jueves, 21 de noviembre de 2013

Material más impermeable


Crean el material más impermeable conocido en el mundo


Hoja de capuchina
Las hojas de capuchina tienen ranuras que aceleran el efecto de rebote de las
gotas que le caen.
Ingenieros estadounidenses crearon el compuesto más resistente al agua conocido hasta el momento. Está inspirado en las características que tienen las alas de mariposas y las hojas de capuchina (una planta trepadora de hojas abroqueladas originaria de Perú).
El material "súper hidrofóbico" podría conservar la ropa seca y prevenir la formación de hielo en los motores de los aviones, afirman los expertos que trabajaron en el tema.
Se pensaba que la hoja de loto era el elemento de la naturaleza que lograba repeler el agua de manera más efectiva, pero un equipo del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), en Estados Unidos, afirma que hay algo mejor.
Al añadir una especie de ranuras minúsculas a una superficie hecha de silicio, lograron incrementar la rapidez con la que el agua rebota, lo que representa un aumento de 40% con relación a los valores de referencia utilizados hasta el momento.
Este tipo de ranura se encuentran en las alas de las mariposas Morpho y en las venas de las hojas de las capuchinas.
Los científicos esperan que el uso de este material en superficies de metal, en telas y cerámicas dé inicio a una nueva generación de productos resistentes a la humedad, desde tiendas de campaña hasta turbinas generadoras de energía eólica.

La panqueca perfecta

Hoja de loto
La planta de loto ha sido referencia en la elaboración de pinturas, tejas y ropa.
"Creemos que este compuesto es el más hidrofóbico que existe en este momento", dice Kripa Varanasi, uno de los profesores que participó en su desarrollo.
"Durante mucho tiempo el loto se ha utilizado como referencia para la fabricación de productos impermeables –prosigue- pero debería empezarse a pensar en copiar las características de las mariposas y las capuchinas".
Mientras más rápido rebote una gota de agua de un abrigo impermeable, más seco se mantendrá. En el caso de cables de electricidad, el proceso de corrosión o congelamiento ante la caída del agua se retrasaría si la gota rebota con mayor rapidez.
Siguiendo esta lógica, los científicos grabaron gotitas cayendo en diferentes superficies para calcular cuánto tiempo permanecían sobre ella.
Al caer sobre las hojas de loto, el agua formaba una panqueca perfecta. Acto seguido, rebotaba una gota simétrica.
El "efecto loto" ha sido replicado en la fabricación de telas, pinturas y tejas. El secreto se encuentra en su elevado "ángulo de contacto", que se refiere a una mínima parte de la gotita que es la que hace contacto con la superficie.

Un paso más allá

Tomando en cuenta lo que ocurre con las flores de loto, Varanasi y su equipo decidieron concentrarse en un paradigma distinto: el tiempo de contacto.
"Durante mucho tiempo el loto se ha utilizado como referencia para la fabricación de productos impermeables, pero deberían empezar a pensar en copiar las características de las mariposas y las capuchinas"
Kripa Varanasi
Así que diseñaron estructuras más grandes (macroscópicas) que aumentan el área en el que el líquido entra en contacto con la superficie, pero que hace que las gotas reboten con mayor rapidez, al separarlas en partes asimétricas.
Cuando las ranuras se utilizaron en aluminio y cobre, el agua fue repelida 40% más rápido de lo que lo hubiera logrado la hoja de loto, así como lo hicieron las alas de mariposas y las capuchinas.
En temperaturas extremadamente bajas, el agua rebotó de estas superficies antes de que se congelara, una propiedad muy útil para los motores de los aviones.
Varanasi cree que el uso del descubrimiento de su equipo podría incrementar la eficiencia en el funcionamiento de las aspas en las turbinas que se utilizan en centrales eléctricas y para generar energía eólica.
"El reto es la durabilidad. Los materiales 'súper hidrofóbicos' son biopolímeros muy frágiles, no soportan abrasión ni temperaturas altas. Pero los elementos que analizamos, unidos a otros más fuertes, como el metal y la cerámica, pueden ser la solución", afirma Varanasi.

Efectos prácticos

Añadir las características impermeables descritas en la investigación de los especialistas del MIT a ciertos materiales no es difícil, según se afirma en el estudio publicado en la revista Nature.
Gotas de agua en forma de mariposa
El descubrimiento de Varanasi y su equipo podría ser útil en las turbinas de generación de energía eólica y en motores de aviones.
Fresadoras corrientes pueden hacer los surcos, lo que permitiría llevar el proceso a escala industrial. Este diseño también podría ser replicado en telas, considera Varanasi.
"Ropa deportiva, abrigos, indumentaria militar y tiendas de campaña. Hay una gran cantidad de áreas en las que se querría evitar el agua y la humedad. Ahora necesitamos a los diseñadores: ¿cómo logramos crear una tela que incluya los elementos que analizamos?".
El equipo que trabaja en el laboratorio que dirige tiene previsto perfeccionar su descubrimiento y optimizarlo con el objetivo de crear mezclas que sean incluso más impermeables.
"Espero que logremos disminuir el tiempo de contacto en 70% u 80%. Hay posibilidades porque en nuestros experimentos usamos una sola ranura, pero en las alas de las mariposas hay ranuras que se intersectan, lo que permite que las gotas se dividan en cuatro partes. Y si este número es mayor, el tiempo de contacto disminuye", explica el científico.
Y quien tenga dudas acerca de su afirmación, podría investigar su historial de descubrimientos.
En su laboratorio se diseñó el LiquiGlide, un revestimiento que logra sacar hasta la última gota de una botella de salsa de tomate, que fue reconocido con el Premio de la Audiencia en la Competencia Empresarial del MIT en 2012.
"Estamos en la búsqueda de nuestro próximo emprendimiento. Abrimos una pequeña ventana para que la gente se pregunte qué es un material 'súper hidrofóbico'. En la naturaleza podría haber otras especies incluso mejores en términos de impermeabilidad".
Diario BBC

sábado, 2 de noviembre de 2013

Seguridad Informática

¿Cómo proteger su información personal en internet?


Código binario
Las contraseñas no pueden ser cortas ni duplicarse.
¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.
También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.
A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.

1.- Configuraciones

Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.
Instalar "https". Lo más común es que la información llegue al navegador a través del "http" (protocolo de transferencia de hipertexto). Pero el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean elJavaScript.
Programar el navegador de internet para que no acepte cookies.Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

2.- Claves y condiciones de uso

Teclado de computadora portátil
Al encriptar el disco duro se preserva la información que se guarda en el dispositivo.
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. "Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org", afirma McNamee.

3.- Encriptar

Mujer viendo pantalla de computadora
Hay programas que permiten proteger las "conversaciones" que se tienen en el chat de Facebook.
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) yThunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

4.- Esfuerzo por lo personal

Logotipos de Google y Yahoo
Usar "https" en vez de "http" es más seguro.
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)", afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
"Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice", le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.

5.- Más anonimato

Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella "viaja" a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.