viernes, 20 de diciembre de 2013

¿Cómo funcionan las páginas Web?

A diario utilizamos servicios como Facebook, Twitter, Google, muchas otras aplicaciones en línea que no solamente nos sirven información, son aplicaciones totalmente interactivas que nos permiten hacer todo tipo de cosas, ¿porque podemos acceder rápidamente a ellas y cuando descargamos algo la velocidad de descarga es muy lenta?, la clave está en los navegadores web (Firefox, Chrome o Explorer) y los lenguajes de programación que éstos interpretan.

Existen muchos lenguajes de programación para navegadores, pero los más utilizados actualmente son HTML5, CSS3, JavaScript y PHP. No son los únicos, y no es que sean los mejores, simplemente que son los más utilizados y plataformas como Facebook los utilizan para sus funciones. Estos lenguajes son estandarizados, y los navegadores los interpretan con variaciones, aunque mínimas, por eso si hay diferencia entre uno y otro navegador más allá de la banda ancha y el acceso a internet (que por supuesto, es la otra variable en la ecuación).

¿Cómo es posible?, Pues la magia está en los navegadores. Cuando accesamos a un servidor web, éste nos envia cierta información como videos o imágenes, pero también actualmente podemos acceder a todo tipo de formularios y sistemas en línea que nos permiten desde pagar deudas hasta comunicarnos, darnos de alta, comprar cosas, entre otros.

Estas aplicaciones están creadas en un lenguaje de programación de los mencionados arriba, en realidad las aplicaciones web no son iguales que los paquetes o programas que utilizamos localmente en Windows, Linux o Mac, más bien, son un grupo de instrucciones remotas que nuestro navegador interpreta de manera local. En otras palabras, cuando visitamos una página web nuestro navegador descarga estos grupos de instrucciones y las interpreta, es como si alguien nos diera la instrucción de cómo construir algo, pero por teléfono. No es que la persona nos mande el objeto por el teléfono, sino que nos dice cómo construirlo nosotros mismos, algo así funciona el internet.

Por ese motivo, una página de internet se muestra diferente en cada navegador, y los desarrolladores Web deben saber cómo trabajar con cada uno de ellos. Con Chrome, Firefox y Opera no hay mucho problema porque están basados en códigos libres y estandarizados, mientras que Internet Explorer y Safari si tienen algunas diferencias y de ahí que ciertas páginas sólo se visualizan correctamente en ciertos navegadores. También es la explicación de porque cuando nuestro internet está fallando, las páginas se muestran a medias o con errores. Lo que sucede es que estos códigos e instrucciones de conexión a los servidores llegan de forma parcial y de ahí que se produzcan errores.

Por este motivo los navegadores consumen tantos recursos de RAM y CPU. Muchos usuarios me
dicen que la máquina se les ralentiza y "sólo están usando Internet", cuando hoy en dia estar en aplicaciones como Facebook o Twitter es lo mismo que estar ejecutando un programa de Windows, son muchas instrucciones que tu navegador debe entender y procesar. Lo ideal, por lo tanto, es mantener nuestros navegadores actualizados y tener cuidado con las páginas que visitamos en Internet. No porque no descargamos cosas significa que estemos protegidos, pues siempre se pueden encontrar códigos maliciosos en muchas páginas web.

jueves, 5 de diciembre de 2013

Porque el plan de Amazon para usar drones no es factible... todavía.

Hay muchas razones por las que el servicio Prime Air de Amazon está muy lejos de ser realidad, y se ve complicado que dicho servicio realmente esté listo en el 2015. La idea de pequeños robots circulando el espacio aéreo suena a ciencia ficción, porque hasta la fecha, eso es. Antes de poner en marcha una innovación tan ambiciosa sin que se caiga estrepitosamente (como ya les sucedió a otros inventos en el pasado) se necesita despejar muchas variables en la ecuación y la tecnología actual aún no tiene las respuestas.

Para empezar, las máquinas no tienen inteligencia ni creatividad. Mucha gente cree que una computadora realmente posee inteligencia, y eso es una falacia. La máquina es tan lista como su programador lo decida, y nada más. Los robots y las computadoras sólo hacen cálculos en base a un conjunto de entradas y "deciden" en base al algoritmo de su programación, claro, pueden ejecutar esas decisiones en milésimas de segundo, y pueden leer simultáneamente un conjunto enorme de datos que llegan desde los sensores (una computadora si puede manejar y textear), pero no son capaces de decidir nada que no esté en el algoritmo.
Un ser humano no es tan rápido, pero posee memoria, experiencia previa, instinto, reflejos y creatividad. Estas habilidades son fundamentales cuando se trata de enfrentar un problema desconocido, como por ejemplo un desvio en una ruta, un problema con el vehículo o cualquier otra cosa que suceda de forma inesperada. Las máquinas son mejores haciendo lo que sea repetitivo, pero no igualan al humano en capacidad de improvisación. 


En otras palabras, para que un robot pueda completar una tarea se deben cubrir prácticamente todos los posibles inconvenientes que puedan surgir. Si lo trasladamos al problema actual, los ingenieros que desarrollen el sistema de entregas de Amazon deberían empezar primero con un area muy delimitada, donde se puedan abarcar todos los posibles inconvenientes de antemano. 

Además, Estados Unidos actualmente no permite el uso de UAVs en su espacio aéreo civil, salvo algunas excepciones en áreas rurales y poblados pequeños. Un vehículo debe estar supervisado por un humano todo el tiempo, y no desde un punto remoto, sino que la ley estadounidense indica que el operador debe tener a la vista al vehículo en todo momento. Por supuesto, la ley puede cambiar, pero para que esto ocurra, la tecnología debe estar desarrollada plenamente, y el control automático de vehículos aéreos todavía está en investigación. 

Por ejemplo, actualmente existe una serie de protocolos y reglas que los pilotos deben seguir en el espacio aéreo en Estados Unidos. Al divisar a otra aeronave, se deben tomar acciones evasivas y medidas de precaución para evitar colisiones. Aunque parezca sencillo que una máquina haga lo mismo, el algoritmo de programación debe ser muy explicito dependiendo de cada posible caso (UAVs en peligro de colisión) y no puede ser cosa de una empresa, sino una estandarización que sea seguida en, por lo menos, todo el país.

Amazon pretende acelerar estas cuestiones legales, aunque el gobierno de EU no pienza hacer nada hasta que la tecnología esté desarrollada, por lo cuál tendría que ser la empresa la que gestione ese desarrollo. Para ello deberá internarse en mundo del hardware, lo cuál no es sencillo. Otros gigantes del software han tratado de dar ese paso, pero primero tuvieron que experimentar con dispositivos más sencillos antes de apostar a lo grande a inventar, o finalizar una tecnología en desarrollo.

