viernes, 26 de febrero de 2010

El calibrado correcto de la TempDB de SQL Server 2008

El Problema:

Este es el escenario general: En todas mis instancias de SQL Server (desarrollo, testing y producción) la base de datos tempdb está configurada para el crecimiento automático (para la base de datos y registro de transacciones). Durante una reciente actuación de ajuste de performance aprendí mucho acerca de cómo TempDB se está utilizando en mi entorno. Atrajo mi atención lo mucho que la base de datos tempdb está siendo utilizada por nuestras aplicaciones. No tenía idea de que nuestras principales aplicaciones de negocios están utilizando la base de datos tempdb tan fuertemente. Además, yo no sabía cuanto habian aumentado la base de datos tempdb y registro de transacciones. Como tal, yo sé que no puedo cambiar las aplicaciones en poco tiempo así que tengo que conseguir una forma de resolver estas cuestiones y el tamaño de la base de datos tempdb. ¿Cómo puedo hacerlo?


Solución:
En muchas instancias de SQL Server de la base de datos tempdb se establece en las configuraciones por defecto que creo que es una base de datos de 8 MB y 1 MB de registro de transacciones con el crecimiento irrestricto de base de datos y el archivo de registro. En comparación con otros entornos donde TempDB probablemente comenzó con un valor predeterminado, en un futuro tendrá decenas de gigabytes, o un tamaño desconocido para el equipo de TI. Tempdb es una base de datos única por una serie de razones que incluyen:

  • La base de datos sólo almacena los datos transitorios tales como
    • Tablas Temporales (#temptable or ##temptale)
    • Table variables
    • Cursores
    • Tablas de Trabajo

  • Versiones de filas que anteriormente se produjeron en "user defined database transaction log" o para apoyar nuevas características tales como conjuntos de resultados activos (MARS)
  • Crear o reconstruir los índices ordenados en tempdb
Tempdb potencialmente juega un papel tan grande que es necesario comprender realmente cuando la base de datos tempdb crece y luego comenzar a indagar en el tratamiento para ver cómo se puede ajustar, con el fin de mejorar el proceso. Por lo tanto, a continuación se esboza un proceso (table, stored procedure and SQL Server Job) para capturar la utilización TempDB para tener la información necesaria para iniciar la investigación. Así que vamos a ir al código que puede capturar los datos necesarios:

Tabla - Histórico TempDB y registro de Logs

CREATE TABLE [dbo].[TempDBFileSize] (
[TFSID] [int] IDENTITY (1, 1) NOT NULL ,
[FileID] [int] NULL ,
[File_Logical_Name] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[State_Desc] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[Type_Desc] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[File_SizeMB] [int] NULL ,
[File_MaxSize] [varchar] (20) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[File_Growth] [varchar] (20) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[Growth_Type] [varchar] (20) COLLATE SQL_Latin1_General_CP1_CI_AS NULL,
[Physical_File_Name] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL,
[DateCaptured] [datetime] NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[TempDBFileSize] WITH NOCHECK ADD
CONSTRAINT [PK_TempDBFileSize] PRIMARY KEY CLUSTERED
(
[TFSID]
) ON [PRIMARY]
GO


Procedimiento almacenado - Captura de la base de datos tempdb y archivo de registro de espacio utilizado
CREATE PROCEDURE dbo.spTempdbFileSize
AS
SET NOCOUNT ON
INSERT INTO dbo.TempDBFileSize (FileID, File_Logical_Name, State_Desc, Type_Desc,
File_SizeMB
, File_MaxSize, File_Growth, Growth_Type, Physical_File_Name, DateCaptured)

SELECT File_ID,
[Name]
,
State_Desc
,
Type_Desc,
(
[Size] * 8)/1024 AS 'File_SizeMB',
File_MaxSize
= CASE
WHEN [Max_Size] = 0 THEN 'NoGrowth'
WHEN [Growth] = 0 THEN 'NoGrowth'
WHEN [Max_Size] = -1 THEN 'UnlimitedGrowth'
WHEN [Max_Size] = 268435456 THEN 'TLogMax'
ELSE CAST(([Max_Size] * 8)/1024 AS varchar(10))
END,
File_Growth
= CASE
WHEN [Growth] = 0 THEN 'NoGrowth'
WHEN [Growth] > 0 AND [is_percent_growth] = 0 THEN CAST(([Growth]* 8)/1024 AS varchar(10))
WHEN [Growth] > 0 AND [is_percent_growth] = 1 THEN CAST([Growth] AS varchar(10))
ELSE 'Unknown'
END,
Growth_Type = CASE
WHEN [Growth] = 0 THEN 'NoGrowth'
WHEN [is_percent_growth] = 0 THEN 'MegaBytes'
WHEN [is_percent_growth] = 1 THEN 'Percentage'
ELSE 'Unknown'
END,
[Physical_Name]
,
GETDATE() AS 'DateCaptured'
FROM Master.sys.master_files (NOLOCK)
WHERE Database_ID = 2
SET NOCOUNT OFF
GO

JOB De SQL Server- 6 horas de intervalo para recopilar la base de datos tempdb y archivo de registro de espacio utilizado

BEGIN TRANSACTION
DECLARE @JobID BINARY(16)
DECLARE @ReturnCode INT
SELECT @ReturnCode = 0
IF (SELECT COUNT(*) FROM msdb.dbo.syscategories WHERE name = N'[Uncategorized (Local)]') < name =" N'[Uncategorized" name =" N'Admin"> 0
PRINT N'The job "Admin - TempDB Sizing" already exists so will not be replaced.'
ELSE
BEGIN

-- Add the job
EXECUTE @ReturnCode = msdb.dbo.sp_add_job @job_id = @JobID OUTPUT , @job_name = N'Admin - TempDB Sizing', @owner_login_name = N'sa', @description = N'06.16.2007 - ES - Capture the TempDB growth to determine the needed size for the TempDB database', @category_name = N'[Uncategorized (Local)]', @enabled = 1, @notify_level_email = 0, @notify_level_page = 0, @notify_level_netsend = 0, @notify_level_eventlog = 2, @delete_level= 0
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

-- Add the job steps
EXECUTE @ReturnCode = msdb.dbo.sp_add_jobstep @job_id = @JobID, @step_id = 1, @step_name = N'EXEC dbo.spTempdbFileSize', @command = N'EXEC dbo.spTempdbFileSize', @database_name = N'TestTest', @server = N'', @database_user_name = N'', @subsystem = N'TSQL', @cmdexec_success_code = 0, @flags = 0, @retry_attempts = 0, @retry_interval = 1, @output_file_name = N'', @on_success_step_id = 0, @on_success_action = 1, @on_fail_step_id = 0, @on_fail_action = 2
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback
EXECUTE @ReturnCode = msdb.dbo.sp_update_job @job_id = @JobID, @start_step_id = 1

IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

-- Add the job schedules
EXECUTE @ReturnCode = msdb.dbo.sp_add_jobschedule @job_id = @JobID, @name = N'Daily Every 6 Hours', @enabled = 1, @freq_type = 4, @active_start_date = 20070524, @active_start_time = 0, @freq_interval = 1, @freq_subday_type = 8, @freq_subday_interval = 6, @freq_relative_interval = 0, @freq_recurrence_factor = 0, @active_end_date = 99991231, @active_end_time = 235959
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

-- Add the Target Servers
EXECUTE @ReturnCode = msdb.dbo.sp_add_jobserver @job_id = @JobID, @server_name = N'(local)'
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

END
COMMIT TRANSACTION
GOTO EndSave
QuitWithRollback:
IF (@@TRANCOUNT > 0) ROLLBACK TRANSACTION
EndSave:


Ejemplo de Consulta

SELECT * FROM dbo.TempDBFileSize;
GO

Próximos pasos
  • Cuando usted se enfrenta con la determinación de que tamaño dar a su base de datos tempdb, considerar estas estadisticas como un medio para captar las necesidades de almacenamiento necesaria. Esta información debería servir como una guía para determinar el almacenamiento de la base de datos tempdb. Sin embargo, usted necesita considerar su conocimiento acerca de sus aplicaciones, procesos de negocio y el crecimiento futuro para determinar la configuración final.
  • Tempdb puede ser utilizada duramente o no, y dependiendo de la aplicación y el mantenimiento de que se le de a SQL server, habrá que ver de redimensionar el tamaño de la base de datos correctamente, y puede convertirse en misión crítica si nos basamos en cómo se utiliza la base de datos.
  • También es digno de su tiempo el revisar el código que se ejecuta durante el periodo cuando tempdb está creciendo rápidamente. Si este código se puede ajustar, tal vez el almacenamiento y los requisitos de E/S puede ser minimizada.

Los libros ponen a Rapidshare contra las cuerdas

La popular Web de almacén de archivos acaba de recibir un enorme varapalo al haber perdido un juicio en Alemania por delito contra la propiedad intelectual. En este caso han sido los libreros quienes interpusieron la denuncia por considerar que el sitio contenía material protegido con derechos de autor. La corte alemana ha fallado en contra de Rapidshare y le ha impuesto una durísima sentencia. Con esta ya son dos las derrotas judiciales que lleva sobre su espalda el mayor sitio de descargas directas.


No hace mucho que Rapidshare se tuvo que enfrentar a un juicio donde se le acusaba de infringir la ley por contener miles de canciones que tenían copyright. Lo perdieron y se les ordenó que implementaran filtros más eficaces para impedir la proliferación de música protegida. Ahora han sido los representantes de la cultura escrita los que han atacado con ferocidad a la famosa Web de archivos y la justicia no sólo les ha dado la razón sino que ha ordenado unas medidas durísimas contra Rapidshare, seguramente con la intención de dar ejemplo y acabar de una vez por todas con la piratería.

El caso fue presentado por las 6 compañías mas poderosas del sector librero americano: Bedford, Freeman & Worth and Macmillan, Cengage Learning, Elsevier, The McGraw-Hill Companies y Pearson. Han denunciado la presencia de 148 libros de su catálogo en los servidores de Rapidshare. La corte de Hamburgo ha considerado probada la existencia del material y ha obligado a la empresa de descargas directas que los retire inmediatamente y, además, por cada vez que se vuelva a descargar un libro de esa colección, le caerán hasta 339.000 dólares de multa y a los responsables de la empresa se les podría llevar a la cárcel hasta 2 años. Los dueños dicen que apelarán esta decisión judicial por considerarla completamente desproporcionada.

Los demandantes se muestran muy ufanos ante la sentencia. Tom Allen, CEO de la Asociación Americana de Editores comentó que esto es un “gran paso” ya que demuestra que compartir archivos con derechos de autor, al menos en Alemania, es ilegal y que por ese motivo otros que hacen lo mismo deberían tenerlo en cuenta. Sin embargo, resulta paradójico comprobar que almacenar un libro en un servidor pueda acarrear 2 años de cárcel y multas millonarias cuando existen crímenes muchísimo más graves que no alcanzan ni la décima parte de consecuencias penales. La justicia alemana quizá ha perdido la perspectiva pero estas sentencias puede que se repitan en el futuro, acabando por completo con las páginas de descargas directas.

Fuente: neoteo

jueves, 25 de febrero de 2010

Hallan unas moléculas que frenan el desarrollo del sida

Investigadores del Hospital Clínic de Barcelona han comprobado que unas moléculas denominadas alfa-defensinas 1-3 que segrega de forma natural el organismo son capaces de controlar la progresión de la infección del virus del sida sin necesidad de que el paciente se someta a una terapia retroviral.
Según ha explicado el jefe del servicio de Enfermedades Infecciosas del Hospital Clínico, Josep Maria Gatell, un cinco por ciento de las personas infectadas por el Virus de Inmunodeficiencia Humana (VIH) son capaces de controlar la enfermedad por sí mismas, es decir, mediante las defensas que crea su propio cuerpo. El estudio ha demostrado que la enfermedad no avanza en estos paciente porque sus células dendríticas son capaces de producir niveles de moléculas alfa-defensinas superiores a lo normal.


Este descubrimiento abre una nueva vía en la investigación de alternativas terapéuticas para controlar el sida, ya que «si conseguimos estimular la segregación de estas moléculas, podremos conseguir que el paciente mantenga bajo control la enfermedad», según Gatell. En este sentido, el jefe del servicio de Enfermedades Infecciosas ha aclarado que, de momento, «no sabemos cómo estimular esta segregación», y «hay que seguir investigando». No obstante, «este factor es potencialmente modificable» porque «procede del número de copias del cromosoma ocho», según ha añadido la inmunóloga Teresa Gallart.

Una capacidad milagrosa
Para realizar el estudio, los investigadores han analizado las células dendríticas de personas sanas, pacientes infectados por el sida que consiguen controlar por sí mismos la enfermedad y pacientes que necesitan terapia antiretroviral para evitar la extensión de la infección. En resultado ha sido que los pacientes que consiguen controlar por sí mismos la enfermedad tienen una capacidad de segregar moléculas alfa-defensinas diez veces superior al resto de los personas.
En España hay 250 personas infectadas por el VIH que consiguen controlar la enfermedad por sí mismas, según los datos de los centros integrados en la red de investigación del sida. Estos pacientes son denominados «controladores de elite» y, según Gatell, «el reto es conseguir que el resto de pacientes también se conviertan en controladores de elite».
Este estudio, que ha publicado la revista PLoS ONE, está dirigido por la doctora Marta Rodríguez García, premio «Emili Letang» del Hospital Clínic de Barcelona por sus trabajos en esta línea de investigación y actualmente investigadora post-doctoral en The Rangon Institute of Massachussets General Hospital.
La investigación, que se ha prolongado durante tres años, ha contado con la colaboración del Centro Catalán de Investigación y Desarrollo de Vacunas para el SIDA (HIVACAT), en colaboración con los laboratorios Esteve y la Fundación la Caixa.

Fuente: ABC

miércoles, 24 de febrero de 2010

Avance en electricidad inalámbrica (MIT)

Un equipo de físicos del MIT ha desarrollado un sistema inalámbrico que puede transferir energía eléctrica a múltiples dispositivos electrónicos de forma simultánea. El sistema, altamente eficiente, se basa en un acoplamiento mediante resonancia electromagnética, y podría implementarse empotrando una bobina en las paredes o el techo de cada habitación. Lograron demostrar que resulta más eficiente alimentar simultáneamente a varios dispositivos que a uno solo, siempre y cuando el sistema esté correctamente sintonizado ¿Cuánto falta para tener algo así en casa?

En alguna ocasión hemos hablado del principio que permite transmitir energía a nuestros electrodomésticos sin necesidad de utilizar cables. Este gran avance, que nos permitiría colocar nuestros cacharros en cualquier sitio sin necesidad de tener un tomacorriente cerca, ya fue estudiado hace casi un siglo por el gran Nikola Tesla, pero recién en los últimos años se está intentando conseguir un dispositivo práctico que lo aproveche. Dejando de lado algún televisor que usa este sistema, lo cierto es que todavía la tecnología de acoplamiento mediante resonancia electromagnética está en pañales. Los físicos André Kurs, Robert Moffatt, y Marin Soljacic, del MIT, acaban de publicar un estudio en Applied Physics Letters explicando un nuevo enfoque al problema de la transferencia inalámbrica de energía que podría sentar las bases para desarrollar un sistema comercialmente viable.



Tal como explican los científicos del MIT, el nuevo sistema inalámbrico podría llenar la brecha que existe entre los sistemas inductivos de corto alcance y los largo alcance basados en radiación, que son muy sensibles a las obstrucciones, requieren de complejos sistemas en el emisor receptor, y plantean preocupantes riesgos de seguridad. A primera vista, el sistema del MIT se asemeja al de inducción magnética tradicional, similar al que se usa en los transformadores eléctricos que utilizan bobinas para acoplar energía en distancias muy cortas (dentro del mismo transformador, en realidad). Una corriente eléctrica que recorre una bobina genera un campo magnético que induce otra corriente en la segunda bobina. Ambas están muy cerca, aunque no se tocan. Sin embargo, este comportamiento cambia dramáticamente cuando la distancia entre las bobinas se incrementa, y como dicen los expertos del MIT, “aquí es donde actúa la magia del acoplamiento resonante: es aproximadamente un millón de veces mas eficiente que la inducción no resonante.” André Kurs explica que el principal objetivo de su trabajo “fue demostrar que la transferencia de energía entre una fuente - que puede estar incrustada en una pared- y los receptores -que podrían estar incorporados en dispositivos reales- es posible a las distancias típicas que existen dentro de una habitación, y con la suficiente eficiencia como para poder ser utilizada en aplicaciones reales”.

Para demostrar el funcionamiento del nuevo sistema, los físicos construyeron una gran bobina de cobre, autorresonante, que funcionaba a una frecuencia óptima de 6,5 Mhz. El tamaño de las espiras de la bobina era tal, que cubrían un área de aproximadamente un metro cuadrado y lo suficientemente delgada como para ser incrustada en las paredes o el techo de una habitación. Esta bobina sirve como fuente de resonancia para otras dos más pequeñas que se encuentran en el dispositivo a alimentar, a las que se transmite la energía de forma inalámbrica. Al igual que con otros métodos similares, la eficacia del sistema disminuye con la distancia. Tal como ocurre con una transmisión de radio o televisión, diferentes circuitos resonantes pueden operar y transmitir energía entre sí de forma simultánea, siempre y cuando cada uno utilice una frecuencia diferente. Los investigadores también demostraron que el “acoplamiento cruzado” entre dispositivos electrónicos es aproximadamente 15 veces menor que el acoplamiento entre cada dispositivo y la bobina de la fuente. Los experimentos revelaron que el sistema puede proporcionar más de 25 vatios de potencia a cada uno de los dispositivos electrónicos que se encuentren a unos dos metros de la bobina emisora.

¿Cuándo podremos utilizar algo así en casa? Dentro de no mucho tiempo. La tecnología utilizada en las bobinas y demás partes del equipo existe desde hace tiempo, pero “antes de que se pueda utilizar ampliamente tenemos que lograr integrar los receptores de una manera transparente en los dispositivos", afirma Kurz. "También nos gustaría hacer más mejoras en el rendimiento. Cuando eso esté listo, se podrá utilizar en muchas aplicaciones de consumo." Según parece, y si no se descubre que estas radiaciones electromagnéticas son perjudiciales para la salud, la energía inalámbrica se encuentra a la vuelta de la esquina.

Fuente: Physorg

Microsoft abre el formato PST (Outlook)

Si bien ya se habían escuchado algunas referencias sobre esto durante octubre del año pasado, la apertura del formato PST utilizado por Microsoft ya es un hecho. Los archivos PST son utilizados en Outlook para almacenar diferentes tipos de información asociada con ese cliente, como correos electrónicos, el calendario y la lista de contactos. De esta forma, será mucho más fácil para otros servicios importar correctamente la información almacenada en Outlook, y por qué no, habilitar a desarrolladores para que creen aplicaciones compatibles con este formato.

Si bien para muchos usuarios la utilización de un cliente de correo dedicado es una práctica en descenso, todavía existen diferentes entornos en los que es necesaria una solución local para administrar correo electrónico y calendario. En este punto, Outlook es una de las herramientas más utilizadas. Los datos que posee Outlook en su interior son almacenados en el formato PST (Tabla de Almacenamiento Personal), aunque Outlook no es el único programa de Microsoft que lo utiliza. Si bien funciona dentro de lo esperado en Outlook, el formato PST ha sido particularmente difícil de exportar hacia otras aplicaciones, por su característica propietaria. Desde hace un tiempo, Microsoft ha recibido peticiones de los usuarios para que se mejorara la capacidad de acceso a los datos generados con Outlook, y después de algunos meses desde el primer anuncio, en Redmond confirmaron la apertura del formato.

Esto abre varias posibilidades. Una de ellas sería que los clientes de correo en la red como Gmail fueran capaces de importar correos electrónicos y libretas de direcciones directamente desde los archivos PST de Outlook, sin errores de conversión o caracteres extraños plagando los nombres de los contactos. También se ha mencionado la posibilidad de que algunas redes sociales, como por ejemplo Facebook, puedan incorporar al perfil del usuario sus contactos guardados en formato PST. Sin embargo, lo más valioso es la apertura en sí. Los desarrolladores serán capaces de diseñar clientes de correo que ofrezcan a los usuarios la garantía de que pueden importar todos los datos creados en Outlook sin inconveniente alguno, algo que en tiempos anteriores no era del todo posible.

Sin lugar a dudas, se trata de una decisión positiva por parte de Microsoft. La apertura del formato PST puede que genere algunas deserciones desde Outlook hacia otras aplicaciones, pero lo cierto es que esta clase de flexibilidad siempre es bienvenida, especialmente en formatos y herramientas tan importantes. Por supuesto, Outlook sigue siendo parte del paquete Office (aunque existen versiones individuales), y por lo tanto es pago, pero las libretas de direcciones y los correos electrónicos pertenecen al usuario, y se deben suministrar las herramientas suficientes para permitir una transferencia de datos rápida y sin mayores complicaciones.

Link: http://msdn.microsoft.com/en-us/library/ff385210.aspx
Fuente: Neoteo

Mosquitos alterados contra el Dengue

Más de 100 millones de personas alrededor del mundo resultan afectadas cada año por el dengue, una enfermedad transmitida por las hembras de mosquito Aedes aegypti. Como parte del esfuerzo para combatir esta plaga, los científicos británicos han desarrollado un método que permite alterar genéticamente a los machos para que las crías hembras que engendren no tengan alas. Si el mecanismo ideado en el Reino Unido funciona, podía adaptarse a otras enfermedades con vectores de transmisión similares, como el paludismo y la fiebre del Nilo.


Muchos países, casi todos ellos del tercer mundo, sufren las consecuencias del dengue, una enfermedad viral aguda que se propaga entre las personas a través de la picadura de las hembras de mosquito Aedes aegypti. La enfermedad es más frecuente (y peligrosa) en niños y personas mayores, y se caracteriza por una fiebre de aparición súbita que dura entre tres y cinco días. Las altas temperaturas son acompañadas por fuertes dolores de cabeza, articulaciones y músculos. Una variedad de la enfermedad, el dengue hemorrágico (DH), incluso suele resultar mortal debido a la pérdida de líquido y sangre por trastornos de la coagulación. El mosquito Aedes aegypti puede encontrarse en los trópicos, en África, al norte de Australia, en Sudamérica, Centroamérica y México. Desde hace algunos años también está comenzando a proliferar por algunas regiones de Norteamérica y Europa. Una de las formas de evitar la propagación de la enfermedad es reduciendo fuertemente la población de mosquitos, y según aparece publicado en el ultimo número de Proceedings de la Academia Nacional de Ciencias, eso es lo que intentan hacer los científicos británicos de la Universidad de Oxford.

Al igual que se ha hecho con otros insectos, por ejemplo con la mosca de la fruta, la ingeniería genética permite modificar su ADN para que el numero de individuos disminuya. Esto se logra cambiando algún gen de forma que las crías, por algún motivo, resulten estériles o con limitaciones físicas que les permitan alimentarse o atacar a los humanos. En el caso del Aedes aegypti, los científicos del equipo dirigido por Luke Alphey, de la Universidad de Oxford en Gran Bretaña, han elaborado un mecanismo que permite cambiar los datos genéticos de los machos para que al copular con las hembras solo nazcan crías sin alas. Las hembras necesitan la sangre de sus víctimas para poder completar su ciclo vital, pero al no tener alas mueran en tierra sin posibilidad de “picar” a nadie ni de reproducirse nuevamente. Los investigadores, algunos de los cuales mantienen intereses comerciales con la empresa Oxitec Ltd., aseguran que su tecnología “es completamente específica para esta especie, ya que los machos diseminados sólo se acoplarán con las hembras de la misma especie”.

En efecto, el procedimiento consiste en criar una gran cantidad de estos mosquitos genéticamente modificados, todos machos que no atacan a los humanos, para luego dejarlos en libertad en las zonas donde se quiere controlar la plaga. Si su número es lo suficientemente importante en relación con los mosquitos “normales” que se encuentran en el lugar, la mayor parte de las hembras resultaran fecundadas por los mosquitos alterados genéticamente y sus crías no podrán volar. Luego de una generación, el numero de mosquitos habrá descendido. Alphey dice que este método de control de la población de Aedes aegypti “es mucho más específico y favorable para el ambiente que otros enfoques que dependen del uso de insecticidas, que dejan residuos tóxicos.” Como decíamos, este sistema se ha utilizado antes, incluso en el control de la transmisión de enfermedades similares, por lo que su eficacia está comprobada. Aún así, los autores esperan a ver como actúa en el caso especifico de este mosquito, antes de intentar adaptarlo a enfermedades como el paludismo y la fiebre del Nilo. La investigación del equipo de Oxford fue financiada por la Universidad de California y el Instituto Nacional de Salud.

Fuente: BBC

martes, 23 de febrero de 2010

Realidad aumentada en Bing Maps

Una de las aplicaciones que más se le busca dar a la realidad aumentada es la de la creación y expansión de mapas. En un mundo completamente conectado no sólo es importante saber dónde nos hallamos, sino también el lugar en el que se encuentran nuestros contactos. Al mismo tiempo, ante la perspectiva de un viaje es vital informarse adecuadamente, conocer de antemano la zona a la que iremos, y obtener referencias de los diferentes lugares que deberían visitarse. La realidad aumentada en combinación con el alto desarrollo que están demostrando los sistemas de mapas hacen posible estas tareas y muchas otras. Hasta el momento, Google ha demostrado cierta ventaja, especialmente a la hora del detalle en sus mapas, pero en Microsoft han decidido tomarse muy en serio a esta carrera, tanto que han demostrado en el TED 2010 cuáles serán sus aplicaciones derealidad aumentada sobre su servicio Bing Maps. El vídeo dura poco más de diez minutos, pero recomendamos que lo vean completo:



La demostración estuvo a cargo de Blaise Agüera y Arcas, arquitecto de Bing Maps. El vídeo nos muestra cómo la realidad aumentada mejora la definición de los mapas no sólo al recrear los edificios y establecimientos más importantes, sino que también hace un extraordinario trabajo al utilizar fotografías para recrear escenarios en tres dimensiones sobre una zona que hayamos ampliado y que queramos explorar tal y como si estuviéramos caminando por allí. Pero eso no es todo: En un trabajo en conjunto con la gente de Flickr, Bing Maps puede utilizar un sistema de "georegistro por imágenes". Flickr busca imágenes de usuarios que concuerden con el escenario que se está explorando, y las mostrará directamente sobre el entorno de realidad aumentada.

Sin embargo, lo que causó verdadero furor fue el procesamiento de vídeo en tiempo real y su integración completa al entorno aumentado. Las condiciones para la transmisión fueron especiales, ya que se utilizó una conexión 4G, pero las tomas fueron hechas con unsmartphone, lo cual demuestra las enormes capacidades con las que podrá contar Bing Maps una vez que las velocidades de transferencia se encuentren a la altura de las circunstancias. Esta ha sido sin dudas una de las mejores demostraciones de tecnología de Microsoft de los últimos tiempos. Con material de este tipo, se esperan cosas muy grandes de Bing Maps, y probablemente haya un poco de preocupación entre los pasillos de Mountain View. Google podrá tener la ventaja con la calidad en sus mapas, pero es una diferencia que el tiempo puede reducir de forma drástica con funciones como las que Microsoft presentó en el TED 2010.

Fuente: Neoteo

Botnet Chuck Norris???

La botnet Chuck Norris tiene una peculiaridad que otros tipos de malware no tienen en cuenta: En vez de concentrar su ataque en el ordenador, lo hace sobre el router, aprovechando contraseñas vulnerables y pobres configuraciones de seguridad en estos dispositivos.



La seguridad de la computadora es algo que debe ser vigilado muy de cerca, ya que un simple descuido puede provocar una infección muy grande en el sistema, y tanto el tiempo como el esfuerzo consumido para quitarla es algo no todos los usuarios se pueden dar el lujo de gastar. Sin embargo, hay otro aspecto muy importante en la seguridad de un sistema que no necesariamente se encuentra en el interior del mismo: Estamos hablando del router. Repasando un poco la teoría, el router es un dispositivo que usualmente es utilizado para proveer de acceso a Internet a varios ordenadores con sólo una conexión física disponible. Por el lado de los routers inalámbricos, estos convierten una señal estándar de Internet en inalámbrica, ahorrando el inconveniente de cables adicionales para notebooks u otros dispositivos móviles. Cumplen un rol muy importante a la hora de permitir el acceso a la red, pero como suele suceder en la gran mayoría de los casos, su configuración de seguridad es muy pobre.

Una nueva botnet bautizada nada menos que como Chuck Norris, aprovecha estas fallas de seguridad, atacando directamente al router. Algunas de las contraseñas típicas en un router suelen ser "admin" o la temeraria e irresponsable "1234", las cuales difícilmente son cambiadas una vez que toda la configuración interna del router es funcional. De poco sirve proteger una red inalámbrica con WEP o WPA2 si una contraseña tan evidente permite un acceso de administrador a la configuración del router. La botnet también es capaz de atacar módems ADSL, por lo que sus blancos no se limitan a routers. Además de una contraseña pobre, muchos de estos dispositivos están configurados por defecto para otorgar acceso remoto, lo que básicamente es un cartel gigante que dice: "Malware, entre por aquí".

La botnet tiene un especial gusto a la hora de atacar dispositivos basados en la arquitectura MIPS que ejecuten a Linux como base para su sistema de configuración. También aprovecha una vulnerabilidad conocida en hardware de la marca D-Link, y como si fuera poco, es posible que también pueda afectar a algunos sistemas de TV satelital. Entre sus efectos, Chuck Norris puede cambiar la configuración de DNS en el router, y enviar a los usuarios a páginas con código malicioso, al mismo tiempo que busca a otros ordenadores en la red que posean vulnerabilidades. La botnet reside en la RAM presente en los routers (sí, tienen RAM), por lo que una simple solución para quitarlo es pulsar el botón de Reset en el router. Sin embargo, los pasos adecuados consisten en configurar al router con una contraseña especialmente fuerte (tanto o más incluso que la del ordenador mismo), desactivar las funciones de acceso remoto, y en el caso de estar disponibles, descargar e instalar las actualizaciones de firmware que el fabricante del router publique en la red... a menos que prefieras que Chuck Norris secuestre tu router y afecte a todos los ordenadores en tu red hogareña. Sólo eso le faltaba hacer al gran Chuck.

Fuente: ComputerWorld

Paredes de látex contra los ruidos externos

¿Cansado de vecinos ruidosos que encienden la televisión a altas horas de la noche? Científicos de la Universidad de Hong Kong han encontrado la solución definitiva. Colocando unos paneles hechos a base de látex y plástico han demostrado que es posible silenciar los molestos ruidos que traspasan las paredes de las casas y apartamentos.

Según un estudio publicado en Applied Physics Letters y del que se hace eco la revista New Scientist, para bloquear totalmente los sonidos que atraviesan los muros de nuestras viviendas harían falta, en teoría, paredes de varios metros de espesor. Zhiyu Yang ha desarrollado una alternativa que consiste en paneles formados por una membrana de látex extendida sobre un panel de plástico rígido de 3 milímetros de grosor, dispuesto en mallas cuadradas de un centímetro. En el centro de cada cuadro hay un botón de plástico pequeño y pesado. Cuando las ondas sonoras golpean la estructura, la membrana y los botones resuenan a diferentes frecuencias. La parte interna de cada membrana vibra en oposición a la zona exterior, lo que hace que unas ondas sonoras anulen a otras, silenciando cualquier sonido.

En esta innovadora estructura, cada membrana se puede configurar para bloquear una determinada frecuencia de sonido. Y combinando cinco (un grosor total equivalente a las baldosas cerámicas de la pared de nuestros baños) se podrían bloquear ruidos en el rango de frecuencias de 70 a 550 hercios, según ha demostrado Yang. Suficiente teniendo en cuenta que las voces masculinas tienen una frecuencia entre 70 y 200 hercios, mientras las femeninas oscilan entre 150 y 400 hercios.

Fuente: Muy Interesante

lunes, 22 de febrero de 2010

Un destacado hacker asegura que Windows 7 es más seguro que Snow Leopard

Según el fundador de Pwn2Own, el Windows 7 Microsoft supera con creces a su equivalente para Macintosh en cuanto a seguridad informática.

Aaron Portnoy es un personaje respetado en círculos internacionales de hackers. Entre otras cosas, Portnoy es el creador de la competencia de hackers Pwn2Own, que cada año es seguida atentamente por la industria informática.

En una entrevista con ComputerWorld, Portnoy afirma que el nuevo sistema operativo de Microsoft, Windows 7, es más seguro que Snow Leopard, de Apple.

Asimismo, considera que el navegador Safari de Apple, es más inseguro que Internet Explorer. En la versión 2009 del certamen, no tomó más de 10 segundos antes que el experto en seguridad informática Charlie Miller lograra vulnerar un sistema Macintosh vía Safari. En 2008, el mismo Miller sólo necesitó dos minutos para vulnerar un Macbook Airy así conservar el aparato intervenido y cobrar un premio de 10.000 dólares.

"Safari es fácil de vulnerar"
Portnoy fundamenta sus dichos mediante un comentario en Twitter , donde indica que Windows 7 tiene, entre otras cosas, un auténtico ASLR (address space layout randomization), característica que estaría ausente en MacOS. Más información sobre ASLR en este sitio.

El tema causó discrepancias, ya que el propio Charlie Miller considera que ambos sistemas operativos tienen aproximadamente el mismo nivel de seguridad.

Con todo, Miller coincide en que Safari constituye un mayor riesgo de seguridad que en los navegador es más dados a Windows.

El certamen Pwn2Own se inicia el 24 de marzo y se concentrará en los smartphones.

Fuentes: Diario TI

Dr. Garra: El enemigo del Inspector Gadget

¿A quién no le entra cierta nostalgia al ver y escuchar la intro de esta antigua serie de dibujos animados? ¡Sí! ¡Se trata de la serie de dibujos Inspector Gadget!

Pero el motivo de este artículo es hablar sobre la historia del Dr. Garra, el enemigo del inspector durante y después incluso de la serie.

El Dr. Garra era el misterioso líder de la malvada organización MAD, una parodia a las corporaciones de delincuentes y villanos que pretendían dominar el mundo (que tan frecuentes eran en las películas de esa época).

¿Y por qué digo misterioso? Pues por la sencilla razón de que a medida que transcurrían capítulos de la serie, sólo escuchábamos la voz del Dr. Garra delegando la responsabilidad de sus planes a ineptos villanos y veíamos su brazo acariciando a su gato.

Miles de niños soñaron con el capítulo en el que el Inspector Gadget, en lugar de encontrarse una silla vacía y un Dr Garra escapando a grito de ¡me las pagarás, Gadget! ¡me las pagarás!, conseguía atraparlo y descubrir su identidad.



Sin embargo, no ocurrió. Pese al éxito de la serie entre el público infantil, rumbo a la segunda temporada la audiencia descendió tanto que se terminó por discontinuar la serie, quedando totalmente inconclusa la identidad del principal enemigo de Gadget.

Hasta existió un falso rumor de que en los últimos capítulos de la serie se mostraba la cara del villano, cuando esto en realidad no llegaba a ocurrir.

Pero DiC Enterprises sabía perfectamente la curiosidad que existía en torno a este asunto, así que decidió comercializar la figura de acción del Dr. Garra con, probablemente, una de las tácticas de marketing más astutas...

¡Cancelan la serie sin mostrarla y encima esto! ¡Hay que tener cara! O no...

Un cartón tapando la cara de la figura con el texto «¡Desvela el misterio del Dr. Garra!», obligándote a comprarla si querías verle la cara al archienemigo del Inspector Gadget.



Pero finalmente, todo misterio termina por desvelarse, y al abrir la caja de la figura del Doctor Garra te encontrabas con que su cara era esta:



A algunos le impresionó, a otros le decepcionó, y otros simplemente se esperaban algo distinto... pero hubo sorpresas de todo tipo. ¿Y vos, que sentiste al ver la cara del Doctor Garra?

NOTA: A pensar de haber sido lanzada una película (o varias), nunca se llegó a considerar o tener en cuenta con respecto a este tema.

Sin embargo, en el juego Inspector Gadget de la SNES (el cuál tampoco se veía demasiado) también tenía el mismo aspecto.