US Army interesado en los drones para evacuar a los heridos en combate

Películas como M.A.S.H o Black Hawk Down nos han mostrado que la evacuación médica de soldados heridos en el campo de batalla es una de las misiones más complicadas y peligrosas que existen. Desplazar un equipo médico en helicóptero a una zona caliente para evacuar a los heridos es una tarea peligrosa puesto que, en determinadas ocasiones, la misión puede salir mal y además de las bajas producidas en el combate también puede perderse al equipo médico en el transcurso de la misión. Con la idea de minimizar el número de bajas y pérdidas materiales, el Ejército de Estados Unidos ha puesto la vista en uno de las piezas clave de su arsenal y que más ríos de tinta ha hecho verter en los últimos meses, los drones, y, según parece, estaría interesado en desarrollar drones especializados en misiones de evacuación médica en el campo de batalla.

¿Drones que puedan evacuar a los heridos en combate? Aunque pueda sonar raro, el Ejército de Estados Unidos se ha propuesto evitar que una misión para rescatar a un herido pueda complicarse y termine dando como resultado la pérdida del soldado herido y los miembros de la tripulación de rescate y, siguiendo esta estela, ha visto con buenos ojos los resultados obtenidos por la flota de drones de la Fuerza Aérea y la Marina, la flexibilidad de uso de estos vehículos y, sobre todo, que no entrañan riesgo para la vida del piloto (que los maneja a una distancia muy alejada de la primera línea de combate).

Si bien aún no hay nada sobre la mesa y, por tanto, no deja de ser una idea; el Ejército de Estados Unidos ha hecho un llamamiento a la industria militar con pequeño “pliego de condiciones técnicas” que describen los requisitos que debería cumplir esta nueva generación de vehículos aéreos no tripulados que actúen como “ambulancias”. Al igual que las unidades de evacuación sanitaria (que viajan en helicóptero), estos drones deberían ser capaces de aterrizar en cualquier lugar sin necesidad de realizar un aterrizaje en pista como un avión (pensemos en el Predator) y, por tanto, deben ser unidades con capacidad para aterrizaje y despegue vertical.

¿Y cuáles serán sus funciones? Si bien no se especifican con demasiado detalle, el Ejército de Estados Unidos quiere que estas unidades puedan desplazar material médico a “zonas calientes” (dotando de suministros a los sanitarios que están en primera línea) y, en caso necesario, aterrizar para recoger a los heridos y llevarlos al hospital de campaña más cercano. Con esas especificaciones todo hace pensar que estos vehículos tendrán un esquema similar al de los helicópteros (y precisamente la Marina de Estados Unidos tiene drones de esta clase) aunque si van a ser utilizados para transportar tropas, seguramente, deban tener un tamaño mucho mayor que los UAV que estamos acostumbrados a ver (y en este sentido los Marines ya han estado probando en Afganistán un helicóptero por control remoto).

Por ahora el proyecto no tiene nombre (aunque Valquiria sería más que apropiado) y el Ejército espera recibir una “lluvia de ideas” con esquemas, planos y planteamientos cara a desarrollar un proyecto en el futuro.

Imagen: Attack Helicopter

from ALT1040

DNS Changer: Su funcionamiento, forma de detección y eliminación

Image

En estos últimos días se ha vuelto a escuchar nuevamente el nombre del virus DNS Changer como si fuera un mensaje casi apocalíptico dentro de los internautas, casi parecido a las advertencias del “gran” problema del Y2K.

Ahora bien, el virus DNS Changer hizo su aparición en 2007 y el mismo fué la fuente de inspiración de una modalidad bastante interesante de delito informático, algo similar o equivalente a lo que es llamado phishing, una muy buena oportunidad para llevar a la computadora infectada al sitio desde el que querramos obtener información vital para cerrar el “negocio”. En definitiva, DNS Changer es un virus trojano cuya función es atacar el servicio DNS (Domain Name Server) que es el que traduce los nombres de dominios que escribimos en direcciones IP, perimitiendo que esas traducciones terminen en servidores preparados con la vista de paginas normales que recaudan la información que ingresemos entre otras cosas.

