elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 [706] 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 ... 974
7051  Informática / Hardware / Cómo controlar la temperatura de tu ordenador (Tutorial) en: 21 Junio 2016, 05:03 am
1: La importancia del calor

Todos los componentes de tu ordenador necesitan energía para funcionar. Esta energía se transforma en calor cuando están en funcionamiento. Lo más importante es utilizar la forma más efectiva para disipar el calor que genera tu ordenador o portátil.

A pesar de que los componentes de tu ordenador están diseñados para soportar altas temperaturas de trabajo, si se les obliga a trabajar en estos límites térmicos durante demasiado tiempo acaba disminuyendo su fiabilidad y el riesgo de sufrir averías aumenta exponencialmente.


Procesador, tarjeta gráfica, placa base y disco duro son los componentes que más calor emiten. Todos ellos cuentan con sus propios sistemas de refrigeración adicionales diseñados para mantener a cada componente bajo unos límites térmicos seguros. Pero estos sistemas de refrigeración tienen un enemigo silencioso e implacable contra el que no pueden luchar y que poco a poco irá mermando sus capacidades de refrigeración: el polvo.

Por ese motivo, es necesario mantener los sistemas de refrigeración de tu ordenador siempre limpios y en perfectas condiciones para que puedan realizar su función de forma eficaz. Mantener limpios los sistemas de refrigeración evitará fallos de rendimiento o incluso apagados aleatorios cuando el ordenador lleve mucho tiempo funcionando o al realizar tareas intensivas, contribuirás a mejorar la fluidez de tu ordenador mientras juegas o evitarás costosas averías.

Con un sencillo mantenimiento de los componentes de tu ordenador conseguirás controlar la temperatura de la tarjeta gráfica de tu PC o del procesador de tu portátil y evitar molestias ocasionadas por un ordenador muy ruidoso, manteniéndolo en perfectas condiciones durante mucho más tiempo. Probablemente te aterre la idea de abrir la caja de tu ordenador y enfrentarte a ese laberinto de cables y circuitos electrónicos, pero en realidad es mucho más sencillo de lo que parece y, con las indicaciones sobre cómo realizar la limpieza y mantenimiento de tu ordenador o portátil, serás capaz de controlar las temperaturas y el ruido de tu ordenador dentro de unos parámetros más que aceptables y evitar muchas averías.

2: Refrigeración de los componentes de tu PC

No todos los componentes gestionan la temperatura de igual forma. Algunos fabricantes integran mejores sistemas de refrigeración en sus tarjetas gráficas o procesadores para procurar que las temperaturas sean lo más bajas posible.

Un buen ejemplo de ello son las placas base. En algunos modelos de las gamas media y alta se utiliza más cantidad de cobre en su fabricación para que la propia superficie de la placa base actúe como disipador del calor que se produce. Además, se instalan mayores disipadores de aluminio sobre los elementos que más se calientan para optimizar la refrigeración de la placa base.


En las tarjetas gráficas sucede algo parecido. Los fabricantes instalan grandes disipadores de aluminio que permiten controlar la temperatura de la tarjeta gráfica.

Ten en cuenta estos elementos de refrigeración mejorados a la hora de comprar tu ordenador o al sustituir alguno de sus componentes, ya que haciéndolo garantizas mejores condiciones térmicas, aunque al igual que el resto de componentes, sufrirá el inevitable y silencioso deterioro que produce el polvo suspendido en el ambiente.

3: Elige bien la caja para tu ordenador

El chasis de tu ordenador es mucho más que un simple receptáculo donde guardar los componentes de tu ordenador. Es una pieza clave para la correcta refrigeración de tu ordenador. De ella depende la circulación del flujo de aire fresco que deberá recorrer los diferentes componentes de tu ordenador y empujar el aire caliente de su interior hasta expulsarlo fuera de la caja y así evitar su acumulación y el recalentamiento progresivo.


La caja de tu PC también sirve como soporte para instalar de forma estratégica los diferentes ventiladores que forzarán la expulsión del aire caliente del interior de tu equipo. Estas capacidades térmicas no tienen por qué estar reñidas con un bonito diseño o un tamaño reducido, pero debes elegir la mejor caja para la refrigeración de tu ordenador.

4: Precauciones básicas para evitar el calentamiento de tu PC

Antes de comenzar el mantenimiento de tu ordenador, conviene tomar algunas precauciones para hacerlo con total seguridad y no dañar ninguno de los componentes.

En primer lugar, apaga y desconecta el equipo de la toma de corriente eléctrica. No basta con que el ordenador esté simplemente apagado, ya que algunos componentes se mantienen en “standby” y nunca se deben manipular con el ordenador activo.

Otro factor a tener en cuenta es la electricidad estática que acumula tu PC.


Los componentes electrónicos son muy sensibles a este tipo de electricidad y pueden dañarse con facilidad. Para evitarla, no manipules el ordenador si estás sobre un suelo de moqueta o alfombra y, sobre todo, toca siempre una parte metálica de la caja antes de tocar cualquier componente del interior y repite esta acción de forma periódica mientras manipules los componentes. De esa forma, descargarás la carga estática de tu cuerpo y no dañarás tu equipo.

