cisco40 40x40f oracle40 oracle40 lgo4

Ciudad de Boulder, un caso de aplicación práctica de Internet de las Cosas

web1 Bypass 4


En Boulder, Colorado, los semáforos conectados a la red pueden ajustarse para permitir que los vehículos de emergencia tengan libre acceso cuando sea necesario. La ciudad utiliza "señales inteligentes” conectadas a servidores, que cuentan los coches que entran y salen de cualquier aparcamiento y envía mensajes cuando los lugares se están llenando. Y en la biblioteca pública, los miembros del personal pueden subir y bajar pasillos con una varita que les dirá si falta un libro o está colocado en el lugar equivocado.

Estos son solo algunos ejemplos de los distintos sensores de internet de las cosas (IoT) y otros dispositivos conectados en Boulder, donde los sistemas eléctricos, de energía solar y climatización también están vinculados en redes IP.

El diseño de una red inalámbrica para soportar estas aplicaciones fue un proceso de aprendizaje para el departamento de TI de la ciudad, dice Benjamin Edelen, un administrador de sistemas senior de allí. Decisiones como cuáles antenas eran apropiadas para usar en interiores frente a exteriores, y qué materiales y objetos de construcción podían obstruir las señales inalámbricas, tuvieron que ser tenidas en cuenta.

"Mucho de lo que podría considerar difícil de penetrar realmente no es tan malo, como paredes de cemento sólido. El follaje de los árboles es la única cosa que es difícil de penetrar para una señal inalámbrica", dice Edelen. "Hay una curva de aprendizaje significativa al diseñar redes inalámbricas. Más [cobertura] no es necesariamente mejor con la tecnología inalámbrica debido a la interferencia. Hay que ser delicado acerca de la distancia entre las cosas. Los puntos de acceso tienen que estar a la distancia correcta el uno del otro para no interferir, pero lo suficientemente cerca para cubrir toda la zona".

También es importante encontrar la ubicación adecuada para los puntos de acceso para soportar los sensores IoT. Aimee Schumm, gerente de servicios electrónicos en la Biblioteca Pública de Boulder, señala que los miembros del personal se aseguraron de meter puntos de acceso en lugares donde no podían llegar fácilmente –como el interior de las tejas del techo o en el techo en sí– para que no pudieran ser manipulados.

Boulder construyó su red inalámbrica con mayor ancho de banda de lo que necesita en la actualidad, con la expectativa de que ampliará su uso de los sensores IoT y tecnologías similares en el futuro.

"Hemos sobredimensionado un poco porque no sabemos cómo estos [puntos de acceso] serán utilizados en los próximos cinco a seis años", dice Edelen. "Queremos construirlos para superar nuestras expectativas actuales, de modo que cumplan con nuestras expectativas para el largo plazo".

Una vez que los sensores IoT estaban colocados, los distintos departamentos de la ciudad tomaron generalmente la propiedad de los datos, dice Edelen. Por ejemplo, el departamento de estacionamiento presta mucha atención al seguimiento del número de coches que utilizan los garajes en diversas ocasiones.

"Hemos visto que la gente detrás de los proyectos se vuelve más conocedora, mientras TI puede centrarse en el uso de servicios de monitoreo para ver si las redes están en marcha y si los dispositivos funcionan correctamente", dice Edelen.

Kenneth Goldsmith, el profesor que te propone perder el tiempo en Internet

imagen-sin-titulo

 

En octubre de 2014, el artista, poeta y profesor Kenneth Goldsmith escandalizó a medio mundo. Goldsmith, un provocador nato que ya había propuesto imprimir la red entera, sugería entonces una asignatura universitaria sobre perder el tiempo en internet. La sorpresa vino acompañada de un cierto seguimiento mediático y del cartel de “no hay entradas” para ese curso.

La metodología de aquella asignatura, que se impartiría en la Universidad de Pensilvania, se basaba en agarrar las notebooks y dedicarse a navegar para crear “absorbentes y emotivos trabajos literarios”, según la descripción. “¿Podríamos recrear nuestra autobiografía usando solo Facebook? ¿Podríamos escribir una buena novela corta expoliando nuestro ‘feed’ de Twitter?”. Entre las actividades, pasar tres horas frente a la pantalla, solo interactuando con 'bots', redes sociales o salas de chat. O sea, como un curso de escritura creativa pero planteado con materiales radicales.

La primera sesión de tres horas generó unos textos flojos, en los que se reflejaba el cansancio y el sinsentido de la actividad. El propio Goldsmith no vio aquello con buenos ojos y llegó a plantearse si no sería un fracaso. Al entrar al aula después de un descanso, descubrió que 15 alumnos habían tomado la iniciativa: todos bailaban al unísono una canción en YouTube. A su manera y de forma colaborativa, estaban creando algo artístico.

Ya con un sentimiento de grupo, las siguientes clases fueron más fructíferas. Otra actividad, por ejemplo, consistió en ceder la laptop al compañero de la izquierda y permitir que durante un minuto pudiera abrir cualquier documento o carpeta, sin alterar o borrar nada. Al acabar el minuto, pasaba al siguiente compañero, siempre en el mismo sentido. Al principio hubo reticencias porque parecía que violaban su privacidad, pero pronto todos se sintieron interconectados.

Ahora, Goldsmith acaba de publicar un libro, ‘Wasting Time on the Internet’ (Harper Perennial), que recoge su experiencia con aquel curso y sigue buscando argumentos sobre lo beneficioso que puede ser pasar el tiempo viendo vídeos de gatitos, creando listas de Spotify o cotilleando el perfil de Facebook de los conocidos de los amigos de nuestros colegas.

Así, nuestras vidas digitales forman parte también de la construcción humana: mientras perdemos tiempo, ahondamos en una cultura colaborativa. Seguimos leyendo y escribiendo, pero de forma diferente. “De maneras que no son aún reconocidas como literarias, pero con una amplia variedad de escritores usando la materia prima de la web como base para sus trabajos, es solo cuestión de tiempo que lo sean”, escribe Goldsmith en el libro.

Wasting Time on the Internet’ ahonda en la tesis de otra de sus obras: ‘Escritura no-creativa: gestionando el lenguaje en la era digital’ (Caja Negra editora) bucea en cómo el lenguaje digital surgido con internet plantea nuevos caminos para los escritores, desde el surgimiento de nuevas técnicas hasta la discusión sobre los conceptos de originalidad y autoría.

Y quizás entre tanto cotilleo, vídeo viral con el que supuestamente nos distraemos en la oficina o enlace en el que caemos por culpa del ‘clickbait’, algo vaya a nuestro subconsciente, un lugar que reivindicaron los surrealistas y que Goldsmith vuelve a reclamar ahora para experimentar nuevas formas de creatividad.

“Di una clase sobre el tema y me sorprendieron los resultados. En vez de que la tecnología nos separe, la tecnología nos acerca. La tecnología amplifica nuestras emociones y nuestros cuerpos”, cuenta Goldsmith. Esa idea se trasladó al papel: “En el libro empecé a pensar estas cuestiones un poco más en profundidad y a conectarlas con momentos históricos”. Para Goldsmith, el ‘pop art’ es el ejemplo perfecto de cómo lo que parece trivial puede ayudar a desafiar las convenciones que hasta entonces había o hay en el arte. “¿Qué es trivial y qué es soez?”, se pregunta el artista.

En el libro, defiende que parar un momento para ver un vídeo o leer un enlace de Twitter son gestos que suponen un descanso y un empuje para nuestra creatividad: “Sigo leyendo que en la era de las pantallas hemos perdido nuestra capacidad para concentrarnos, que nos hemos convertido en unos distraídos. Pero cuando veo a mi alrededor a gente sujeta a sus dispositivos, nunca había visto tal gran riqueza de concentración, foco y compromiso”, escribe.

¿Y qué opina de aquellas personas que deciden abandonar la red porque están cansadas o ven muchos efectos perjudiciales? “Bien, buena suerte”, resume. “¿Quién puede vivir sin internet? Debes ser muy privilegiado para vivir fuera de internet. Conseguimos nuestros trabajos a través de internet, conseguimos nuestros amantes por internet, nuestros horarios de trabajo… Hacemos nuestras operaciones bancarias a través de internet. ¿Quién se puede permitir irse de internet y qué significa eso?”, se pregunta.

¿Cómo hizo un experto en seguridad para burlarse de un hacker?

31

Ivan Kwiatkowski es un experto en seguridad informática francés. Como les sucede a muchos profesionales que trabajan en su campo, cuando se encuentra con un malware o una ciberestafa de cualquier tipo normalmente opta por juguetear un poco con ella, casi con fines de investigación.

Este verano se topaba con una amenaza con la que decidió ir algo más lejos de lo habitual: Kwiatkowski le envió a su atacante una pieza de malware para infectar su ordenador. Debería ser al revés, sí... per esta vez no. ¿Cómo lo hizo?

El informático galo se enfrentó a un tipo de ciberestafa que consiste en asustar al usuario para obligarlo a actuar de una determinada forma. El atacante envía un email y crea páginas web falsas o anuncios online para alertar al usuario de que su ordenador está infectado por un virus. A veces incluso aparece una ventana emergente en el propio escritorio de Windows.

Los mensajes piden al usuario que pinchen en un enlace y otras veces que llamen a un número de teléfono, que supuestamente es del soporte técnico por lo que los incautos piensan que llamando se les solucionará el problema. Sin embargo, en este número de teléfono muchas veces les piden el número de la tarjeta de crédito con el fin de cobrar por sus servicios... pero no.

Los padres de Kwiatkowski se toparon con uno de estos mensajes, que alertaba sobre un virus presente en el ordenador y animaba a llamar a un número de teléfono, donde hallarían la solución. Sabiendo en qué trabaja su hijo, los padres le dejaron que él se arreglara con el asunto.

Y a Kwiatkowski no se le ocurrió otra cosa que llamar por teléfono al número que daba el mensaje. ¿Qué ocurrió? Pues que su interlocutor telefónico le intentó explicar a través de una densa jerga técnica que tenía que comprar una protección informática por el módico precio de 300 euros.

Kwiatkowski le dijo que sí, que por supuesto, que lo que fuera necesario. En estos términos debió transcurrir la conversación. Aunque cuando el francés le fue a dictar los números de su tarjeta de crédito dudó un poco y le comunicó a su interlocutor que no los veía bien. “¿Qué tal si te mando una foto de mi tarjeta con toda la información?”

Cómo decir que no. Solo que en lugar de una foto de su tarjeta, Kwiatkowski envió por email una copia de Locky, un ransomware que una vez ejecutado bloquea la información del ordenador hasta que el usuario no pague un rescate. El interlocutor se quedó callado por un momento y después dijo que no podía abrir la foto. Todo esto mientras el francés se aguantaba la risa hasta ponerse colorado.

Aunque no se sabe si el ordenador del interlocutor quedó infectado, Kwiatkowski señala que lo hizo porque siente curiosidad sobre cómo operan los atacantes. Normalmente responde a correos que son claramente estafas, pero era la primera vez que se ponía al teléfono.

Cursos disponibles
Inscribite hoy mismo!
Cableado Estructurado de Datos
Inicia: 10/11/2025
Online | Intensiva
Inteligencia Artificial y Ciencia de Datos
Inicia: 12/11/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 15/01/2026
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 15/01/2026
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 15/01/2026
Online | Intensiva
ver todas