La intención de este artículo no es hacer una descripción aburridamente profunda de como funciona, sinó de tener un vistazo general de lo que hace, y principalmente de conocer como detectarlo de la forma más simple y como actuar en el caso de una infección.

He visto por varios lugares recetas extremadamente complejas para saber si tenemos una infección del virus DNS Changer, casi para expertos diría, por suerte tenemos otras que son mas fáciles:

- Desde nuestro navegador, el mismo desde donde estan leyendo este artículo, pueden acceder a DNS Changer Check-Up, el cual directamente les mostrará una pantalla verde si no hay infección y en rojo si hay un alerta, tal como muestra la imágen

Si el resultado del chequeo es la pantalla roja, a no desesperar, simplemente tendremos que utilizar alguna de las herramientas que tenemos a disposición en la web:

Avira, DNS Repair Tool
Kaspersky, TDSSKiller
Microsoft, Safety Scanner
MacScan, para Mac

Como siempre, lo recomendable es tener un antivirus actualizado instalado en nuestra computadora, eso reduce muchísimo la probabilidad de infección de nuestro equipo.

Universidad de Arizona desarrolla robot que imita perfectamente el caminar humano


Robots
como ASIMO, PETMAN o AlphaDog nos han mostrado las cotas a las que ha podido llegar la robótica para imitar la forma de caminar de seres humanos o animales, algo que también hemos visto trasladar a prótesis robóticas que ofrecen movimientos mucho más naturales y ayudan, a personas que han perdido una pierna, a andar de manera mucho más natural. Intentar condensar, en un dispositivo electro-mecánico, años y años de evolución es un reto que no es precisamente sencillo y, con la idea de perfeccionar el movimiento de los robots y optimizar su forma de caminar, la Universidad de Arizona ha desarrollado un par de piernas robóticas capaces de caminar con una gran precisión e imitar la forma de caminar humana optimizando el consumo de energía.

Piernas robot 1

El equipo de investigación del Departamento de Ingeniería Eléctrica y Computación de la Universidad de Arizona ha alcanzado un hito bastante significativo al desarrollar un par de piernas bio-mecánicas que imitan perfectamente el movimiento natural del ser humano a la hora de andar y, además, lo hace de manera eficiente:

Una de las ideas era construir lo que llamamos robots inteligentes, es decir, se pueden utilizar en entornos en los que habiten seres humanos

¿Robots inteligentes? Aunque el concepto pueda sonar algo extraño, la idea del equipo de investigación era abordar el problema desde una perspectiva más cercana al ser humano y huir del diseño más cercano al diseño industrial y, siguiendo esta directriz, abordaron el desarrollo y construcción de un par de piernas robóticas completas (con caderas, rodillas y tobillos y sin torso o cabeza) que estuviesen controladas por un sistema similar a la médula espinal humana y funcionar de la misma forma.

Imitar la médula espinal y, por tanto, los impulsos eléctricos del sistema nervioso fue algo que se materializó en la implementación de un sistema basado en redes neuronales que genera los impulsos eléctricos necesarios para activar “los músculos” de estas piernas, es decir, los distintos actuadores que permiten el movimiento del sistema. Cuando una persona se pone a andar, realmente lo hace de manera autónoma y sin necesidad de “pensar en ello”, algo que ocurre gracias a que la zona más baja de la médula espinal funciona de manera semi-autónoma (un funcionamiento que han trasladado a este robot).

Combinamos tres elementos, biomecánica, un sistema central de control y retroalimentación por parte de sensores. […] Unimos los tres elementos y el resultado es muy similar a la forma que tienen de andar los seres humanos, particularmente en el movimiento de la cadera y la rodilla

Tras comprobar el buen funcionamiento de estas piernas y su eficiencia en movimientos, los investigadores de la Universidad de Arizona quieren evolucionar el sistema añadiendo visión artificial para que las piernas adapten su modo de caminar al entorno, más allá de adaptarse con la información recabada por los sensores distribuidos por la estructura. Además, gracias a este desarrollo, el equipo abre la puerta al desarrollo de una nueva generación de prótesis robóticas que permitan a los pacientes andar de manera mucho más natural y fluida.