Por estos motivos, tener pequeños robots voladores no está tan cercano como los comerciales de Amazon nos quieren indicar. La verdad es que hasta el momento no es más que una estrategia de publicidad y de marketing, más allá de algo serio. A eso se le suma todas las quejas y críticas que el gobierno de EU enfrenta por espionaje, con lo cual pequeños vehículos armados de cámaras que captan todo, y a todos, tampoco suena muy agradable para muchos. 

Amazon planea usar drones para entregar paquetes

Amazon es uno de los portales de comercio en línea más importantes del mundo. Sus servicios abarcan cualquier cantidad de productos, físicos o en formato digital (como el contenido multimedia), nacido hace pocos años, el portal es hoy uno de los más reconocidos del mundo y compite contra otros gigantes del software como Google o Facebook.

Como tal, es obvio que pretenden innovar y que buscan alternativas para atraer a más clientes frecuentes. Uno de los problemas históricos del comercio en línea es el tiempo de entrega: ordenas algo y no puedes tenerlo de inmediato. Debes esperar a que tu orden sea procesada, el pago sea recibido, y el envío sea mandado. Ya no digamos los 15 o más dias que se tarda el "standard shipment" en enviarte tu producto. Por ese motivo la gente no busca en portales de comercio en línea las cosas que necesita día a día, ni productos como ropa, accesorios o cualquier cosa que se necesite de forma rápida, y se limitan a comprar cosas exóticas u ofertas en productos que no son urgentes.

Por ese motivo, Amazon planea implementar un sistema de entregas utilizando drones UAV (unmanned aereal vehicle), vehículos no tripulados, autodirigidos que puedan servir como pequeñas gruas y enviar con ellos paquetes de menos de 2.5KG. Jeff Bezos, CEO de Amazon, habla de manera muy entusiasta al asegurar que la empresa estaría utilizando los UAV en el 2015, y como es de suponerse, causaría una revolución absoluta en el comercio mundial. ¿Que tal si pudieramos ordenar y recibir cualquier cosa desde casa? Aunque el ritual que significa "ir de compras" no desaparecería (como el servicio a domicilio nunca eliminó el ritual de ir al restaurante) si suponemos que cambiaría muchas cosas.

Para muestra, un video de cómo se supone que funcionaría esta novedosa tecnología:


PERO...

miércoles, 27 de noviembre de 2013

El Virus CryptoLocker

La policía Federal ha detectado actividad ilegal o Fraudulenta y su equipo ha sido bloqueado para prevenir actividades delictivas. Deposite en este número de cuenta una fianza para desbloquearlo, o de lo contrario enfrentará cargos... También nos amenaza por usar software pirata, contenidos protegidos, actividad sospechosa...

¿Les ha pasado?, a mi no, aunque como técnico, lo he visto muchas veces. Este mensaje obviamente es totalmente falso, para empezar la Policía Federal, al menos en México, no tiene autorización legal para monitorizar la actividad de nadie (no tienen autorización, no digo que no lo hagan :P) y por lo tanto nadie puede imponerte "multas" por lo que hagas o dejes de hacer en línea. (Aunque evidentemente hay límites legales)
Tampoco es creíble que el supuesto "mensaje" nos hable de códigos de la constitución que ni siquiera se refieren a delitos informáticos, y menos que para pagar una multa debamos depositar a una cuenta bancaria en particular, cuando todos los servicios federales (aún suponiendo que la multa fuera legítima) tienen una referencia numérica en todos los bancos que operan en el país.Entonces, ¿porque la Policía Federal ha bloqueado mi equipo?, digo, no soy el mejor de los ciudadanos, pero ¿que hice para que me detectaran?.

El único crimen que cometiste fue descargar o abrir algún contenido infectado. Este supuesto anuncio por supuesto no viene de ninguna autoridad. Son personas que se dedican a infectar equipos a través de la red y piden dinero para "liberarlos". Usan los logotipos de las autoridades para evitar en medida de lo posible las denuncias penales en su contra, y considerando que no les cuesta nada "esparcir" el daño, cualquier cosa que obtengan es una ganancia.

El virus se llama CryptoLocker, aunque tiene muchas variaciones y nombres. Básicamente consiste en un algoritmo que bloquea tus archivos personales, arranca junto con Windows y te bloquea el equipo. Desgraciadamente los antivirus actuales no lo detectan, porque está muy bien hecho. Tengo la teoría de que infecta con código algunos componentes de Windows y por eso es muy complicado detectarlo y eliminarlo. No aparece en la lista de programas de arranque, ni en los registros, no es fácil deshacerse de él.

¿Cómo lidiar con cryptolocker? En versiones anteriores me ha sido útil el modo seguro de Windows. Antes de cargar windows, puedes apretar seguidamente la tecla F8 (apenas antes de que el logo de Windows aparezca) y arrancar en modo seguro. Esto bloquea el arranque de muchos componentes, y en muchos casos Cryptolocker no se ejecuta. Seguro infecta alguno de los archivos o ejecutables de menor importancia para Windows, aunque yo creo que es algo relacionado a las cuentas de usuario.

Si es W7 o vista, se puede sacar la cuenta de Administrador, ya sea usando Modo Seguro (usando la consola de comandos, escribes Net User Administrador /active:yes)  o usando la consola de comandos que viene en las opciones para reparar Windows. Es muy útil crear otra cuenta de usuario y sacar los archivos de la cuenta anterior. La clave es que en ciertas versiones, es posible olvidarte de Cryptolocker cuando creas otra cuenta de usuario, aunque un equipo infectado no debe ser tomado a la ligera y menos si maneja información sensible.

Otra cosa posible es desmontar el disco duro y recuperar sólo la información, evitando así el ejecutable. Aunque en versiones superiores, es muy probable que estos consejos sean inútiles porque la gente que escribe códigos maliciosos trabaja más rápido que el soporte de Windows, Mac y Linux juntos. Así que estas son opciones a intentar, no son herramientas infalibles.

Es importante aclarar que NO se debe depositar dinero bajo ningún motivo. Usar la tarjeta de crédito en un virus de dudosa procedencia es lo mismo que ir a lanzar dinero a un barrio donde abundan los delincuentes. Te expones absolutamente a que te roben todo lo que puedas. Para entender porque no debes pagar en estos atracos, por muy importante que sea tu información, podría dar el siguiente ejemplo.