Para evitar riesgos, también puedes utilizar una pulsera antiestática que descargará la electricidad estática de tu cuerpo de forma constante.

Otro punto importante es utilizar las herramientas adecuadas para desmontar los componentes. Los equipos más actuales cuentan con resortes que fijan los componentes a la caja y prácticamente no necesitarás herramientas, pero en la mayoría de los casos necesitarás al menos un destornillador con el cabezal adecuado.

No te la juegues, romper o desbocar la cabeza de un tornillo de fijación podría derivar en un auténtico desastre.

5: Mantenimiento para la refrigeración del procesador

El procesador es uno de los elementos clave en la refrigeración de tu ordenador. Mantener controlada la temperatura de la CPU es esencial para el óptimo funcionamiento de tu equipo.

Tras tomar las precauciones de seguridad que te hemos indicado, desmonta el panel lateral de la caja (habitualmente el panel izquierdo) y deja al descubierto el interior de tu equipo.

En él destaca el disipador del procesador que consta de dos elementos unidos entre sí: el bloque de aluminio del disipador y el ventilador que lo refrigera.

La forma más eficaz para limpiarlo es utilizar un bote de aire comprimido para limpieza que encontrarás en tiendas de electrónica. Sujeta el ventilador para que no gire e inserta la cánula del bote por las ranuras del disipador para eliminar el polvo. Puedes ayudarte de un pincel suave para eliminar todo el polvo adherido.

Además, cada dos o tres años es recomendable sustituir la pasta térmica que se aplica entre el procesador y el disipador, ya que ésta pierde sus propiedades termoconductoras. Para ello, debes desmontar el disipador de la CPU y desconectar el cable de alimentación del ventilador en la placa base.


El sistema de anclaje del disipador varía dependiendo del fabricante del procesador.

Los sistemas basados en procesadores Intel usan cuatro anclajes que se liberan girándolos media vuelta y tirando ligeramente de cada uno de ellos.

Los anclajes de los procesadores AMD utilizan una palanca que, al accionarla, libera unas grapas situadas a ambos lados del disipador. Después, mueve con cuidado el disipador hasta que se despegue del procesador.

A continuación, limpia el residuo de pasta térmica que ha quedado en la base del disipador y en el procesador. Aunque existen varias técnicas para aplicar la pasta térmica al procesador, la más sencilla es aplicar el equivalente a un grano de arroz de pasta térmica sobre la base del procesador y volver a instalar el disipador tal y como estaba. La presión ejercida al fijarlo extenderá la pasta formando una fina capa sobre la superficie de contacto.

Puedes comprar esta pasta térmica en las tiendas de informática. Déjate asesorar por el personal de la tienda ya que no todas tienen las mismas propiedades conductoras.

6: Mantenimiento de la refrigeración de la tarjeta gráfica

La tarjeta gráfica es otro importante foco de calor y uno de los puntos claves para controlar la temperatura de tu ordenador. Aunque es capaz de soportar altas temperaturas de trabajo, el sobrecalentamiento reiterado puede inutilizarla por completo.

La limpieza de la tarjeta gráfica es muy similar a la del procesador. Para realizarle un mantenimiento periódico, bastará con utilizar un bote de aire comprimido y un pincel para eliminar el polvo que obstruye la refrigeración.

En ocasiones el fabricante instala una carcasa de plástico sobre el sistema de refrigeración que dificulta mucho su limpieza. En ese caso, debes desmontarla de tu equipo para acceder fácilmente a todos los rincones.

En primer lugar, desconecta la alimentación eléctrica del cable PCI Express de la fuente (en caso de que tu tarjeta lo tenga conectado). Después, quita el tornillo que sujeta la tarjeta gráfica a la parte trasera de la caja (algunas cajas utilizan un sistema de anclaje sin tornillos).

Ahora, desbloquea la pestaña de sujeción de la conexión PCI-E de la placa base, y simultáneamente tira con cuidado hacia fuera, para extraerla. Al igual que sucedía con el procesador, la tarjeta gráfica también necesita renovar la pasta térmica, aunque ésta tiene una mayor duración, y el proceso para desmontar la carcasa de plástico y el disipador es algo más complicado.

Si a pesar de todo decides seguir adelante, puedes desmontar el disipador de tu tarjeta gráfica aflojando con cuidado los tornillos de sujeción que encontrarás en la cara del circuito impreso opuesta al disipador. A continuación, limpia los restos de pasta térmica, deposita una pequeña cantidad de pasta sobre el procesador gráfico y vuelve a instalar el disipador y la carcasa de plástico. Después, conecta de nuevo la alimentación eléctrica (si la tarjeta gráfica la necesita) y vuelve a conectar y fijar la tarjeta gráfica en tu ordenador.


