martes, 24 de noviembre de 2009

adelantos cientificos

Baterías de larga duración para portátiles
Según un artículo publicado esta semana en Technology Review, el nuevo gestor de energía integrado de Intel podría reducir considerablemente el consumo energético de los portátiles deteniendo funciones que no se están utilizando.

A cualquiera que utilice un portátil en un avión le gustaría que la batería durase todo un vuelo de largo recorrido. Ahora, investigadores de Intel creen poder duplicar la vida de batería de un portátil sin modificar la batería en sí, optimizando el gestor de energía del sistema operativo, el monitor, el ratón, los chips de la placa base y los dispositivos conectados a los puertos USB.

Fabricantes e investigadores han estado investigando distintas formas de hacer que los ordenadores portátiles sean energéticamente más eficaces. Se han programado los sistemas operativos para ejecutar un salvapantallas de ahorro de energía e hibernar todo un sistema si el usuario no lo ha utilizado durante un rato. E incluso el próximo microprocesador de Intel para dispositivos móviles Atom, puede hibernar hasta en seis niveles diferentes, dependiendo del tipo de tareas que tenga que hacer.

Pero el problema de todos estos enfoques es que no están coordinados en todo el dispositivo. El nuevo prototipo de sistema de gestión de energía de Intel es consciente de la energía utilizada por todas las partes del portátil, además de las necesidades energéticas de la actividad de una persona y desactiva las funciones de acuerdo con eso, señala Greg Allison, director de desarrollo de negocios. El proyecto, llamado “advanced platform power management”, se presentó el miércoles en un evento de Intel en Mountain View, California.

El sistema de Intel ahorra energía, por ejemplo, realizando una captura de la pantalla que está leyendo el usuario y guardándola en una memoria intermedia. así, en lugar de actualizar cada cierto tiempo la pantalla, ésta mantiene la misma imagen hasta que la persona pulsa una tecla o mueve el ratón. Igualmente, el ratón y el teclado se mantienen en hibernación hasta ser utilizados.

Mientras tanto, el sistema operativo monitorizará el uso de otras aplicaciones, restringiendo el funcionamiento de las que no están siendo utilizadas activamente; y si hay algún dispositivo conectado a un puerto USB, como una memoria flash, el sistema lo pondría también a hibernar. Paralelamente, explica Allison, los circuitos de monitorización de energía de los chips de Intel harían hibernar las partes del microprocesador que no se estén utilizando. Son necesarios tan solo 50 milisegundos para reactivar la totalidad del sistema, añade, una cantidad de tiempo que resulta imperceptible para el usuario.
El disco duro de mayor almacenamiento
Llega la era del Terabyte

Según un artículo publicado este semana en BBCNews, un disco duro de 4 terabytes de almacenamiento podría llegar a ser una realidad para el 2011 gracias a un descubrimiento en nanotecnología de la empresa japonesa Hitachi.

Con este descubrimiento, la empresa ha logrado reducir el tamaño del cabezal de lectura-escritura de un disco duro para que sea dos mil veces más pequeña que el ancho de un cabello humano. Este diminuto cabezal puede leer densidades mayores de datos almacenados en el disco. Según Hitachi, este avance impulsará la "era del terabyte", en la que se podrán almacenar más de un millón de canciones en un disco de 4Tb.

Los discos duros almacenan los datos magnetizando la superficie del disco con un patrón que representa los datos en forma digital. Los datos se almacenan, así, en el disco de forma digital como diminutas regiones magnetizadas llamadas bits. Una orientación magnética en una dirección del disco podría representar un “1”, mientras que la orientación en dirección opuesta representaría un “0”.

Para almacenar una cantidad cada vez mayor de datos en un disco, las regiones magnetizadas se juntan aún más, lo que requiere cabezales de lectura-escritura cada vez más pequeños. Los discos duros actuales pueden almacenar unos 200 Gb de información cada 6,4cm2, pero Hitachi cree que su nueva tecnología permitirá almacenar hasta 1 terabit de información cada 6,4cm2.

Sin embargo, a medida que disminuye el tamaño de los cabezales, aumenta la resistencia eléctrica, lo que genera un ruido que afecta negativamente a la capacidad del cabezal para leer la información del disco.

La solución de Hitachi se basa en una tecnología que supuso un salto en el almacenamiento de los discos duros hace diez años y llevó a los científicos Albert Fert y Peter Grunberg a obtener el Premio Nóbel de Física la semana pasada. Esta tecnología, por la que débiles cambios magnéticos dan lugar a grandes diferencias de resistencia eléctrica, se conoce como "magnetoresistencia gigante" (GMR).

Este concepto permitió al sector desarrollar herramientas de lectura sensibles, llamadas cabezales GMR, para extraer información de discos duros, iPods y otros dispositivos digitales. En los últimos años, los cabezales GMR han dado lugar a los TMR (de magnetoresistencia túnel), que permiten la lectura de discos más condesados.
Sin embargo, Hitachi ha descubierto el modo de reducir el ruido e impulsar la señal de salida utilizando cabezales GMR, lo que permite incrementar la densidad de información que se puede leer en un disco.

