.

Fue en estos vuelos que algunos pilotos llevaron las aeronaves a territorio desconocido y se toparon con las extrañas fuerzas aerodinámicas que se producen cuando se está cerca de la barrera del sonido.

De acuerdo con el libro "Wings on my sleve" del famoso piloto Eric "Winkle" Brown, las pruebas de alta velocidad comenzaron a finales de 1943.

Durante el programa, el líder del escuadrón J. R. Tobin pilotó un Mark XI Spitfire en picada de 45 grados. El avión alcanzó una velocidad máxima 975km/h o Mach 0,89 (Mach 1 es el término técnico para la velocidad del sonido).

Fue la mayor velocidad alcanzada por un Spitfire. O al menos la más rápida en la que el piloto vivió para contarlo.

La física lo salvó

En abril de 1944, el líder de escuadrón, Anthony F. Martindale, pilotó al mismo Mark XI Spitfire en picada.

Esta vez, el engranaje diseñado para limitar su velocidad falló.

La hélice se zafó y el avión en picada llegó a más de 1.000kmh -Mach 0,92–, mientras se precipitaba a tierra.

Martindale fue salvado por las leyes de la física.

Image copyright Getty
Image caption Los Spitfires tuvieron un papel decisivo en la Batalla de Inglaterra.

Cuando las pesadas hélices se desprendieron, la aeronave fue más pesada en la cola, y ese cambio en el centro de gravedad lo obligó a subir de su picada a gran velocidad.

Martindale quedó inconsciente por el estrés de la subida, y se despertó para encontrarse en su avión volando a 40.000 pies de altura (13 kilómetros).

De alguna manera se las arregló para llevar el avión de regreso a su base, y salió ileso. El estrés de la picada del avión le había doblado las alas, dándoles el tipo de forma que con el tiempo ayudaría a otras aeronaves a cruzar la barrera del sonido.

Esta deformación había sido causada por el flujo de aire sobre el ala cuando el avión tomó velocidad, explica Rod Irvine, presidente del grupo de aerodinámica de la Real Sociedad de Aeronáutica británica.

"Cuando empiezas a acercarte a Mach 0,85 o 0,95, lo que sucede es que tienes ese flujo subsónico sobre el ala, y comienza la aceleración más allá de la barrera del sonido", explicó.

"Se siente como si el avión estuviera empezando a sacudirse en pedazos debido a que se produce este cambio fundamental en la aerodinámica", comentó Irvine.

El problema de la hélice

Aviones como el Spitfire tienen otro gran problema: la hélice.

Image copyright Getty
Image caption El P-51 Mustang también fue usado en los primeros vuelos supersónicos.

Los aviones más antiguos tenían una conectada directamente al motor; más potencia significaba que giraría cada vez más rápido.

Incluso con un avión que viaja a 480km/h, el aire que se desplaza sobre estas palas de giro rápido puede alcanzar velocidades supersónicas, provocando zarandeo y ruido.

Jeremy Kinney, un experto del Museo Smithsonian de Aeronáutica y Espacio en Washington DC, en Estados Unidos, dice que el diseñador del Spitfire, R. J. Mitchell, había comprendido algunos de los problemas en torno a las hélices al diseñar aviones de carreras a principios de los años 20.

"Si estuvieras de pie debajo de uno de esos aviones que compiten en un evento de carreras de aire de Cowes, en la Isla de Wight en 1923 -explica Kinney- escucharías golpes y ruido metálico cuando el avión te pasaba por encima".

Esa es la punta de las hélices. Mitchell y sus contemporáneos se dieron cuenta de que conectar una hélice para que fuera más rápida no ayudaba necesariamente a una aeronave a volar con más rapidez.

"Había este paradigma, al menos durante la primera mitad del siglo XX, de que los aviones tenían que ir más alto, más rápido y más lejos. El trabajo necesario para hacer funcionar una hélice a velocidades supersónicas fue demasiado", señala Kinney.

"Y para qué intentarlo, cuando el motor a reacción de repente daba esa capacidad".

