Llegamos a ustedes gracias a:



Reportajes y análisis

20 proyectos asombrosos que no puede dejar de conocer

Desde gusanos hasta post-it, pasando por redes, videojuegos, computación en la nube y displays electrónicos, son algunos de estas asombrosas investigaciones.

[12/06/2009] Si bien la financiación de empresas start-up y la aparición de nuevas y emocionantes empresas de red han fracasado en el último año, los proyectos de investigación en las universidades y otros laboratorios continúan siendo llamativos. Aquí hay un vistazo a los 20 mejores:

Planeando una defensa contra gusanos de día cero barata y distribuida
Se podría detener ataques de computadora tipo día cero de un modo barato usando software peer-to-peer que comparta información sobre comportamiento anómalo, dicen los investigadores de la Universidad de California. El software interactuaría con los firewalls de personal y los sistemas de detección de intrusos ya existentes para reunir datos sobre comportamientos anómalos, señala Senthil Cheetancheri, el investigador principal del proyecto que emprendió como estudiante graduado de UC Davis del 2004 al 2007. El software compartiría sus datos con máquinas peer seleccionadas al azar, para determinar cuán predominante fue la actividad sospechosa, señala. Si muchas máquinas experimentaron el tráfico idéntico, eso incrementa la probabilidad de que represente un nuevo ataque para el cual las máquinas no tienen rúbrica. El objetivo específico sería ser capaces de detectar gusanos que se autopropagan y que los productos convencionales no los han visto.
El asesino de las notitas pegadas del MIT (aunque ellos dicen que no lo es)
El equipo de investigación del profesor de ciencia computacional de MIT, David Karger, ha desarrollado un software apodado List.it, que está diseñado para computarizar muchas de las cosas que la gente actualmente hace a través de las notitas pegadas (post-it): organizar direcciones de correo electrónico, contraseñas y cosas así. El software vive en su browser Firefox y puede ser descargado aquí. El software sale del Laboratorio de Ciencia de la Computación e Inteligencia Artificial del MIT (CSAIL, por sus siglas en inglés), un semillero perenne para invenciones en tecnologías de la información (TI). Nunca afirmaría que estamos tratando de reemplazar los Post-its, señala Michael Bernstein, un estudiante graduado en el laboratorio Karger. Queremos entender las clases de cosas que la gente hace con los Post-its, y ver si podemos ayudar a los usuarios a hacer más de lo que quiere hacer en primer lugar.
Investigadores conciben un ataque de phishing indetectable
Con la ayuda de unas 200 Playstations de Sony, un equipo internacional de investigadores de seguridad ha encontrado una forma de socavar los algoritmos usados para proteger sitios web seguros y lanzar un ataque de phishing prácticamente indetectable. Para hacer esto, ellos han explotado una falla en los certificados digitales usados por los sitios web, para probar que ellos son quienes dicen ser. Tomando ventaja de fallas conocidas en el algoritmo hash MD5 usado para crear algunos de estos certificados, los investigadores fueron capaces de hackear la autoridad de certificados RapidSSL.com de VeriSign y crear falsos certificados digitales para cualquier sitio web en la Internet. Aunque los investigadores creen que un ataque del mundo real usando sus técnicas es improbable, ellos dicen que su trabajo muestra que el algoritmo hash MD5 no debería seguir siendo usado por compañías con autoridad certificadora que emiten certificados digitales. Es una llamada para despertar a cualquiera que todavía está usando el MD5, señala David Molnar, un estudiante graduado de Berkeley que trabajó en el proyecto.
Transformación de sitios web
Los sitios web que automáticamente se personalizan para cada visitante, de modo que ellos se revelen como más atrayentes o simplemente menos fastidiosos, pueden aumentar las ventas para los negocios en línea por cerca de 20%, señala el investigador del MIT.
Estos sitios se adaptan para mostrar información para que cualquiera que los visite vea una versión que mejor le siente a su estilo preferido de absorber información, dicen los cuatro investigadores que escribieron sobre tales sitios en Website Morphing, un documento publicado en Marketing Science el año pasado. De modo que el sitio puede reproducir un archivo de audio y presentar gráficos a un visitante, pero presentar la misma información como texto al siguiente, dependiendo del estilo cognitivo de cada persona. Los sitios que se transforman, deducen ese estilo de las decisiones que los visitantes toman cuando hacen clic por las páginas del sitio.
Haciendo de las computadoras quantum una realidad
Investigadores en el Reino Unido y en los Estados Unidos publicaron un documento detallando descubrimientos que pueden traer a una computadora quantum completamente funcional un paso más cerca de la realidad. La computación quantum, la cual ha sido investigada por décadas, ha tenido tradicionalmente el problema de mantener los datos en un formato coherente, haciéndole difícil correr programas o tareas de cómputo. Los investigadores han encontrado una forma de preservar electrones, los cuales almacenan los datos más tiempo, lo que permite a un sistema procesar datos de forma más coherente y correr programas de manera más efectiva. La investigación del grupo se enfocaba en átomos de fósforo en silicio. Los mejores intentos previamente han circulado una corriente a través de electrones mediante pequeños cables eléctricos, pero eso ha traído mucho ruido quantum, removiendo una ventaja clave del material.
Por otro lado, investigadores de Toshiba y el Laboratorio Cavendish de la Universidad de Cambridge están reportando un adelanto que dicen puede hacer la criptografía quantum una realidad en el cercano plazo. El quid de la investigación es que ellos han inventado una forma mucho menos complicada (un protocolo señuelo generado usando un láser y un detector compacto) para soportar la criptografía quantum, una que no se basa en enfriamiento criogénico o complicadas configuraciones ópticas.
Hacer que su PC hable mientras duerme
Microsoft e investigadores de la Universidad de California, San Diego, han desarrollado un dispositivo que dicen puede ahorrar en costos de energía, al permitirle a los usuarios poner sus computadoras en un modo de conversación durmiente, que cae en un lugar entre los modos despierta y dormida. Ellos dicen que puede ahorrar de 60% a 80% de consumo de energía. El dispositivo USB, apodado Somniloquio, incluye un procesador de bajo poder que trabaja en el nivel de interfase de red de la PC, en redes alámbricas e inalámbricas. Ostenta un sistema operativo integrado y memoria flash, y se disfraza a sí mismo como una PC durmiente para cualquier otro sistema en una red. Pero también puede despertar la PC de verdad en tiempos de necesidad, como cuando llega un archivo muy grande.
Por separado, investigadores de la Universidad de Liverpool han desarrollado un software llamado PowerDown, que dicen puede ahorrarle a las grandes organizaciones cerca de 17 mil dólares al mes, simplemente automatizando el apagado de sistemas de cómputo que no están siendo utilizados.
Despidiendo a las PC que hacen reboot
Investigadores financiados por el NSF están aplicando materiales ferroeléctricos ultra delgados encontrados en ATM y otras tarjetas inteligentes de las computadoras, con la esperanza de que un día esto pueda resultar en dispositivos de memoria de bajo poder y alta velocidad, y en computadoras que se encienden más rápido. Los investigadores, de la Universidad de Cornell, la Universidad Penn State y la Universidad de Northwestern, reportaron sus descubrimientos en el boletín Science del 17 de abril, en un artículo títulado Un óxido ferroeléctrico hecho directamente en silicio. Los investigadores han puesto titanato de estroncio en silicio de tal manera que el material ha sido exprimido a un estado ferroeléctrico, de acuerdo a la NSF. Se necesita hacer más investigación para desarrollar más rápidamente computadoras de arranque, pero los investigadores están animados por los resultados iniciales.
Los videojuegos violentos son buenos para la vista
Más evidencia de que los videojuegos son buenos para usted: investigadores de la Universidad de Tel Aviv y de la Universidad de Rochester han encontrado que jugar videojuegos violentos puede mejorar la visión de los adolescentes. En particular, se ha encontrado que los juegos (como los juegos shooters en primera persona) ayudan a los jugadores a entrenar sus cerebros, a discernir mejor diferencias sutiles en color o tonos de gris. Pensamos que los juegos están llevando la corteza visual del cerebro a sus límites, forzándola a adaptarse al estímulo de los juegos de acción, señala Uri Polat del Instituto Goldschlager Eye en la Universidad de Tel Aviv en una declaración.
Otro estudio reciente de la Universidad Michigan State encontró que los videojuegos pueden desarrollar habilidades en los jugadores que podrían ayudarlos a realizar actos delicados como una cirugía. De hecho, un investigador sugirió que el hecho de que más niños jueguen videojuegos les da una ventaja sobre las niñas en esta área. Otro estudio reciente encontró que las herramientas usadas para construir juegos shooter en 3D también pueden ser aplicadas a diseñar sistemas para ayudar a la gente a evacuar edificios en llamas.
Definiendo obstáculos y oportunidades del cómputo en la nube
Investigadores de la UC Berkeley han delineado su visión del cómputo en la nube, el cual dicen tiene una gran oportunidad de explotar recursos TI sin precedentes, si los fabricantes pueden vencer una letanía de obstáculos. Los 11 pronósticos del cómputo en la nube de los investigadores están documentados en un artículo llamado Sobre las Nubes: La Visión de Berkeley del Cómputo en la Nube. El grupo de investigación trabaja en el Laboratorio de Sistemas Distribuidos Adaptables Confiables (RAD Lab), un artefacto de tres años fundado por compañías como Google, Microsoft, IBM y Sun. Nosotros argumentamos que la construcción y operación de data centers de extremadamente gran escala, con computadoras como activo, en ubicaciones de bajo costo es la clave necesaria que permite el Cómputo en la Nube, escribieron.
Pero para tomar ventaja completa de la oportunidad, los fabricantes necesitan repensar la forma en que construyen sus productos. Los desarrolladores de aplicaciones necesitan asegurar que sus ofertas no solo pueden ampliarse, sino también reducirse rápidamente para satisfacer las necesidades de corto plazo de los clientes que recurren al cómputo en la nube. Los desarrolladores de aplicaciones y software de infraestructura también necesitan modelos de licenciamiento tipo pago por uso, que se adapten a la realidad del cómputo en la nube. Los fabricantes de software de infraestructura también deben manufacturar productos diseñados para correr en máquinas virtuales, una tecnología de base en data centers de gran escala usada por los proveedores de cómputo en la nube.
Investigadores ofrecen microasidores inalámbricos
En un no muy distante futuro, su cirujano podría ser alguien que -en lugar de blandir un escalpelo- le inyecte con un rebaño de dispositivos inalámbricos del tamaño de un grano de polvo que agarran y remueven tejido infectado o dañado en respuesta a signos químicos. Estos microasidores, de menos de 1/254avo de pulgada (la décima parte de un milímetro) en diámetro, han sido desarrollados por investigadores en la Universidad John Hopkins, y han sido probados en procedimientos tipo biopsias con tejido animal. Un escritor los describió como trabajando como una mano: una palma rodeada por seis dedos que se puede abrir y cerrar alrededor de un objeto. Los dispositivos, que parecen cangrejos, son movidos y guiados por imanes externos, y agarran o sueltan en respuesta a bioquímicos no tóxicos o cambios de temperatura.
Arizona State y HP le retan a romper sus displays electrónicos
Los investigadores de HP y de la Universidad de Arizona State han introducido el primer prototipo de la pantalla de una computadora tipo papel, hecha mayormente de plástico y que tiene mucho para decidirse por ella: es costeable, flexible y se la lleva suave con la energía. Las aplicaciones podrían incluir papel electrónico y señalización, de acuerdo con los dos equipos. Los displays están basados en tecnología de litografía de impresión autoalineada (SAIL, por sus siglas en inglés) de HP Labs. Otras organizaciones, como DuPont Jeijin Films y E Ink, también hicieron posible el primer prototipo.
Los investigadores apuntan a los congelamientos de software con Gadara
Investigadores de la Universidad de Michigan han diseñado un controlador que dicen puede anticipar cuando los programas de software pueden congelarse, con el fin de asegurarse de que no lo hagan. Este problema se está volviendo más importante que nunca ahora que los sistemas multinúcleo y compartidos echan a andar todos los procesos que se manejan en cualquier momento. Su sistema Gandara utiliza técnicas de retroalimentación comparables a aquellas usadas por los controles de navegación en los autos al igual que por la lógica de control, y está diseñado para arreglar las cosas sin necesidad de involucrar al programador original. Esta es una aproximación totalmente diferente a lo que la gente ha hecho antes para los estancamientos. Previamente, los ingenieros trataban de identificar estancamientos potenciales a través de pruebas o análisis de programas, y luego regresaban y reescribían el programa. Los arreglos de las fallas eran manuales, y no automáticos. Gadara automatiza el proceso, señala Stéphane Lafortune, un profesor en el Departamento de Ingeniería Eléctrica y Ciencia de la Computación, y un desarrollador de Gadara.
¿Celulares que funcionan con el habla? Los piezoeléctricos a nanoescala podrían volverlos reales
Es posible que en el futuro sus conversaciones de voz en su celular puedan generar suficiente poder eléctrico para que el teléfono funcione, sin baterías. Y no solamente los teléfonos. La tecnología, que convierte la tensión mecánica -como vibraciones- en energía eléctrica, podría darle energía a un amplio rango de dispositivos móviles y sensores de bajo poder. Ese es un posible resultado del reciente trabajo de un equipo de los investigadores en Texas A&M y la Universidad de Houston, quienes parecen haber descubierto que al construir cierto tipo de material piezoeléctrico en un grosor específico (unos 21 nanómetros, comparado con un típico cabello humano de 100 mil nanómetros), pueden impulsar su producción de energía un 100%.
Construyendo computadoras inteligentes
IBM Research está trabajando para traer el poder de procesamiento del cerebro a las computadoras, en un esfuerzo por hacerle más fácil a las PC el procesar vastas cantidades de datos en tiempo real. Los investigadores quieren poner sentidos relacionados con el cerebro, como percepción e interacción, en el hardware y el software, de modo que las computadoras sean capaces de procesar y entender los datos más fácilmente, mientras consumen menos energía, señala Dharmendra Modha, un investigador de IBM. Los investigadores están uniendo los campos de la neurociencia, nanotecnología y supercomputación en un esfuerzo para crear la nueva plataforma computacional, señala. El objetivo es crear máquinas inteligentes que puedan adaptarse a los cambios, lo cual permita a las compañías encontrar más valor en sus datos. Ahora mismo, la mayoría del valor de la información se pierde, pero los datos relevantes pueden permitir a los negocios o a los individuos tomar decisiones rápidas a tiempo para tener un impacto significativo, indica. Si podemos diseñar computadoras que puedan estar en ambientes de mundo real y piensen y respondan de una manera inteligente, sería un tremendo paso hacia delante, señala Modha.
Investigadores exhiben tecnología de control avanzado de redes
Los investigadores pueden ajustar la infraestructura de red para amplificar el ancho de banda, optimizar la latencia y ahorrar energía, usando una tecnología experimental llamado OpenFlow. OpenFlow está en la etapa de prueba de concepto, pero algún día podría ser usado en las redes corporativas para diseñar el tráfico, señala Nick McKeown, un profesor asociado de ingeniería eléctrica y ciencia de la computación en la Universidad de Stanford. OpenFlow es parte de la iniciativa Clean Slate (Pizarra Limpia), establecida para considerar cómo la Internet puede ser re-diseñada para hacerla más sensible a cómo es realmente utilizada. Los investigadores idearon OpenFlow como una forma de probar nuevos protocolos de red en redes existentes, sin interrumpir las aplicaciones de producción. La única otra opción es establecer una infraestructura separada en la cual correr experimentos, una alternativa costosa.
Sistema Lojack de fuenta abierta para laptop es lanzado por investigadores universitarios
Una nueva herramienta de fuente abierta llamada Adeona ha sido lanzada por investigadores de dos universidades, en un esfuerzo para recuperar laptops perdidas o robadas en el campus, en aeropuertos y en otros lugares. Adeona, de hecho, ha sido nombrada por la diosa romana de los regresos seguros. Los investigadores de la Universidad de Washington y la Universidad de California, San Diego, dicen que la herramienta permite a los propietarios de una laptop rastrear el paradero de sus máquinas Windows, Apple y Linux sin dejar que nadie más lo sepa. Una vez que Adeona es cargada en una máquina, enviará de vez en cuando información mezclada como una dirección IP a OpenDHT, una red de almacenamiento gratuita en línea, que puede ser usada para determinar la ubicación general de la laptop. En las Mac, Adeona puede incluso explotar la cámara interna para tomar fotos para enviar al servidor de OpenDHT. La información podría entonces ser usada por policías para tratar de rastrear la máquina.
Nuevo algoritmo de router ofrece esperanza a los viejos routers
Científicos de computación han propuesto un nuevo algoritmo que hace a los routers operar más eficientemente, al limitar automáticamente el número de la ruta de red o las actualizaciones de enumeración (link-state) que reciben. El algoritmo podría ser importante en grandes redes corporativas y heterogéneas donde los más viejos y lentos routers hacen que todos los otros esperen mientras ellos absorben actualizaciones y recalculan sus path tables. El algoritmo Estado de Enlace Aproximado (XL) suprime las actualizaciones de modo que solo los routers que son directamente afectados las reciben, señala el Profesor Stephan Savage, quien desarrolló el algoritmo junto con otros tres científicos de computación en la Universidad de California en San Diego.
Por otro lado, los investigadores en la Universidad de Cornell y el laboratorio de AT&T están respirando nueva vida a los routers a través de un método que, ellos dicen, no requiere cambios al software o a los protocolos de routing. En un documento titulado Haciendo a los routers durar más con ViAggre, los investigadores diseñaron Virtual Aggregation (ViAggre), al cual describen como un acercamiento únicamente de configuración para exprimir las tablas de routing de los ISP, en parte limitando cuánto de la tabla global de routing mantiene cada router. También es una perspectiva creciente que puede ser ejecutada por ISP individuales sin la necesidad de sincronizarse con los otros, explican los investigadores. Los investigadores examinaron cómo ViAggre trabajaría en el piso 1 y 2 de las redes de ISP, y encontraron que las tablas de routing podrían ser reducidas drásticamente sin cargarlas con tráfico. Ellos también le dieron un giro a ViAggre en los routers Cisco durante unas pruebas.
Una forma de detectar keyloggers desde el aire
Ese teclado de PC que está usando podría estar regalando sus contraseñas. Los investigadores dicen que han descubierto nuevas formas de leer lo que está escribiendo, añadiendo un equipo inalámbrico especial o un equipo láser al teclado, o simplemente conectándose a un enchufe eléctrico cercano. Dos equipos de investigación separados, del Ecole Polytechnique Federale de Lausanne y de la consultora de seguridad Inverse Path, han mirado de cerca a la radiación electromagnética que es generada cada vez que un teclado de computadora es tecleado. Resulta que esta radiación, por el golpeteo de las teclas, es de hecho muy fácil de capturar y decodificar -si es un tipo de hacker computacional, claro. El equipo de la Ecole Polytechnique hizo este trabajo en el aire. Usando un osciloscopio y una antena inalámbrica barata, el equipo fue capaz de captar los golpes de teclas de prácticamente cualquier teclado, incluyendo laptops.
Exprimiendo el almacenamiento
Los investigadores de nanotecnología dicen que han conseguido un gran avance que podría hacer caber los contenidos de 250 DVD en una superficie del tamaño de una moneda, y podría tener también implicaciones para pantallas y celdas solares. Los científicos, de la Universidad de California en Berkeley y de la Universidad de Massachusetts Amherst, descubrieron una forma de hacer que ciertas clases de moléculas se alineen en perfectos arreglos sobre áreas relativamente grandes. Uno de los investigadores dice que la tecnología podría ser comercializada en menos de 10 años, si la industria es motivada.
Por otro lado, Computerworld reportó que investigadores en la Universidad Rice han demostrado un nuevo medio de almacenamiento de datos hecho de una capa de grafito de solo 10 átomos de ancho. La tecnología podría potencialmente proveer muchas veces la capacidad de la memoria flash actual, y soportar temperaturas de 200 grados Celsius y radiación, que haría que la memoria de los discos de estado sólido se desintegrara.
Los investigadores buscan la priorización de redes avanzadas y tecnología de seguridad
Los investigadores están buscando construir una tecnología de redes autoconfigurable que pueda identificar el tráfico, dejar que la infraestructura de red lo priorice hacia el usuario final, reasignar ancho de banda entre los usuarios o las clases de usuarios, y automáticamente tomar decisiones de calidad de servicio. El sistema tendrá un mínimo de 32 niveles de priorización. Estos niveles de priorización serán configurables y cambiables en el nivel de sistema en un método autenticado. Los datos con más alta prioridad serán manejados de manera más expedita, que el tráfico con prioridad más baja. Si eso suena como un enorme proyecto, lo es, pero considere quién quiere desarrollar tal bestia: la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA, por sus siglas en inglés).
Este sistema de priorización avanzado es parte del programa de Protocolo de Red Militar (MNP, por sus siglas en inglés) de DARPA, el cual está buscando desarrollar un sistema de identificación autenticado y atribuible para redes de datos militares y de gobierno basadas en paquetes, dice la agencia. Los datos militares o de gobierno enviados con el MNP será compatible con el equipo normal de Internet para permitir al tráfico MNP pasar a través de redes legadas o equipo de encriptación, señala DARPA.
Network World, (US)