Supongamos que pones tus cosas en un casillero y llega alguien y le pone un candado. Ese alguien exije un pago por quitar el candado, pero tu no estás seguro siquiera que él efectivamente tenga la llave. Pagarle es permitirle que te robe 2 veces.


miércoles, 9 de octubre de 2013

Fragmentar nuestra información

Hace poco recibí un correo electrónico de una supuesta "tarjeta" que me enviaban desde Gusanito.com. En el correo me dan el enlace para verla, y al dar click me redirige a una página fraudulenta:
 

Aparentemente es legítima porque el fraude está muy bien orquestado. Sin embargo, al checar la URL en el navegador, esta indica que es un servidor de Chile, una página llamada e-zonechile.com. El fraude está bien hecho y cualquiera puede caer: solamente necesitas meter tu correo y contraseña, y seguramente esta página almacenará esos datos y los utilizará para cualquier propósito.

Cómo descubrir el engaño: en primer lugar, hace varios meses que ya no se llama Hotmail el servicio de correo. Si, la dirección sigue siendo @hotmail.com, pero ya no se llama así el servicio. Microsoft no tiene motivo alguno para usar distintos nombres, Outlook es el nombre que utilizan y ningún otro.

Segundo, cuando estamos en Outlook navegando en Firefox (usen Firefox, de verdad) al lado de la barra de direcciones aparece un mensaje que dice Microsoft Corporation US en letras verdes. Este es el certificado de seguridad. En la página que muestro en la imagen, no aparece ningún certificado, porque evidentemente no pertenece a Microsoft.

¿Porqué es tan importante esto? Principalmente porque hoy en día las empresas insisten en vincular toda la información en una cuenta única. Por supuesto esto tiene sus ventajas (minúsculas, pero ventajas al fin) como evitarnos la "flojera" de tener que recordar varias cuentas y varias contraseñas. El usuario desprevenido vincula todo lo que puede: contactos de teléfono, cuentas, números bancarios, pedidos online, ETC. Todo con tal de no batallar.

Las empresas aman esto porque así pueden dirigir mejor su SPAM. Ya no digamos que Big Brother, perdón, Barak Obama, adora esto porque facilita muchísimo las tareas de espionaje de su gobierno. Entre más vinculada estén nuestras cuentas, es mas fácil crearnos un perfil digital. Pero más allá de las cuestiones paranoicas, hoy en dia la gente vincula su correo electrónico a todo, y perderlo no sólo es dejar de recibir mensajes de vez en cuando, sino también, en el caso de Microsoft, perder la cuenta de Xbox Live o la Microsoft Store, la cuenta de iTunes store, de Google Play o cualquier otra tienda Online, perder los números bancarios e incluso cambiar información de destino para pedidos online, cualquier cosa.

Las empresas no quieren que fragmentemos la información por muchas razones. Pero tampoco hacen mucho para protegerla. Por lo tanto, como usuarios tenemos que tener la precaución de hacer diferentes cuentas, usar distintos sistemas operativos y cambiar de navegadores, sobre todo cuando utilicemos números de tarjetas de crédito. Es más complicado y lento, pero creo que es mejor que llevarte la sorpresa de que por abrir un enlace en el correo electrónico, terminaste por perder toda tu información online.



domingo, 9 de junio de 2013

Tecnologías ficticias que nos encantaría tener

La alta calidad de producción de películas y series, sumado a la imaginación de los productores de caricaturas, comics, y series animadas, nos ha traido una larga lista de tecnologías increíbles que nos encantaría poseer.

Estas tecnologías están expresadas más en el concepto de uso y no en la mecánica detrás que explica su funcionamiento, pero no dejan de ser sorprendentes y deseadas por muchos, pues las posibilidades que ofrecen o la diversión que proyectan en pantalla las hacen muy atractivas. Todos hemos visto a nuestro personaje favorito recurriendo a un gadget, o a todo un complejo sistema para resolver problemas desde lo más complejo hasta la automatización de tareas simples y tediosas.
A mi juicio, hago una pequeña lista de tecnologías ficticias que al menos a mi me encantaría poder utilizar, y trataré de encontrar una tecnología actual que esté disponible y que se parezca en forma o funcionamiento.


Tecnología: 1. La inteligencia Artificial con personalidad propia. Un sueño para muchos forever alone, o para gente solitaria que gusta de hablar consigo mismos, que le gusta expresar sus ideas o que requiere hablar de temas complejos. Sea cual sea el caso, la IA con personalidad, con respuestas que casi sugieren un criterio propio aún es un sueño. El criterio no forma parte de las máquinas, por muy poderosos que sean sus cálculos, y quizá así está bien. No queremos que las máquinas se revelen, o si?

Como lo vemos en: La computadora en El Laboratorio de Dexter; la esposa computadora de Plankton; Jarvis en la casa de Tony Stark, Cortana, la IA que acompaña a Master Chief, Skynet, la Computadora de Jimmy Neutron...

Lo más aproximado en el mundo real: Existen muchas supercomputadoras que simulan pensamiento humano, aunque las IA de ficción no se tratan de cálculos matemáticos, sino de auténticos compañeros con quien se puede interactuar. Quizá el asistente personal Siri, o las tecnologías que responden a comandos de voz es lo que más se acerca.

Tecnología 2. Trajes robóticos. Un traje robótico operado por un humano común y corriente que puede incrementar tu velocidad, fuerza, dar habilidades de combate, volar, entre muchas otras cosas. No es un robot propiamente dicho, sino un traje 100% mecanizado operable desde el interior. Éste puede ser gigante o tamaño normal, pero no deja de ser un juguete muy divertido.

Como lo vemos en: El megazord de los power rangers, el traje Iron Man,  los robots de combate de Dexter y Cerebro, entre muchos otros.

Lo más aproximado en el mundo real. Hay poco que decir en este sentido, la robótica es una de las áreas del conocimiento más limitadas porque desarrollar prototipos es carísimo. Los robots operados por humanos son muchos, sobre todo en el área industrial, pero consisten en máquinas con movimientos bastante sencillos.

Tecnología 3. Los viajes interplanetarios. En esta tecnología existen 2 variantes: la velocidad warp o viajes por el hiperespacio (un supuesto canal que nos permitiría llegar de un punto A a un punto B de manera más rápida en el espacio profundo), o bien, el sueño criogénico que permita congelarnos, o entrar a una especie de animación suspendida. La posibilidad de viajes interplanetarios casi siempre está acompañada por la posibilidad de vida inteligente habitando diferentes planetas del universo, ¿sino para que salir de la Tierra?. Las naves espaciales gigantezcas y las armas gigantes están incluidas.

Como lo vemos en: Star Trek, Star Wars, Halo, Futurama, Starcraft, muchas series y películas han utilizado esta tecnología.

Lo más aproximado en el mundo real. Al igual que con los robots, los viajes interplanetarios son todavia un sueño guajiro. No existe nada parecido al hiperespacio, ni siquiera una teoría que sugiera su existencia, menos hablar de entrar en él. El sueño criogénico, no se ha experimentado del todo aún, y lo más importante, las distancias gigantes que habría que recorrer (tan sólo para llegar a Marte se tardaría mucho) imposibilitan al humano de salir de la tierra, ya no digamos lo que cuesta producir un cohete, y el riesgo que implica para su tripulación. No se ve en el futuro cercano que esto cambie.