Imágenes: Abc y Journal of Neural Engineering.

from ALT1040

Nanotubos de carbono como reemplazo a los transistores de silicio

El transistor de nanotubos de carbono más pequeño jamás creado, un dispositivo de nueve nanómetros, funciona mejor de lo que lo haya hecho cualquier otro transistor del mismo tamaño.

Durante más de una década, los investigadores han prometido que los nanotubos de carbono, con sus propiedades eléctricas superiores, permitirían crear mejores transistores a tamaños cada vez más pequeños, aunque esa afirmación no había sido probada en el laboratorio a tales extremos. Investigadores de IBM han fabricado transistores de nanotubos y aseguran que esta es la primera evidencia experimental de que el material resulta un potencial reemplazo viable del silicio a un tamaño menor de 10 nanómetros.

“Los resultados realmente resaltan el valor de los nanotubos en el tipo más sofisticado de transistores”, afirma John Rogers, profesor de ciencias de los materiales en la Universidad de Illinois en Urbana-Champaign (EE.UU.). “Sugieren, muy claramente, que los nanotubos tienen el potencial de lograr realmente competir con el silicio, o de ser un elemento complementario”.

La disminución del tamaño de los transistores de silicio en las últimas décadas ha reducido el coste de la electrónica y ha conducido a una mayor potencia de procesamiento con un menor consumo de energía. Sin embargo, la reducción de la electrónica de silicio podría tener su límite alrededor de los 10 nanómetros, indica Aaron Franklin, investigador del Centro de Investigación Watson de IBM en Yorktown Heights, Nueva York. “Estamos llegando a los límites físicos”, señala. A medida que los transistores se hacen más pequeños, es más difícil controlar el modo en que los electrones se mueven a través del canal de silicio para encender y apagar el transistor. Al tener que hacer frente a este comportamiento ‘rebelde’ que incrementa el consumo energético, Intel anunció el año pasado que cambiaría a un nuevo diseño de transistor en tres dimensiones para su generación de chips de 22 nanómetros. Otras empresas, sin embargo, están trabajando en los llamados transistores de cuerpo ultrafino. No obstante, al margen de la forma que se le dé, el silicio es silicio, y utilizarlo a tamaños tan pequeños presenta problemas incluso en estos nuevos diseños.

Se ha dicho de muchos materiales, entre ellos los nanotubos de carbono, que son el reemplazo potencial del silicio. Los nanotubos y otros materiales han resultado prometedores para su uso en transistores más grandes, pero hasta ahora nadie había hecho una demostración de un transistor de nanotubos de carbono de menos de 10 nanómetros. “Si los nanotubos no logran ir mucho más lejos que el silicio, trabajar en ellos es una pérdida de tiempo”, señala Franklin. “Hemos hecho transistores de nanotubos de dimensiones enormemente reducidas, y hemos demostrado que son mucho mejores que los mejores dispositivos de silicio”.

Para comprobar cómo afecta el tamaño de un transistor de nanotubos a su rendimiento, el grupo de Franklin creó varios transistores de diferentes tamaños a lo largo de un único nanotubo. Esto les permitió controlar las posibles variaciones que puedan producirse de nanotubo a nanotubo. En primer lugar, tuvieron que colocar una capa muy delgada de material aislante sobre la que asentar los nanotubos. Después, desarrollaron un proceso de dos pasos para agregarles puertas eléctricas sin dañarlos. Estas técnicas no están en absoluto listas para la manufactura, pero permitieron al grupo de IBM crear los primeros dispositivos de nanotubos de menos de 10 nanómetros y ponerlos a prueba en el laboratorio. El trabajo se describe en la revista Nano Letters.

El grupo de IBM demostró que su transistor de nanotubos de nueve nanómetros tenía un consumo de energía mucho menor que otros transistores del mismo tamaño. Además, puede llevar más corriente que otros dispositivos de silicio comparables, lo que da como resultado una mejor señal.

