<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Telecomunicaciones archivos &#8211; BorrowBits</title>
	<atom:link href="https://borrowbits.com/category/teleco/feed/" rel="self" type="application/rss+xml" />
	<link>https://borrowbits.com/category/teleco/</link>
	<description>...un blog sobre Tecnología y Opinión</description>
	<lastBuildDate>Sun, 09 Jan 2022 19:36:08 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/borrowbits.com/wp-content/uploads/2016/06/cropped-logo-bbits-nuevo-crayon.png?fit=32%2C32&#038;ssl=1</url>
	<title>Telecomunicaciones archivos &#8211; BorrowBits</title>
	<link>https://borrowbits.com/category/teleco/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">188667123</site>	<item>
		<title>MQTT vs HTTP: ¿qué protocolo es mejor para IoT?</title>
		<link>https://borrowbits.com/2020/04/mqtt-vs-http-que-protocolo-es-mejor-para-iot/</link>
					<comments>https://borrowbits.com/2020/04/mqtt-vs-http-que-protocolo-es-mejor-para-iot/#comments</comments>
		
		<dc:creator><![CDATA[Angel H.]]></dc:creator>
		<pubDate>Sat, 18 Apr 2020 12:09:01 +0000</pubDate>
				<category><![CDATA[IoT]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[3g]]></category>
		<category><![CDATA[desarrollo]]></category>
		<category><![CDATA[Google Cloud]]></category>
		<category><![CDATA[HTTP]]></category>
		<category><![CDATA[IIoT]]></category>
		<category><![CDATA[Internet de las Cosas]]></category>
		<category><![CDATA[IoT Core]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[Modelo OSI]]></category>
		<category><![CDATA[Mosquitto]]></category>
		<category><![CDATA[MQTT]]></category>
		<category><![CDATA[NodeMCU]]></category>
		<category><![CDATA[protocolos]]></category>
		<category><![CDATA[QoS]]></category>
		<category><![CDATA[redes sensores]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sensores]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[Telemetría]]></category>
		<guid isPermaLink="false">https://borrowbits.com/?p=9084</guid>

					<description><![CDATA[<p>Éste es un resumen de las principales diferencias entre MQTT y HTTP como protocolos de comunicación para Internet de las Cosas (IoT). Respuesta corta: MQTT es mejor para casi todas las aplicaciones IoT (Internet of Things). Lee el resto para averiguar qué significa esto en términos de arquitectura, complejidad, velocidad, fiabilidad y seguridad. MQTT son [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2020/04/mqtt-vs-http-que-protocolo-es-mejor-para-iot/" data-wpel-link="internal">MQTT vs HTTP: ¿qué protocolo es mejor para IoT?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Éste es un resumen de las principales diferencias entre MQTT y HTTP como protocolos de comunicación para Internet de las Cosas (IoT). <strong>Respuesta corta: MQTT es mejor</strong> para casi todas las aplicaciones IoT (<em>Internet of Things</em>). Lee el resto para averiguar qué significa esto en términos de arquitectura, complejidad, velocidad, fiabilidad y seguridad. </p>



<p>MQTT son las siglas de &#8220;Message Queue Telemetry Transport&#8221; y es un protocolo de publicación/suscripción (pub/sub). Se utiliza frecuentemente en comunicaciones máquina-a-máquina (M2M) debido a su eficiencia y bajo consumo. </p>



<h2 class="wp-block-heading">Diferencias en la arquitectura</h2>



<ul class="wp-block-list"><li>MQTT se enfoca en la transmisión de datos a nivel de byte, mientras que HTTP en la transmisión de documentos. </li></ul>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1488" height="794" src="https://i1.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?fit=770%2C411&amp;ssl=1" alt="Broker MQTT en un modelo pub/sub" class="wp-image-9174" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?w=1488&amp;ssl=1 1488w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?resize=300%2C160&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?resize=1024%2C546&amp;ssl=1 1024w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?resize=768%2C410&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?resize=370%2C197&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?resize=270%2C144&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?resize=570%2C304&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/broker-MQTT.png?resize=740%2C395&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /></figure>



<ul class="wp-block-list"><li>Por otra parte HTTP funciona como un modelo cliente-servidor (o petición-respuesta), mientras que <strong>MQTT funciona mediante publicaciones y suscripcione</strong>s a un tema (modelo &#8220;pub/sub&#8221;), mediante un Broker (agente que gestiona las publicaciones y suscripciones). </li><li>En MQTT se mantiene la conexión y se pueden compartir pings o latidos (&#8220;heartbeats&#8221;) para mantenerla abierta. HTTP sólo crea una conexión cuando se necesita enviar una petición. </li><li>En este sentido HTTP establece una conexión TCP half-duplex, mientras que en MQTT es full-duplex. </li></ul>



<h2 class="wp-block-heading">¿Cuál es más sencillo y ligero?</h2>



<div class="wp-block-image"><figure class="aligncenter size-large"><img data-recalc-dims="1" decoding="async" width="758" height="415" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/MQTT-Standard-Packet.jpg?resize=758%2C415&#038;ssl=1" alt="HTTP vs MQTT" class="wp-image-9173" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/MQTT-Standard-Packet.jpg?w=758&amp;ssl=1 758w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/MQTT-Standard-Packet.jpg?resize=300%2C164&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/MQTT-Standard-Packet.jpg?resize=370%2C203&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/MQTT-Standard-Packet.jpg?resize=270%2C148&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/MQTT-Standard-Packet.jpg?resize=570%2C312&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2020/04/MQTT-Standard-Packet.jpg?resize=740%2C405&amp;ssl=1 740w" sizes="(max-width: 758px) 100vw, 758px" /></figure></div>



<ul class="wp-block-list"><li>MQTT tiene una <a href="https://docs.oasis-open.org/mqtt/mqtt/v5.0/os/mqtt-v5.0-os.html#_Toc3901020" data-wpel-link="external" rel="external noopener noreferrer">especificación muy liviana</a>. Para los desarrolladores basta con conocer los tipos CONNECT, PUBLISH, SUBSCRIBE, UNSUBSCRIBE y DISCONNECT. Por su parte HTTP es mucho más intrincado, aunque esto lo hace apto para aplicaciones que requieran mayor control de la comunicación. </li><li>La cabecera más pequeña de MQTT sólo tiene 2 Bytes, mientras que la cabecera más pequeña de HTTP es de 26 Bytes.</li><li>En cuanto a la carga (payload), MQTT es capaz de transportar datos crudos en binario, mientras que HTTP requiere una codificación en base 64. </li><li>El aplicaciones industriales, el protocolo MQTT permite propagar configuraciones nuevas de los dispositivos mediante suscripciones. En HTTP las configuraciones nuevas deben solicitarse explícitamente mediante un sondeo periódico (polling): &#8220;<em>Dispositivo IoT: Servidor, ¿tienes ya alguna configuración nueva para mí?</em>&#8220;</li></ul>



<h2 class="wp-block-heading">Velocidad: ¿Cuál es más rápido?</h2>



<ul class="wp-block-list"><li>MQTT es más rápido y más eficiente que HTTP:<ul><li><a rel="noreferrer noopener external" href="https://www.intermagnet.org/publications/dinant2016/mqtt.pdf" target="_blank" data-wpel-link="external">En redes 3G </a>es 93 veces más rápido, usa 8 veces menos tráfico y gasta 170 veces menos energía en los receptores. </li><li>En otros escenarios <a rel="noreferrer noopener external" href="https://flespi.com/blog/http-vs-mqtt-performance-tests" target="_blank" data-wpel-link="external">como este test de performance</a> <strong>MQTT fue al menos 20 veces más rápido, usa 50 veces menos tráfico y energéticamente un 22% más eficiente</strong>. </li></ul></li></ul>



<h2 class="wp-block-heading">QoS: ¿Cuál es más fiable?</h2>



<p>HTTP no implementa por sí mismo calidad de servicio (QoS). En cambio, MQTT puede establecer tres diferentes niveles QoS:</p>



<ul class="wp-block-list"><li><em>QoS 0 &#8211; at most once: </em>sólo realiza una entrega &#8220;best effort&#8221;, sin garantías frente a fallos. Opción por defecto.</li><li><em>QoS 1 &#8211; at least once: </em> el mensaje será entregado como mínimo una vez y puede proteger frente a pérdidas de conexión (aunque pueden llegar duplicados). Utiliza ACKs (confirmaciones de entrega). </li><li><em>QoS 2 &#8211; exactly once: </em> garantiza que cada mensaje se reciba por la parte receptora sin duplicados.  </li></ul>



<p>Esto es importante para garantizar la entrega de confirmaciones después de hacer una actualización remota de un dispositivo. Por ejemplo Google IoT Cloud garantiza con QoS1 el upgrade de la configuración de los dispositivos suscritos.</p>



<h3 class="wp-block-heading">Especial en MQTT: &#8220;Última Voluntad&#8221; y Retención de mensajes</h3>



<ul class="wp-block-list"><li>MQTT ofrece además las funciones última voluntad (<strong>Last will &amp; Testament</strong>, LWT): en caso de una desconexión repentina de un cliente, todos los demás clientes suscritos a ese topic recibirán una notificación por parte del broker.</li></ul>



<ul class="wp-block-list"><li>Por otra parte la <strong>Retención de mensajes</strong> permite que un cliente recién suscrito a un tema conseguirá una actualización de estado inmediata sobre el resto de clientes. </li></ul>



<ul class="wp-block-list"><li>HTTP carece de las funcionalidaes testamento y retención de mensajes.</li></ul>



<h2 class="wp-block-heading">¿Cuál es más seguro?</h2>



<ul class="wp-block-list"><li>En MQTT la autenticación se puede realizar mediante identificador de cliente, usuario/contraseña o certificados x509.</li><li>Tanto MQTT como HTTP pueden operar sobre TLS ó SSL, ya que esto forma parte del protocolo TCP/IP.</li><li>El broker MQTT puede controlar quién se suscribe y quién publica en qué topics. </li><li>Al igual que los servidores web, los brokers y bridges MQTT soportan autorización mediante JWT (<a rel="noreferrer noopener external" href="https://es.wikipedia.org/wiki/JSON_Web_Token" target="_blank" data-wpel-link="external">JSON Web Token</a>). </li><li>En este sentido <strong>los dos protocolos son igualmente seguros</strong> en combinación con SSL y JWT. Y viceversa: <strong>HTTP y MQTT son igual de inseguros si no se toma ninguna medida</strong>. </li><li>Sin embargo, MQTT puede tener más problemas para pasar a través de los cortafuegos, ya que sus puertos no suelen estar tan aceptados como los de HTTP. <ul><li>Aunque no es lo ideal, si fuera necesario MQTT se podría implementar sobre WebSockets (puerto 80).</li></ul></li></ul>



<p>Si os interesa el tema de seguridad en IoT háganoslo saber en los comentarios y publicaremos un tutorial más extenso <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </p>



<h2 class="wp-block-heading">Conclusiones</h2>



<p><strong>MQTT está mucho más optimizado que HTTP</strong> en cuanto a tiempos de respuesta, throughput, consumo de batería y ancho de banda.  </p>



<p><strong>HTTP derrocha más energía y capacidad.</strong> Pero es un viejo conocido y puede ser más fácil de implementar con respecto a sistemas antiguos que todavía usen HTTP. También es idóneo para enviar bloques grandes de datos de una sentada.</p>



<p>Otra diferencia importante a tener en cuenta es la <strong>posibilidad de implementar QoS y las funciones especiales</strong> de MQTT: última voluntad y retención de mensajes.  </p>



<p><strong>Por tanto MQTT es mejor para casi todas las aplicaciones de Internet de las Cosas (IoT)</strong>, pero si estás empezando y no sabes cuál elegir, implementa HTTP y cambia a MQTT cuando lo necesites. </p>



<p>En próximos tutoriales describiremos algunos ejemplos de implementación <a href="https://borrowbits.com/2017/10/aprende-programar-nodemcu-esp8266-arduino-ide/" data-wpel-link="internal">usando NodeMCU</a> y el broker Mosquitto. Asegúrate de <a href="https://borrowbits.com/newsletter/" data-wpel-link="internal">suscribirte</a>!</p>
<p>La entrada <a href="https://borrowbits.com/2020/04/mqtt-vs-http-que-protocolo-es-mejor-para-iot/" data-wpel-link="internal">MQTT vs HTTP: ¿qué protocolo es mejor para IoT?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2020/04/mqtt-vs-http-que-protocolo-es-mejor-para-iot/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9084</post-id>	</item>
		<item>
		<title>¿Merece la pena estudiar un máster en ciberseguridad?</title>
		<link>https://borrowbits.com/2019/10/merece-la-pena-estudiar-un-master-en-ciberseguridad/</link>
					<comments>https://borrowbits.com/2019/10/merece-la-pena-estudiar-un-master-en-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Rafa M.]]></dc:creator>
		<pubDate>Mon, 28 Oct 2019 07:30:34 +0000</pubDate>
				<category><![CDATA[Computación]]></category>
		<category><![CDATA[Tecnologia & Ciencia]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<guid isPermaLink="false">https://borrowbits.com/?p=8920</guid>

					<description><![CDATA[<p>¿Hay trabajo de ciberseguridad en España? Si te gusta este sector y te apasionaría dedicarte a ello, probablemente te hayas hecho ya esa pregunta. Con una creciente concienciación y preocupación por el aumento de las amenazas cibernéticas a las que se enfrentan las empresas, los gobiernos y las personas por igual, muchas universidades y colegios [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2019/10/merece-la-pena-estudiar-un-master-en-ciberseguridad/" data-wpel-link="internal">¿Merece la pena estudiar un máster en ciberseguridad?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>¿Hay trabajo de ciberseguridad en España?</strong> Si te gusta este sector y te apasionaría dedicarte a ello, probablemente te hayas hecho ya esa pregunta.</p>



<p>Con una creciente concienciación y preocupación por el aumento de las amenazas cibernéticas a las que se enfrentan las empresas, los gobiernos y las personas por igual, muchas universidades y colegios han creado nuevos programas de posgrado en seguridad cibernética que sirven para tener una base o especialización en esta materia.</p>



<p><strong>Algunos</strong> <strong>se pueden realizar en remoto</strong>, como por ejemplo el máster que imparte la universidad de Isabel I, con la ventaja de poder compaginar estos estudios con la universidad o con el trabajo. No hay excusa, las posibilidades que tenemos para estudiar un <a href="https://www.ui1.es/oferta-academica/master-en-ciberseguridad?utm_source=smartup&amp;utm_medium=referral&amp;utm_campaign=19-20_elige_linking_borrowbits" data-wpel-link="external" rel="external noopener noreferrer">Máster en Ciberseguridad en España</a> son muy amplias.</p>



<p>En pocas palabras: la amenaza es urgente, hay mucho en juego y <strong>no hay suficientes trabajadores altamente cualificados para satisfacer la demanda</strong>. Es por eso que las empresas están pagando altos salarios por profesionales de seguridad cibernética bien cualificados, y esa es también la razón por la cual obtener un título en ciberseguridad podría ser la mejor inversión que hayas realizado.</p>



<p><strong>¿Cuáles serían mis salidas profesionales?</strong></p>



<p><strong>Desarrollador de software de seguridad</strong></p>



<p>Los desarrolladores de software de seguridad <strong>ayudan a crear aplicaciones de seguridad y otro tipo de software</strong> para resolver problemas específicos. Estos programas pueden variar desde software antivirus hasta análisis de tráfico. Como desarrollador, puedes ayudar a incorporar funciones de seguridad en las aplicaciones, en la nube o en algún hardware específico. Prácticamente todas las empresas quieren tener su lugar en Internet y todas ellas&nbsp;necesitan que su aplicación sea segura.</p>



<p><strong>Arquitecto de seguridad</strong></p>



<p>Los arquitectos de seguridad pueden estar al cargo del <strong>diseño e implementación de sistemas de seguridad para TI</strong>. Pueden analizar las amenazas de seguridad de la empresa o crear la arquitectura de sus sistemas para que sean seguros.</p>



<p><strong>Investigador forense digital</strong></p>



<p>Los investigadores forenses digitales <strong>rastrean principalmente información relacionada con el delito cibernético y la analizan</strong>. Además de buscar evidencias que conduzcan a los delincuentes cibernéticos, pueden examinar la seguridad de los sistemas informáticos para encontrar debilidades o infracciones.&nbsp;</p>



<p><strong>SecDevOps</strong></p>



<p>Los SecDevOps se podrían definir <em>grosso modo</em> como los <strong>administradores de sistemas especializados en la seguridad informática</strong>. Pasan su tiempo asegurándose de que las redes informáticas de los empleados se mantengan seguras o que los sistemas expuestos a Internet no sean vulnerables. Para lograr esto, pueden realizar tareas como localizar partes vulnerables, instalar software de protección y monitorización de eventos y estar al tanto de los avances en seguridad informática.</p>



<p><strong>Director de seguridad de la información</strong></p>



<p>Los directores de seguridad de la información <strong>trabajan a altos niveles dentro de las empresas</strong> para asegurarse de que la seguridad de la información permanezca intacta. Esta posición puede significar que el oficial supervise todas las actividades relacionadas con la ciberseguridad de una empresa u organización, aunque puede requerir que los oficiales realicen actividades técnicas por sí mismos.</p>



<p><strong>Auditor de seguridad</strong></p>



<p>Los auditores de seguridad <strong>supervisan la seguridad de los sistemas de tecnología de la información </strong>(TI). Parte de su trabajo puede requerir el análisis de datos, de vulnerabilidades en los sistemas o en las aplicaciones con la realización de pruebas de intrusión, incluido el análisis forense. Buscan anticiparse a los posibles ciberdelincuentes que puedan amenazar la seguridad de la empresa. También pueden investigar activamente la tecnología que aumentará la seguridad de los mismos.</p>



<p>Estos son sólo algunos ejemplos de cómo podrías orientar tu trayectoria profesional dentro del mundo de la seguridad y probablemente aparezcan nuevos roles profesionales con el avance de la tecnología, como el uso de drones, internet de las cosas, el uso de inteligencia artificial o el big data.</p>
<p>La entrada <a href="https://borrowbits.com/2019/10/merece-la-pena-estudiar-un-master-en-ciberseguridad/" data-wpel-link="internal">¿Merece la pena estudiar un máster en ciberseguridad?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2019/10/merece-la-pena-estudiar-un-master-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8920</post-id>	</item>
		<item>
		<title>Tecnología MHL: todo lo que necesitas saber</title>
		<link>https://borrowbits.com/2019/07/tecnologia-mhl-todo-lo-que-necesitas-saber/</link>
					<comments>https://borrowbits.com/2019/07/tecnologia-mhl-todo-lo-que-necesitas-saber/#respond</comments>
		
		<dc:creator><![CDATA[BBitsBot]]></dc:creator>
		<pubDate>Fri, 19 Jul 2019 20:00:56 +0000</pubDate>
				<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[interfaz]]></category>
		<guid isPermaLink="false">https://borrowbits.com/?p=8862</guid>

					<description><![CDATA[<p>El término Tecnología MHL significa Mobile High-Definition Link (Enlace de alta definición móvil) y es un estándar industrial para la interfaz entre el audio / video móvil que permite la conexión a los receptores de audio de HDTV. Los productos habilitados por MHL incluyen receptores de AV, reproductores de bluray, accesorios automotrices, dispositivos multimedia, monitores, [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2019/07/tecnologia-mhl-todo-lo-que-necesitas-saber/" data-wpel-link="internal">Tecnología MHL: todo lo que necesitas saber</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El término Tecnología MHL significa <em>Mobile High-Definition Link</em> (Enlace de alta definición móvil) y es un estándar industrial para la interfaz entre el audio / video móvil que permite la conexión a los receptores de audio de HDTV. Los productos habilitados por MHL incluyen receptores de AV, reproductores de bluray, accesorios automotrices, dispositivos multimedia, monitores, móviles y otros productos electrónicos de consumo. MHL es un &#8220;puente&#8221; entre los principales fabricantes, incluidos Nokia, Samsung, Silicon Image, Sony, Toshiba y otros.</p>



<figure class="wp-block-image"><img decoding="async" src="https://upload.wikimedia.org/wikipedia/commons/b/ba/Figura1_es.jpg" alt="Conexiones entre dispositivo, puente y HDTV"/></figure>



<p>Esta tecnología es uno de <a href="https://es.royalvegascasino.com/blog/5-inventos-mexicanos-que-cambiaron-el-mundo/" data-wpel-link="external" rel="external noopener noreferrer">los grandes inventos</a> que se han logrado en ingeniería de telecomunicaciones, concretamente en interfaces de datos. Se presentó por primera vez en el CES (programa de electrónica de consumo) en 2008 por Silicon Image, una de las empresas fundadoras del estándar HDMI (interfaz multimedia de alta definición). La compañía nunca llegó a producir esta tecnología de forma masiva, pero fue la responsable del consorcio. Este grupo se anunció por primera vez en septiembre de 2009 y el consorcio se fundó en abril de 2010, incluidos los principales fabricantes como Nokia y Samsung, entre otros. La primera generación de MHL con especificaciones 1.0 se anunció en junio de 2010 y la primera disponibilidad minorista fue en mayo de 2011.</p>



<h2 class="wp-block-heading">Cómo funciona MHL</h2>



<figure class="wp-block-image"><img decoding="async" src="https://upload.wikimedia.org/wikipedia/commons/e/e3/Figura3_es.jpg" alt="Usos del conector"/></figure>



<p>El adaptador estándar MHL admite video de alta definición y también hasta 8 canales de audio, lo que le brinda la capacidad de transmitir contenido de 7.1 canales directamente desde los dispositivos móviles. Contiene solo 5 cables en comparación con los 19 en HDMI, esto se hizo para reducir el consumo de energía y también para hacer que el cable sea más ligero. Mientras que el HDMI utiliza la línea de alimentación para proporcionar un suministro de 5 V a 50 mA de corriente, el MHL proporciona 900 mA de corriente, lo que se traduce en 4.5 Potencia W. Básicamente, esto significa que un dispositivo conectado a MHL no pierde carga, incluso en el uso continuo. Para los dispositivos más nuevos que consumen más carga, el MHL 2.0 y el MHL 3.0 proporcionan un total de 10W de salida manteniendo el flujo.</p>



<p>Los últimos estándares de MHL permiten hasta 120FPS en resolución de 8K y para dispositivos móviles, el soporte es de hasta 60FPS en la resolución de 4K. La tecnología también es compatible con todas las principales codificaciones de audio como Dolby Atmos y Dolby TrueHD entre otras. Al llegar a SuperMHL, es compatible con USB Tipo C y proporciona hasta 40 vatios de potencia para mantener el dispositivo siempre actualizado. Con el SuperMHL usando USB 2.0 o USB 3.1 para la transferencia de datos, se permite contenido de hasta 8k desde los teléfonos inteligentes y tabletas, y con la introducción de la Tecnología MHL en el USB Tipo C no hay una manera correcta o incorrecta de conectar el adaptador.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://upload.wikimedia.org/wikipedia/commons/thumb/a/ae/MHL_Micro-USB_-_HDMI_wiring_diagram.svg/400px-MHL_Micro-USB_-_HDMI_wiring_diagram.svg.png" alt=""/></figure></div>



<h2 class="wp-block-heading">La <strong>última generación de MHL</strong></h2>



<p>La primera y segunda generación de MHL admitió hasta 60FPS en FullHD (1080p), sin embargo, la tercera generación agregó soporte para transmitir contenido 4K a hasta 30FPS. El último estándar de MHL, que es el SuperMHL, cambió totalmente el juego al introducir soporte de contenido de 8K a 120FPS. La otra adición importante en el Super MHL es el soporte para High Dynamic Range (HDR).</p>



<p>La tercera generación de MHL presentó el soporte para Dolby TrueHD y, a partir de ahora, el SuperMHL es la única versión de MHL que admite Dolby Atmos. La primera generación carga el dispositivo con una tasa de potencia de salida de 2.5W, mientras que el MHL de segunda generación incrementó esta potencia de salida a 7.5W y la tercera generación a 10W. La tecnología SuperMHL olvidó todos los límites al brindar soporte para una potencia de hasta 40 vatios, lo que garantiza que el dispositivo nunca se quede sin energía mientras se transmite el contenido.</p>



<p>La última generación de MHL es compatible con HDCP2.2 para la protección y el cifrado de contenido. La primera y segunda generación de MHL es compatible con la única pantalla única, mientras que la tercera generación de MHL admite hasta 4 pantallas para conectarse simultáneamente. El SuperMHL admite hasta 8 pantallas para conectarse al mismo tiempo y diferentes contenidos para ser transmitidos a cada uno de ellos al mismo tiempo. El SuperMHL también es compatible con USB Tipo C, por lo que no tiene que preocuparse por cómo se conecta el adaptador. Se dice que SuperMHL proporciona una experiencia de transmisión de contenido sin pérdida visual.<br></p>



<h2 class="wp-block-heading"><strong>Adaptador Micro USB a MHL</strong></h2>



<p>Para proporcionar una transmisión de mejor calidad, Samsung introdujo en algunos de sus teléfonos inteligentes un conector de 11 pines en lugar de la conexión de 5 pines en otros conectores micro USB convencionales. Estos 6 pines adicionales se dice que proporcionan mejoras funcionales.<br></p>



<h2 class="wp-block-heading"><strong>SuperMHL</strong></h2>



<p>Esta es una conexión de 32 pines que admite hasta 8k de contenido a 120 FPS. Este estándar admite hasta 8 conexiones simultáneas a la vez. Esto también tiene un conector reversible para que los consumidores no tengan que preocuparse por qué lado enchufar el cable.</p>



<h2 class="wp-block-heading"><strong>Posibilidades de la tecnología MHL</strong></h2>



<p>La tecnología MHL tiene la capacidad de transmitir video de alta definición y audio de 8 canales sin comprimir al mismo tiempo. Además de las capacidades de reflejo de pantalla normales, una vez que su dispositivo esté conectado al televisor mediante MHL, incluso puede usar el control remoto del televisor para controlar las aplicaciones y el contenido de su teléfono en la pantalla grande. Con MHL no tiene ningún retraso y puede experimentar una conexión de gran ancho de banda con el dispositivo receptor. Incluso puede conectar el dispositivo a su vehículo y obtener actualizaciones directas del tráfico en el sistema de información y entretenimiento del automóvil.</p>



<h2 class="wp-block-heading"><strong>¿Qué puedes hacer con la tecnología MHL?</strong></h2>



<p>La sintonización de música es posible para el televisor HD a través de la tecnología MHL. Conecte un sistema de altavoces al televisor y estará listo para reproducir música en el nivel de audio que desea escuchar.</p>



<p>Ver todas las fotos, videos y galerías en la pantalla más grande, es decir, en la pantalla del televisor en lugar de en su teléfono inteligente, simplemente conectando el teléfono al televisor a través de este mismo MHL.</p>



<p>Agrega un teclado o un controlador de juegos, conecta tu teléfono a la TV y podrás jugar a voluntad en la pantalla más grande, lo que elimina toda la necesidad de una consola de juegos.</p>



<p>Mucho más es posible en el lado práctico, pero enumeramos algunos de los usos frecuentes y frecuentes de la tecnología MHL para los usuarios normales.</p>



<h2 class="wp-block-heading"><strong>Dispositivos que tienen soporte MHL</strong></h2>



<p>Con un ecosistema de más de 750 millones de dispositivos, hay una amplia gama de opciones para elegir. Desde teléfonos hasta tabletas, desde televisores hasta receptores de AV e incluso sistemas de información y entretenimiento para automóviles, todos son compatibles con la tecnología MHL. <br></p>
<p>La entrada <a href="https://borrowbits.com/2019/07/tecnologia-mhl-todo-lo-que-necesitas-saber/" data-wpel-link="internal">Tecnología MHL: todo lo que necesitas saber</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2019/07/tecnologia-mhl-todo-lo-que-necesitas-saber/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8862</post-id>	</item>
		<item>
		<title>Internet global, el sueño de SpaceX</title>
		<link>https://borrowbits.com/2019/07/internet-global-el-sueno-de-spacex/</link>
					<comments>https://borrowbits.com/2019/07/internet-global-el-sueno-de-spacex/#comments</comments>
		
		<dc:creator><![CDATA[BBitsBot]]></dc:creator>
		<pubDate>Wed, 17 Jul 2019 20:31:41 +0000</pubDate>
				<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[elon musk]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[satelite]]></category>
		<guid isPermaLink="false">https://borrowbits.com/?p=8858</guid>

					<description><![CDATA[<p>De la mano de su fundador y CEO Elon Musk, SpaceX desarrolló el proyecto Starlink, destinado a la creación de una constelación de satélites que proporcione una cobertura global de banda ancha. ¿Qué es SpaceX? Space Exploration Technologies Corp fue fundada en 2002 por el propio Elon Musk como una empresa de servicios aeroespaciales y [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2019/07/internet-global-el-sueno-de-spacex/" data-wpel-link="internal">Internet global, el sueño de SpaceX</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>De la mano de su fundador y CEO <strong>Elon Musk</strong>, SpaceX desarrolló el proyecto <strong>Starlink</strong>, destinado a la creación de una constelación de satélites que proporcione una cobertura global de banda ancha.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/DoDd2LAB3KVModougnR0Zjii2iQPBVPozKq4HaLeEZmanerIewVm_6UM2lyj-sWHHTAZuCljlaXVHIhPVwXX79tjsf1C8XJrlC-cwXpzK7r1iJKtZBN0zIacmSdZzrT2ShL_t-jX" alt=""/></figure>



<p></p>



<h3 class="wp-block-heading"><strong>¿Qué es SpaceX?</strong><br></h3>



<p><strong>Space Exploration Technologies Corp </strong>fue fundada en 2002 por el propio <strong>Elon Musk</strong> como una empresa de <strong>servicios aeroespaciales</strong> y de <strong>transporte espacial</strong>. Su primer objetivo fue reducir los costes del transporte espacial y permitir la colonización del planeta Marte, desarrollando los vehículos Falcon y Dragon.<br></p>



<p>Todo comenzó tras un viaje fallido a Rusia en el cual Elon Musk pretendía comprar cohetes a <strong>precio asequible</strong>. Tras este revés, el fundador de SpaceX decidió poner en marcha una compañía para crear este tipo de <strong>vehículos a bajo coste</strong>.<br></p>



<p>Él mismo calculó que el coste de producción era, simplemente, del 3% del precio de venta. Aplicando la integración vertical y desarrollando el 85% del hardware interno, la compañía podría reducir el precio del lanzamiento en un 10% y seguir<strong> obteniendo un 70% bruto</strong>.<br></p>



<p>Tras la llegado de <strong>Tom Mueller</strong>, y el paso al nombre de SpaceX, la empresa comenzó a crecer llegando en 2018 a más de <strong>100 lanzamientos</strong> y consiguiendo contratos, incluso, con la NASA.</p>



<p><strong>Proyecto Starlink</strong><br></p>



<p><strong>Starlink</strong> es un proyecto de desarrollo de una <strong>constelación de satélites</strong> destinada a proporcionar <strong>internet global de banda ancha</strong>. Con este proyecto no sólo se busca un internet <strong>más económico</strong>, sino también conseguir el <strong>acceso a internet en todo el planeta</strong>.<br></p>



<p><strong>Iniciado en 2015</strong>, el proyecto fue diseñado como soporte suficiente ancho de banda para transportar el 50% de la red de tráfico de comunicaciones y un 10% del internet local en ciudades con alta densidad.&nbsp;</p>



<p>En 2018 se lanzaron los dos satélites de prueba llamados <strong>TinTin A</strong> y<strong> TinTin B</strong>, aunque estos no formarán parte de la constelación final. Sin embargo, el éxito de este lanzamiento propició que la <strong>Comisión Federal de Comunicaciones</strong> (FCC) <strong>aceptara </strong>el proyecto completo con la condición de que, antes de seis años, se produjera el lanzamiento de, al menos, la mitad de los satélites.<br></p>



<p>Con un objetivo de <strong>12.000 satélites para 2020</strong>, y tras varios retrasos en el lanzamiento de los primeros satélites, el<strong> 15 de Mayo de 2019</strong> se lanzaron sesenta satélites a bordo del Falcon 9 de SpaceX. El propio<strong> Elon Musk</strong> escribió en Twitter que era muy<strong> posible</strong> que salieran<strong> muchas cosas mal</strong> en el primer lanzamiento. Por otro lado, <strong>Gwynne Shotwell</strong> (COO de SpaceX) anunció que este lanzamiento era una <strong>prueba</strong> para poder armar su red.&nbsp;<br></p>



<div class="wp-block-image"><figure class="aligncenter"><img data-recalc-dims="1" decoding="async" width="421" height="707" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2019/07/internet-global.png?resize=421%2C707&#038;ssl=1" alt="" class="wp-image-8859" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2019/07/internet-global.png?w=421&amp;ssl=1 421w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2019/07/internet-global.png?resize=179%2C300&amp;ssl=1 179w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2019/07/internet-global.png?resize=370%2C621&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2019/07/internet-global.png?resize=270%2C453&amp;ssl=1 270w" sizes="(max-width: 421px) 100vw, 421px" /><figcaption>Imagen publicada por Elon Musk en Twitter</figcaption></figure></div>



<p>La <strong>alta cantidad</strong> de satélites requeridos se debe a que, al estar <strong>más cerca </strong>de la <strong>superficie</strong> de la Tierra, podrán captar áreas más pequeñas de la Tierra. La colocación de los satélites de forma tan próxima buscar <strong>reducir al máximo posible la latencia</strong> al usar internet por satélite.<br></p>



<p>Una vez que los primeros <strong>800 satélites</strong> estén en órbita, se conseguirá una <strong>inicial (y moderada</strong>) en <strong>Estados Unidos</strong>, siendo necesaria la implementación del total de satélites para poder conseguir una cobertura total y en todo el mundo.</p>



<h3 class="wp-block-heading"><strong>Beneficios de Starlink</strong></h3>



<p>Según Elon Musk existe una <strong>gran demanda</strong> de internet global de banda ancha <strong>no satisfecha</strong>. Pese a que estamos en una época de grandes beneficios tecnológicos, en muchas partes del planeta aún no disponen de acceso a internet.</p>



<p>El <strong>internet rural</strong>, por ejemplo, se basaba en tecnología como ADSL indirecto, el internet móvil, el WiMAX o los satélites de internet rural.</p>



<p>El proyecto Starlink supondrá una <strong>increíble mejora</strong> respecto al actual internet rural por<strong> satélite</strong>. No solo porque<strong> incrementará las zonas</strong> que podrán acceder a este tipo de internet, sino que también <strong>mejorará la latencia</strong> de estas conexiones, <strong>reducirá su coste</strong> y <strong>aumentará la velocidad</strong>.</p>



<h3 class="wp-block-heading"><strong>Competidores de SpaceX</strong></h3>



<p>Pese a que fueron los primeros en desarrollar este tipo de proyectos, a SpaceX le han salido varios competidores.</p>



<p>El mayor de ellos,<strong> Amazon</strong>, planea lanzar 3.000 satélites en órbita baja para proporcionar internet de banda ancha a comunidades desatendidas. En un comunicado, la compañía anunció que era un <strong>proyecto a largo plazo</strong> para<strong> atender</strong> a los millones de<strong> personas que carecen de acceso</strong> a internet de banda ancha.&nbsp;</p>



<p><strong>Jeff Bezos</strong>, fundador de Amazon, anunció que<strong> usarán</strong> cohetes de su <strong>proyecto espacial Blue Origin</strong> para enviar esos satélites a la órbita.<br></p>
<p>La entrada <a href="https://borrowbits.com/2019/07/internet-global-el-sueno-de-spacex/" data-wpel-link="internal">Internet global, el sueño de SpaceX</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2019/07/internet-global-el-sueno-de-spacex/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8858</post-id>	</item>
		<item>
		<title>De templarios, MicroPython y rootkits cavernarios</title>
		<link>https://borrowbits.com/2019/05/de-templarios-micropython-y-rootkits-cavernarios/</link>
					<comments>https://borrowbits.com/2019/05/de-templarios-micropython-y-rootkits-cavernarios/#comments</comments>
		
		<dc:creator><![CDATA[Angel H.]]></dc:creator>
		<pubDate>Fri, 10 May 2019 11:00:01 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Programación]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[3dprinting]]></category>
		<category><![CDATA[5bits]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[opinion]]></category>
		<category><![CDATA[Python]]></category>
		<category><![CDATA[servidor]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=8333</guid>

					<description><![CDATA[<p>No soy muy amigo de las modas influencers, pero hay una que sí me parece interesante y a la que nos vamos a sumar. Tim Ferris los llama bullets, otros píldoras&#8230; y en este blog los llamaremos bits: Algo así como mis 5 bits de los viernes. ¿Necesita el mundo otra lista semanal? Probablemente no. [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2019/05/de-templarios-micropython-y-rootkits-cavernarios/" data-wpel-link="internal">De templarios, MicroPython y rootkits cavernarios</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>No soy muy amigo de las modas influencers, pero hay una que sí me parece interesante y a la que nos vamos a sumar. Tim Ferris los llama <a href="https://tim.blog/2019/01/15/5-bullet-friday-most-popular/" data-wpel-link="external" rel="external noopener noreferrer">bul</a><a href="https://go.tim.blog/5-bullet-friday-1/" data-wpel-link="external" rel="external noopener noreferrer">l</a><a href="https://tim.blog/2019/01/15/5-bullet-friday-most-popular/" data-wpel-link="external" rel="external noopener noreferrer">ets</a>, otros <em>píldoras</em>&#8230; y en este blog los llamaremos <em>bits</em>: </p>



<p>Algo así como mis 5 bits de los viernes. </p>



<p>¿Necesita el mundo otra lista semanal? Probablemente no. Tampoco necesitamos más spam (por eso no pienso enviarla por correo) ni más cuñados geek (lo siento, contra eso nada se puede hacer). </p>



<p>Sin embargo, por alguna extraña razón, los viernes suelo estar muy receptivo a este tipo de contenidos. Y si me ocurre a mí, tal vez a ti también. Aparte de ésta, vamos a copiar el formato por otras dos razones: </p>



<ul class="wp-block-list"><li>para dejar de machacar el Whatsapp de mis amigos con audios semanales. </li><li>para introducir más entropía en el Universo. </li></ul>



<p>Pero lo que más feliz me haría sería obtener un puñado de listas semanales en los comentarios que complementen y mejoren la mía. Ahí os dejo el guante <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<p>Ahora sí, quedan inaugurados&#8230;</p>



<h2 class="wp-block-heading">Los 5 bits de Ángel</h2>



<h3 class="wp-block-heading"><strong> </strong>BIT #1: ¿Qué ando trasteando?<br></h3>



<div class="wp-block-image"><figure class="aligncenter"><img data-recalc-dims="1" height="785" width="770" decoding="async" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2019/05/Micropython-logo.svg_.png?resize=770%2C785&#038;ssl=1" alt="" class="wp-image-8338"/><figcaption>MicroPython le sienta como un guante al ESP8266. Y viceversa.</figcaption></figure></div>



<p> <strong>MicroPython. </strong>Recientemente compré un pack de libros de Python en <a href="https://www.humblebundle.com/books/python-oreilly-books?hmb_source=humble_home&amp;hmb_medium=product_tile&amp;hmb_campaign=mosaic_section_1_layout_index_2_layout_type_threes_tile_index_3_c_pythonbyoreilly_bookbundle" data-wpel-link="external" rel="external noopener noreferrer">Humble Bundle</a> (un plataforma <em>paga-lo-que-quieras</em> para donar una parte a organizaciones de caridad). Y a lo tonto, me ha picado el gusanillo (¿o la sierpe?) de programar de nuevo en Python, esta vez combinándolo con microcontroladores:  </p>



<p><a href="https://en.wikipedia.org/wiki/MicroPython" data-wpel-link="external" rel="external noopener noreferrer">MicroPython</a> es una implementación de Python 3 optimizada para correr en microcontroladores como el ESP8266. De momento me estoy limitando a <em>holamundear</em> con un <a href="https://borrowbits.com/2017/10/aprende-programar-nodemcu-esp8266-arduino-ide/" data-wpel-link="internal">NodeMCU</a>, pues no tengo tiempo para plantearme un proyecto más serio (aunque estoy abierto a sugerencias y colaboraciones). Si os interesa la combinación MicroPython + ESP8266, <a href="https://docs.micropython.org/en/latest/esp8266/tutorial/intro.html" data-wpel-link="external" rel="external noopener noreferrer">aquí tenéis un buen punto de partida</a>.   </p>



<p><br></p>



<h3 class="wp-block-heading"> BIT #2: ¿Qué ando viendo, leyendo y/o escuchando?</h3>



<div class="wp-block-image"><figure class="aligncenter"><img data-recalc-dims="1" height="380" width="770" decoding="async" src="https://i0.wp.com/areajugones.sport.es/wp-content/uploads/2017/11/bb-e1511978750707-810x400.jpg?resize=770%2C380&#038;ssl=1" alt="Resultado de imagen de knightfall"/><figcaption>La idea de &#8220;Knightfall&#8221; es buena, pero resulta algo inverosímil y a veces un tanto rosa.</figcaption></figure></div>



<p><strong>Viendo:</strong> <em>Knightfall</em>, una serie de Netflix sobre templarios y la búsqueda del Santo Grial. Sólo la recomiendo si no te importa que te tomen por idiota y si te gustan mucho las ambientaciones medievales con peleas de espadas. Dicho sea de paso y no como punto negativo: el rey Felipe IV de Francia es el estereotipo de rey medieval de cuento más exagerado que jamás he visto.<br></p>



<p><strong>Leyendo:</strong> <em>&#8220;Oriente y occidente&#8221;</em>, el epistolario del premio Novel hindú <a href="https://es.wikipedia.org/wiki/Rabindranath_Tagore" data-wpel-link="external" rel="external noopener noreferrer">Rabindranath Tagore</a>. Compré el libro en un &#8220;mercaíllo&#8221; de Granada y hasta ahora no había encontrado el momento de leerlo. Se trata de una recopilación de cartas en que el poeta manifiesta sus preocupaciones en torno a la confraternización de Oriente y Occidente, durante el desgarramiento de la Primera Guerra Mundial. <br></p>



<p><strong>Escuchando:</strong> bandas sonoras de Hans Zimmer, sobretodo la de Batman (<a href="https://www.youtube.com/watch?v=8-wAvbxB7D8" data-wpel-link="external" rel="external noopener noreferrer">&#8220;The Dark Knight&#8221; &#8211; Hans Zimmer / J. Newton Howard</a>). Estas OSTs son perfectas para concentrarse mientras trabajo en lo que yo llamo “modo leyenda” (es decir, con deadlines pisándome los talones). En noviembre iré a ver su show “<em>The World of Hans Zimmer</em>” en Dusseldorf. No puedo esperar :_) </p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="The Dark Knight - Hans Zimmer /J. Newton Howard - LIVE" width="770" height="433" src="https://www.youtube.com/embed/8-wAvbxB7D8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<h3 class="wp-block-heading">BIT #3 ¿Qué app o herramienta me está cambiando la vida esta semana? <br></h3>



<p><strong>Rootkit Hunter (rkhunter). </strong>Hace poco sufrimos un ataque hacker con graves consecuencias que a <a href="https://borrowbits.com/contacto" data-wpel-link="internal">Vicente </a>y a mí nos ha costado un par de semanas subsanar (y una tonelada de puntos de SEO <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f641.png" alt="🙁" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Aunque cometemos errores, aprendemos de ellos. Así que entre otras cosas, hemos echado a rodar rkhunter, un detector de rootkits que nos informa diariamente por e-mail si el sistema ha sido comprometido:</p>



<pre class="wp-block-code"><code>/usr/bin/rkhunter -c -sk 2>&amp;1 | mail -s "Informe de RootKits" foo@mail.com</code></pre>



<p>Por cierto, he aprovechado la ocasión para enterarme de una vez para qué sirve el famoso <a href="https://www.brianstorti.com/understanding-shell-script-idiom-redirect/" data-wpel-link="external" rel="external noopener noreferrer"><strong>2&gt;&amp;1</strong></a> en Linux y he aquí la explicación corta: hay dos lugares adonde un comando envía su output: <strong>stdout</strong> o <em>salida estándar</em> (1) y <strong>stderr</strong> o <em>error estándar</em> (2). Al escribir 2&gt;&amp;1 estamos diciendo &#8220;redirecciona también stderr al mismo lugar donde estamos mostrando stdout (la pantalla o en este caso a la función mail). <br></p>



<h3 class="wp-block-heading"><strong>BIT #4 ¿Qué ando imprimiendo en 3D? </strong><br></h3>



<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/cdn.thingiverse.com/renders/62/7a/11/6e/46/8ef932217c869642aaedbee53b9be7b9_preview_featured.jpg?w=770&#038;ssl=1" alt=""/></figure>



<p>Esta semana no he tenido tiempo para diseñar algo especial. Pero para que mi <strong>Ender 3</strong> no se enfríe demasiado, me he imprimido (impreso?) un upgrade: se trata de una<strong> guía para el filamento</strong>, un brazo extensor para evitar que el cable se enrolle. En mi opinión el diseño de la Ender 3 está muy depurado y el problema no pasa a menudo, pero es una mejora interesante. Os dejo el enlace a los archivos de <a href="https://www.thingiverse.com/thing:2917932" data-wpel-link="external" rel="external noopener noreferrer">Thingiverse aquí</a>. <br></p>



<h3 class="wp-block-heading"> <br><strong>BIT #5 </strong> <strong>¿Qué cita/pensamiento ando ponderando?</strong><br></h3>



<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow"><p>“The cave you fear to enter, holds the treasure you seek”</p></blockquote>



<p>Esta frase tan potente la leí por primera vez en un libro de <a href="https://es.wikipedia.org/wiki/El_h%C3%A9roe_de_las_mil_caras" data-wpel-link="external" rel="external noopener noreferrer">Joseph Campbell</a> y desde entonces la he visto reproducida en muchas partes. Me gusta porque está conectada con esta creencia: </p>



<p><em>Crecemos en tanto que nos enfrentamos a nuestros miedos</em>. </p>



<p>Hace tiempo que procuro estar cómodo en la incomodidad, porque esa resistencia interna es una clara señal de crecimiento. Por eso, a veces lo único que se interpone entre nosotros y nuestras metas somos nosotros mismos. Y nuestra suscripción a Netflix&#8230;<br></p>
<p>La entrada <a href="https://borrowbits.com/2019/05/de-templarios-micropython-y-rootkits-cavernarios/" data-wpel-link="internal">De templarios, MicroPython y rootkits cavernarios</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2019/05/de-templarios-micropython-y-rootkits-cavernarios/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8333</post-id>	</item>
		<item>
		<title>Redes MPLS: entendiendo sus bases (casi desde cero)</title>
		<link>https://borrowbits.com/2018/09/entendiendo-las-bases-de-mpls-casi-desde-cero/</link>
					<comments>https://borrowbits.com/2018/09/entendiendo-las-bases-de-mpls-casi-desde-cero/#respond</comments>
		
		<dc:creator><![CDATA[Angel H.]]></dc:creator>
		<pubDate>Wed, 12 Sep 2018 12:04:56 +0000</pubDate>
				<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[Backbone]]></category>
		<category><![CDATA[IP Network]]></category>
		<category><![CDATA[Mobile networks]]></category>
		<category><![CDATA[MPLS]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[VLAN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[VPN L3]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=8244</guid>

					<description><![CDATA[<p>En este artículo queremos exponer los fundamentos de MPLS, que nos servirán de base para tutoriales más avanzados. MPLS viene de Multiprotocol Label Switching, que en castellano se podría traducir como &#8220;conmutación de etiquetas multiprotocolo&#8221;. Se trata de una técnica de alto rendimiento para transportar datos en redes de telecomunicaciones, donde ha ido reemplazando a [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2018/09/entendiendo-las-bases-de-mpls-casi-desde-cero/" data-wpel-link="internal">Redes MPLS: entendiendo sus bases (casi desde cero)</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En este artículo queremos exponer los fundamentos de MPLS, que nos servirán de base para tutoriales más avanzados. MPLS viene de <em>Multiprotocol Label Switching</em>, que en castellano se podría traducir como &#8220;conmutación de etiquetas multiprotocolo&#8221;. Se trata de una técnica de alto rendimiento para transportar datos en redes de telecomunicaciones, donde ha ido reemplazando a Frame Relay y ATM.</p>
<p>Con el paso del tiempo, también se ha convertido en la tecnología de transporte más utilizada del mundo por proveedores de Internet y telefonía celular, ya que además de agilizar el backbone de telecomunicaciones, permite crear redes VPN muy seguras entre diferentes países, implementar <a href="http://borrowbits.com/2017/12/que-es-un-pseudo-wire-en-telecomunicaciones/" target="_blank" rel="noopener noreferrer" data-wpel-link="internal">Pseudowires (PWE3 o CES)</a>, o incluso segregar fácilmente tráfico con necesidades de QoS como VoIP.</p>
<p>MPLS se encarga de dirigir los datos de un nodo de red al siguiente utilizando <strong>etiquetas de ruta en lugar de direcciones de red</strong>. De esta forma conseguimos agilizar la red, pues los nodos no tienen que desencapsular direcciones de red muy largas y cotejarlas en una tabla de enrutamiento.</p>
<p>A MPLS se le conoce a menudo como un protocolo Layer 2.5, pues se encuentra entre la capa 2 y la capa 3 del modelo OSI.</p>
<p><img data-recalc-dims="1" decoding="async" class="irc_mi aligncenter" src="https://i0.wp.com/www.researchgate.net/profile/Imad_Mohamad/publication/260632189/figure/fig1/AS%3A392126845210643%401470501733703/MPLS-and-OSI-model.jpg?resize=734%2C333&#038;ssl=1" alt="Image result for MPLS OSI" width="734" height="333" /></p>
<p>La <strong>M</strong> de MPLS, viene de <strong>Multiprotocolo</strong> porque una ruta MPLS puede transportar cualquier cosa encima de cualquier cosa, independientemente del protoclo subyacente, sea Ethernet, ATM, PPP, SONET&#8230; A esta característica también se la conoce como AToM, de &#8220;<em>Any Transport over MPLS</em>&#8220;. Esa es una de las razones por las que las redes MPLS son tan versátiles.</p>
<p>Por ejemplo, podríamos etiquetar un paquete IP (Capa 3 &#8211; Red) con MPLS (Capa 2.5), que iría encapsulado sobre Ethernet (Capa 2 &#8211; Enlace), que a su vez estaría transportado sobre un canal óptico (Capa 1 &#8211; Física):</p>
<h2>Terminología</h2>
<p><img data-recalc-dims="1" decoding="async" class="irc_mi aligncenter" src="https://i0.wp.com/www.cisco.com/c/dam/en/us/products/collateral/ios-nx-os-software/ip-multicast/prod_white_paper0900aecd8047191e.doc/_jcr_content/renditions/prod_white_paper0900aecd8047191e-1.jpg?resize=661%2C292&#038;ssl=1" alt="Image result for mpls backbone" width="661" height="292" /></p>
<h3>Label</h3>
<p>La susodicha &#8220;Etiqueta&#8221;. Los números de etiqueta del 0 al 15 están reservados para propósitos especiales. Por tanto no pueden utilizarse por un LSR (ver más abajo) para transmisiones normales. Cada etiqueta reservada tiene su función específica; por ejemplo, la etiqueta 3 significa NULL y la 14 es una alerta OAM.</p>
<h3>MPLS VPN</h3>
<p>La creación de redes privadas virtuales (VPN) sobre redes MPLS permite conectar diferentes clientes ubicados en diferentes zonas geográficas a través de un proveedor de servicios. En próximos artículos hablaremos de esta potentísima aplicación (<a href="http://borrowbits.com/newsletter/" target="_blank" rel="noopener noreferrer" data-wpel-link="internal">¿te avisamos?</a>).</p>
<h3>CE (Customer Edge)</h3>
<p>Se trata del dispositivo ubicado en el extremo del cliente. Puede ser cualquier enrutador que se use para comunicarse con el proveedor.</p>
<h3>PE (Provider Edge)</h3>
<p>Es un dispositivo en el extremo o en la frontera del proveedor, es decir, donde los clientes &#8220;terminan&#8221; (se conectan). Los encaminadores PE pueden hacer conmutación de etiquetas MPLS, así como examinar cabeceras IP.</p>
<h3>P (Provider Router)</h3>
<p>Son encaminadores ubicados en el núcleo del proveedor (core) y su interconexión conforman el así llamado &#8220;backbone MPLS&#8221;. El encaminamiento se realiza exclusivamente examinando sólo la etiqueta MPLS de cada paquete.</p>
<h3>LSR (Label Switched Router)</h3>
<p>También llamado róuter de tránsito. Algunos pueden ser de ingreso (Ingress LSR) o de regreso (Egress LSR). Tanto uno como otro se conocen como LER (Label Edge Router), ya que son responsables tanto de poner como de quitar etiquetas MPLS en las fronteras del dominio MPLS.</p>
<h3>LSP (Label Switched Path)</h3>
<p>Son los caminos en las redes MPLS a través de los cuáles viajan los flujos de tráfico.</p>
<h3>VRF (Virtual Router and Forwarding)</h3>
<p>Tablas de encaminamiento virtuales creadas en los PE routers para diferentes VPNs. VRF es un término Cisco, por su parte Huawei lo llama &#8220;Instancia VPN&#8221; (VPN Instance) y en Juniper se conoce como &#8220;Instancia de encaminamiento &#8221; (Routing Instance).</p>
<h3>FEC (Forwarding Equivalence Class)</h3>
<p>Es un grupo de paquetes IP que son tratados de la misma manera sobre un mismo camino. Un FEC puede ser por ejemplo todas las IP de una subred o cualquier tráfico que sea tratado de la misma manera con respecto a unos parámetros QoS/CoS determinados.</p>
<h3>CEF (Cisco Express Forwarding)</h3>
<p>CEF is una tecnología IP de conmutación avanzada de Cisco que permite realizar una conmutación a nivel hardware para optimizar la performance. Huawei y Juniper también tienen sus tecnologías propietarias de fast-forwarding.</p>
<h3>LDP (Label Distribution Protocol)</h3>
<p>Es un protocolo utilizado para intercambiar información de enrutamiento de etiquetas entre encaminadores MPLS. LDP es un protocolo abierto, aunque también se utilizan comercialmente protocolos como IGP, BGP y RSVP:</p>
<p><img data-recalc-dims="1" decoding="async" class="irc_mi aligncenter" src="https://i0.wp.com/www.cisco.com/c/dam/en/us/td/i/100001-200000/100001-110000/103001-104000/103284.ps/_jcr_content/renditions/103284.jpg?resize=580%2C323&#038;ssl=1" alt="Image result for mpls LDP" width="580" height="323" /></p>
<h3>MPLS Control Plane</h3>
<p>Es el plano de control, responsable de intercambiar información de rutas y etiquetas. El plano de control consiste en una LIB y una RIB, así como el ya mencionado LDP (o el protocolo de encaminamiento correspondiente). La LIB (Label Information Base) contiene todas las conexiones LDP, mientras que RIB (Routing Information Base) contiene las tablas de encaminamiento que veríamos utilizando el comando &#8220;show ip route&#8221;.</p>
<h3>MPLS Data Plane</h3>
<p>Es el plano de datos, responsable de reenviar paquetes basados en etiquetas y cabeceras IP. Los motores del plano de datos se llaman LFIB (Label Forwarding Information Base) y FIB (Forwarding Information Base). La LFIB es la tabla MPLS que contiene las etiquetas relacionadas con los prefijos IP y sus interfaces salientes; se usa para reenviar paquetes ya etiquetados. La FIB por su parte es la base de datos de reenvíos, una versión optimizada de la RIB.</p>
<p><img data-recalc-dims="1" decoding="async" class="irc_mi aligncenter" src="https://i0.wp.com/flylib.com/books/2/686/1/html/2/images/1587051990/graphics/01fig09.gif?resize=500%2C328&#038;ssl=1" alt="Image result for mpls control plane" width="500" height="328" /></p>
<h3>Cabecera MPLS</h3>
<p>El encabezado contiene los siguientes campos:</p>
<p>+ Label Value = valor de la etiqueta (20 bits)</p>
<p>+ EXP = indicador de CoS, Class of Service (3 bits)</p>
<p>+ S = BoS (Bottom of Stack, 1 bit), se utiliza para identificar la ¡ultima etiqueta. Si S=1, la etiqueta es la última de la pila.</p>
<p>+ TTL = Time To Live, indica por cuántos nodos puede pasar un paquete antes de ser descartado (8 bits)</p>
<div id="b_content">
<div id="detailPage" class=" ovrly twoCol ltr" data-react-checksum="-1616793137" data-reactid="1" data-reactroot="">
<div id="detailCanvas" data-reactid="15">
<div id="mainImageRegion" data-reactid="16">
<div id="mainImageContainer" data-reactid="17">
<div id="mainImageViewer" data-reactid="18">
<div id="mainImageWindow" data-reactid="19">
<div class="mainImage current" data-reactid="20">
<div class="richImage " data-reactid="21">
<div class="mainContainer" data-reactid="22">
<div class="imgContainer nofocus" tabindex="0" aria-label="Ver las imágenes de origen" data-reactid="23"><img data-recalc-dims="1" decoding="async" class="aligncenter" src="https://i0.wp.com/i.stack.imgur.com/KOX1A.png?w=485&#038;ssl=1" alt="Ver las imágenes de origen"  data-reactid="24" /></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<h3>Operaciones MPLS</h3>
<p>Las operaciones MPLS se refieren a las operaciones que un router LSR puede hacer con una etiqueta:</p>
<ul>
<li><em>Push:</em> agregar una nueva etiqueta</li>
<li><em>Pop:</em> quitar la etiqueta superior</li>
<li><em>Swap:</em> reemplazar la etiqueta más alta</li>
<li><em>Multiple push:</em> agregar varias etiquetas encima de los paquetes existentes</li>
<li><em>Swap and Push:</em> reemplazar la etiqueta superior y luego agregar otra etiqueta nueva en la parte superior</li>
<li><em>Untagged (o &#8220;NO label&#8221;)</em>: la pila de etiquetas se elimina y el paquete se reenvía sin etiquetar</li>
</ul>
<p>Cuando una entidad recibe un paquete etiquetado, hay 2 cosas que se determinan en la parte superior de la pila de etiquetas:</p>
<p>1) El siguiente salto así como interfaz de salida.</p>
<p>2) Qué operación de las anteriores realizará el LSR antes de reenviar.</p>
<p>La inserción de una etiqueta (push) la realiza normalmente el LSR de ingreso, mientras que las operaciones de intercambio como swap se realizan en los LSR intermedios. Sin embargo, la operación pop puede hacerse en el LSR de regreso, o también en el penúltimo salto (para implementar PHP o Penultimate Hop Popping, un proceso que pretende reducir la sobrecarga de búsqueda doble en el último nodo MPLS).</p>
<h2>Transmisión básica de un paquete</h2>
<p>Ahora ya estamos en condiciones de describir el paso de un paquete en redes MPLS:</p>
<p>El paquete enviado desde un router CE llega al router del proveedor PE y de ahí se reenvía al primer LSR de ingreso. Aquí el LSR determinará la clase equivalente de envío (FEC) y entonces insertará una o varias etiquetas MPLS. A continuación el paquete se envía al siguiente router del backbone MPLS según la información de ese túnel. Cuando un paquete ya etiquetado se recibe en un LSR intermedio, se examina primero la última etiqueta de la pila, realizando con ella alguna de las operaciones mencionadas (Push, Pop, PHP, Swap&#8230;).</p>
<p>Los encaminadores LSR de tránsito no examinan lo que haya debajo de la etiqueta MPLS; he aquí la razón de que MPLS sea independiente del protocolo.</p>
<p>Por último, en el LSR de regreso se retira la última etiqueta, consultándo el bit BoS. Ya sólo resta la carga útil o &#8220;payload&#8221;, sea un paquete IP o lo que haya por encima. Por tanto este último router debe contener la información de encaminamiento necesaria para que dicho paquete &#8220;desMPLSizado&#8221; pueda ser reenviado a su destino, que por ejemplo podría ser el router frontera PE del siguiente proveedor hacia el router CE de la red del destinatario.</p>
<h2>Referencias y fuentes</h2>
<p>+ <strong><a href="https://www.amazon.es/gp/search/ref=as_li_qf_sp_sr_tl?ie=UTF8&amp;tag=hitalba-21&amp;keywords=MPLS network&amp;index=aps&amp;camp=3638&amp;creative=24630&amp;linkCode=ur2&amp;linkId=347d8c5c1525f608e2bbf3c97e398b42" data-wpel-link="external" rel="external noopener noreferrer">Libros interesantes </a>sobre redes MPLS.</strong></p>
<p>+ Understanding MPLS Basics: <a href="https://ourtechplanet.com/understanding-mpls-basics%e2%80%8b/" target="_blank" rel="noopener noreferrer external" data-wpel-link="external">https://ourtechplanet.com/understanding-mpls-basics%e2%80%8b/</a></p>
<p>+ Presentación:</p>
<p><iframe title="Mpls 1" src="https://www.slideshare.net/slideshow/embed_code/key/l2gFGVCN03Znqu" width="427" height="356" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;" allowfullscreen> </iframe> </p>
<div style="margin-bottom:5px"> <strong> <a href="https://www.slideshare.net/eagermirza1/mpls-1" title="Mpls 1" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">Mpls 1</a> </strong> from <strong><a href="https://www.slideshare.net/eagermirza1" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">Eager Mirza</a></strong> </div>
<p>La entrada <a href="https://borrowbits.com/2018/09/entendiendo-las-bases-de-mpls-casi-desde-cero/" data-wpel-link="internal">Redes MPLS: entendiendo sus bases (casi desde cero)</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2018/09/entendiendo-las-bases-de-mpls-casi-desde-cero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8244</post-id>	</item>
		<item>
		<title>Los Terraplanistas y el troposcatter oculto.</title>
		<link>https://borrowbits.com/2018/08/los-terraplanistas-y-el-troposcatter-oculto/</link>
					<comments>https://borrowbits.com/2018/08/los-terraplanistas-y-el-troposcatter-oculto/#comments</comments>
		
		<dc:creator><![CDATA[Angel H.]]></dc:creator>
		<pubDate>Mon, 20 Aug 2018 09:59:09 +0000</pubDate>
				<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[bulos]]></category>
		<category><![CDATA[flat earth]]></category>
		<category><![CDATA[hoax]]></category>
		<category><![CDATA[microwave engineering]]></category>
		<category><![CDATA[radioenlace]]></category>
		<category><![CDATA[RF]]></category>
		<category><![CDATA[satelites]]></category>
		<category><![CDATA[tierra plana]]></category>
		<category><![CDATA[troposcatter]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=8142</guid>

					<description><![CDATA[<p>Desmontando la teoría terraplanista de los satélites artificiales. Un análisis de la Tierra Plana desde la ingeniería de Telecomunicaciones.</p>
<p>La entrada <a href="https://borrowbits.com/2018/08/los-terraplanistas-y-el-troposcatter-oculto/" data-wpel-link="internal">Los Terraplanistas y el troposcatter oculto.</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El título de este artículo puede sonar a película Sci-Fi de serie B, pero <a href="http://borrowbits.com/2017/05/troposcatter-radioenlaces-horizonte-i/" data-wpel-link="internal">algunos comentarios</a> en este mismo blog me han motivado a escribirlo. Concretamente, vamos a poner en tela de jucio las teorías terraplanistas desde el punto de vista de las telecomunicaciones.</p>



<p>Y la postura del terraplanismo con respecto a los sistemas de comunicaciones satelitales dice algo así:</p>



<p><em><strong>Los satélites artificiales no existen.</strong> No pueden existir porque la Tierra es plana y, en este modelo, la trayectoria orbital no es posible. Los satélites artificiales son otra mentira de una élite gobernante (Nuevo Orden Mundial masónico-illuminati, alienígenas Anunnakis, la NASA, etc) para convencernos de la redondez de la Tierra. Las comunicaciones de larga distancia se pueden llevar a cabo por cable submarino y por troposcatter. Éste último es un sistema de comunicación inalámbrico de larga distancia que no necesita satélites de comunicaciones y que puede interconectar de forma estable diferentes puntos de nuestro planeta plano. </em></p>



<p><strong>Del nihilismo a la crisis espiritual</strong></p>



<p><img data-recalc-dims="1" decoding="async" width="770" height="302" class="wp-image-8145 aligncenter" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?resize=770%2C302&#038;ssl=1" alt="" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?w=980&amp;ssl=1 980w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?resize=300%2C118&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?resize=768%2C301&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?resize=370%2C145&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?resize=270%2C106&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?resize=570%2C223&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/resumen-realidad.jpg?resize=740%2C290&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /> </p>



<p>Estamos en la era de la desinformación y es verdad que cuesta creerse nada de lo que leemos. Aunque sea un whitepaper de la NASA&#8230; Especialmente si es un whitepaper de la NASA, dirían algunos. </p>



<p>Y no digo que la incredulidad sea mala. La incredulidad en dosis adecuadas se llama<strong> escepticismo</strong>. Una poderosa herramienta para separar los hechos de las mentiras. Pero un exceso de escepticismo nos conduce a la paranoia&#8230; </p>



<p>Es como si la Humanidad hubiera avanzado demasiado rápido y de repente se diera cuenta de que necesita repetir curso.</p>



<p>Bueno, pues repitamos curso. Y si hace falta, la Primaria entera&#8230;</p>



<p><strong>El modelo terraplanista en detalle</strong></p>



<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-large wp-image-8160" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/tierra-plana.png?resize=543%2C543" alt="" width="543" height="543" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/tierra-plana.png?w=543&amp;ssl=1 543w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/tierra-plana.png?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/tierra-plana.png?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/tierra-plana.png?resize=370%2C370&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/tierra-plana.png?resize=270%2C270&amp;ssl=1 270w" sizes="(max-width: 543px) 100vw, 543px" /> </p>



<p>Para poder escribir este artículo he tenido que tragarme muchos videos inquietantes y leer muchas pamplinas en foros de todo tipo. <strong>Incluso existe una Sociedad de la Tierra Plana</strong> llamada TFES: &#8220;the Flat Earth Society&#8221;. </p>



<p>No obstante, tengo que reconocer que la postura terraplanista oficial tiene algunos puntos interesantes y creativos. </p>



<p>En algunos casos, incluso, han hallado modelos físicos más o menos coherentes que permiten defender la planitud de nuestro planeta.</p>



<h2 class="wp-block-heading">Algunos<a href="https://wiki.tfes.org/Frequently_Asked_Questions#What_evidence_do_you_have.3F" data-wpel-link="external" rel="external noopener noreferrer"> argumentos fuertes</a> de los terraplanistas: </h2>



<h3 class="wp-block-heading">El mapa terrestre adaptado</h3>



<p>El mapa de la Tierra es tal que la circumnavegación sea posible: el polo sur se convierte en la frontera exterior del &#8220;disco planetario&#8221; y las rutas aéreas siguen conservando cierta coherencia. </p>



<p>Para eso h<strong>an tenido que estirar y encoger algunas regiones de la Tierra. </strong>Por ejemplo África tendría aproximadamente el tamaño de Sudamérica, cuando en realidad tiene casi el doble. Han hackeado muchas distancias, pero funciona. </p>



<h3 class="wp-block-heading">El Sol y la Luna como focos  de discoteca</h3>



<p> Los días y las estaciones se explican &#8220;fácilmente&#8221; con un movimiento de traslación del Sol y de la luna como si fueran los focos de una discoteca: <img data-recalc-dims="1" decoding="async" width="270" height="270" class="aligncenter size-full wp-image-8159" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/tierra-plana-locura.gif?resize=270%2C270" alt=""></p>



<h3 class="wp-block-heading">Campos magnéticos y gravitacionales &#8220;terraplanistas&#8221;</h3>



<ul class="wp-block-list"><li>El campo magnético terrestre forma un <strong>disco plano y bipolar paralelo a la superficie</strong>.</li><li>La gravedad terraplanista no se debe al campo gravitatorio, sino a la <strong>aceleración constante del disco terrestre &#8220;hacia arriba&#8221;</strong> de 9.8 metros por segundo cada segundo. Esta aceleración está provocada por un Acelerador Universal (UA) o por la energía oscura. (Es una gran suerte que el acelerador universal nos acelere hacia arriba y no hacia abajo&#8230;)</li></ul>



<p>Por último y como último argumento a favor de los terraplanistas, quiero hacer referencia a una demoledora cuestión que plantea Philosoraptor:</p>


<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" class="aligncenter wp-image-8143" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/philosoraptor_6.jpg?resize=650%2C747" alt="Argumento contra los terraplanistas: Si la Tierra es redonda y no plana, por qué se llama planeta y no redondeta? " width="650" height="747" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/philosoraptor_6.jpg?w=650&amp;ssl=1 650w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/philosoraptor_6.jpg?resize=261%2C300&amp;ssl=1 261w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/philosoraptor_6.jpg?resize=370%2C425&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/philosoraptor_6.jpg?resize=270%2C310&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/philosoraptor_6.jpg?resize=570%2C655&amp;ssl=1 570w" sizes="(max-width: 650px) 100vw, 650px" /></figure>


<h2 class="wp-block-heading">La clave es la curvatura del horizonte</h2>



<p>Ahora vamos a introducir uno de los puntos más relevantes para las telecomunicaciones (y para el buen terraplanista): la curvatura del horizonte.</p>



<p> Si no podemos ver la curvatura, ¿cómo probar que el mundo es redondo? </p>



<p>Esto se explica fácilmente por el tamaño de la Tierra con respecto a la altura desde la que podemos observarla, sea una torre o incluso desde un avión. </p>



<p>Tendríamos que alejarnos mucho más del suelo para empezar a observar la curvatura. Sin embargo, el horizonte que podemos ver desde el suelo es de unos 45-50km. Más allá de esta distancia, los objetos desaparecen detrás del horizonte. </p>



<p>En una tierra plana eso podríamos ver la llama de una vela más allá de los 50km sin problemas. Por tanto, desde la cima Everest, un día sin nubes, podrías ver todo nuestro aplanado planeta</p>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow">
<p>Pero incluso desde aquí nos topamos con el maldito horizonte:<img data-recalc-dims="1" decoding="async" width="669" height="307" class="irc_mi aligncenter" src="https://i0.wp.com/static1.squarespace.com/static/54219318e4b0d739251a8f5e/55db5f6fe4b09a515110279b/55db5fa5e4b09a5151102ba3/1440441115718/view-from-summit-of-everest.jpg?resize=669%2C307&#038;ssl=1" alt="Related image"> </p>
</div></div>



<h3 class="wp-block-heading">El horizonte y el radioenlace terrestre</h3>



<p>Desde el punto de la ingeniería de radioenlaces sería maravilloso que el horizonte de la curvatura no existiera. Podríamos construir links mucho más largos en regiones rurales y conectar ciudades remotas en pocos saltos. </p>



<p>El enlace de microondas terrestre más largo que he visto es de 50km, y no porque la propagación en la atmósfera no diera más de sí (banda de los 6.8 GHz), sino por uno de los obstáculos más difíciles de superar en comunicaciones <a rel="noreferrer noopener" href="https://borrowbits.com/2017/02/que-ocurre-cuando-un-pajaro-atraviesa-la-los-de-un-enlace-de-microondas/" target="_blank" data-wpel-link="internal">radio de visión directa</a> (LOS): el<strong> horizonte</strong>. </p>



<p>En algunos casos podemos usar los efectos de refracción para superar el horizonte. Pero a partir de cierto punto necesitaremos un satélite, un repetidor o un troposcatter, <a rel="noreferrer noopener" href="http://borrowbits.com/2017/05/troposcatter-radioenlaces-horizonte-i/" target="_blank" data-wpel-link="internal">como ya expliqué en el artículo</a> que dio lugar a esta discusión. </p>



<h3 class="wp-block-heading">Simulando el horizonte plano vs curvo</h3>



<p>Podemos hacer una comparativa simultánea de los dos modelos utilizando <a rel="noreferrer noopener external" href="http://walter.bislins.ch/bloge/index.asp?page=Flat-Earth%3A+Finding+the+curvature+of+the+Earth" target="_blank" data-wpel-link="external">este simulador que ha desarrollado un ingeniero suizo</a>, que permite configurar un modelo de Tierra Plana y otro para el Globo Terráqueo. Se puede parametrizar todo, incluso los índices de refracción: &nbsp;</p>



<figure class="wp-block-image size-full"><img data-recalc-dims="1" decoding="async" width="770" height="513" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?resize=770%2C513&#038;ssl=1" alt="" class="wp-image-9612" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?w=904&amp;ssl=1 904w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?resize=768%2C511&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?resize=370%2C246&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?resize=270%2C180&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?resize=570%2C380&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2021/12/1mflatearth.jpg?resize=740%2C493&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /><figcaption><em>Dos objetos idénticos situados a 50km de distancia en condiciones idénticas de refracción (atmosférica estándar). Elevación del observador: 1 metro. La curvatura de la Tierra no es visible, pero mientras que en una Tierra Plana el objeto se vería en su totalidad (izquierda), en una Tierra Esférica quedaría parcialmente oculto y difuminado (derecha), como ocurre en la práctica.</em></figcaption></figure>



<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" width="770" height="511" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?resize=770%2C511" alt="" class="wp-image-8147" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?w=911&amp;ssl=1 911w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?resize=300%2C199&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?resize=768%2C510&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?resize=370%2C246&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?resize=270%2C179&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?resize=570%2C379&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-500m-elevation-flat-vs-spherical.jpg?resize=740%2C491&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /><figcaption><em>Dos objetos idénticos situados a 50km de distancia en condiciones idénticas de refracción (atmosférica estándar). Elevación del observador: 500 metros. El horizonte visible se desplaza por detrás del objeto. Todavía no presenta curvatura visible.</em></figcaption></figure>


<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" width="770" height="514" class="wp-image-8148 aligncenter" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?resize=770%2C514" alt="" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?w=909&amp;ssl=1 909w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?resize=370%2C247&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?resize=270%2C180&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?resize=570%2C381&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/standard-atmosphere-100km-elevation-flat-vs-spherical.jpg?resize=740%2C494&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /><figcaption><em>Dos objetos idénticos situados a 50km de distancia (desde esta altura ya no son visibles) en condiciones idénticas de refracción (atmosférica estándar). Elevación del observador: 25,000 metros, en plena Estratosfera. A pesar de la elevacion, en la Tierra Plana el horizonte apenas sufre los efectos de la curvatura.&nbsp;</em></figcaption></figure>


<p>Ahora hagamos un experimento para probar la validez de esta herramienta: tomemos una foto de la Estación Espacial Internacional (ISS), que según Wikipedia se encuentra a 408km sobre la superficie terrestre:</p>


<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" width="616" height="409" class="wp-image-8151 aligncenter" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-original.jpg?resize=616%2C409" alt="" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-original.jpg?w=616&amp;ssl=1 616w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-original.jpg?resize=300%2C199&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-original.jpg?resize=370%2C246&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-original.jpg?resize=270%2C179&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-original.jpg?resize=570%2C378&amp;ssl=1 570w" sizes="(max-width: 616px) 100vw, 616px" /></figure>


<p>Y veamos cómo se debería ver la foto según los dos modelos (Tierra Plana (FE) y redondo (GE)) desde un observador situado a la altura de la &#8220;supuesta&#8221; estación internacional, es decir, 408000 metros.</p>


<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" width="770" height="514" class="wp-image-8149 aligncenter" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?resize=770%2C514" alt="" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?w=903&amp;ssl=1 903w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?resize=370%2C247&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?resize=270%2C180&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?resize=570%2C381&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-superposicion.jpg?resize=740%2C494&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /><figcaption><em>El modelo de la tierra esférica le sienta como un guante a nuestro planeta. Perfección matemática. Bello.&nbsp;</em></figcaption></figure>
<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" width="770" height="514" class="wp-image-8150 aligncenter" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?resize=770%2C514" alt="" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?w=903&amp;ssl=1 903w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?resize=370%2C247&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?resize=270%2C180&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?resize=570%2C381&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/estacion-espacial-internacional-408km-flat-earth.jpg?resize=740%2C494&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /><p></p>
<figcaption><em>La Tierra plana no hay por dónde cogerla&#8230; A esa altura el horizonte se extendería mucho más lejos y seguiría viéndose como una línea recta.&nbsp;</em></figcaption>
</figure>


<p>Claro que los terraplanistas argumentarían, en este punto, que la foto de la Estación Espacial Internacional es un montaje realizado por la NASA de tal forma que &#8220;encaje&#8221; con unos modelos matemáticos artificiosamente falsos&#8230;</p>



<p>Sigamos, pues.</p>


<h2 class="has-large-font-size">¿Puede el troposcatter sustituir a los satélites de comunicación?</h2>


<p><img data-recalc-dims="1" decoding="async" class="irc_mi aligncenter" src="https://i0.wp.com/www.raytheon.com/sites/default/files/2017-09/rtn_201816.png?resize=734%2C341&#038;ssl=1" alt="Image result for troposcatter" width="734" height="341"> Este es uno de los principales argumentos que sostienen los terraplanistas para explicar las telecomunicaciones inalámbricas a larga distancia (&gt;100-400km). <strong>Técnicamente, el troposcatter sí puede sustituir a algunos tipos de satélite de comunicaciones.</strong> ¡Minipunto para los terraplanistas!</p>



<p>Ofrecen prestaciones similares o mejores que las que ofrecen las comunicaciones satelitales en algunas aplicaciones. Algunas de las ventajas del troposcatter respecto al satélite:</p>



<ul class="wp-block-list"><li>Presentan una latencia muy baja, del orden de microsegundos. En contraste, una comunicación satélite presenta latencias del orden de cientos de milisegundos.</li><li>Pueden ser instalados en menos de una hora.</li><li> Capacidad de hasta 54 Mbps en la banda-X entre puntos separados más de 100 km. </li><li>Más seguros que el satélite.</li></ul>


<h3>¿Entonces por qué no usar troposcatter en vez de satélites?</h3>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter wp-image-8153" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?resize=770%2C361" alt="Estas parabólicas de televisión podrían ser en realidad antenas terraplanistas" width="770" height="361" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?resize=300%2C141&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?resize=768%2C360&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?resize=370%2C173&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?resize=270%2C127&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?resize=570%2C267&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/08/parabolicas.jpg?resize=740%2C347&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /> El troposcatter sigue siendo usado principalmente en aplicaciones militares o privadas debido a su gran<strong> seguridad punto a punto</strong> y a su fácil despliegue.</p>
<p>Su principal inconveniente para el uso de servicios comerciales de difusión es que se trata de una comunicación punto a punto. <strong>No sirven para difusión.</strong> Crear una red de cobertura con troposcatter para un país presentaría muchos problemas técnicos.</p>
<p>Todo esto, unido a su elevado coste, hacen que el troposcatter no sea una opción viable para los servicios que normalmente realiza un satélite.</p>
<p>En un modelo satelital un sólo transpondedor puede dar cobertura a un país entero sin muchas complicaciones técnicas.</p>


<p>Si quisiéramos prescindir de los satélites para aplicaciones como la televisión, tendría mucho más sentido utilizar el backbone existente constituido por redes de <a href="http://borrowbits.com/2015/11/optical-transport-network-otn-la-arquitectura-que-hara-descarrilar-a-sdh/" data-wpel-link="internal">fibra óptica</a> y<a href="http://borrowbits.com/2016/05/todo-lo-que-deberias-saber-para-disenar-radioenlaces-xpic/" data-wpel-link="internal"> enlaces de microondas terrestres</a>. </p>



<p><strong>Ahora bien, la posibilidad técnica de que el troposcáter pueda sustituir al satélite en algunas aplicaciones, no es prueba suficiente de que los satélites no existan</strong>.</p>



<p>Por otro lado&#8230;</p>



<h3 class="wp-block-heading">Si la teoría del troposcatter fuera cierta, ¿dónde está escondido todo ese material radio?</h3>



<p>Personalmente, he trabajado durante algunos años en varios cientos de &#8220;sites&#8221; de telecomunicaciones (torres, mástiles, tejados,&#8230;) donde todos los operadores de telecomunicaciones establecen sus equipos de radio: Vodafone, Telefónica, T-Mobile, la policía nacional, emisoras de radio y televisión&#8230;&nbsp; &nbsp;</p>



<p>Nunca me topé con alguna parabólica de aspecto sospechoso (tienen caracerísticas diferentes a las antenas direccionales) ¿Dónde están escondidas todas las antenas y radios que conforman esa misteriosa red de difusión troposférica? </p>



<h3 class="wp-block-heading">¿Tal vez camufladas? Nope. </h3>



<p>Y no es que las antenas no se puedan esconder en campanarios o detrás de materiales de camuflaje, de hecho es algo que se hace a menudo con todo tipo de antenas por motivos estéticos. Pero además de las dificultades para esconder antenas de ese tamaño como por los costes de atenuación resultaría bastante complicado ocultarlas todas.</p>



<p>Siempre habrá algún terraplanista que justificará con esto que los edificios de todo el mundo estén plagados de antenas parabólicas. <strong>Al parecer esas parabólicas son en realidad antenas troposcatter y los ingenieros no nos habíamos enterado. </strong></p>



<p>Además, todavía está la cuestión del GPS&#8230;</p>


<h2>¿Qué pasa con el GPS?</h2>
<p><img decoding="async" class="irc_mi alignnone" src="https://earth.esa.int/image/image_gallery?uuid=ef58d4ca-32e0-4915-a8ed-19c7f09728bf&amp;groupId=163813&amp;t=1366367559010" alt="la arquitectura de satélites GPS echan por tierra la teoría terraplanista" width="734" height="455" /> Con respecto a GPS los defensores de la Tierra Plana aseguran que</p>
<ul>
<li>el sistema global de posicionamiento está basado en técnicas de triangulación en la red móvil celular (plausible, si no fuera porque el GPS también funciona en zonas rurales donde no hay antenas sectoriales de telefonía);</li>
<li>los satélites GPS no están en el espacio sino en grandes torres terrestres (?),</li>
<li>hay una bóveda &#8220;sólida&#8221; celeste de donde cuelgan unos repetidores (como en &#8220;el show de Truman&#8221;),</li>
<li>en la atmósfera nos sobrevuelan unos globos aerostáticos de donde &#8220;cuelgan&#8221; los satélites GPS (si esto fuera cierto, teniendo en cuenta el modelo solar terraplanista, deberíamos ver la sombra de estos globos por doquier).</li>
</ul>
<p>En definitiva, ningún argumento sólido basado en evidencia técnica, ninguna propuesta de una arquitectura GPS plausible, ninguna descripción de nivel OSI 1-2 de esos supuestos pseudo-satélites&#8230;</p>


<h2 class="wp-block-heading">¿Y por qué no vemos satélites ni basura espacial en las fotos del espacio?</h2>





<p>Por la misma razón por la que cuando le haces una foto a tu casa no ves las moscas que hay volando en ese momento: proporcionalmente, los satélites son demasiado pequeños. Si hay suerte, aparecerán como meros puntos luminosos, indistinguibles de las estrellas de alrededor.</p>



<h2 class="wp-block-heading">¿Por qué no vemos satélites desde la Tierra?</h2>



<p>¿Quién dice que no? Desde la Tierra es posible verlos a horas determinadas del día, en las horas próximas al amanecer o atardecer (dependiendo de dónde vivas). Normalmente no podemos verlos de noche por la sombra que proyecta la Tierra sobre ellos. Al contrario que las estrellas, los satélites brillan al reflejar la luz del sol y su brillo no es tililante, sino fijo. Hay varias webs y apps para tracear algunos de estos satélites con instrucciones más específicas para verlos, por ejemplo podéis encontrar una aquí:&nbsp;http://www.satview.org/ <img decoding="async" class="irc_mi aligncenter" src="https://qph.fs.quoracdn.net/main-qimg-10c73524e2852daf8d9b24b1d35706c7-c" alt="Cielo no terraplanista" width="580" height="387"></p>



<h2 class="wp-block-heading">Si la Tierra fuera plana, ¿por qué habría que ocultarlo?</h2>



<p>Muchos terraplanistas siguen utilizando las redes de telecomunicación, y en particular los satélites, como arma arrojadiza contra la ciencia. Cuando le preguntamos a un terraplanista por qué alguien se esforzaría tanto en ocultar que la Tierra es plana, sus respuestas son del siguiente calibre: </p>



<ul class="wp-block-list"><li>&#8220;Grupos masónicos promueven desde hace siglos la muerte metafísica de Dios&#8221;.</li><li>&#8220;Ocultarnos la verdad de que somos esclavos los alienígenas Anunnakis en una Tierra artificial&#8221;.</li><li>&#8220;Vivimos en una simulación holográfica de la que no podemos escapar, como el show de Truman&#8221;. </li><li>&#8220;Las agencias espaciales son inútiles, pero quieren seguir subsistiendo a costa de una mentira planetaria&#8221;&#8230; </li></ul>



<h2 class="wp-block-heading">Conclusión: el esferoide de la Tierra revisado por las telecomunicaciones</h2>



<p>En cuanto a las telecomunicaciones, en mi investigación no he encontrado ningún argumento demostrable en la bibliografía terraplanista, ningún ejemplo de una arquitectura de red, ningún protocolo de comunicaciones terraplanistas, ningún blueprint… Nada que pueda apoyarse en las &#8220;leyes físicas&#8221; que propagan los defensores de la Tierra plana. </p>



<p>La teoría de la Tierra Plana ha sido rebatida ya en múltiples ocasiones desde diferentes puntos de vista y por científicos mucho más preparados que yo. </p>



<p>Haced vuestra propia investigación si queréis averiguar más sobre el tema y no olvidéis el método científico. Por mi parte, espero haber aportado mi granito de arena para aplacar este sinsentido desde el mundo teleco. </p>



<p>Y si alguien tiene contraargumentos sólidos en favor de la Tierra Plana en lo que respecta a las telecomunicaciones, estaría encantado de seguir debatiendo en los comentarios <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<p>Pero por favor, antes cómprense un maldito telescopio.</p>
<p>La entrada <a href="https://borrowbits.com/2018/08/los-terraplanistas-y-el-troposcatter-oculto/" data-wpel-link="internal">Los Terraplanistas y el troposcatter oculto.</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2018/08/los-terraplanistas-y-el-troposcatter-oculto/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8142</post-id>	</item>
		<item>
		<title>El lado oscuro del RGPD: ¿freno para Blockchain?</title>
		<link>https://borrowbits.com/2018/08/el-lado-oscuro-del-rgpd/</link>
					<comments>https://borrowbits.com/2018/08/el-lado-oscuro-del-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Angel H.]]></dc:creator>
		<pubDate>Fri, 03 Aug 2018 06:00:53 +0000</pubDate>
				<category><![CDATA[Telecomunicaciones]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=8073</guid>

					<description><![CDATA[<p>Es cierto que la nueva ley de protección de datos (RGPD, o GDPR en inglés) ofrece una mayor protección a los usuarios europeos. Y que sus ventajas tendrán un impacto muy positivo en la forma en que los europeos usamos Internet. Cierto es también, que estas medidas eran necesarias desde hace tiempo, pues la credibilidad [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2018/08/el-lado-oscuro-del-rgpd/" data-wpel-link="internal">El lado oscuro del RGPD: ¿freno para Blockchain?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Es cierto que la nueva ley de protección de datos (RGPD, o GDPR en inglés) ofrece una mayor protección a los usuarios europeos. Y que sus ventajas tendrán un impacto muy positivo en la forma en que los europeos usamos Internet.</p>
<p>Cierto es también, que estas medidas eran necesarias desde hace tiempo, pues la credibilidad en la red y la seguridad de los datos personales se ha ido convirtiendo, a lo largo de los años, en un incómodo talón de Aquiles.</p>
<p>Pero por otro lado también habrá consecuencias inesperadas&#8230;</p>
<p>Efectos secundarios en los que nadie había pensado. Y sus efectos pueden ser nefastos; de hecho, algunos de ellos no se han hecho esperar:</p>
<h2>Obstrucción a la justicia</h2>
<p>La policía judicial de todo el mundo ha estado utilizando durante años el famoso WHOIS. WHOIS es un protocolo que permite obtener información sobre el propietario de un recurso de Internet, sea un sitio web, una base de datos, etc.</p>
<p>Pues bien, con la nueva ley el WHOIS ha dejado de ser legal. Y aunque la ICANN (<em>Internet Corporation for Assigned Names and Numbers</em>) ha solicitado una prórroga para desarrollar una nueva versión del protocolo, su potencial desaparición supondría un duro golpe para la justicia, pues perderían una de las herramientas más potentes para combatir el cyber-crimen.</p>
<h2>Cyberextorsión</h2>
<p>Otro daño colateral del RGPD es el aumento de la extorsión cibernética. Consiste en que las empresas pueden ser chantajeadas por delincuentes cibernéticos que han logrado vulnerar sus sistemas de protección de datos, exponiendo así ante las autoridades las debilidades de su cumplimiento de la nueva ley europea.</p>
<p>La multa a la que una empresa se enfrenta por incumplimiento del Reglamento General de Protección de Datos puede ascender hasta los 20 millones de euros. No pocas empresas cederían rápidamente ante tamaño chantaje: sin ir más lejos, Uber acabó &#8220;comprando el silencio&#8221; de unos hackers que rompieron sus sistemas de seguridad (aunque al final no sirvió de nada, claro).</p>
<h2>Freno para Blockchain</h2>
<p>Casi todos los expertos legales coinciden: el Blockchain y el RGPD son irreconciliables. Las tecnologías de registro distribuido (DLT, <em>distributed ledger technology</em>) están creando una gran tensión en la comunidad legal, ya que la aplicación del RGPD anularía algunos principios de funcionamiento de estas tecnologías (almacenamiento, análisis de datos, etc). Además la falta de restricciones geográficas no haría sino agravar este problema.</p>
<p>Así pues, blockchain y otras DLT van, en ese sentido, muy por delante de la ley.</p>
<h2>Freno para IoT (Internet of Things)</h2>
<p>El <em>Internet de las Cosas</em> es una tecnología que también ha chocado frontalmente con el RGPD, pues también abre la puerta a una recopilación pasiva y masiva de datos personales. Ya hablamos en otro artículo de lo fácil que resulta<a href="http://borrowbits.com/2018/04/anonimyzed-data-realidad-o-ficcion/" data-wpel-link="internal"> identificar a una persona unívocamente</a> utilizando un par de parámetros&#8230; El concepto de &#8220;anonymized data&#8221; es, todavía, una contradicción en sí mismo; y para la RGPD es, por lo tanto, una tecnología inadmisible.</p>
<h2>Vientos de cambio algo huracanados</h2>
<p>La transición impuesta por el RGPD va a ser difícil, pues todavía hay mucho trabajo por hacer. Quizás el camino esté sembrado de multas, problemas de ingeniería y peligros cibernéticos. Pero por otra parte también ofrece a las empresas la oportunidad de analizar su estrategia de datos, lo que se traducirá en un mayor higiene y control sobre los datos sensibles.</p>
<p>A raíz de amenazas a gran escala como WannaCry y ExPetr, las empresas son más conscientes que nunca de la constante amenaza que se cierne sobre la red, de lo vulnerable que es cualquier base de datos conectada a la red de redes.</p>
<p>Las organizaciones deben, por tanto, hacer todo cuanto esté en su mano por adaptarse a la nueva ley y protegerse tanto de infracciones como de extorsiones. Desde el 25 de mayo de 2018 la protección de los datos, sean cuales sean sus efectos colaterales, ha dejado de ser una opción.</p>
<p>En cuanto a WHOIS, Blockchain e IoT, va a ser necesaria una alianza multidisciplinar entre políticos, ingenieros y juristas (interesante tropa) para hallar una solución de compromiso. Desde mi punto de vista, esta solución pasará probablemente por una revisión del reglamento general de protección de datos. Después de todo, dicen que toda regla tienen su excepción.</p>
<p>¡Veremos!</p>
<p>La entrada <a href="https://borrowbits.com/2018/08/el-lado-oscuro-del-rgpd/" data-wpel-link="internal">El lado oscuro del RGPD: ¿freno para Blockchain?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2018/08/el-lado-oscuro-del-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8073</post-id>	</item>
		<item>
		<title>¿Podría Google tener el futuro resuelto?</title>
		<link>https://borrowbits.com/2018/07/podria-google-tener-el-futuro-resuelto/</link>
					<comments>https://borrowbits.com/2018/07/podria-google-tener-el-futuro-resuelto/#respond</comments>
		
		<dc:creator><![CDATA[BBitsBot]]></dc:creator>
		<pubDate>Thu, 26 Jul 2018 15:02:40 +0000</pubDate>
				<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=8052</guid>

					<description><![CDATA[<p>Se podría decir que Google ha sido el motor de búsqueda por excelencia y nadie debatiría esa afirmación. Pero, ¿es Google una compañía de búsqueda únicamente? No, también es el epicentro del sistema operativo Android y de otras tecnologías. Sin embargo, el alcance de la compañía más famosa del mundo va un poco más allá [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2018/07/podria-google-tener-el-futuro-resuelto/" data-wpel-link="internal">¿Podría Google tener el futuro resuelto?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se podría decir que <a href="https://borrowbits.com/2014/01/google-llegara-a-los-coches-de-la-man/" data-wpel-link="internal">Google</a> ha sido el motor de búsqueda por excelencia y nadie debatiría esa afirmación. Pero, ¿es Google una compañía de búsqueda únicamente? No, también es el epicentro del sistema operativo Android y de otras tecnologías. Sin embargo, el alcance de la compañía más famosa del mundo va un poco más allá del mundo en línea.</p>
<p>En los últimos años, Google ha intentado conquistar el corazón de muchos al dedicar su tiempo a la investigación de nuevas ciencias y tecnologías que contribuirían con la humanidad. Podemos decir que este es el comienzo de un gran recorrido del rey de los buscadores. Veamos qué tienen preparado para el futuro:</p>
<h2>Robótica</h2>
<p>Quién diría que Google podría estar preparando un ejército de robots. Desde un principio, Google había estado investigando para la construcción de automóviles no tripulados; sin embargo, después de haber obtenido resultados muy avanzados se dedicó a la construcción de robots. Google también ha patentado la construcción de robots con personalidades. ¿Deberíamos estar preocupados?</p>
<p>Tranquilos.</p>
<p>Estas máquinas han sido creadas con la intención de interactuar entre sí, descargar actualizaciones y otras cosas tecnológicas. Además, en el caso de los robots con personalidades, se trata de un almacenamiento de recuerdos y emociones de personas que han fallecido para contrarrestar el dolor que ha sufrido alguna persona.</p>
<h2>Vehículos autónomos</h2>
<p>Los <a href="https://borrowbits.com/2019/10/enterate-la-proxima-vez-que-hablen-de-coches-electricos-parte-i/" target="_blank" rel="noopener noreferrer" data-wpel-link="internal">vehículos autónomos y eléctricos</a> han estado en la boca de muchos estos últimos años. Gran parte de las compañías automovilísticas más importantes del mundo como Mercedes, Tesla y Google están incursionando en el sector de vehículos automáticos.</p>
<p>Google estuvo involucrado en 11 accidentes leves en los últimos seis años; sin embargo, ninguno de ellos había sido causado por el vehículo en sí, sino por las personas a su alrededor. Este factor es uno de los más importantes que estas compañías tratan de resolver. Son las mismas personas quienes ponen en riesgo su vida.</p>
<p>Finalmente, los vehículos de conducción automática servirán de ayuda a las personas que no pueden o no saben conducir por diferentes razones</p>
<h2>Exploración espacial</h2>
<p>Desde que otras grandes compañías se animaron por la carrera espacial, Google ha puesto sus ojos en explorar el espacio. A través de Lunar XPRIZE, Google brinda una recompensa de 20 millones de dólares a quien logre: aterrizar un robot en la Luna, moverse unos 500 metros y transmitir en HD a la Tierra para poder disfrutarlo.</p>
<h2>Teléfonos modulares</h2>
<p>El Proyecto Ara se trata de un teléfono que se puede armar con las partes que se necesitan mejorar o modificar en ese momento. Olvídense ya de cambiar o comprar un teléfono nuevo cada seis meses o cuando se dañe alguna parte de este.</p>
<p>Por ejemplo, si eres fotógrafo, puedes actualizar la cámara o el lente únicamente. Si eres amante de la música, puedes cambiar los altavoces por unos mejores y actualizar la calidad del audio o de las baterías para una mayor duración. Con este proyecto tendrás más control sobre tu teléfono.</p>
<p>Está claro que con tan interesantes proyectos, Google podría tener su futuro resuelto. Lo que no nos queda tan claro es si conseguirán resolver el del ser humano.</p>
<p>La entrada <a href="https://borrowbits.com/2018/07/podria-google-tener-el-futuro-resuelto/" data-wpel-link="internal">¿Podría Google tener el futuro resuelto?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2018/07/podria-google-tener-el-futuro-resuelto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8052</post-id>	</item>
		<item>
		<title>Anonimyzed Data, ¿realidad o ficción?</title>
		<link>https://borrowbits.com/2018/04/anonimyzed-data-realidad-o-ficcion/</link>
					<comments>https://borrowbits.com/2018/04/anonimyzed-data-realidad-o-ficcion/#comments</comments>
		
		<dc:creator><![CDATA[Javi]]></dc:creator>
		<pubDate>Wed, 04 Apr 2018 14:38:46 +0000</pubDate>
				<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[anonimizacion]]></category>
		<category><![CDATA[anonymized data]]></category>
		<category><![CDATA[big data]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=8014</guid>

					<description><![CDATA[<p>El otro día terminé de leer una gran serie libros. Tratan sobre cómo diferentes familias de nobles intentan conseguir más y más poder en un mundo fantástico en el que hay, entre otras cosas, dragones y seres que controlan a los muertos. No voy a deciros el nombre concreto de los libros, pero si os diré [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2018/04/anonimyzed-data-realidad-o-ficcion/" data-wpel-link="internal">Anonimyzed Data, ¿realidad o ficción?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El otro día terminé de leer una gran serie libros. Tratan sobre cómo diferentes familias de nobles intentan conseguir más y más poder en un mundo fantástico en el que hay, entre otras cosas, dragones y seres que controlan a los muertos.</p>
<p>No voy a deciros el nombre concreto de los libros, pero si os diré que se ha realizado una serie de televisión muy exitosa basada en ellos.</p>
<p>Tampoco os diré el nombre del autor, pero puedo deciros que nació en Bayonne (New Jersey), tiene dos hijos y tiene ascendencia italiana e irlandesa. Además, os diré que esta entradito en carnes.</p>
<p>Pero no os digo su nombre porque respeto su privacidad. A pesar de todo, sé que podéis adivinar el título de la saga de libros y el nombre de su autor solo con los datos que he mencionado&#8230;</p>
<h2>La patraña de la anonimización</h2>
<p>Esta curiosa manera de presentación me ha servido para demostraros hasta qué punto la anonimización de datos o “<strong>Anonymized Data</strong>” es una patraña (refiriéndome a que sean realmente anónimos; porque útiles son y mucho).</p>
<p>Esta clase de datos, por ejemplo, son comúnmente utilizados por los dispositivos electrónicos para (en teoría) mantener nuestro anonimato a la vez que informan a las grandes empresas sobre su funcionamiento y fallas. Esto es tan solo una invención para mantener la legislación y el pensamiento crítico de las personas con respecto a la privacidad a raya.</p>
<p>Como todos sabéis esta es la era del Big Data. Esta tecnología solo existe bajo la premisa de la existencia de estos datos que acabamos de mencionar. Con todo ello se les promete a las empresas que ahora pueden saber cuál es su público objetivo con una precisión nunca vista: <strong>no saben tu nombre, pero lo saben todo sobre ti</strong>.</p>
<h2>¿Es esto verdaderamente anónimo?</h2>
<p>Por si esto fuera poco, hace un tiempo ya se publicaron <a href="http://science.sciencemag.org/content/347/6221/536.full#ref-26" data-wpel-link="external" rel="external noopener noreferrer">estudios en la revista Science</a> en los que se conseguía una “re-identificación” de los datos. Con este estudio, Yves-Alexandre de Montjoye, científico de la MIT, utilizó ingeniería inversa para identificar individuos en base a las transacciones bancarias realizadas. Este estudio, estaba a su vez basado en otro realizado por la MIT y la Université Catholique de Louvain en Bélgica.</p>
<p>Os contare brevemente cómo funciona esto:</p>
<p>En estos últimos estudios fueron analizados datos de 1.5 millones de usuarios de telefonía móvil de una región de Europa generados durante 15 meses, concluyendo que tan solo tomando 4 puntos de referencia, con una resolución temporal y espacial bastante baja, es <strong>suficiente para identificar de manera única al 95% de los usuarios</strong>.</p>
<p>Lo que aplicaron en el estudio fueron herramientas estadísticas y matemáticas a un grupo amplio. Describiendo así simples relaciones matemáticas que relacionaban la resolución de los datos espacio temporales con la probabilidad de identificar a un individuo concreto:</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-8015" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/04/datos-anonimos.jpg?resize=507%2C468" alt="" width="507" height="468" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/04/datos-anonimos.jpg?w=507&amp;ssl=1 507w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/04/datos-anonimos.jpg?resize=300%2C277&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/04/datos-anonimos.jpg?resize=370%2C342&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2018/04/datos-anonimos.jpg?resize=270%2C249&amp;ssl=1 270w" sizes="(max-width: 507px) 100vw, 507px" /></p>
<p>En otras palabras, <strong>para extraer información completa sobre la localización de una persona solo hacen falta 4 puntos de referencia</strong>. Cosa que conseguimos con los datos “anónimos” que envía un teléfono móvil, localizándolo así en la zona de un transmisor móvil. Los móviles utilizan un número generado aleatoriamente para ser identificados por la red, no utilizan información que ligue directamente el terminar con su dueño. Sin embargo, unos cuantos tweets son suficientes para localizarte, y además si envías información personal en ellos aumenta considerablemente la re-identificación.</p>
<p>Ya sabíamos, aunque no con certeza, que nos estaban observando. Ahora puedes estar 100% seguro de ello. ¿Creepy?</p>
<p>La entrada <a href="https://borrowbits.com/2018/04/anonimyzed-data-realidad-o-ficcion/" data-wpel-link="internal">Anonimyzed Data, ¿realidad o ficción?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2018/04/anonimyzed-data-realidad-o-ficcion/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8014</post-id>	</item>
	</channel>
</rss>