Hitachi prevé que para el 2011 podría sacar al mercado un disco duro para ordenadores de sobremesa de 4Tb de almacenamiento y un portátil con un disco duro de 1Tb. Según la compañía esto significaría que el almacenamiento de los discos duros se podría continuar duplicando cada dos años.
Nueva innovación láser acelera los discos duros
Nueva innovación láser acelera los discos duros (ZD net)

Según un artículo publicado esta semana en ZDNet.com, investigadores holandeses afirman haber descubierto un nuevo modo de utilizar los láseres para multiplicar la velocidad de los discos duros magnéticos por 100.

Un trabajo publicado por Daniel Stanciu, del Instituto de Moléculas y Materiales de la Universidad de Radboud, en Nijmegen, describe un nuevo método que permite utilizar los pulsos ultrarrápidos de la luz polarizada para calentar diversas zonas de un disco duro, además de utilizar esa misma luz para cambiar la polaridad de esas zonas. Según un informa publicado en al revista Science, la polaridad del medio de almacenamiento del disco se invierte al invertir la polaridad de los pulsos láser.

Stanciu no ha realizado ningún comentario al respecto, pero en el resumen aceptado para publicación por la revista Physical Review Letters, escribe, "Hemos demostrado experimentalmente que la magnetización se puede invertir de forma reproducible por medio de un solo pulso láser polarizado circularmente de 40 femtosegundos, sin ningún campo magnético aplicado".

Esta inversión por magnetización ultrarrápida inducida de forma óptica que anteriormente se creía imposible es el resultado de la combinación del calor de un láser de femtosegundos del sistema magnético justo por debajo del punto de Curie con una luz polarizada circularmente actuando de forma simultánea como un campo magnético.

Otros efectos similares se han utilizado previamente en dispositivos de almacenamiento óptico-magnéticos, pero todos ellos utilizaban un campo magnético aplicado por medios convencionales en lugar de un láser.

Según Science, Stanciu espera tener un prototipo listo en unos diez años
Protección de routers ante ataques de hackers
Routers de redes domésticas desprotegidos frente a ataques

Según un artículo publicado el 16 de febrero de 2007 en TechNewsWorld, Symantec y la Universidad de Indiana han advertido un fallo de seguridad que podría permitir el ataque de hackers a través de los routers en caso de que los usuarios mantengan la configuración predeterminada de estos dispositivos.

Por lo general, los fabricantes de routers acompañan sus productos con materiales que informan acerca de la necesidad de cambiar las contraseñas establecidas por defecto. Sin embargo, la mayoría de los consumidores hacen caso omiso de sus advertencias, dejando sus redes domésticas a merced de los hackers que, de ese modo, pueden con sus ataques alterar la configuración del router de banda ancha o punto de acceso wireless.

Según los investigadores, el problema se encuentra en los routers de banda ancha de tipo ‘plug-and-play’, enviados por las compañías con una contraseña de fábrica que la mayoría de los usuarios nunca cambia y cuya información suele estar disponible en Internet. Los hackers, en cambio, sí son conscientes del riesgo que suponen estas claves combinadas con un sitio Web que contenga código malicioso.

Para ello, previamente crean la página Web que contiene el código malicioso. Luego, cuando el usuario visualiza la página, el código ejecutado en el navegador utiliza la técnica conocida como CSRF (Cross Site Request Forgery) y accede al router del usuario haciendo uso de la contraseña de fábrica, explica Zulfikar Ramzan, investigador principal de Symantec, en el blog de respuestas de seguridad de la compañía.

Finalmente, el script malicioso se apodera del router modificando su configuración.
Uno de los cambios más sencillos, pero a la vez devastador, consiste en modificar la configuración del servidor DNS del usuario. Esto permitiría a los hackers determinar el servidor DNS que se va a utilizar, pudiendo incluso hacer que el router utilice un DNS creado por ellos mismos. Este DNS podría contener registros fraudulentos y direccionar el ordenador a una Web falsa con aspecto legítimo que podría ser, por ejemplo, la de un banco. Los usuarios no notarían la diferencia y estarían dando a los criminales acceso a la información de sus cuentas bancarias sin saberlo, señala Ramzan.

Este tipo de ataque podría llegar a ser una amenaza importante, con implicaciones de gran alcance, dado que millones de consumidores y pequeñas empresas utilizan este tipo de routers de banda ancha. Sin embargo, como bien señala Ramzan, afortunadamente el problema es fácil de resolver. Basta con inculcar al usuario final la necesidad de cambiar la contraseña que viene predeterminada de fábrica con el router, añade Rob Ayoub, analista de seguridad de Frost & Sullivan.

El problema está en que la mayoría de los usuarios ni siquiera saben que su router tiene una contraseña y mucho menos cómo cambiarla. Según, Andrew Jaquith, director de programa de investigación en seguridad de Yankee Group, la solución tendría que partir de los fabricantes de routers, por ejemplo, personalizando el proceso de fabricación, de modo que se genere e imprima una contraseña de fábrica única para cada router y se peque en la caja. Ya lo hacen con los números de serie, así que ¿por qué tendría que ser diferente en el caso de las contraseñas?

Según Jaquith mientras los fabricantes no hagan algo por resolver el problema, seguirán existiendo este tipo de ataques.

No hay comentarios:

Publicar un comentario