Tecnología 4. La invisibilidad. Consiste en sistemas que reflejan la luz de tal manera que generan una invisibilidad electrónica.

Como lo vemos en: Los Avengers

Lo más aproximado en el mundo real: Algunos experimentos que se hacen con materiales reflejantes para crear por medios artificiales (sin necesidad de la capa de invisibilidad de Harry Potter) una reflexión tal que permita camuflarse a una persona u objeto.

Tecnología 5. Proyecciones holográficas y manipulación multitouch. El 3D, los objetos tridimensionales generados por uno o varios proyectores, la manipulación de objetos virtuales con gestos ordinarios, una interfaz que desde hace tiempo se pretende desarrollar.

Como lo vemos en: La casa de Tony Stark. Las naves de la flota estelar en Star Trek. La película "Después de la tierra".

Lo más aproximado en el mundo real: El kinect, el playstation EYE, los sistemas de Wii (aunque no son estrictamente touch), estos sistemas incluyen identificación por gestos, multitoque, una manipulación relativamente fiel... pero no tenemos aún las proyecciones holográficas en 3D, básicamente por el precio de los proyectores con la tecnología actual.

Tecnología 6. Los dispositivos para controlar la memoria. Estos dispositivos sirven para implantar recuerdos, manipular emociones, borrar memoria, entre otras. Es manipular el sistema operativo de un organismo vivo, ya sea borrando, quitando, añadiendo o modificando los recuerdos como si se tratara de simple información binaria.

Como lo vemos en: Los neuralizadores de los hombres de negro, El Intersect en la serie "Chuck", la Matrix, los detectores de mentiras infalibles, los implantadores de sueño...

Lo más aproximado en el mundo real. Hay poca información disponible en este sentido, ya que la manipulación de pensamientos es considerada antiética. Existen sólo dispositivos que permiten monitorear la actividad cerebral, eso de forma oficial.

miércoles, 5 de junio de 2013

Plan de datos Ilimitado

Muchas veces, las empresas de telefonía celular nos ofrecen rimbombantes promociones que prometen darnos conectividad de internet 24x7 en nuestros teléfonos celulares. Libres de cables y lejos de la atadura de una computadora, para muchas personas absorbidas totalmente por la era digital, puede parecer una oferta tentadora pagar alrededor de $500 mn (unos 40 USD) por un plan que les garantice el acceso a la "supercarretera de la información".

Sin tener que discutir si el acceso a Internet movil es una necesidad inventada o no (yo estoy a favor del sí), en este post trataré de exponer algunos puntos que conozco bien sobre los planes y servicios, desde el punto de vista tecnológico, sobre el cómo funciona el tráfico de datos y el cobro que realizan las operadoras, para que el usuario interesado se haga una idea de si realmente aplica o no la palabra "ilimitado" en el plan que pretende contratar. Dicho sea de paso, no soy usuario de ningún plan de datos porque me es inutil, por lo tanto, no pretendo hacer una lista de quejas sobre tal o cual servicio que es malo o que es peor.

Para empezar, hay que comprender los conceptos de hora pico y hora no pico. Al igual que el tráfico en las carreteras, las horas pico son las horas cuando a todos se nos ofrece utilizar el acceso a internet. Las horas en las que la escuela o el trabajo te obligan a consultar información en tiempo real, actualizar las noticias, los indicadores, precios, cotizaciones, enviar documentos, etc. Por obvias razones, las horas pico generan más trabajo para el operador, que debe estar muy al pendiente de sus puntos de acceso y del mantenimiento de las redes. Los operadores cobran distinto en hora pico, tanto en acceso a internet como en servicios de voz y SMS. Las horas no-pico, por ejemplo la noche o la madrugada, tienen menos indice de uso y por lo tanto el operador puede bajar los precios. Actualmente las infraestructuras de red permiten poco congestionamiento en hora pico, aunque ese costo se sigue trasladando al consumidor.

¿Un plan de datos con límite de MegaBytes?
Hemos escuchado de planes con vigencia por un tiempo específico o con un límite de MegaBytes. Mucha gente piensa que un plan de Megabytes significa un consumo más controlado, lo cual es relativamente falso. Si hablamos de un cliente que utiliza sólo servicios de mensajería, uso moderado de redes sociales, consulta de datos a través de las apps de un teléfono, quizá si conviene un límite de Megabytes. La trampa en la mayoría de estos planes es no explicarle al usuario el mecanismo de suspensión de su servicio. La publicidad afirma que el consumo es controlado, "solo los megabytes que pagas", pero no siempre es así. Si descargas un video, o te urge descargar un archivo, el usuario cree que al final, si se acaba los megas, no pasará nada, el sistema le avisa.
Pero no sucede así. El servicio sigue activo, sólo que con una restricción de velocidad. Es decir, si originalmente navegas a 5Mbps, por ejemplo, cuando se acaben tus 500 MB que vienen incluidos en el plan, no te desconectan de la red como esperarías, sino que te reducen la velocidad y dejan el acceso abierto, penalizando un extra por tu excedente, y claro, con menos velocidad. Negocio redondo y casi fraude, sólo que está en las letras pequeñas que el cliente ya firmó. En muchas ocasiones la gente sigue accesando y la penalización aunque es mínima, si es constante.

¿Conviene el plan de datos Ilimitado?
Es diferente entre velocidad ilimitada y datos ilimitados. En muchos planes, el operador te ofrece el acceso a la red ilimitado, pero con velocidad restringida. Es decir, tu puedes descargar todo lo que necesites, desde un video, música, documentos. Pero, cuando alcanzaste una cierta cantidad de datos, el operador se reserva el derecho de bajarte de velocidad. Digamos que el operador te deja usar todo lo que necesites la red, pero al pasarte de una descarga de 1GB (por poner un ejemplo), ahora te limitará la velocidad a una décima parte de la velocidad original, dejas de ser prioridad por tu consumo elevado de datos. La única ventaja es que ya no te cobrarán penalizaciones a fin de mes, aunque no deja de ser incómodo que al final del mes ya no tengas toda la velocidad disponible, si te prometieron la palabra ilimitado.

¿El 4G es la mejor opción?
4G-LTE, como ya lo expliqué antes, es una tecnología muy distinta a 3G. Me refiero a que, para empezar, no todos los móviles tienen soporte 4G. El iPhone 4S no lo tiene, por ejemplo. Y no es algo que les puedas instalar o actualizar, cuidado con eso. Además, 4G es una tecnología recién salida del horno, y por lo tanto, tendrá sus detalles que pulir. Promete prestaciones asombrosas pero aún habrá que pulirle algunos detalles, por lo tanto es cuestión del cliente decidir si comprar un movil nuevo con 4G y contratar un costoso plan.