7: Ordena el interior de la caja

La ubicación de los distintos componentes, así como la correcta colocación de los cables del interior de la caja del ordenador también ayudará a controlar la temperatura de tu ordenador.

Los componentes de tu ordenador deben, en la medida de lo posible, estar lo más separados unos de otros para facilitar la correcta de refrigeración de todos ellos.

Así, si tienes conectada la tarjeta gráfica en el conector PCI Express más cercano al procesador y necesitas instalar una tarjeta de red o de sonido, procura instalarla en las conexiones inferiores dejando el máximo espacio posible entre ellas y la tarjeta gráfica.

De lo contrario, bloquearán la entrada de aire fresco al disipador de la tarjeta gráfica, su temperatura se elevará y aumentará la velocidad del ventilador, produciendo más ruido y menos eficiencia de refrigeración.

Algo similar sucede con los cables de alimentación y conexión de los componentes de tu ordenador. Las cajas actuales cuentan con numerosas ranuras en el panel lateral de anclaje y espacio suficiente entre éste y el panel exterior de la caja. Este espacio facilita la gestión y organización de los cables internos de tu ordenador. Utiliza estas ranuras para agrupar los cables y ocultarlos en ese espacio entre ambos paneles. Esto, además de ofrecer un aspecto mucho más ordenado al interior de tu equipo, facilitará el flujo de aire por el interior de la caja.


Utiliza bridas o el sistema de fijación que prefieras para agrupar y organizar los cables en toda la caja y procura dejarlos lo más pegado posible a las paredes de la caja. De ese modo, los cables no bloquearán la circulación de aire fresco por todos los componentes de tu equipo.

En cuanto a la posición de los discos duros, si es posible, mantenlos separados para que el aire fresco circule por su superficie. Si tienes instalado un disco mecánico y un SSD, procura que el SSD esté por debajo del mecánico, de esa forma no le afectará el calor que emite el disco mecánico.


8: Ventilación forzada para la caja

Ya hemos comentado la importancia de mantener un flujo de aire fresco en el interior de la caja de tu ordenador o portátil. Para asegurar ese flujo será necesario instalar algunos ventiladores en la caja del ordenador.

El flujo del aire por el interior de la caja sirve para que el aire caliente que generan los componentes no quede estancado en su interior. Para ello deberás instalar unos ventiladores en su interior.

Básicamente se trata de meter aire fresco por la parte frontal inferior de la caja y que éste aire fresco empuje al aire caliente hacia arriba para finalmente expulsarlo por la parte superior trasera de la caja.

Dado que el aire caliente es menos denso que el frío esto se produce de forma natural, pero con un poco de ayuda de unos ventiladores se mejoran las temperaturas de tu ordenador.

Revisa las características de tu caja e instala un ventilador de la medida adecuada en interior del frontal de la caja. El ventilador tomará el aire del exterior y lo empujará al interior.

Examina con detenimiento el ventilador y observa que, en uno de los laterales, hay una flecha en relieve que indica la dirección en la que el ventilador empuja el aire. Instala el ventilador lo más abajo posible en el frontal de la caja con esa flecha apuntando hacia el interior.


Repite la operación con el ventilador de la parte superior trasera, pero en esta ocasión, sacará el aire caliente del interior de la caja. Por tanto, instala el ventilador con la flecha apuntando hacia el exterior de la caja. Después, conéctalos a las conexiones FAN de la placa base.

Si tu capa lo permite, puedes instalar otros ventiladores que empujen el aire fresco desde el lateral o que extraigan el aire caliente desde la parte superior de la caja.

Si cuenta con filtros antipolvo, mantenlos siempre limpios para no obstruir el paso del aire fresco o dificultar la salida del aire caliente del interior.

9: Controla la temperatura en tu portátil

Dado el reducido espacio disponible en su interior, la refrigeración de los ordenadores portátiles es complicada y son muy propensos a sufrir averías causadas por el sobrecalentamiento de la CPU o GPU de tu portátil.

Sus características compactas hacen que los portátiles solo cuenten con un número limitado de ranuras de ventilación en los laterales o en la parte inferior de la carcasa por donde debe entrar aire fresco que expulsará el aire caliente que se genera en su interior. Si se obstruyen esas ranuras, se impide el flujo de aire necesario para mantener fresco el interior y se produce un sobrecalentamiento de los componentes.


A pesar de ser algo muy común, la mejor forma de controlar la temperatura de tu portátil es usar el portátil sobre una superficie plana para que circule aire por la parte inferior. Evita a toda costa apoyarlo sobre tus rodillas o sobre ropa o cojines ya que la tela obstruirá las ranuras de ventilación del portátil y no se refrigerará correctamente.

Siempre que puedas, utiliza una base refrigeradora con el tamaño adecuado para tu portátil que haga circular el aire por la parte inferior, sobre todo si tienes que realizar una tarea que requiere un esfuerzo extra para el procesador o la GPU del portátil como puede ser ejecutar un juego o renderizar vídeo. Esto hará que tu portátil se caliente más de lo habitual, por lo que hay que extremar las precauciones para controlar las temperaturas del portátil.

