Archive for julio, 2009

Redes de sensores y ZigBee

Las redes de sensores deben estar preparadas para poder captar la máxima información posible del exterior para distintos tipos de cobertura (casa, ciudad, país).

Estas redes deben caracterizarse por su bajo coste, lo que lleva a reducir las infraestructuras al máximo, prescindiendo de cables y usando chips fáciles y baratos de producir. También deben poser un bajo consumo, que pueda usarse en zonas rurales, ser fiable y que pueda tratar sin problemas la congestión y el enrutamiento.

Este tipo de redes, además, debe saber auto-organizarse y auto-repararse. Esto viene por el hecho de tener que usar puntos de acceso sin una conexión física entre ellos, teniendo que administrarse el sentido de la comunicación, por qué puntos ha de pasar y saber solucionar el caso de tener puntos de acceso inservibles.

Ahora nos preguntamos: ¿qué tipo de tecnología podria venir bien para este tipo de redes? La respuesta parece sencilla: ZigBee.

(más…)

20 julio 2009 at 15:13 1 comentario

Buscando trabajo, parte 2

Bueno, en la primera parte comenté cómo hacer un currículum vitae y una carta de presentación. Bien, ahora supongamos que vuestro currículum y vuestra carta han llamado la atención de la empresa que ofrece el empleo que tenéis. Como un simple papel no es suficiente para demostrar lo que vales, en recursos humanos saben que no hay nada como el cara a cara. Así que iros preparando para las dinámicas en grupo y las entrevistas de trabajo.

¿Qué se entiende por dinámica de grupo? No es difícil de definir. Consiste en proponer un caso ficticio a un grupo de candidatos y observar cómo se desenvuelven. Esto permite contrastar las diversas competencias de los candidatos, observar si tienen espíritu de trabajo en equipo, las aptitudes de liderazgo y la contribución que podrían hacer en un proyecto.

No existe una fórmula mágica para este tipo de situación excepto el típico “ser uno mismo y dar lo mejor”. Por supuesto, hay que ser honestos, realistas, conocer tus límites pero sacar el mayor provecho que puedas. Estudiar la situación planteada, ver cómo te relacionas con tus compañeros en esta prueba. Sólo así puedes salir sano y salvo de una prueba que muchos tratan como una competición y harán lo posible por ganarse el puesto.

(más…)

17 julio 2009 at 17:27 1 comentario

Buscando trabajo, parte 1

Llevo unos días que no paro, así que es normal que esto haya quedado un poco abandonado. Es lo que tiene estar ocupado mandando currículums y preparándose para una entrevista de trabajo. Así que tocará hablar de algo más general y que afecta a todos. Toca hablar de la odisea de la búsqueda de trabajo.

Todos sabemos que hay que empezar por algo a la hora de buscar trabajo. Y eso es mirar las ofertas de trabajo. Puedes unirte a páginas donde se listen estas ofertas, tales como InfoJobs o Monster, o bien puedes buscar en las propias webs de las empresas para encontrar algo interesante y que se ajuste a lo que buscas.

Una vez que has encontrado el trabajo que se ajuste a tus necesidades y a tus capacidades, es hora de mandarles el currículum vitae. ¿Y qué es el currículum vitae? Bueno, no es algo desconocido para nosotros, pero por si acaso alguien anda despistado, es básicamente un documento donde muestras tus estudios, experiencia laboral y cualquier capacidad laboral y estudiantil que tengas.

(más…)

15 julio 2009 at 16:15 3 comentarios

Bluetooth, parte 5

Bluetooth y WiFi son dos tecnologías diferentes, pero ¿qué hay exactamente entre ambas? En esta última parte se verá su relación… y será bien cortita.

Aun siendo distintas, las tecnologías Bluetooth e IEEE 802.11b son complementarias la una de la otra. IEEE 802.11b se utiliza sobre todo en el acceso de área local, mientras que el foco de Bluetooth se centra en redes de área personal, pero también es aplicable, en menor medida, a área local. Pero desde el punto de vista de un usuario, no existe una gran diferencia entre ambas.

En comparación con WiFi, Bluetooth supone una excelente alternativa a las redes con cables y ad-hoc, pero en los puntos de control es más inestable.

El acceso a red de Bluetooth tiene una serie de ventajas sobre el 802.11b, tales como:

  • Mayor flujo.
  • Mayor rango de dispositivos.
  • Mayor rango de servicios.
  • Arquitectura de red más adecuada.

A pesar de sus diferencias, ambas tecnologías son compatibles. Se puede dejar, por ejemplo, que Bluetooth y sus protocolos se usen sobre radio WiFi cuando esté disponible. Además, muchos chips y dispositivos utilizan ambas tecnologías. No es raro que actualmente muchos ordenadores portátiles cuenten tanto con Bluetooh como con WiFi.

(más…)

10 julio 2009 at 16:50 1 comentario

Bluetooth, parte 4

Nada es perfecto y la seguridad de Bluetooth no se libra de esta máxima.