¿Conviene o no contratar planes de datos?
Depende mucho del tipo de uso. Es útil, aunque indispensable para muy pocos, y el costo es significativo.
Yo creo que si piensas contratar un plan de datos, es importante exigir que te aclaren los puntos expuestos anteriormente:
¿Cuál es el límite de descarga en MB sin penalizaciones?
¿Cuál es la velocidad máxima y la velocidad promedio en horas pico?
¿Que sucede cuando se consumen los MB del plan, hay desconexión o reducción de velocidad?
Si el plan es ilimitado, ¿se garantiza la máxima velocidad posible o hay restricciones de velocidad?
¿cuáles son los costos de penalización?

Con estas preguntas, quizá puedas hacerte una mejor idea de cuanto te va a costar mensualmente este servicio, y no calcular $500 pesos y estar pagando $650 o $700 con le ocurre a la mayoría, y de tal manera que puedas quejarte en caso de que algo no cuadra o el servicio no es lo esperado.


jueves, 23 de mayo de 2013

Detalles de la nueva Xbox ONE

Ayer se presentó la nueva consola de Microsoft, Xbox ONE, la cual presenta un rediseño completo, está hecha desde 0, y no es una actualización de la 360, sino un centro multimedia de entretenimiento.

Entre sus nuevas características, está el rediseño al control. No hay mucha diferencia con respecto al del 360, los 2 "sticks", los botones X, Y, A, B, en el mismo orden y los mismos colores. La X
La consola es color negro brillante con algunos detalles en negro Mate, y desde ayer en Twitter muchos comentaban a modo de burla que parece un reproductor VHS por su forma rectangular y botones al frente.


En cuanto a la interacción con Kinect, es quizá la parte más asombrosa de la consola, porque permite controlarla con comandos de voz y reconocimiento de voz. Decir Xbox on, enciende la consola, y reconoce la voz e inicia sesión automáticamente, según quien haya dado el comando.
La tecnología de Kinect fue rediseñada también, ya no es un dispositivo periférico conectable, sino es parte de la consola y del funcionamiento de la misma. Según varios asistentes a la presentación, lo que más impresiona es la fluidez con la que responde a los comandos de voz. Microsoft ha integrado en la Xbox servicio de TV, de contenido multimedia y los propios videojuegos. Los comandos de voz permiten cambiar muy rápido entre lo que está haciendo la consola o entre los contenidos que queremos disfrutar. Permiten también cambiar de canal de TV.



La interfaz de usuario mantiene el estilo Metro que Microsoft ha implementado en todos sus sistemas: Windows 8, Office 2013, WPhone y ahora la nueva Xbox ONE. Al igual que con Windows 8, se pueden mantener 2 o más aplicaciones de forma simultánea, y con los controles de Kinect puedes interactuar con la interfaz usando las manos. (Lo más parecido a la tecnología multitouch de la casa de Tony Stark :P). Xbox One incluye Skype, como muchos supondrían, permite hacer videollamadas en grupo sin mayor problema, usando la pantalla de una TV.

Microsoft de una vez por todas dejó atrás los prejuicios: Xbox One lee Blu-ray, tecnología que no quiso implementar en la 360. Cuenta con 8GB de memoria RAM, un disco no intercambiable de 500GB, aunque posibilidad de almacenar contenidos en otros dispositivos, usando cualquiera de los 3 puertos con tecnología USB 3.0. Por supuesto, incluye conectividad WiFi y HDMI, al igual que la última edición de la Xbox 360. Todo esto gobernado, nada menos que por un procesador de 8 núcleos, 8 veces más potente que el de la 360, y comparado con los 512 MB de RAM que utiliza la consola actual.

Kinect, como se mencionó, permite calcular incluso el balance del peso en el cuerpo, las aplicaciones que esto podría tener son enormes.

Sobre Xbox Live, un servicio de paga que por fin promete ser premium. Microsoft rediseña Live también, no podía quedarse atrás como tecnología obsoleta luego de las asombrosas prestaciones que presenta One. 300,000 servidores al rededor del mundo van a alimentar a Live. Promete poco lag, para darnos una idea, Live dispone de 15,000 servidores en este momento, aumentarán a 300,000 este año. Xbox ONE Tendrá también función de DVR, puedes grabar en tiempo real tu videojuego y compartirlo en línea con unos cuantos comandos. Live promete una capacidad de multijugador hasta de 128 jugadores al mismo tiempo!!

EA presenta desde ya sus franquicias de videojuegos, FIFA 14, Madden, NBA LIVE... todos llegan junto con Xbox ONE, recordemos que ya sin pases online. Call of Duty: Ghosts, Forza Motorsport, y nada menos que esto: una serie basada en el universo de Halo... Microsoft, echando la casa por la ventana, arrasando a Sony en la presentación de PS4..

Y como todo lo bueno trae una contraparte negativa, se ha destapado el hecho de que One si va a requerir conexión a Internet. Afirman que no será necesario que esté permanentemente conectada, aunque es una mentira disfrazada de verdad, porque One va a requerir una conexión a Internet cada 24 horas, para supuestas actualizaciones, que bién podría ser disfraz de monitoreo de juegos "prestados". Recordemos que las desarrolladoras ya no luchan contra la piratería, porque la han eliminado asegurandose de que sólo los juegos originales, y las consolas sin acceso root al sistema operativo, puedan conectarse a los servidores Online. El nuevo enfoque de las desarrolladoras es que ya no quieren mercado de segunda mano: se pretende que los juegos se liguen a una consola única, que no puedas prestarlos, venderlos, comprar usado... de lo contrario, será como usar piratería. ¿Seguros que lo quieren hacer?, EA trató de implementar esas políticas usando una aberración llamada EA Online Pass, que básicamente impide utilizar las características multijugador, porque el pase es ÚNICO para un solo jugador, ni siquiera para cada consola, y por tiempo limitado (Abuso?, ¿donde?). Pero los fans se quejaron tanto del Pase Online y ayudó a que sagas como Battlefield perdieran terreno ante los Call Of Duty, que EA con la cola entre las patas, anunció que el OP se acaba definitivamente de todos sus juegos.

Así mismo, One no tendrá nada de retrocompatibilidad. Ni para leer juegos de 360, ni los controles, ni los periféricos serán utilizables en la nueva consola. Aunque eso no supone un problema grave para los gamers, porque la mayoría conservamos las consolas viejas.

