martes, 9 de junio de 2015

Vigilar sin pinchazos el nivel de glucosa gracias a un tatuaje temporal

Vigilar sin pinchazos el nivel de glucosa gracias a un tatuaje temporal


Las personas con diabetes a menudo deben comprobar sus niveles de glucosa varias veces al día, utilizando dispositivos que emplean una diminuta aguja para extraer una pequeña muestra de sangre de la punta de un dedo. Los pacientes que evitan esta comprobación porque les desagrada o la encuentran difícil de realizar afrontan un riesgo más alto de tener mala salud. Debido a ello, la comunidad científica ha estado buscando formas menos invasivas de vigilar los niveles de la glucosa.

Unos ingenieros en nanotecnología han desarrollado y puesto a prueba un tatuaje temporal que extrae muestras del fluido existente entre las células de la piel, y que mide el nivel de glucosa en él. Este primer ejemplo de dispositivo flexible y fácil de llevar puesto podría ser un prometedor paso adelante en la comprobación no invasiva de la glucosa para pacientes con diabetes.

El sensor es obra del equipo de Amay Bandodkar, en el laboratorio del Profesor Joseph Wang, en la Escuela Jacobs de Ingeniería, dependiente de la Universidad de California en San Diego, Estados Unidos.

Tatuajes temporales basados en este sensor podrían encontrar otras aplicaciones, como la detección de metabolitos de relevancia médica en el cuerpo o el suministro de medicinas a través de la piel.
[Img #25166]

Por el momento, el tatuaje no proporciona la clase de lectura numérica que un paciente necesitaría para vigilar su propia glucosa. Pero este tipo de lectura está siendo desarrollado por investigadores en ingeniería eléctrica e informática en la misma universidad. El instrumento de lectura acabará teniendo también capacidades de emisión por Bluetooth, para enviar esta información directamente al médico del paciente en tiempo real o almacenar los datos en la nube.


El equipo de investigación está asimismo trabajando en formas de que el tatuaje dure más tiempo, sin que su costo aumente. Actualmente, el tatuaje sensor puede tiene una vida útil de 1 día. De todos modos, estos tatuajes sensores son extremadamente baratos, del orden de unos pocos céntimos o centavos, y por tanto pueden ser reemplazados sin que ello constituya una gran carga financiera.

viernes, 22 de mayo de 2015

Daños del mal uso de la tecnologia

Daños del mal uso de la tecnologia


El uso excesivo del teléfono celular es un hecho que se ha incrementado a pasos agigantados en la última década. En el mundo entero la demanda del mismo ha sido y es marcadamente creciente, debido a diversas causas como son: su costo relativamente accesible, su fácil manejo, su uso como un medio de comunicación masiva, entre otras.
Veamos qué efectos físicos, psicológicos, emocionales y sociales puede llegar a haber en la salud de una persona:
  • Tensión ocular: Mirar fijamente una pantalla causa tensión ocular y resequedad en los ojos; de prolongarse estas condiciones, pueden generarse daños permanentes.
  • Postura cifótica: El uso excesivo del aparato combinado con una mala posición al sentarse, puede causar desbalances y/o retracciones musculares, con alteraciones articulares. Al comienzo se manifiestan con dolor, que luego puede acompañarse de alteraciones en la columna vertebral y otras estructuras.
  • Síndrome del túnel carpiano: Las actividades manuales fijas y repetidas durante largos períodos predisponen a las personas a padecerlo. El túnel del carpo es un espacio tan reducido, que cuando algunos de los tejidos de esta zona se inflaman o los tendones se engrosan a causa de irritaciones, aumenta la presión interna.
  • Vibración fantasma: Propio de personas que mantienen su celular en el modo vibrar para evitar el molesto timbre. Aquellos que perciben dicha sensación, sin que esta se produzca en realidad, están afectadas por este síndrome. Esto ocurre por alteraciones de la sensibilidad.
  • Síndrome de Dequervain: La repetición del movimiento del pulgar puede provocar dolores por la inflamación de los tendones musculares en la parte distal de antebrazo.

Uso de la tecnología en la vida cotidiana

jueves, 21 de mayo de 2015

Los Hackers


Los Hackers

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados Crackers.

El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
Resultado de imagen para Hackers
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

jueves, 14 de mayo de 2015

La vulnerabilidad de los robots quirúrgicos

La vulnerabilidad de los robots quirúrgicos telecontrolados ante los crackers


La telemedicina, y en particular la telecirugía, ofrecen grandes promesas para permitir en un futuro hacer intervenciones quirúrgicas a distancia, en lugares de acceso complicado donde sería muy difícil que un cirujano experto llegase a tiempo, o incluso allá donde podría no estar cualificado para viajar, como por ejemplo una estación orbital. Sin embargo, pasar de los robots quirúrgicos controlados exclusivamente desde dentro del propio quirófano, que ya se usan habitualmente para intervenciones que requieren una precisión superior a la de la mano humana, a robots que sean controlables desde kilómetros de distancia, entraña el riesgo de que alguien pueda interceptar las señales de control, sabotear la conducta del robot y perpetrar un crimen en la mesa de operaciones.

Durante un inquietante experimento reciente para poner a prueba la seguridad frente a ataques informáticos de un prototipo de robot quirúrgico telecontrolado, los expertos que ejercieron de atacantes lograron crackearlo y alterar maliciosamente su conducta.
[Img #27565]

El equipo de la ingeniera electrónica Tamara Bonaci, de la Universidad de Washington en la ciudad estadounidense de Seattle, ha demostrado que los robots quirúrgicos telecontrolados de próxima generación que utilicen redes no privadas, las cuales podrían ser la única opción disponible en lugares golpeados por catástrofes como terremotos, o en sitios remotos de acceso complicado, pueden ser fácilmente saboteados mediante formas habituales de ciberataque. Para el seguro de estos robots en tales situaciones será esencial incorporar medidas de seguridad que impidan esos ataques.

Para las pruebas de crackeo, se utilizó como blanco de ataque al robot Raven II, que fue desarrollado por científicos de la misma universidad a fin de explorar las fronteras de la cirugía asistida por robots.

jueves, 7 de mayo de 2015

Usar los chips de silicio para diferenciar productos

Usar las variaciones aleatorias en chips de silicio para diferenciar entre productos genuinos y falsificaciones


Se dice a menudo que no puede haber dos personas con la misma huella dactilar. Debido a eso, la policía las usa frecuentemente como prueba para relacionar a un sospechoso con la escena de un crimen.

Lo mismo se aplica a los chips de silicio: Los procesos de fabricación causan variaciones microscópicas en los chips que son impredecibles, permanentes e imposibles de clonar.

El sistema de autentificación de Verayo es de bajo costo y se podría definir coloquialmente como la biometría del silicio, tal como apunta Devadas.
[Img #27376]

La tecnología de Verayo está basada en la investigación pionera de Devadas sobre estas variaciones dentro de los chips de silicio, que causan diminutas diferencias de velocidad en su respuesta ante las señales eléctricas.

Con dicha tecnología, a los chips fabricados se les asignan grupos de números de 128 bits (basados en esas diferencias de velocidad), que son almacenados en una base de datos en la nube. Integrados dentro de etiquetas de identificación por radiofrecuencias (RFID, por sus siglas en inglés), utilizadas habitualmente para monitorizar bienes en grandes almacenes, los chips pueden ser escaneados por un aparato móvil o lector que hará una búsqueda en la base de datos para determinar si la etiqueta es auténtica. Se utiliza un número de 128 bits diferente para cada autentificación.