Las caídas en picada a alta velocidad de los Spitfires -y otros aviones de combate aliados como el American P-51 Mustang y el P-47 Thunderbolt- ayudaron a los investigadores a vislumbrar los retos que traerían los vuelos supersónicos.

Eso condujo al desarrollo de aviones de una forma diferente, que podían hacer frente a las ondas de choque creadas por la barrera del sonido: una nariz puntiaguda, alas pequeñas y un fuselaje suave que limita el efecto de las ondas de choque.

¿Por qué la fuerza nuclear de EE.UU. todavía usa disquetes?

Disquetes

Si no quieres parecer del siglo pasado, no confieses que alguna vez los usaste. Y si eres de este siglo y no tienes idea de lo que estamos hablando, sigue leyendo: te explicamos.

La fuerza estadounidense que maneja las armas nucleares todavía utiliza un sistema de computación de los años 70 y discos blandos de ocho pulgadas, según reveló un informe oficial.

La oficina de rendición de cuentas del Pentágono dijo que es uno de varios departamentos que utilizan "sistemas heredados" que deben ser reemplazados urgentemente.

El reporte indicó que los ciudadanos pagan unos US$61.000 millones al año a través de sus impuestos para mantener tecnologías obsoletas.

Eso es el triple de lo que se invierte en sistemas informáticos modernos.

 
 

Está planificado que los disquetes sean reemplazados por dispositivos digitales seguros para finales de 2017"

Valerie Henderson, portavoz del Pentágono
 

El documento precisó que los sistemas del Departamento de Defensa que coordinan los misiles balísticos intercontinentales, los bombarderos nucleares y los aviones de apoyo a tanqueros petroleros "operan con una computadora IBM serie 1 -un sistema de la década de 1970- y utilizan disquetes de ocho pulgadas".

---------------------------------

¿Qué son los disquetes?

  • También llamados discos blandos, se hicieron populares en los 70.
  • Un disquete estándar de 8 pulgadas tiene una memoria de 237KB, apenas suficiente para grabar 15 segundos de audio.
  • Se necesitaría más de 130.000 disquetes para almacenar 32GB de memoria, que es la capacidad de una tarjeta de memoria promedio.
  • En los 90 el disco de 3,5 pulgadas tomó el lugar del de 8 pulgadas como formato más popular, con sus 1,44MB de memoria.
  • El fabricante Dell dejó de hacer computadores con ranura para discos blandos en 2003. Muy pocas marcas siguen haciéndolos.
  • Todavía se usan en algunos equipos de los 90 que son muy valiosos como para tirar a la basura.

 

Image caption Los "sistemas heredados" deben ser reemplazados, señaló el informe.

------------------------------

"Este sistema sigue en uso porque, en una frase, todavía funciona", le dijo la teniente coronel Valerie Henderson, portavoz del Pentágono, a la agencia AFP.

"Sin embargo, para atender preocupaciones relativas a obsolescencia, está planificado que los disquetes sean reemplazados por dispositivos digitales seguros para finales de 2017", añadió la funcionaria.

"La modernización de todo el Comando Nuclear, de Control y Comunicaciones sigue siendo una tarea continua".

El informe indicó que el Pentágono piensa reemplazar la totalidad del sistema para el año 2020.

El documento también dijo que el departamento del Tesoro requiere actualizar sus sistemas. En este caso porque usa un "lenguaje de código de ensamblaje, inicialmente utilizado en los años 50 y típicamente atado a los equipos para el cual fue desarollado".

Por qué la "navegación porno" o "de incógnito" en internet no es tan privada como crees

Una persona que se oculta detrás de códigos informáticos

Aunque puede haber muchas razones para activar la modalidad, algunos la llaman "navegación porno".

Se trata de la posibilidad de navegar internet sin dejar rastro. Supuestamente.

La mayoría de los navegadores más populares la ofrece. Además de ocultar evidencia que no te convenga compartir por cualquier razón de los sitios que has visitado, es una forma de evitar que evitar que recolecten información sobre ti para cualquiera de sus fines.

"Puede haber ocasiones en las que no desees que haya gente que tenga acceso a tu equipo y vea esta información", dice Firefox.

"Puedes navegar por internet en modo incógnito", explica Chrome.