Por otra parte, pocos están convencidos de que Microsoft se enfoque tanto en hacer un centro de entretenimiento que tiende a familiar (ver películas, TV, videollamadas) y no en una consola para gamers. Una de las pocas armas que Xbox tuvo en contra de un coloso como Nintendo fue que Xbox 360 es una consola para videojuegos, con potencia suficiente, con títulos para todos los gustos, mientras que Nintendo propuso en Wii una consola familiar, con títulos casi todos infantiles y apostándole a la enésima versión de sus sagas. Con Wii funcionó muy bien, millones y millones de consolas, pero fue un cartucho de uso único. Propusieron lo mismo con WiiU, una consola limitada en tecnología, y orientada al entretenimiento familiar, los gamers no perdonaron, por mucho que algunos amen a Nintendo, no invierten su dinero en una consola que te permita jugar sólamente el nuevo Mario.

Por último, el precio, aunque como tecnología recién salida del horno, era lógico esperar que fuera muy costosa. 

Yo en lo personal creo que Microsoft de pronto olvida quienes son sus clientes y se enfoca en satisfacer caprichos y modas. Windows 8 por ejemplo, bonito, divertido, interfaz metro, minimalista... si, pero pasados 3 minutos te aburres de eso y a la hora de TRABAJAR, resulta estorbosa la interfaz famosa. Windows se utiliza en areas de trabajo, las empresas son los principales clientes de Microsoft, muy por encima de equipos con pantallas táctiles que sirven para que los niños de la casa jueguen, ¿porque no preocuparse por satisfacer las necesidades de tus clientes importantes primero y luego los adornos?

En el caso de Xbox ONE, no respetar a los gamers puede ser un error muy costoso. Siempre y cuando la consola cumpla bien su objetivo: correr juegos sin problemas y de manera fluida, todos los otros adornos están muy bien. Si se te va a trabar la partida en Halo 5 o GTA V porque recibiste una videollamada, o alguna otra tontería que no se pueda deshabilitar, eso puede traer muchos dolores de cabeza para Microsoft.

sábado, 27 de abril de 2013

Cómo funcionan las redes de computadoras? Parte 2

La pregunta era, ¿Cómo se comunica la red a Internet? Pues, depende de tu infraestructura de acceso a Internet. En las casas el proveedor de internet ofrece una conexión DSL por medio de cable telefónico, una de fibra óptica, incluso ya se venden dispositivos que se conectan con 4G LTE. Este punto de acceso a internet lo ofrece el famoso módem. Al módem se conecta el dispositivo que concentra todas las conexiones de las máquinas, sea uno o varios switches. El objetivo de usar un Switch es que éste gestiona el acceso a Internet asignandole tiempos a cada usuario. Es decir, cuando una máquina quiere comunicarse almismo tiempo que otra, el Switch decide cual se conecta primero y cual después, ya que Internet es una señal discreta, no pueden estar enlazados muchos dispositivos al mismo tiempo. El enrutador instalado en el modem asigna los turnos a cada usuario, por eso nos parece como si todos pudieramos conectarnos al mismo tiempo, cuando la realidad es otra.
El acceso a internet es digital, no analógico. Como la información que cada usuario recibe es distinta, se necesita que cada uno espere su turno antes de transmitir o de recibir información, por eso el Internet funciona mejor cuando hay menos gente utilizándolo. 

Un switch identifica a cada usuario de acuerdo a su dirección IP. IP es otro protocolo estandarizado, se llama Internet Protocol. Consiste en asignar una dirección numérica a cada usuario conectado, esta asignación puede ser manual (un administrador elige la dirección de cada usuario) o automática (el switch asigna una dirección aleatoria de una lista de direcciones posibles), y con esta dirección el switch decide quién recibirá la información entrante de Internet. O bien, identifica quien transmite y cual es el destino, puede ser otro usuario de la red, o el destinatario debe ser alcanzado usando Internet (cuando tratas de accesar a una página). En otras palabras, es algo parecido a las direcciones de los domicilios. Cuando alguien nos pregunta ¿donde vivimos?, dependiendo de la situación la respuesta es distinta. Si estás en otro país, la respuesta sería tu país, México por ejemplo. Si quien pregunta también es mexicano, dirías tu estado natal. Si quien pregunta es de tu estado, dirás tu ciudad, si ambos son de la misma ciudad, dirás la dirección específica. Algo parecido ocurre en Internet, cuando una página te envia información, la envían a tu
proveedor, el cual la redirecciona al modem o punto de acceso de tu casa, el cual lo dirige al enrutador y éste lo dirige a tu computadora. La información pasa por muchas manos aunque con protocolos muy específicos que impiden a otros ver fácilmente lo que envias y recibes. Es un trabajo muy complejo interferir transmisiones, despreocúpate, pocos pueden leer tus mensajes comprometedores de Facebook, y los que pueden, difícilmente les interesaría hacerlo. Transacciones bancarias y movimientos financieros están protegidos por otros protocolos más complejos.

Las páginas y servicios Web son computadoras ubicadas en algún sitio en el mundo. Google, Facebook, Outlook, eBay. cualquier página es un conjunto de servidores o computadoras que reciben a los visitantes de todo el mundo que llegan a través de internet. Cada página, tiene su propia dirección IP, sólo que se utilizan protocolos para convertir las IPs, que son 4 grupos de 3 dígitos, a texto, y por eso escribimos www.google.com, y no una dirección IP para accesar a la página, como podría ser 13.205.145.29. Los sistemas operativos incluyen esta función para facilitar la vida de las personas, aunque los buscadores han resuelto todavía más el problema. Los buscadores son la verdadera razón de la popularidad de Internet, ya que permiten localizar cualquier página o contenido sin tener que memorizar las direcciones.

La red local se integra por todos los usuarios conectados al mismo dispositivo, como el enrutador o switch. Este dispositivo se enlaza a otros o se conecta a Internet, evitando así tener que conectar uno por uno a todos los usuarios. La enorme ventaja de la estandarización es precisamente que cualquiera puede conectarse sin mayores problemas, si se te acaba el espacio en un switch, ya conectaste los 10 puertos, puedes comprar otro switch, conectarlo al primero que tenías y listo. En esta parte, debes tener cuidado de los "cuellos de botella". Recordando que la transmisión es "por turnos", lo más recomendable es cambiar un switch por otro de mayor tamaño y no simplemente conectarle switches, hubs o enrutadores que "ramifiquen" la red, porque eso provoca que algunos tengan acceso directo, y otros tengan que esperar demasiado su turno.
Aquí termina por lo pronto un resumen de cómo funcionan las redes. Es una pequeñísima parte de todo lo que significan las redes e Internet, pero espero que sirva para orientarse.

Cómo funcionan las redes de computadoras?