Problemas de seguridad

Como se comentó al hablar de la dirección MAC, ésta se ve afectada por diversos tipos de ataques:

  • Ataques de fuerza bruta.
  • LEDs azules para interferir.
  • Usar las mismas direcciones MAC para confundir.
  • Aprovechar la falta de encriptación en una dirección.
  • Descubrimiento de la dirección a través del proceso de pareado.

Otros problemas se pueden dar durante la implementación de Bluetooth, al no existir registros de la actividad Bluetooth y no hacer un seguimiento decente. Por otra parte, en el apartado de inteferencias también juegan mucho los faltos puntos de acceso.

Finalmente, antes de la aparición de Bluetooth 2.1, la encriptación no era necesaria (se podía desactivar, de hecho, había problemas si no se desactivaba), pero las claves de encriptación, de todos modos, son efectivas durante aproximadamente 23 horas y media, ya que tras este tiempo pueden ser capturadas estas claves usando ataques simples XOR.

(más…)

6 julio 2009 at 17:15 1 comentario

Bluetooth, parte 3

La seguridad es importante, y también lo es en Bluetooth. Veamos cómo trata de salvar la papeleta.

Modos de visibilidad

Los dispositivos Bluetooth poseen dos modos de visibilidad:

  • Visible: Este tipo puede ser detectado por cualquiera.
  • No visible: Sólo puede ser detectado si se dispone de la dirección MAC del dispositivo.

Por supuesto, el primer modo es bastante fácil de atacar, mientras que el segundo supondría un simple ataque para buscar la dirección MAC.

Código PIN

El código de identificación personal de un dispositivo Bluetooth consta de 1 a 16 bytes (de 8 a 128 bits). Muchos dispositivos, como los teléfonos móviles, utilizan un código PIN de cuatro dígitos, lo cual es fácil de averiguar. En cambio, si se empleara un código alfanumérico de 16 caracteres, sería más difícil de averiguar, pero está claro que la comodidad manda en los dispositivos usados a diario.

(más…)

3 julio 2009 at 16:02 1 comentario

Bluetooth, parte 2

dentrémonos ahora un poco más en Bluetooth… Aunque dije que iríamos a una parte un tanto más técnica, he preferido no alargarla y hacerla corta. Lo grande vendrá en la siguiente parte.

Protocolos

Protocolos Bluetooth

Protocolos Bluetooth

Radio Bluetooth

Bluetooth trabaja en la banda ISM (industrial, científica y médica) a una frecuencia de aproximadamente 2,4 GHz (entre 2400 y 2483.5 MHz realmente), dividiéndose en 79 frecuencias.

Según su potencia, podemos clasificarla además en tres tipos: la calse 1, de 100 mW y alcance de 100 metros; la clase 2, de 2,5 mW y 10 metros; y la clase 3, de 1 mW y 1 metro. Recordemos en todo momento que Bluetooth es una tecnología wireless de corto alcance, para redes de área personal PAN.

Bluetooth además utiliza el salto de frecencia, permitiendo una reordenación aleatoria de las 79 frecuencias disponibles. La técnica de salto de frecuencia permite combatir las interferencias y en su versión adaptativa se encarga de eliminar aquellas frecuencias que tengan peor rendimiento.

Banda base

El protocolo de banda base (baseband) se encarga de implementar los enlaces físicos y las conexiones, ayudando en la entrega de paquetes entre dispositivos. También realiza peticiones para otros dispositivos con Bluetooth.

LMP – Link Manager Protocol (Protocolo de Administración de Enlace)

Se encarga de la configuración de los enlaces y de la autenticación.

HCI – Host Controller Interface ‏ (Interfaz de Control de Host)

El dispositivo HCI se comunica con el host a través del dispositivo Bluetooth. Toda la información entre hardware y software se realiza a través de este interfaz.

L2CAP – Logical Link Control and Adaptation Protocol ‏ (Protocolo de Control y Adaptación Lógica de Enlace)

Se encarga de la segmentación y reagrupación de los paquetes. Se emplea calidad de servicio (QoS) para protocolos de capas mayores.

(más…)

1 julio 2009 at 16:30 1 comentario


julio 2009
L M X J V S D
« Jun   Sep »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Twitteando

  • ... Es como si en MK vs DC, Dark Kahn fuese el jefe final, Darkseid estuviese en el plantel y Shao Kahn fuese DLC. ... AY, Capcom. 1 hour ago
  • «6 personajes DLC, incluido Sigma» Ultrón no es DLC. Ultrón Sigma haciendo de jefe final. Haciendo paralaleismo con (UGH) MK vs DC... 1 hour ago
  • @TokuDeka Parece que pocos creemos en el Saikyo, y hay problemas con los derechos de personajes como los X-Men o Wa… twitter.com/i/web/status/8… 1 hour ago
  • Iba a decir «a ver, Capcom, ¿qué os costaba no poner DLC de salida?», pero es Capcom. Y a saber cómo será el ¿modo historia? xD 1 hour ago
  • -Se confirma Ultrón Sigma -No hay Thor Foster -JAJA SÍ DLCs de salida twitter.com/Marvel/status/… 1 hour ago

Páginas

Miscelánea

Add to Technorati Favorites