Por otro lado, a pesar de que el diseño compacto del portátil hace algo más complicado su mantenimiento interior, es recomendable realizar limpiezas periódicas de los sistemas de refrigeración internos del portátil.

Debes poner especial atención en este punto ya que las marcas no permiten la manipulación interna de los portátiles durante el periodo de garantía, pero una vez superado ese periodo, realizar este mantenimiento tiene más ventajas que inconvenientes.

Tal y como te comentábamos en el caso de los disipadores de la CPU de tu ordenador, el polvo será un enemigo letal y silencioso para tu portátil.


Si notas que el ventilador interno de tu portátil se conecta más de lo habitual y que lo hace a altas revoluciones, habrá llegado el momento de coger un destornillador adecuado y desmontar su carcasa inferior para realizar una limpieza de la refrigeración interior de tu portátil.

Este proceso requiere ser algo meticuloso, ya que los tornillos suelen ser diminutos y podrían perderse fácilmente.

Este sistema de refrigeración consiste en un tubo de cobre que va desde el procesador, pasando por la tarjeta gráfica del portátil, hasta un radiador principal que, ayudado de un pequeño ventilador, se encarga de extraer el calor del interior de la carcasa de tu portátil.


Para limpiar el sistema de refrigeración de tu portátil lo mejor es utilizar el bote de aire comprimido que ya te hemos mencionado antes y un pincel suave para ayudarte a limpiar cada aleta del radiador o del ventilador.

También puedes desmontar con cuidado ese sistema de refrigeración y sustituir la pasta térmica de la CPU y GPU de tu portátil, limpiando los restos anteriores. Después, vuelve a montarlo todo tal y como estaba y notarás que las temperaturas de tu portátil están bajo control y ahora es tan silencioso como lo era cuando lo compraste.



Autor: Ruben Andres


7052  Foros Generales / Foro Libre / Los gatos entienden el principio de causa y efecto en: 21 Junio 2016, 04:28 am
Relacionan sonidos con objetos invisibles, lo que les ayuda a cazar.


Los gatos parecen entender el principio de causa y efecto, así como algunos elementos de la física. Combinando estas habilidades con su agudo sentido del oído, pueden predecir dónde se esconden posible presas. Estas son las conclusiones de un grupo de investigadores de la Universidad de Kyoto (Japón).

 parecen entender el principio de causa y efecto, así como algunos elementos de la física. Combinando estas habilidades con su agudo sentido del oído, pueden predecir dónde se esconden posible presas.

Estas son las conclusiones de un grupo de investigadores de la Universidad de Kyoto (Japón), dirigido por Saho Takagi y publicado en la revista de Springer Animal Cognition.

Trabajos previos realizados por el equipo japonés establecieron que los gatos predicen la presencia de objetos invisibles en base a lo que oyen. En el presente estudio, los investigadores querían averiguar si los gatos utilizan una regla causal para deducir si un recipiente contiene un objeto, en función de si se agita junto con sonido o no. El equipo también quería establecer si los gatos esperan que un objeto se caiga o no, una vez que el contenedor se da la vuelta.

Treinta gatos domésticos fueron grabados en vídeo, mientras un experimentador sacudía un recipiente. En algunos casos esta acción iba acompañada de un sonido de traqueteo. En otros no lo hacía, para simular que la vasija estaba vacía. Después de la fase de agitación, se daba la vuelta al recipiente, cayera un objeto o no.

Dos situaciones experimentales eran congruentes con las leyes físicas: cuando el movimiento iba acompañado por un sonido (o no) y un objeto (o no) caía fuera del contenedor. Las otras dos condiciones eran incongruentes con las leyes de la física. O bien un ruido era seguido por ningún objeto cayendo fuera del recipiente, o bien no sonaba ningún sonido pero luego sí que caía un objeto.

Los gatos miraban más tiempo a los recipientes que se agitaban con ruido. Esto sugiere que los gatos utilizaron una ley física para inferir la existencia (o ausencia) de objetos en función de si se oía un traqueteo (o no). Esto les ayudaba a predecir si aparecería un objeto (o no) una vez que se diera la vuelta al recipiente.

Comprensión causal

Los animales también miraron más tiempo los recipientes en condiciones incongruentes, es decir, que cayera un objeto a pesar de haber sido sacudido sin hacer ruido, o al revés. Es como si los gatos se dieran cuenta de que tales condiciones no encajan en su comprensión de la lógica causal.

"Los gatos utilizan una comprensión causal lógica de los ruidos y los sonidos para predecir la aparición de objetos invisibles", dice Takagi, en la nota de prensa de Springer.

Los investigadores sugieren que el entorno de las especies influye en su capacidad para encontrar información basándose en lo que escuchan. La ecología del estilo natural de caza de los gatos puede por lo tanto también favorecer la capacidad para inferir a partir de sonidos.