Siguen existiendo varios problemas de ingeniería importantes, explica Franklin. En primer lugar, los investigadores tienen que encontrar mejores métodos para crear lotes puros de nanotubos semiconductores: añadir tubos metálicos a la mezcla provocaría cortocircuitos en los circuitos integrados. En segundo lugar, deben crear un modo de colocar un gran número de nanotubos en una superficie con una alineación perfecta.

from: Technology Review

Sebastian Thrun: de Stanford a Udacity, una Universidad online gratuita e interactiva

Muchos recordarán las clases online sobre Inteligencia Artificial que impartió la Universidad de Stanford de forma gratuita a través de la red. Bien, uno de los profesores en la materia, Sebastian Thrun, deja la docencia en el centro y anuncia un proyecto revolucionario. Udacity, una Universidad online gratuita e interactiva para cualquier persona en el mundo. El primer curso: cómo construir un motor de búsqueda.

Y es que la idea de este tipo de educación partió de las clases sobre IA en las que ha estado inmerso. Un sueño basado en ofrecer educación a través de la red de forma gratuita, con pruebas, calificaciones y certificados de finalización, una realidad “a medias” partir de ahora.

Thrun había sido el encargado de llevar a cabo la materia “Introducción a la Inteligencia Artificial”. El hombre se había asociado con Peter Norvig, autor del famoso texto sobre IA. La acogida les acabó dando la razón, más de 160.000 personas se inscribieron para las clases.

Thrun cuenta que ha dejado la docencia en Stanford para dedicarse plenamente a Udacity, una plataforma de educación gratuita e interactiva basada en la red donde cualquier persona en el mundo podrá inscribirse. El primer curso promete, será sobre cómo construir un motor de búsqueda.

Lo primero que habría que aclarar es que a diferencia de los cursos impartidos en Stanford, Udacity no dará ningún reconocimiento oficial. La idea de la propuesta será puramente sobre el conocimiento, aprendizaje que no irá ligado a un certificado como en el caso de la Universidad.

Aún así, el respaldo detrás de la propuesta parece bastante potente. El vídeo de introducción incluye un largo monólogo junto a Sergey Brin, co-fundador de Google, hablando de la importancia de Udacity.

Una propuesta ciertamente innovadora que desde aquí sólo podemos apoyar. Como el mismo Thrun indica:

Aunque el proyecto no lleve detrás una firma académica oficial, seguramente podrá ser una muestra más que aceptable para cualquier empresa de alta tecnología. Incluso si no es el caso, ayudará a mejorar a construir de manera profesional tus habilidades en la ciencia informática, un gran objetivo en sí mismo.

Esperamos que sea un éxito revolucionario, que eduque y capacite a los estudiantes de todo el mundo, especialmente en lugares como África y la India, y, en esos lugares, especialmente a las mujeres.

Aquí está el primer video:

from ALT1040

Encubrimiento plasmónico, invisibilidad de objetos en 3D


Bajo el método conocido como “encubrimiento plasmónico”, científicos de la Universidad de Texas han conseguido un hito que nos acerca más que nunca a la posibilidad de esa capa del icónico Harry Potter. Han conseguido por primera vez en la historia volver invisible un objeto tridimensional.

Para que nos hagamos una idea del hito que supone, hasta ahora sólo se habían podido llevar a cabo experimentos donde la invisibilidad lograda era en objetos bidimensionales (en dos dimensiones), dicho de otra forma, el hallazgo significa que los objetos ordinarios pueden ser invisibles en un ambiente natural (no sólo en laboratorio) y desde cualquier punto de vista observable.

Publicado hace unas horas a través del Institute of Physics, los investigadores cuentan que utilizaron un método conocido como “encubrimiento plasmónico”. De esta manera ocultaron a un rayo de microondas un tubo cilíndrico de 18 cm.

Anteriormente, en avances recientes en el campo del “camuflaje” de invisibilidad, se habían utilizado metamateriales transformados que no eran homogéneos y cuya capacidad residía en curvar la luz alrededor de los objetos, de esta manera se creaba la ilusión de que no estaban allí. El cambio importante que llega hoy viene dado por la utilización de un material artificial muy diferente, “metamateriales plasmónicos”.

¿Y cómo funcionan? Los investigadores cuentan que cuando la luz golpea un objeto, rebota en su superficie hacia otra dirección, algo parecido a lo que ocurre si tiramos una pelota de tenis contra la pared. La razón por la que vemos los objetos se debe a que los rayos de luz “rebotan” a nuestros ojos y nuestros ojos son capaces de procesar esa información. Debido a sus propiedades únicas, los metamateriales plasmónicos tienen el efecto de dispersión frente a materiales de uso cotidiano.

Así lo explicaba el co-autor de la investigación, Andrea Alu:

Una de las ventajas de la técnica de encubrimiento plasmónica es su robustez y su ancho de banda moderadamente amplio de operaciones, superiores a los mantos convencionales basados en metamateriales de transformación. Esto hizo que nuestra experiencia fuera más sólida a las posibles imperfecciones, lo cual es particularmente importante a la hora del camuflaje en un objeto 3D en el aire libre.

Cuentan los científicos que la técnica empleada se puede aplicar a cualquier objeto sin importar su tamaño y forma. El siguiente paso, según cuentan, es intentar llevar a cabo otro experimento con un rango de luz visible capaz de percibirlo a simple vista. Alucinante:

En principio, esta técnica podría ser utilizada en luz visible, de hecho, algunos materiales plasmónicos están disponibles de forma natural a frecuencias ópticas Sin embargo, el tamaño de los objetos que pueden ser eficientemente encubiertos con este método está en función de las escalas de la longitud de onda en que operamos, así que cuando se aplica a las frecuencias ópticas de luz visible, podríamos llegar a camuflar objetos que no pasen de micras.

Con todo, la invisibilidad en los objetos puede ser interesante para una gran variedad de aplicaciones. Por ejemplo, actualmente estamos investigando la aplicación de estos conceptos para encubrir una punta del microscopio a frecuencias ópticas. Esto, en gran medida, puede beneficiar a la propia biomedicina.

from ALT1040

Tras el robo del código fuente Symantec alerta: «los usuarios deben desactivar pcAnywhere»

Varias semanas después de que se conociera que un grupo de hackers habían robado el código fuente de las versiones del 2006 de soluciones Norton Antivirus y la herramienta de acceso remoto pcAnywhere, Symantec avisa en una carta del peligro que corren los clientes que mantengan activo este último. La compañía alerta que hasta que no llegue una nueva actualización los usuarios deben desactivar pcAnywhere.

Según Symantec, el robo que se habían adjudicado un colectivo bajo el nombre de The Lords of Dharmaraja, ocurrió realmente en el año 2006. Robo del código fuente de dos de sus productos al que ahora habían tenido acceso este grupo con la noticia de su publicación en la red.

Lo primero que ha querido aclarar la compañía una vez más es que los usuarios actuales de Norton no corren ningún riesgo de seguridad. La razón no es otra que la antigüedad del código fuente. Desde ese robo en el 2006 se han realizado todo tipo de mejoras.

No así con el software pcAnywhere, sistema para acceder a ordenadores de forma remota. Symantec confirma que todos los usuarios que actualmente lo utilicen están en riesgo:

Los clientes de pcAnywhere de Symantec tienen un mayor riesgo como resultado de este incidente. Hemos publicado un parche sobre tres vulnerabilidades encontradas en la versión pcAnywhere 12.5 (la más actual) y continuaremos emitiendo parches hasta que una nueva versión de pcAnywhere se ocupe de todas las vulnerabilidades actuales.

Luego pasó directamente a recomendar su “no uso” a no ser que sea por causa mayor:

En este momento, Symantec recomienda desactivar el producto hasta que la compañía libere un conjunto final de actualizaciones de software que resuelvan todos los riesgos. Para los clientes que requieran de pcAnywhere por ecesidad crítica en algún tipo de negocio, se recomienda que los clientes comprendan los riesgos actuales, asegúrense de que tienen la versión 12.5 instalada y de que han aplicado los parches que hemos liberado junto a las prácticas de seguridad que comentamos en el documento.

Queda claro por tanto que el robo ha acabado afectando, y de qué manera, a uno de sus productos. Si una compañía como Symantec alerta sobre la desactivación de uno de sus productos en vez de reducir el riesgo por otros cauces, significa que la situación es más que crítica.

from ALT1040

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

A %d blogueros les gusta esto: