//

Páginas

martes, 24 de julio de 2012

Empresa Israelí que genera electricidad de la nada?

Las leyes de la física nos dicen claramente que esto no es posible, sin embargo, estando tan de moda las energías limpias, y estando el mundo tan necesitado de nuevas formas de energía, la creatividad humana trabaja y trabaja. Pues bien, no podemos obtener energía de la nada, pero lo que si podemos es buscar como “recuperar” ciertas cantidades de energía que son “totalmente desperdiciadas” y en general no consideradas… hasta ahora. Esto es lo que hace una empresa en Raanana, Israel, llamada Innowattech. Innowattech ha desarrollado un interesantísimo producto que permite generar electricidad a través del movimiento de los coches. La solución diseñada por esta empresa se basa en la instalación debajo del asfalto, a unos 5 centímetros de la capa superior, de unos generadores, de forma que cuando pasan los vehículos por estas carreteras, convierten la presión ejercida sobre ellos en electricidad. La energía generada por cada coche no es de gran magnitud, pero entendamos que cada coche circula decenas de kilómetros en promedio por las carreteras y que además el número de vehículos que transitan es enorme.
De este modo, alumbrado publico, señalizaciones de transito u otras aplicaciones como por ejemplo, controlar el sobrepeso de camiones “online”, sin personal o sin desviarlos de la ruta, se pueden instalar y ser autosuficientes también desde el punto de vista energético. En el caso de coches eléctricos, también puede servir para recargarse a la vez que circulan, lo que puede suponer un empujón fundamental para el asentamiento de esta tecnología. La primera carretera que va a contar con esta innovación es la autopista que va de Venecia a Trieste, en la cual se está aprovechando la necesaria remodelación de su pavimento, para integrar este sistema. A partir del año 2013, que es cuando se tiene previsto finalizar los trabajos, podremos comprobar in situ si el funcionamiento es el esperado.
Para que la generación eléctrica sea posible se emplean discos piezoeléctricos, dispositivos capaces de transformar las tensiones mecánicas en voltaje eléctrico. El resultado no es solamente satisfactorio en términos de generación de energía renovable, sino también en cuestiones relativas a información y monitoreo sobre la actividad de los sistemas ferroviarios.
Es que los dispositivos piezoeléctricos no solamente recolectan energía, sino que además pueden recopilar información vital que incluye la velocidad de las unidades ferroviarias, el número de ruedas de cada coche, el peso de cada rueda y el diámetro de las mismas.
Los primeros resultados de la prueba desarrollada en Israel indican que los sectores de vías por los cuales circulan entre 10 y 20 trenes de 10 vagones por hora pueden generar 120 kilovatios de energía renovable por hora. Esta producción puede emplearse para colaborar en la alimentación eléctrica de los trenes o de las señales ferroviarias.
El mayor avance de esta tecnología tiene que ver con los nuevos generadores piezoeléctricos desarrollados por Innowattech, que poseen habilidades únicas para captar energía a partir del peso, movimiento, vibraciones y cambios de temperatura. Hay generadores específicos para carreteras, vías férreas, pistas de aterrizaje y circulación de peatones.
Así que ahora ya sabes, caminar no solamente es saludable, también es rentable.

jueves, 12 de julio de 2012

Las amenazas mas peligrosas en Internet

A continuación describiré las 12 amenazas más peligrosas en Internet:
Cross-site scripting: es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a... un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de la víctima.


Denegación de servicio (Denial-of-service): este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía con el fin de imposibilitar el acceso de los usuarios.


Denegación de servicio distribuido (Distributed denial-of-service): Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.


Bomba lógica (Logic bomb): este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. El objetivo es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas.


Phishing: es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso a través de llamadas telefónicas.


Intercepción (Passive wiretapping): es un tipo de ataque mediante el cual un tercero capta la información (esta puede estar en texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captación de la información puede realizarse por múltiples medios (redes alámbricas, redes wireless, etc). Este tipo de ataque tiene la particularidad de que es muy difícil de detectar mientras es llevado a cabo, por lo que un atacante puede capturar cierta información privilegiada (usuarios y contraseñas) para acceder luego al sistema o a la red para buscar más información o causar algún daño.


SQL injection: este tipo de ataque consiste en la inserción del código malicioso en un aplicación web con el propösito de obtener acceso no autorizado a información confidencial grabadas en una base de datos.


Caballo de Troya (Trojan horse): es un programa de computadora que a simple vista parece tener una función útil, pero al mismo tiempo también tiene una función oculta y potencialmente peligrosa, evadiendo de esta forma los mecanismos de seguridad.


Virus: son programas capaces de copiarse a sí mismos e infectar un ordenador sin el permiso o conocimiento del usuario. Un virus puede dañar o eliminar datos guardados. Regularmente utilizan los programas de correo electrónico para propagarse a través de la red hacia otros ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano informático, un virus requiere la intervención humana (por lo general sin saberlo) para propagarse.


War driving: es la actividad que se realiza con el objetivo de buscar en las avenidas de las ciudades redes inalámbricas no seguras. El wardriving regularmente se realiza desde un automóvil utilizando una computadora portátil junto con una antena WiFi de largo alcance.

Worm (gusano): es una programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de los virus informáticos, el gusano no requieren intervención humana para propagarse.


Ataque del día cero (Zero-day exploit): en este tipo de ataque el atacante se aprovecha de una vulnerabilidad de seguridad desconocida para el público en general. En muchos casos, el código de explotación ha sido escrito por la misma persona que descubrió la vulnerabilidad. Al escribir un exploit para la vulnerabilidad previamente desconocida, el atacante crea una gran amenaza, ya que el marco de tiempo comprendido entre los descubrimiento de la vulnerabilidad y el lanzamiento del parche de seguridad a dicha vulnerabilidad por parte del fabricante de la aplicación toma un tiempo determinado. En ese espacio de tiempo, todos los sistemas afectados por dicha vulnerabilidad se encuentran en una posición difícil de defender.

Como ven es sumamente fácil penetrar un Sistema, lo dificultoso radica en implantar un SGSI acorde al rubro de nuestra empresa y su mantención.

Te ha sido de gran ayuda este Blog?

//