Takagi explica que los gatos cazadores a menudo necesitan inferir la ubicación o la distancia de sus presas solo a partir de sonidos porque están en lugares de poca visibilidad. Se necesita más investigación para saber exactamente lo que los gatos ven con su ojo mental cuando captan ruidos, y si pueden extraer información como la cantidad y el tamaño de lo que oyen.


http://www.tendencias21.net/Los-gatos-entienden-el-principio-de-causa-y-efecto_a42786.html

Este post seguro que le va ha gustar ha constance :xD
7053  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Fotos de perfil. en: 20 Junio 2016, 15:47 pm
Citar
Se puede cambiar el tamaño o tengo que hacerlo mediante photoshop?

Yo te aconsejo este mas fácil para cambiar el tamaño de la foto y la hora subirlas.


https://postimage.org/?_ga=1.188425249.808520926.1457478203


Saludos.
7054  Foros Generales / Foro Libre / Computación cuántica, ¿un Armagedón criptográfico? en: 20 Junio 2016, 03:54 am

La criptografía es una de las bases fundamentales de la seguridad de la información. Se utiliza para codificar y decodificar datos de modo que cumplan con los requisitos de confidencialidad, integridad, autenticación y no repudio de la información. En general se suele usar la frase “servicios criptográficos” para referirse a todos estos conceptos juntos.

Los avances en el criptoanálisis, la informática y la ingeniería extienden constantemente los límites de lo que se considera seguro. Por ejemplo, el sistema criptográfico RSA en una época se consideraba seguro porque usaba claves de 129 bits; sin embargo, hoy en día una clave segura debe tener más de 2.048 bits.

Otro ejemplo es el algoritmo MD5, diseñado en 1992. A pesar de que su función de hash fue una de las más utilizadas, en 2004 se comprobó que la clave se podía descifrar (mediante ataques de colisiones de hash).

Del mismo modo, en las conferencias de Eurocrypt 2016 se demostraron y publicaron los ataques de colisión denominados Freestart contra SHA-1 (que son un poco más fáciles de encontrar que las colisiones estándar).

Computación cuántica: la física aplicada a la informática

Uno de los recursos que se incluyen en el kit de herramientas para criptoanalistas es la computación cuántica. Para realizar las operaciones, las computadoras cuánticas se basan en las propiedades de la física cuántica, cuyo comportamiento es diferente a las propiedades electrónicas que estamos acostumbrados a encontrar en los equipos de hoy en día, y su unidad básica de información, en lugar de bits, se llama bit cuántico o qubit. Comenzó a utilizarse en ataques teóricos contra los sistemas criptográficos ya en el año 1994, cuando Peter Shor publicó un algoritmo cuántico para encontrar los factores primos de un entero dado.

Este algoritmo permite resolver la factorización de enteros y algunos problemas de logaritmos discretos, que conforman la base de la mayoría de los algoritmos criptográficos de clave pública más ampliamente utilizados (por no decir de todos). Con un impacto menos devastador, pero aún así de suma importancia, el algoritmo cuántico de Grover aumenta en gran medida la velocidad de los algoritmos de búsqueda, lo que afecta la seguridad de muchos sistemas criptográficos, incluyendo AES. Esto nos lleva a hacer una declaración bastante sorprendente: todos los algoritmos criptográficos más importantes que se usan en la actualidad quedarán (virtualmente) obsoletos.

Hoy en día, el único factor de mitigación es la falta de una computadora cuántica lo suficientemente grande como para ejecutar este tipo de ataque contra los parámetros que los algoritmos criptográficos usan en la actualidad.

Sin embargo, como es de esperar, en el ámbito de la computación cuántica todo evoluciona con rapidez. En abril de 2016, la Comisión Europea anunció un plan para invertir mil millones de euros en una “iniciativa emblemática de desarrollo de tecnologías cuánticas a gran escala para toda la UE”. Así como se puso en marcha este programa, hay muchos otros que tienen el objetivo de financiar el desarrollo de computadoras cuánticas a gran escala.

También en abril de 2016, investigadores de Canadá establecieron un nuevo récord en la factorización con computadoras cuánticas, después de factorizar el número 200.099 usando un procesador D-Wave 2X, aunque no está claro si D-WAVE produce computadoras cuánticas universales capaces de ejecutar el algoritmo de Shor. Por otra parte, 200.099 solo es un número de 18 bits: es demasiado pequeño para obtener la potencia de cálculo necesaria para factorizar un número entero de 2.048 bits para descifrar los parámetros actuales de RSA.

La etapa actual de despliegue a gran escala de sistemas criptográficos de clave pública se basa en algoritmos bastante antiguos, como Diffie-Hellman (1976), RSA (1977) y Curvas Elípticas (1985). Este último se publicó por primera vez hace más de 30 años, pero recientemente empezó a desplegarse a gran escala.

Para hacer frente al Armagedón criptográfico impuesto por las computadoras cuánticas a gran escala, los criptógrafos de todo el mundo han estado trabajando durante al menos una década para diseñar y mejorar los sistemas criptográficos de modo que sean resistentes a los ataques cuánticos. Esto se conoce como la criptografía post cuántica o PQCrypto.

Son muchos los sistemas criptográficos que se diseñaron y hasta estandarizaron, como NTRU; sin embargo, lleva tiempo confiar en estos nuevos sistemas criptográficos, ya que se deben analizar a fondo una y otra vez hasta que se comprueba que están listos para un despliegue a gran escala.

¿Cuál es el estado actual de PQCrypto?



En 2006, se llevó a cabo la primera Conferencia de PQCrypto, que reunió a investigadores interesados en buscar alternativas seguras contra los ataques de la computación cuántica. En ese momento, ya estaban disponibles algunas alternativas, como el cifrado de McEliece (1978),  y desde ese entonces se han puesto en marcha muchos programas con el objetivo de financiar la investigación de PQCrypto.

Por ejemplo, el programa SAFECrypto de la Comisión Europea orientado al desarrollo de criptografía basada en retículos resistente a la computación cuántica, o el programa canadiense CryptoWorks21 para desarrollar herramientas de seguridad de criptografía cuántica de última generación para el siglo XXI. El resultado de todos estos esfuerzos hacia el desarrollo de PQCrypto es un gran avance en el campo y ya ha proporcionado candidatos post cuánticos que cumplen con todas las características deseadas de eficiencia y tamaño de clave comparables a los algoritmos clásicos.

Cabe notar que PQCrypto no requiere ningún hardware especial. Es similar a la criptografía clásica, pero se basa en problemas que son irrealizables incluso para las enormes computadoras cuánticas. Los algoritmos de PQCrypto se diseñaron para abarcar los servicios provistos por la criptografía clásica y muchos de ellos son capaces de funcionar incluso en las plataformas más limitadas.

¿Cómo evolucionará PQCrypto?

Incluso en un mundo cuántico, los protocolos de seguridad actuales seguirán siendo tan seguros como lo son hoy, si su diseño se verifica mediante el uso de sistemas criptográficos post cuánticos. Por lo tanto, en los próximos años seguramente notemos que los protocolos existentes comienzan a adoptar los algoritmos de PQCrypto modernos en forma gradual.

Veremos que disminuye el uso de los algoritmos de clave pública más utilizados hoy en día, tales como RSA y las Curvas Elípticas; en los casos de la criptografía simétrica y las funciones de hash, se tendrán que volver a revisar los parámetros actuales (por lo general se tendrán que duplicar) para asegurar que sigan siendo seguros en un mundo cuántico. Este cambio a algoritmos modernos debería ocurrir en forma transparente para los usuarios finales. Sin embargo, la persona responsable del desarrollo o la configuración de aplicaciones de seguridad deberá estar lista para los cambios que se aproximan: en particular, en lo que respecta al uso de estas funcionalidades en sistemas heredados.

A modo de especulación sobre el tiempo que tendremos que esperar para que las grandes computadoras cuánticas sean capaces de realizar ataques a sistemas criptográficos configurados con los parámetros de hoy, vamos a suponer que la ley de Moore es válida para todo el desarrollo de la computación cuántica. El algoritmo de Shor requiere aproximadamente 3 log2(N) qubits para factorizar un número entero N (lo que significa que los algoritmos de Shor requieren aproximadamente 6K qubits para descifrar una clave RSA-2048), mientras que la ley de Moore establece que el número de bits (o qubits en este ejemplo) que se puede empaquetar en un circuito se duplica cada 12-24 meses.

Un pequeño ejercicio cuántico

Como ejercicio, tomemos una computadora cuántica de 5 qubits como a la que IBM puso a disposición de los usuarios este mes. La cantidad total de qubits disponibles para ejecutar el algoritmo de Shor después de M ciclos de la ley de Moore se puede calcular como 5 * 2M, por lo tanto, si tomamos 18 meses como promedio del ciclo de la ley de Moore, transcurrirán aproximadamente dieciséis años a partir de ahora para que los ataques contra RSA-2048 se conviertan en una posibilidad, dado que se necesitan 16,5 años para pasar por 11 ciclos de la ley de Moore.

Esto significa que, después de este período, habrá 10K qubits disponibles (más precisamente 10240=5*211), lo que será capaz de suministrar los 6K qubits necesarios para ejecutar el ataque antes mencionado. La misma magnitud de qubits aplica para el algoritmo de Grover (“entre alrededor de 3.000 y 7.000 qubits lógicos”) para atacar sistemas AES, por lo que el nivel de seguridad se reduciría a la mitad dentro de ese mismo período de tiempo.

Por lo tanto, si nuestras suposiciones son correctas, en dieciséis años AES-256 será tan seguro como AES-128 lo es hoy, y AES-128 ya no servirá. Por lo tanto, si recordamos el tiempo de preparación requerido por las Curvas Elípticas hasta su despliegue a gran escala, podemos darnos cuenta de que el tiempo ya está corriendo para PQCrypto.

¿De qué debo preocuparme y qué tengo que hacer?

Un tema que va a tener un gran impacto junto con el avance de la computación cuántica es la seguridad a largo plazo, que puede estar relacionada con:

-La autenticidad a largo plazo; como la vida útil de un contrato firmado digitalmente.

-La confidencialidad a largo plazo; por razones legales (por ejemplo, el Código Legal alemán determina que los registros médicos deberán seguir siendo confidenciales incluso tras la muerte del paciente) o por razones estratégicas, como los secretos de una organización o del gobierno.

La autenticidad a largo plazo se puede lograr mediante técnicas sencillas, como volver a firmar un documento con algoritmos seguros por el tiempo que sea necesario. No obstante, esta posibilidad tiene que estar prevista y garantizada por las leyes subyacentes o cualquier reglamentación vigente; de lo contrario, también se verá amenazada por el avance de la computación cuántica.

Pero por el contrario, lograr la confidencialidad a largo plazo es una tarea mucho más difícil. No existe un modo establecido de abordar esta cuestión y ninguno de los actuales sistemas criptográficos de claves públicas es capaz de cumplir esta tarea.

Podría ser una buena opción cifrar estos datos con fuertes sistemas de cifrado simétrico que utilicen claves de al menos 192 bits para mantenerlos seguros incluso aunque las computadoras cuánticas reduzcan su nivel de seguridad a la mitad.

Por último, si esperas contar con seguridad a largo plazo para tu información, debes empezar a buscar alternativas o a planificar estos cambios de inmediato. Sin embargo, los adversarios que en el presente todavía no logran derribar la seguridad de tu información al tratar de descifrar tus datos o falsificar tu firma pueden volver a probar suerte cuando consigan computadoras cuánticas.


http://www.welivesecurity.com/la-es/2016/06/14/computacion-cuantica-armagedon-criptografico/
7055  Seguridad Informática / Hacking / Re: Concepto de hacker. en: 19 Junio 2016, 23:52 pm
Creo que esto se esta yendo demasiado hacia el terreno de la filosofía. Pero aun así me habéis hecho las ideas algo mas claras respecto a los hackers.

La mejor definición que te puedes llevar de un hacker es que cuando te lleves un tiempo en este foro o en otro y empieces aprender por ti mismo.

Te aseguro que aquí hay gente muy buena para aprender de ellos.

Saludos.
7056  Seguridad Informática / Seguridad / Re: Si me rastrean pierdo mi vida (Realmente) en: 18 Junio 2016, 20:58 pm
Mira estoy hasta los huevos ya de leerte nadie de aquí se ha reído de ti, eso lo primero una cosa es una broma que te hagan los compañeros y otras que lo lleves ha ese extremo.

Segundo que yo sepa que te hackeen no tiene nada que ver con la salud de las personas y no conozco ha nadie que se vaya morir por que le hackeen su computadora, así que no juegues con esas cosas y menos con cosas de la salud mezclarla con la informática por que no tiene nada que ver, no eres el único que le han hackeado y si te han hackeado tira ese Pc a la basura y te compras otro en otro sitio mira que soluciones tienes pues nada ni nos echa cuenta ni nada.

Saludos y te pido disculpas si te ha ofendido algo de lo que te he dicho.
7057  Seguridad Informática / Hacking / Re: Alguien sabe como entrar en un correo sin contraseña en: 18 Junio 2016, 17:36 pm
Y si prueba haciendo esto

7058  Informática / Software / Re: Cómo proteger tu pendrive con contraseña (Tutorial) en: 17 Junio 2016, 14:50 pm
Hola, te ha faltado poner el enlace de descarga, y avisar que solo sirve, en la versión free, para pendrives de maximo 8 Gb

http://www.rohos-es.com/productos/rohos-mini-drive/


Saludos.

Es verdad se me ha olvidado pero lo echo para no ponérselo todo ha huevo para que busquen  :xD

De todas manera gracias por poner la descarga. ;D
7059  Foros Generales / Foro Libre / Re: LIGO vuelve a detectar ondas gravitatorias en: 17 Junio 2016, 14:02 pm
Citar
La diferencia en la recepción de la señal les da una forma primitiva de "triangular" la procedencia de la señal. Lo cierto es que de momento muy "a lo bruto". Se sabe que en una zona se ha producido un suceso, pero el concretar la zona exacta sigue siendo complicado con solo dos detectores de este tipo

Mmm gracias por la explicación, pero no entiendo una cosa si dices que se sabe que se ha producido en una zona ese suceso entonces lo llamamos X por que no se sabe el sitio en concreto.

Se supone que esas ondas gravitatorias provienen de agujeros negros, que están ha miles de años de luz pero esas ondas al llegar a la tierra van perdiendo fuerza de hay que sean tan difíciles detectarlas ? Es así o me equivoco. :¬¬

Según he leído
Citar
Lo más importante, dice, es que este tipo de instrumentos pueden por fin demostrar que hay fenómenos que se escapan a las leyes relativistas descubiertas por Einstein hace un siglo, lo que supondría un hallazgo capaz de hacer sombra al del genio alemán.



Acaban de decir también que es posible pero todavía no se ha confirmado de que se haya detectado una tercera señal.

Citar
¿UNA TERCERA SEÑAL?
 LIGO puede haber captado una tercera señal de ondas gravitacionales, pero aún no está confirmada y posiblemente no puedan lograrlo, según explicó Fulvio Ricci, científico de Virgo, durante la rueda de prensa de hoy. El experimento está actualmente parado para mejoras y volverá a funcionar en otoño. A finales de año se le sumará Virgo, el gran detector de ondas gravitacionales europeo. A partir de entonces se espera captar fusiones de forma periódica e ir construyendo un mapa de la ubicación y frecuencia de estos fenómenos y otros incluso más difíciles de captar, como la fusión de dos estrellas de neutrones.

Durante la rueda de prensa de hoy, uno de los responsables de LIGO dijo que se espera que en una década haya hasta cinco observatorios de ondas gravitacionales funcionando en todo el mundo, lo que permitirá tener una resolución mucho mayor. Además de Virgo y LIGO, se espera que antes de 2024 comiencen a funcionar el Kagra, en Japón, y un clon del LIGO en India. "La era de la astronomía de ondas gravitacionales ha empezado", ha señalado David Reitze.
7060  Informática / Software / Cómo proteger tu pendrive con contraseña (Tutorial) en: 17 Junio 2016, 04:01 am
1: Descarga e instala Rohos Mini Drive

Rohos Mini Drive es un programa que te permite crear una partición segura en tu Pendrive o unidad USB. Esta partición estará cifrada mediante contraseña, por lo que sólo tú y quien tú quieras podrá acceder a los archivos almacenados en su interior.

Para instalarlo primero deberás ir a la página web de Rohos y localizar el programa. Puedes descargarlo directamente a través de este enlace. Se trata de un programa freeware, es decir, completamente gratuito. Su peso es de sólo 2 MB, por lo que lo tendrás en tu disco duro antes de darte cuenta.


Una vez que tengas el archivo .exe en tu ordenador, deberás ejecutarlo y proceder con la instalación completa de Rohos antes de poder cifrar tu pendrive o partición del disco duro.

Deberás aceptar los términos y condiciones de uso, tener permisos de administrador del equipo y seleccionar la localización en la que quieres instalarlo. Lo normal cuando quieres instalar un programa, del tipo que sea.


2: Selecciona la unidad que quieres cifrar

Una vez dentro del programa, sólo se te mostrarán tres opciones. En este caso la que nos interesa es la de “Cifrar la unidad USB”, que es donde tendrás que hacer click.

Te aparecerá una ventana flotante en la que se detectará automáticamente la unidad USB o pendrive que tengas conectado a tu ordenador en ese momento, habitualmente en la unidad E:\. Esto puede variar dependiendo del ordenador, por lo que es recomendable seleccionar “Cambiar” y cerciorarse de que el USB seleccionado es tu pendrive.


3: Establece una contraseña para tu pendrive

Una vez que estés seguro de que tu pendrive es la opción seleccionada, deberás establecer una contraseña para el cifrado de tu pendrive y confirmarla.

Procura que la clave sea segura, nada obvio, pues suele ser el primer objetivo de los hackers. Tampoco busques demasiado complejo, pues si se te olvida te será imposible acceder a los datos almacenados en tu unidad USB.


Una vez que hayas pensado y confirmado la contraseña, pulsa sobre la opción de “Crear disco”. Puede que toma más de diez minutos, por lo que no te preocupes si tarda demasiado o congela el funcionamiento del ordenador en el proceso.


4: Accede a tu pendrive con contraseña


Una vez que haya finalizado el proceso, expulsa tu unidad USB para volver a acceder a ella desde cero, esta vez con tu contraseña. Te servirá para comprobar si el proceso ha transcurrido con normalidad.


Desde tu ordenador puedes acceder a la carpeta cifrada dentro de tu pendrive desde un acceso directo en el escritorio. Si usas otro PC y quieres ver tus archivos, deberás usar uno de los dos ficheros ejecutables que Rohos Mini Drive ha creado dentro de tu unidad USB.


Una vez que accedas, es posible que tu PC detecte una nueva unidad flash USB, de nombre oculto. Se trata de la partición que el programa ha creado en tu pendrive. Sólo podrás entrar introduciendo la contraseña que has establecido.

Para revertir el cifrado de tu pendrive, en caso de que algo haya salido mal, sólo necesitas formatearlo de la forma habitual. El cifrado impedirá a cualquier persona no autorizada acceder a tus archivos, pero no le impedirá borrarlos.



Autor de este tutorial: Eduardo Álvarez

Bueno espero que os sirva como siempre me gusta compartir con vostros.

Saludos.
Páginas: 1 ... 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 [706] 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 ... 974
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines