viernes, 30 de abril de 2010

Implementación de Infraestructura de Red de MS Windows

Objetivos:
  • Estudiar el Protocolo de Red IP.
  • Reconocer la estructura de una dirección IP.
  • Conocer la importancia de una dirección IP en una red.
Fundamento Teórico:

Protocolo TCP/IP

Es el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz.

El protocolo TCP/IP se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

La dirección IP está conformado de cuatro octetos de 8 bits cada octecto, por lo tanto la dirección IP tiene 32 bits, 4 bytes. Así podemos decir que cada octecto puede tomar valores decimales desde 0 a 255.

La dirección IP nos muestra dos datos importantes, el número de red en la que nos encontramos y los hosts dentro de la red.

No hay que confundir Dirección IP con Dirección Física. La Dirección IP es una dirección lógica y se puede modificar cuantas veces se quiera. En cuanto a la Dirección Física viene enmarcada en el chipset, no se puede modificar.

IP Públicas y Privadas

Por IP pública se entiende una IP a la que puede acceder cualquier usuario, y son las que se pagan para obtenerlas, mientras que a una IP privada sólo puede acceder un grupo restringido de usuarios, por lo general los host’s de una determinada empresa privada.

Una IP pública se utiliza generalmente para montar servidores en internet, actualmente estas direcciones tienen un coste, esto debido a que solo las IP’s públicas tienen acceso a Internet.

Las IP privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet, las direcciones privadas con respecto a la clase a que pertenecen son:

  • Direcciones IP privadas de Clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.
  • Direcciones IP privadas de Clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.
  • Direcciones IP privadas de Clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.

IP Dinámica y Estática

IP Dinámica: Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario, esta dirección IP obtenida tiene una duración máxima y además suele cambiar cada vez que el usuario se reconecta por cualquier causa.

IP Estática: Es una IP asignada por el usuario de manera manual, esto permite tener servicios dirigidos directamente a la IP, pero a su vez son más vulnerables al ataque, puesto que el usuario no puede conseguir otra IP, y es a su vez más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día

IP Reservada

Existe un grupo de direcciones IP, las cuales no se pueden usar, debido a que están reservadas para ciertos servicios de red, entre estos se encuentran:

  • IP route (0.0.0.0): Este comando administra las entradas del route con las tablas de encaminamiento que maneja el núcleo. Las tablas de encaminamiento del núcleo mantienen información sobre caminos hacia otros nodos conectados en la red.
  • IP de Broadcast: Es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la transmisión nodo por nodo.
  • Loopback: Es una interfaz de red virtual que siempre representa al propio dispositivo independiente de la dirección IP que se le haya asignado. El valor en IPV4 es 127.0.0.1.
  • Dirección de Red: Es la dirección que tiene la parte de host a cero, sirve para definir la red en que se ubica.

Mascara de una dirección IP

La Máscara permite al usuario distinguir que decimales de su dirección IP representan a la red y cual al host.

Clases de direcciones IP

IP Clase A: Si se toma el primer octeto y el primer bit es 0 se considera que la IP es de clase A. Como el primer bit es 0 nos quedan 7 bits libres que definirán el número de IP’s clase A en el mundo (27 = 128). En conclusión, si el primer número decimal es menor a 128 se considera que se tiene una IP de Clase A.

IP clase B: Si entre los dos primeros octetos, los dos primeros bits son 1 y 0 respectivamente, tendremos una IP clase B, y los 14 bits restantes definen cuantas IP clase B en el mundo existen (214 = 16 384). En conclusión, si el primer número decimal está entre 128 y 191, se considerará que tenemos una IP Clase B.

Clase C: Se define en los tres primeros octetos y si los tres primeros bits tienen el orden de 110, es una IP de clase C y los 21 bits restantes definen la red (221 = 2 097 152). En conclusión, si el primer número decimal está entre 192 y 223, se considerará que tenemos una IP Clase C.

Clase D: Son redes para tráficos especiales (video conferencias a un grupo de usuarios) llamada también multicase.

Clase E: Solo para investigación.

Ahora que ya conocemos las Clases de IP, podemos identificar en la red en que se encuentra. La red es definida por los octetos que definen a la Clase de IP.

En el cuadro que se muestra a continuación se muestra ejemplo de IP de cada clase con su respectiva red

Subredes

Cuando se trabaja con una red pequeña, con pocos host conectados, el administrador de red puede fácilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento óptimo del sistema. Pero conforme la red va creciendo se hace necesaria una división en partes de la misma, debido a que si trabajamos con una cantidad grande de hosts, las transmisiones broadcast aumentan y puede que el tráfico generado puede congestionar toda la red de una manera inaceptable.

Para la creación de las subredes tomaremos en cuenta la siguiente fórmula:

2n = # de subredes

Donde n, indica el numero de bits a emplear para la creación de nuestra subred, en el desarrollo del laboratorio se demostrará de una manera más explícita la creación de subredes.

Desarrollo del Laboratorio:


Abrir una ventana de símbolo de sistema, donde primero se digitará el comando ipconfig, para conocer la dirección IP con la que estamos trabajando.

Luego para comprobar que nuestra tarjeta de red está funcionando correctamente hacemos una prueba de Loopback, mandando un ping a la dirección 127.0.0.1.

Como se puede ver en la figura no se tiene perdida de paquetes, lo cual quiere decir que nuestra tarjeta de red está funcionando correctamente.

A continuación entrar a las propiedades de la Red. En donde se ingresará a las propiedades del Protocolo Internet (TCP/IP), para posteriormente hacer pruebas cambiando la configuración de nuestra IP.


Primero se debe tener conocimiento de la Clase de IP a la que pertenece la red, para nuestro caso tenemos una IP Clase C. Y sabiendo la Clase de IP, se ingresará 0 y 255 respectivamente, en el octeto que define el host y luego clic en “aceptar”. Como se dará cuenta no es posible ingresar 0 y 255 por razones ya explicadas en la teoría.

En las pruebas anteriores se vio que la Máscara de subred se ingresaba automáticamente por default. Pero para esta prueba se configurará la Máscara de subred borrando todo lo que está definido por default. Como se puede observar en la figura siguiente, el sistema no nos permite esta condición, se necesita especificar la máscara de subred para que la tarjeta de red pueda identificar a la red a la cual pertenece.


Para las siguientes pruebas se configurará la dirección IP y la máscara de subred con los valores correctos, la cual es necesaria para que la tarjeta de red se identifique dentro de una red.




Para comprobar que hay una correcta conexión entre PC’s de la red, hacemos un ping con una PC que se encuentra dentro de la misma red. Se puede observar que la conexión con la dirección 192.168.1.13 es correcta debido a que no hay pérdidas.


Ahora para comprobar que no puede haber conexión entre PC’s de diferentes redes, se hace ping con la siguiente dirección 192.168.2.1, la cual pertenece a otra red. Y se obtendrá ninguna respuesta, la cual quiere decir que hay cuatro pérdidas como la negativa a la conexión

Ahora se pasará a la creación de las subredes. Ya se conoce la clase de IP que pertenece a nuestra PC (IP Clase C), y por lo tanto el sistema por default asignara la Máscara de subred como 255.255.255.0.

A continuación se crearan 8 subredes, y se aprovecha éste dato para utilizar la fórmula antes mencionada, con la cual se conocerá el número de bits de mas que requiere la máscara para las 8 subredes.

Ahora se tomará el número de combinaciones que se puede hacer en el último octeto de la máscara, por lo que de 0 a 255 se tiene 256 combinaciones, a ese número lo dividimos entre el número de subredes a crear, así tendríamos:

Teniendo estos datos se procede a lo siguiente:

subred1

0

0

0

0

subred2

0

0

1

32

subred3

0

1

0

64

subred4

0

1

1

96

subred5

1

0

0

128

subred6

1

0

1

160

subred7

1

1

0

192

subred8

1

1

1

224

Y de esta manera el número que irá en el último octeto de la Máscara de subred será 224.

De esta manera se podrá conectar a cualquiera de las 8 subredes creadas, para el ejemplo se elige la subred6, la cual tendrá como direcciones IP a 192.168.1.161 y 192.168.1.190. Y se tomará 192.168.1.161 como dirección IP para la configuración de la tarjeta de red. Ingresamos tanto la nueva dirección IP como la Máscara de subred, como se muestra en la figura.


Ahora se comprueba que existe conexión con la otra PC que tiene asignado como dirección IP a 192.168.1.161, para eso se hace un ping a aquella dirección y efectivamente, como se muestra en la figura hay respuesta de la otra PC que se encuentra en la misma subred.


Y si se hace la prueba de conexión con una IP que no está dentro de la subred, no se obtiene respuesta alguna, como se muestra a continuación.



Y como última prueba, se hará ping con la dirección perteneciente a otra subred y en medio de la consulta se volverá a poner las PC’s del laboratorio en una sola red, y este cambio se podrá observar en la ventana de símbolo, como se muestra en la figura.


Conclusiones:
  • La Dirección IP nos brinda dos informaciones muy importantes, tales como la red en donde la tarjeta de red se encuentra y el número de host dentro de la red.
  • No se pueden usar los host 0 y 255 por ser reservados.
  • Las subredes son importantes para empresas que contienen un número muy grande de usuarios.
  • Redes diferentes no se pueden ver, asi compartan el mismo switch.
Bibliografía:
Continue Reading...

jueves, 29 de abril de 2010

Administración del Entorno de MS Windows Server

Objetivos:
  • Tener conocimientos de las propiedades de una Tarjeta de Red.
  • Identificar los parámetros de gobierna a una PC.
  • Comprobar la conexión de equipos dentro de una misma red.
Fundamento Teórico:
  • Red de Área Local: Es la interconexión de varias computadoras y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1Km. Su aplicación mas extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos. Este término incluye tanto hardware como software necesario para interconexiones entre computadoras.
Las redes de datos pueden ser divididos de la siguiente manera:
- Pequeños (Menores a 30 PCs).
- Medios (Menores a 100 PCs).
- Grandes (Mayores a 100 PCs).

Desarrollo del Laboratorio:

Comenzando con el desarrollo, se debe asignar un nombre a la Tarjeta de Red, esto con la finalidad de que si la PC cuenta con varias Tarjetas de Red poder diferenciar cada una de ellas y saber en que se esta usando. Se pondrá como nombre RED TELEIN1.



Hay dos maneras de desconectarse de la red, una opción es desconectando el cable de red, y la otra es mediante software. Mediante software solo se debe hacer clic derecho en el icono de red y luego hacer clic en la opción activar o desactivar según convenga.



Si se elige la opción desactivar, el icono de red tendrá un color gris, y al activar saldrá un mensaje de de habilitación y el icono volverá al color celeste, como se muestra a continuación.

El candado que se encuentra en el icono indica que el firewall esta activado, y para las posteriores pruebas el firewall tiene que estar desactivado. Para dicha acción entrar a la propiedades de red, luego configurar las opciones avanzadas y desactivar el firewall.


Otra característica muy importante, es tener el icono de red en la barra de inicio, porque de acuerdo al color en que se encuentre sabremos que la tarjeta de red esta recibiendo o enviando paquetes de datos. Para activar esta opción se abre nuevamente las propiedades de la red y habilitamos la opción de "Mostrar icono en el área de notificación al conectarse".







Al tener el icono en la barra de notificaciones, sirve para ver si nuestra tarjeta de red está siendo atacada.



Antes de empezar hacer las pruebas de conexión entre PCs de la misma red, se tiene que conocer la dirección IP que esta asignada a la tarjeta de red, para eso se abre una ventana de símbolo y digitar el comando ipconfig y se mostrará la dirección IP.


Una vez que se sabe la dirección IP, se pasa a hacer las pruebas de conexión con las otras PCs de la misma red, para eso en la misma ventana de símbolo digitar el comando ping, que es el comando de comprobación de conexión. Se hace ping a la dirección IP de otra PC ubicada en la misma red, en este caso se toma la siguiente dirección: 10.1.80.10, de esta manera el comando comprobará la conexión con la otra máquina enviando y recibiendo paquetes de comprobación, como se muestra en la figura. Y efectivamente la conexión es correcta, debido a que de los 4 paquetes enviados hemos obtenido 4 respuestas con 0 perdidas.

Para enviar ping infinitos, digitar -t después de la dirección a la cual se envía la prueba de conexión. Y para enviar ping con un tamaño determinado digitar -l y el valor a enviar después de toda la dirección. Este último es conocido como el ping de la muerte. A continuación se muestra lo explicado anteriormente.

Otro aspecto en tener en cuenta, es seguir el rendimiento de nuestra PC, para ir al Administrador de Tareas. Y ahí se muestra el rendimiento de nuestra PC y las Funciones de Red, como se muestra a continuación.
Conclusiones:
  • La Tarjeta de Red tiene muchas propiedades básicas muy importantes, que sirven para poner nuestra información segura.
  • Para un correcto intercambio de información entre computadoras de una red, es necesario hacer pruebas de conectividad.
Bibliografía:

Continue Reading...

jueves, 24 de diciembre de 2009

Como (no) emborracharse en Navidad

Nuevamente llegan las fiestas de fin de año, y con ellas los consabidos brindis. No es ningún secreto que más de un lector de -alguna vez- se habrá pasado con el nivel de efusividad a la hora de festejar, y terminado con una resaca de campeonato. Afortunadamente, hay científicos que se encargan de investigar seriamente estas cosas para que no volvamos a cometer errores semejantes. La Dra. Damaris Rohsenow y sus colegas han aprovechado estas fechas para elaborar un estudio que intenta desvelar que es mejor en Navidad: emborracharse con bourbon o whisky, o hacerlo con vodka o ginebra.

Independientemente de nuestras creencias religiosas, por estas fechas nos juntamos con amigos y familiares para festejar la Navidad, el comienzo del nuevo año y -ya entrados en clima- lo que sea. Además de las cantidades astronómicas de comidas de diferentes estilos que madres, tías, abuelas y -por que no- amantes preparan con tanto cariño para que nosotros (los cerdos de la casa) demos cuenta rápidamente, se ingieren cantidades poco habituales de alcohol. Como es lógico, tanta bebida termina “afectando” nuestros cuerpecitos. Mucho se ha discutido si lo que nos emborracha irremediablemente es la cantidad, la calidad o la mezcla de alcoholes que metemos en nuestro organismo, pero pocas veces hemos visto que un grupo de científicos se pongan a investigar seriamente la cuestión. Eso es justamente lo que la doctora Damaris Rohsenow y sus colegas han intentado en esta oportunidad, quizás buscando ser los ganadores indiscutidos de los premios Ig Nobel del año próximo.

No existen diferencias entre hombres y mujeres: todos se emborrachan en el mismo grado.

El artículo fue publicado el último número de la revista Nature bajo el titulo “Intoxication With Bourbon Versus Vodka: Effects on Hangover, Sleep, and Next-Day Neurocognitive Performance in Young Adults,” y básicamente intenta responder la siguiente pregunta: “¿Las bebidas alcohólicas con color oscuro (como el bourbon o el whisky) producen peores resacas tras una borrachera que las bebidas sin color (como el vodka o la ginebra)?” Realmente, al leer una y otra vez la disyuntiva que se ha tomado como base para este sesudo análisis, uno se convence que el equipo de Rohsenow eligió este tema cuando se encontraban en el bar más cercano al laboratorio festejando algo. Luego de hacer “algunos experimentos”, entre los que se incluyen resacas provocadas intencionadamente a 95 voluntarios, han llegado a una conclusión. El bourbon o el whisky nos provocan resacas más molestas debido a que contienen sustancias diferentes del alcohol (etanol) formadas durante la fermentación de la bebida. Entre trago y trago, Damaris descubrió que el bourbon contiene 37 veces más congéneros que el vodka. Parece que lo que nos causa las borracheras es el etanol, pero lo que nos hace sentir terribles resacas son los congéneros, que empeoran sus efectos.

Ya puestos en esto, los científicos se pusieron a investigar los efectos que tienen estas bebidas en una persona que intenta hacer alguna tarea repetitivas que requiera simultáneamente atención sostenida y velocidad, como conducir un coche (nunca manejes si has bebido), manejar una máquina compleja o -por que no- servirte otro trago. Los resultados demostraron que ambos tipos de bebidas afectan por igual nuestro poder de concentración y coordinación, independientemente de su color. El motivo de esto es, sin dudas, que nuestro cerebro es incapaz de funcionar bien cuando lo hemos bañado en etanol. A lo largo de los experimentos se estudiaron a sujetos voluntarios (seguramente no les costó trabajo encontrar a unos cuantos que hicieran las pruebas gratis) a quienes emborracharon con vodka o bourbon hasta que alcanzaron diferentes niveles de intoxicación. Como hacen los buenos científicos cuando están sobrios, los miembros del equipo cuantificaron los síntomas que presentaban los “conejillos de indias” en sus resacas tras una noche “durmiendo la mona.”

Parece que todas emborrachan igual, independientemente de su color.

Al igual que ocurre en los ensayos con nuevos medicamentos, algunos de los participantes fueron “emborrachados con un placebo”, como bebidas cola descafeinadas, para poder comparar su estado con los sujetos que realmente se habían emborrachado. Leyendo el artículo uno se encuentra con resultados curiosos aunque esperables, como que los efectos del alcohol dependen de la edad. Parece que los más jóvenes sufren resacas más leves, y que no existen diferencias entre hombres y mujeres: todos se emborrachan en el mismo grado. La infatigable doctora Rohsenow, acompañada por su devoto grupo de colaboradores, ya están trabajando en el diseño de un nuevo experimento. Esta vez, intentan determinar exactamente cuales son los efectos que tiene la cerveza con y sin cafeína en la conducción de automóviles. El estudio, que han llamado “Acute and Residual Effects of Beer vs. Caffeinated Beer on Simulated Driving”, estará listo para el próximo verano, justo a tiempo para la temporada de la cerveza. ¿Alguien se anota como voluntario?

Continue Reading...

Realidad Aumentada en el fútbol

"¡¿Fuera de juego?! ¡Métete la bandera bien en el...!" Esta y otras tantas frases coloridas suelen ser parte del fútbol y la interacción del público con las decisiones tomadas por los jueces de línea. Hay ocasiones en las que determinar un fuera de juego es tan difícil como intentar explicárselo a alguien que no tiene la menor idea sobre fútbol. Sin embargo, los fanáticos tendrán la posibilidad de confirmar si tenían razón o no utilizando a un teléfono móvil. ¿Cómo? A través de la asistencia que provee la realidad aumentada. El equipo holandés PSV Eindhoven ha unido fuerzas con la empresa Layar para presentar un concepto de aplicación que detecta si el juez de línea se equivocó o no al levantar la bandera.

El presidente de la FIFA Joseph Blatter fue terminante al descartar cualquier clase de asistencia tecnológica en los partidos de fútbol. Si bien este es un tópico que ha sido discutido en múltiples ocasiones, recientemente ha adquirido un matiz especial después de la demostración de básquet que Henry hizo para la selección francesa durante su partido contra Irlanda. Sin embargo, el que no se pueda recurrir a la tecnología dentro del campo de juego no quiere decir que no se pueda hacer lo mismo fuera de él. Varios canales de televisión alrededor del mundo han implementado diferentes técnicas para detectar ciertas condiciones en jugadas ajustadas, en donde las acciones de fuera de juego tienen un papel fundamental. La naturaleza misma de la posición fuera de juego hace que sea extremadamente difícil de detectar en algunos casos, provocando errores involuntarios en los jueces de línea, aunque hay veces en las que simplemente, se equivocan feo.


El concepto que ha presentado el club holandés PSV Eindhoven en conjunto con la empresa especializada en realidad aumentada Layar nos muestra cómo un iPhone puede ser utilizado para registrar la actividad durante un partido y determinar si un jugador atacante se encuentra en posición fuera de juego. Cada vez que el jugador está en posición ilegal, la línea se vuelve roja, mientras que el color cambia a verde cuando está habilitado. El vídeo sólo nos muestra a una línea siguiendo a un jugador, pero lo cierto es que la posición fuera de juego puede ser mucho más compleja que eso. Varios integrantes de un equipo pueden formar parte de la jugada, por lo que sería necesario rastrear más líneas, y también habría que tener en cuenta el factor de "posición pasiva", ya que una jugada válida podría resultar malinterpretada por el programa.


La idea es excelente, pero requerirá una interpretación perfecta de la ley del fuera de juego. Probablemente sea la regla más complicada de explicar y aplicar dentro de un partido de fútbol, e incluso habrá que considerar los posibles márgenes de error que el sistema pueda tener. Las capacidades de detección de la cámara, la iluminación disponible, el clima durante el partido... los factores a evaluar son muchos, y deberán ser tenidos en cuenta si esta aplicación busca llegar a buen puerto. Seguir a un jugador con una línea dibujada en la pantalla puede parecer algo sencillo, pero la ley de fuera de juego definitivamente no lo es.
Continue Reading...

viernes, 11 de diciembre de 2009

Comunicación inalámbrica cerebro-ordenador

El profesor Frank Guenther, de la Universidad de Boston, acaba de poner a punto un sistema que permite “conectar” nuestro cerebro con una PC mediante ondas de radio. El dispositivo, que requiere del implante de una serie de electrodos en la corteza cerebral, convierte los impulsos eléctricos generados por el cerebro en señales inalámbricas que son enviadas a un receptor e interpretadas por un ordenador. Gracias al invento, Erik Ramsey, un paciente que había sufrido un accidente de tránsito, ha vuelto a “hablar

Hace diez años, cuanto tenía 16, Erik Ramsey sufrió un horrible accidente de tránsito que cambió su vida. Desde ese entonces ha vivido dentro de un cuerpo paralizado casi por completo, que ni siquiera le permite hablar. Pero el trabajo de Frank Guenther, un científico de la Universidad de Boston, acaba de hacer menos penosa su vida. Guenther ha desarrollado un sistema que permite recoger las señales del cerebro de una persona, convertirlas en señales de frecuencia modulada, y transmitirlas a un receptor. Una vez allí, esas señales son convertidas nuevamente en información que puede ser procesada por un ordenador. Con el software adecuado, el ordenador puede realizar algunas tareas por Erik. Por ejemplo, hablar.

Por ahora, Ramsey sólo puede expresar los sonidos de las vocales a través del ordenador. Esto es mucho menos de lo que se ha logrado utilizando interfaces “cableadas” directamente entre el cerebro y el ordenador -de hecho, un mono ha logrado controlar un brazo robótico- pero no deja de ser un avance prometedor. Este tipo de dispositivos reciben genéricamente el nombre de Brain Computer Interface System (BCIS, o interfaces cerebro-ordenador). “Todos los grupos de trabajo relacionados con BCIS han comenzado a trabajar en la búsqueda de soluciones inalámbricas. Son muy superiores”, dice Frank Guenther. En la última década estas interfaces han abandonado definitivamente el estado de “podría ser posible” para convertirse en una realidad médica. Uno de los primeros en aprovechar estos sistemas fue el tetrapléjico Matthew Nagle, que hace cuatro años fue noticia al demostrar que podía jugar al Pong utilizando solo sus pensamientos. Otros pacientes utilizan sistemas similares para dirigir sillas de ruedas o incluso enviar mensajes a Twitter. Sin embargo, el campo de las “comunicaciones inalámbricas” entre nuestra mente y los ordenadores recién está comenzando a ser explorado.

Como ocurre a menudo, estos avances plantean a los expertos en ética algunas cuestiones bastante espinosas. Por ejemplo,
¿pueden implantarse estos sistemas en personas sanas para mejorar su rendimiento? Ni falta hace decir que más de uno -si fuese posible, barato y seguro- iría corriendo a ponerse uno de estos cacharros en el cerebro para desterrar definitivamente de su escritorio el teclado y ratón. Por otra parte, y aunque quizás sea muy pronto para preocuparse, existe algún temor respecto de la seguridad. ¿Que amenaza representan los hackers? O peor aún, ¿puede el fabricante de tus prótesis utilizar criptografía para controlar que puedes y que no hacer con tu propio cerebro? Este último punto no es tan descabellado como parece, ya que hemos visto esquemas parecidos en cámaras de fotos y marcapasos.

Hasta ahora se han implantado solo tres electrodos en el cerebro de Ramsey.

Los sistemas “tradicionales” que recogen las señales cerebrales mediante sensores colocados sobre el cuero cabelludo son notoriamente lentos. Utilizando una interfaz de ese tipo, Ramsey era capaz de articular no más de una palabra por minuto. Si bien era un adelanto, seguía siendo bastante incomodo de utilizar. Al colocar los electrodos directamente en su cerebro, la velocidad se incrementa lo suficiente como para poder hablar normalmente. “El sistema introduce una demora de solo 50 milisegundos. Ese es el tiempo que tarda en aparecer el sonido en los parlantes del ordenador cuando el paciente da la orden correspondiente”, dice Guenther. Obviamente, colocar electrodos directamente en el cerebro de un paciente plantea la posibilidad de una infección peligrosa.
Utilizando un modelo construido por el propio Guenther, la actividad cerebral de Ramsey relacionada con la boca los movimientos de la mandíbula es la encargada de controlar el implante. De alguna manera, basta con que el paciente ordene a su paralizado cuerpo que hable para que los sonidos salgan por los altavoces del ordenador. Hasta ahora se han implantado solo tres electrodos en el cerebro de Ramsey, que son suficientes para recoger los sonidos de las vocales. Pero Guenther planea agregar 32 electrodos más. De esa forma, su paciente podría emitir los mismos sonidos que una persona sana.

Continue Reading...
 

Tecnologia, Electronica, Deportes y Mucho Mas Copyright © 2009 WoodMag is Designed by Ipietoon for Free Blogger Template