Pues la respuesta a esta pregunta es muy pero muy compleja. Pero trataré de ser breve según lo que conozco y lo que he aprendido, y utilizar pocas terminologías. Para construir una idea básica del funcionamiento de las redes actualmente, hablaré de las redes caseras o de oficina con las cuales todos hemos trabajado.

Para empezar, hablaremos de la estandarización. Muchas de las estandarizaciones son aprobadas y establecidas por el IEEE, instituto de ingenieros en electrónica y electricidad, por las siglas en Inglés. Esta organización no gubernamental e independiente, es un grupo gigante de ingenieros en electrónica y ciencias eléctricas de todo el mundo, donde uno puede proponer un estándar. Para que todos podamos utilizar cables como los ethernet, los telefónicos, USB, los mini USB, los RCA, los coaxiales, o cualquier otro conector o cable, o bien, que una laptop pueda conectarse a cualquier señal de WiFi en el mundo, ésta debe estar estandarizada, lo cual permite al fabricante de electrónicos asegurarse de que su producto no va a tener problemas al acceder a ninguna red, igual al fabricante de dispositivos de red asegurarse de que su dispositivo va a poder ser accesado desde cualquier computadora. WiFi es un estándar que involucra hardware y software, si requieres vender algo que se conecte a través de WiFi, debes asegurarte respetar todas y cada una de las reglas. Igual con los cables y conectores, por comodidad de tus clientes no puedes proponer tus propios conectores exclusivos, ni tampoco decir que tu máquina tiene acceso a Ethernet si el puerto no es de la medida y la característica que exije el estándar. Esta es una de las grandes críticas a la empresa Apple, pues sus productos por lo general no utilizan estándares, sino que la empresa propone sus propios conectores, y muchas veces, los cambia entre los modelos. El iPhone 5 por ejemplo, no utiliza el estándar miniUSB como los otros teléfonos, y ni siquiera el conector antiguo, obligando a quienes tienen uno a comprar un cable y accesorios nuevos.

Volviendo a las redes. Para interconectar máquinas, es muy recomendable tener dispositivos de red como switches, access points o enrutadores inalámbricos. Es posible hacerlo directamente, una máquina puede conectarse con un cable ethernet a otra, pero es incómodo y poco práctico, lo mejor es utilizar concentradores de red como switches, hubs, enrutadores, access points, entre otros.

Un switch se utiliza para redes cableadas, consiste en un número significativo de puertos de red, pueden ser hasta 100, cuando hablamos de redes amplias, se interconectan varios switches a un mismo punto de acceso. Un enrutador inalámbrico es un dispositivo menos complejo, tiene por lo general 4 puertos de red, e incorpora la tecnología WiFi. Se llama enrutador porque gestiona mejor las conexiones. Un access point simplemente sirve para conectar dispositivos, los AP sufren el efecto cuello de botella cuando tienen muchos usuarios conectados, ya que a diferencia del enrutador, estos dispositivos no gestionan tan bien los accesos de cada usuario. Los hubs funcionan parecido al AP aunque son para redes cableadas. Estos son los dispositivos más utilizados.

Los modem son dispositivos muy diferentes. Mucha gente cree que el modem es un enrutador, y lo que sucede es que el modem está combinado con un enrutador. Pero en teoría, son dispositivos diferentes, se les incorpora la función de enrutador para hacerlos más prácticos. El modem se encarga de transmitir los datos que un usuario comunica a la Internet, pero lo hace de una manera específica, modulando la señal. La modulación es un proceso muy complejo, pero básicamente es codificar los datos que enviamos, como imágenes, texto, canciones, etc, convirtiendola en una señal codificada, también de acuerdo a un estándar, para enviarla a través de una fibra óptica, de la línea telefónica, via inalámbrica, según sea el caso. Al mismo tiempo, demodula, o descodifica las señales que provienen del exterior y las transforma en pulsos eléctricos, que una computadora interpreta y los convierte en videos, imágenes, texto, etc. Por eso se llama modulador-demodulador, o modem, para los cuates. 

¿Basta con switches, enrutadores o hubs para construir una red? pues básicamente si. Una red local, como las que construyen en las empresas, se pueden construir con un solo switch si el número de máquinas no supera el número de puertos del switch. Estas máquinas se pueden comunicar entre si, aunque también importa mucho el sistema operativo que tengan. En Windows, es posible compartir carpetas y protegerlas con contraseña, o desprotegerlas y que todos puedan accesarlas. Sin embargo, aquí no habría acceso a Internet, ese es otro apartado y se encuentra en la parte 2 de este post.

viernes, 26 de abril de 2013

Windows se reinicia y no arranca

No hay mayor frustración que encender tu computadora y que Windows decidió que hoy no tiene ganas de trabajar. Te aparece la pantalla de inicio:



Después de la pantalla de inicio, se reinicia. Vuelves a encender la computadora, y se vuelve a reiniciar. No importa cuantas veces lo intentes, el Windows se reinicia.

Es en ese momento cuando estás al borde de la locura y el enojo... o la preocupación porque quizá haya que formatear, pero, no siempre es necesario.

¿Que le pasa a mi computadora?, en la mayoría de los casos, este comportamiento se trata de un error en el sistema de archivos. Puede que se descompensó la corriente en el disco duro y generó errores, puede que un proceso cortó la transferencia de datos y el disco almacenó este error, puede que la máquina se apagó sin cerrar Windows mientras el disco intercambiaba datos con la tarjeta madre. El caso es que es un error en el disco duro que impide que Windows se ejecute.

¿Cómo repararlo?, pues es relativamente sencillo. Primero, necesitas un dvd de Windows. Cualquier versión de Windows sirve, aunque recomiendo usar la de Windows 7, es más sencilla de utilizar que la de XP, y el tutorial lo haré usando un disco de Windows 7. (Tutorial después del salto)

Introducción a la tecnología 4G-LTE

Traducción. Artículo original en la revista Electronic Design
http://electronicdesign.com/4g/introduction-lte-advanced-real-4g

La nueva tecnología publicitada es la red 4G, la verdadera banda ancha móvil, la tecnología que permite transferir datos casi tan rápido como las infraestructuras cableadas... los nuevos modelos de smartphones incorporan ya el LTE 4G, pero ¿que es?, ¿de que se trata?

LTE significa Long Term Evolution, es una tecnología para transmitir datos de forma inalámbica. Actualmente, convive con CDMA y GSM, las tecnologías actuales, pero se espera que desplace a estándares anteriores como 2G y 3G, debido a la posibilidad de trabajar con tasas de datos muy superiores, ofreciendo verdadera velocidad. Hasta hace unos años el LTE era inviable, hoy en dia la fabricación de circuitos integrados permite que se puedan instalar radiobases con soporte para LTE sin costes extratosféricos para los operadores.

LTE tardará un par de años en establecerse y se seguirá trabajando con otras tecnologías como las mencionadas, pero su ventaja es que es una tecnología que recién implementada ofrece prestaciones muy superiores y aún podría optimizarse.

Las bandas de operación. 4G-LTE opera en distintas bandas, tanto en algunas frecuencias ya usadas para comunicación celular, como otras nuevas recién asignadas. Cada operador utiliza bandas distintas de acuerdo a la licitación que posean y del país donde operen. La mayoría de los teléfonos que ejecutan LTE usan 2 bandas y difiere para cada compañía operadora. La mayoría de las bandas están habilitadas para Duplexado por división de frecuencia (FDD), el cual usa dos bandas separadas, una para enlace de subida de datos, y la otra para enlace de descarga. Esta tecnología utiliza canales amplios para lograr tasas de datos muy altas y dar soporte a muchos usuarios. El estandar está configurado para permitir anchos de banda de 1.4, 3, 5, 10, 15 y 20 MHz. El operador elige el ancho de banda dependiendo de la licitación que tiene disponible y el servicio que pretende ofrecer, principalmente datos a alta velocidad de transferencia. Las anchuras de 5 y 10 MHz son las más comunes.

La Modulación. LTE utiliza el esquema de modulación multiplexado ortogonal por división de frecuencia, el OFDM. Este provee un uso eficiente del espectro radioeléctrico que permita las tasas de datos altas y el uso compartido de canales comunes. OFDM divide un determinado canal en muchas sub-portadoras, cada sub portadora está separada de otra gracias a que existen "bandas guardián", es decir, anchos de banda que no se utilizan para evitar que las sub-portadoras se interfieran. Cada sub-portadora posee un número entero de ciclos sinusoidales cuya sumatoria después de la demodulación sumará cero.

Cuando se transmiten los datos, por ejemplo, en un canal de 5 MHz, se pueden utilizar cerca de 333 sub portadoras y se puede utilizar distintas técnicas en cada una para demodulación, como QPSK, o 64QAM, dependiendo de las necesidades de velocidad. Por cada sub portadora la información a transmitir es enviada en símbolos secuenciales, cada símbolo representa un gruo de bits. Entre más sofisticada sea la modulación, mayores tasas de datos se pueden alcanzar. Un canal de 20 MHz podría usar hasta 1024 sub portadoras.

En otras palabras, el logro de LTE 4G es que su técnica de transmisión de datos consiste en separar la información y enviarla de manera "paralela", la información a transmitir se separa y se utiliza para modular diferentes portadoras dentro de un mismo canal asignado. Los datos se separan en Resource Blocks, RB's, el cual es el tamaño mínimo de paquete a enviar. Este RB se envia a través de 12 sub portadoras ocupando un ancho de 180 KHz.

Se utilizó OFDM en LTE porque es poco sensible a los efectos de las multirutas. Cuando se envían distintas señales al mismo receptor al mismo tiempo, éstas pueden interferirse, rebotar, disminuirse o distorsionarse. Como la fase, la amplitud, o la combinación amplitud-fase representan bits, que la señal se distorsione origina errores de bits. Estos pueden ser detectados por software o utilizando un ecualizador, pero hacer uso de ellos le genera un costo extra al proceso y vuelve complicado implementarlo. Transmitir usando múltiples sub portadoras en un canal amplio reduce estos problemas. LTE añade también un prefijo cíclico, CP, para cada secuencia de bits transmitida. Un bit se genera en el proceso DSP y se copia al principio del paquete. Este bit permite al receptor reconocer cuando el tiempo de dispersión es más corto que el prefijo cíclico, es decir, compara diferencias entre el ciclo de la señal en teoría y el ciclo real, sin hacer uso de ecualizador.

MIMO. Otra de las características sello de 4G-LTE es el uso de múltiples antenas, Multiple In, Multiple Out, o MIMO. Se utilizan dos o más antenas para aprovechar mejor los canales. El arreglo más utilizado es 2x2, 2 para transmitir, y 2 para recibir, en ese orden. El standar de LTE permite arreglos de 4x4 antenas. Como se explicó, el objetivo es enviar las series de datos a través de distintas rutas sobre un mismo canal. El uso de antenas aisladas y específicas permite que se cumpla mejor este objetivo.
El problema de MIMO es la dificultad de implementarlo en terminales como los teléfonos móviles, los cuales ya implementan antenas para otros estándares como WiFi, sumado al poco espacio en un móvil. La optimización de antenas ha permitido configuraciones de 2x2 en móviles, mientras que las radiobases si pueden implementar fácilmente arreglos de antenas múltiples. Para una radiobase, un arreglo 4x2 resulta suficiente considerando que requieren más capacidad para transmitir que para recibir. 

Las prestaciones de 4G-LTE. En cuanto a transferencia de datos, LTE permite alcanzar velocidades hasta de 300 Mbits/s. Para que se de este desempeño, se necesitan condiciones óptimas como baja interferencia, dia despejado, energía suficente en receptor y transmisor, etc. Sin embargo, no deja de llamar la atención que LTE en promedio, puede alcanzar velocidades de 5 a 15 Mbits/s lo cual supera a algunas conexiones cableadas. Sobre Voz en 4G-LTE, aún no funciona. LTE es una red basada en paquetes de datos IP. Actualmente, los teléfonos celulares utilizan una especie de "switching", cambian de protocolo cuando requieren transmitir voz o datos, según sea el caso, y el uso de 4G se puede desactivar sin perder el uso de voz. Sin embargo se espera que se implemente pronto.

Sobre el futuro de 4G, la predicción es que este protocolo domine por lo menos la siguiente década. La nueva investigación sobre un posible 5G, sería simplemente optimizar en la modulación y el uso de frecuencias más altas para lograr con un estándar parecido, una velocidad superior.

Electrónica en Español

Durante 5 años he buscado material de electrónica y computación en español, y es que francamente me aburre leer en Inglés. Poco y nada, aunque publicaciones en línea y documentos completos sobre nuevas tecnologías abundan en el idioma inglés.

Me decidi, por lo tanto, a crear este blog, traducir lo que pueda y aportar mi propia experiencia solucionando problemas en electrónica o en Computación.

Aclaro de antemano, que no soy el autor de lo que publicaré aquí. Habrá tutoriales o manuales que yo mismo estoy escribiendo, métodos o procesos que yo mismo aprendí, pero la idea es traducir documentos y post realizados en páginas anglosajonas, a las cuales trataré siempre de darles crédito.

No hay fines de lucro ni publicitarios, todos los derechos pertenecen a sus respectivos autores. Lo único que busco es un ejercicio de práctica para mi, y traducir a mi idioma textos que puedan servir a otros estudiantes.