Pero en estos dos casos, como en el de otros buscadores populares, la "letra pequeña" advierte que aunque lo uses, no pasarás inadvertido: de todas maneras quedará registro de lo que hiciste.

Image caption Otras personas pueden rastrear las páginas que visitas, aclara Firefox.
Image caption El modo incógnito no impide que otros vean tu navegación, señala Chrome.

Así que, ¿cuánta privacidad puede ofrecerte navegar de incógnito?

No mucha

Así de simple.

Pero hablemos primero sobre qué tipo de información recogen los navegadores y otras partes involucradas cuando usamos internet.

"Siempre que hacemos una búsqueda a través de un navegador de internet estamos enviando datos a unos servidores (Google, Microsoft, Apple, etc,)", le dice a BBC Mundo Ricardo Vega, bloguero español que creó la página ricveal.com.

"Junto con nuestros datos de búsqueda, viaja otro tipo de información como localización, navegador, idioma o dispositivo", explica.

Todos estos datos son valiosos para los grandes de la informática. Permiten, como dicen ellos, "conocer al usuario".

"Les permite segmentarnos y ofrecernos publicidad muy personalizada a nuestro perfil lo que se convierte en el núcleo de negocio detrás de Google o Bing", señala Vega.

"Además, esta información también puede ser de utilidad en estudios de mercado, tendencias de búsqueda y otra clase de indicadores estadísticos que estas compañías pueden explotar a través de tecnologías como el Big Data".

¿En qué ayuda la navegación de incógnito?

En poco.

"Te permite navegar por internet sin guardar ningún tipo de información sobre las páginas web que visitas", explica Firefox. El navegador no guarda "un registro de los sitios web que visitas", precisa Chrome.

Image copyright Thinkstock
Image caption Con el modo "privado" no le gritas al mundo qué estás haciendo... Pero algunos igual se enteran.

Esto es útil para evitar que otros servicios, como Facebook o el propio Google, sigan tus movimientos a través de internet.

Algunos expertos en seguridad consideran que es una buena idea encender el modo privado cuando se están haciendo transacciones bancarias, por ejemplo.

Pero a lo que se reduce es a que "simplemente no se guarden los datos en tu ordenador", según le explica a BBC Mundo el equipo de seguridad de S2 Grupo, una empresa especializada seguridad informática.

"Es cierto que no mandas las cookies de las sesiones anteriores. Pero te pueden seguir rastreando por otros parámetros", añade la compañía.

¿Qué o quiénes?

En palabras de Chrome:

  • Tu proveedor de internet
  • Tu empleador (si estás usando una computadora en el trabajo
  • Los sitios que visitas

Y aunque no hace tanto salieron de esta lista de Chrome, en la que solían figurar, también están las organizaciones de vigilancia o "agentes secretos" y los programas de malware, que bien podrían estar chequeando cada paso que das en la red.

¿Cómo puedo preservar mi privacidad?

Es la pregunta del millón.

Image copyright Thinkstock
Image caption Como han demostrado casos recientes, los organismos de seguridad siempre terminan encontrando una forma de investigar lo que las personas hacen en internet.

"No está para nada asegurada y requiere bastante trabajo por parte del usuario", explica Ricardo Vega.

"Casos como Julian Assange o Edward Snowden demuestran como tomando extraordinarias precauciones podemos proteger nuestra identidad".

Buscadores que prometen una navegación privada, como DuckDuckGo, intentan resolver el problema a través de encriptación y con promesas de no recoger ninguna clase de datos. Pero de acuerdo con los expertos, no son infalibles.

"Respecto a buscar en privado de forma absoluta, creemos que sólo se podrían utilizando varias herramientas y métodos a la vez que técnicamente no están al alcance del conocimiento de cualquier usuario", opina S2 Grupo.

Una de ellas es "el cifrado de comunicaciones punto a punto o el uso de VPN (Virtual Private Networks)", apunta Vega.

"Al final, creo que la privacidad, al igual que en el mundo físico, es una cuestión de confianza entre todos los actores que participan en el proceso de envío y recepción de la información", opina el bloguero.