El Wi-Fi ordinari pot detectar fàcilment armes, bombes i productes químics explosius en bosses de museus, estadis, parcs temàtics, escoles i altres llocs públics, segons un estudi dirigit per Rutgers University-New Brunswick.
El sistema de detecció d'objectes sospitosos dels investigadors és fàcil d'instal·lar, redueix els costos de detecció de seguretat i evita la invasió de la privadesa, com quan els detectors obren i inspeccionen bosses, motxilles i maletes. El cribratge tradicional normalment requereix un elevat nivell de personal i un equip especialitzat costós.
Això podria tenir un gran impacte a la protecció del públic contra objectes perillosos, segons explica la coautora de l'estudi i professora del Departament d'Enginyeria Elèctrica i Informàtica a l'Escola d'Enginyeria de Rutgers-New Brunswick.
L'estudi, revisat per experts, va rebre un premi a la Conferència IEEE sobre comunicacions i seguretat de la xarxa sobre seguretat cibernètica de 2018.
Els senyals de Wi-Fi o sense fils en la majoria dels llocs públics poden penetrar bosses per obtenir les dimensions dels objectes metàl·lics perillosos i identificar-los, incloent armes, llaunes d'alumini, ordinadors portàtils i bateries per a bombes. També es pot utilitzar Wi-Fi per estimar el volum de líquids com l'aigua, l'àcid, l'alcohol i altres productes químics per a explosius, segons els investigadors.
Aquest sistema de baix cost requereix un dispositiu Wi-Fi amb dues o tres antenes i es pot integrar a les xarxes Wi-Fi existents. El sistema analitza què passa quan penetren els senyals sense fils i reboten objectes i materials.
Els experiments amb 15 tipus d'objectes i sis tipus de bosses van demostrar taxes de detecció del 99% per a objectes perillosos, un 98% per a metall i un 95% per a líquids. Per motxilles típiques, la velocitat de precisió supera el 95% i cau fins al 90% quan els objectes dins de les bosses estan embolicats.
En grans àrees públiques, és difícil establir una infraestructura de detecció costosa com la que hi ha als aeroports. La mà d'obra sempre és necessària per revisar bosses i s’ha volgut desenvolupar un mètode complementari per intentar reduir la mà d'obra.
Font: Universitat de Rutgers
Es mostren els missatges amb l'etiqueta de comentaris seguretat. Mostrar tots els missatges
Es mostren els missatges amb l'etiqueta de comentaris seguretat. Mostrar tots els missatges
dimarts, 4 de setembre del 2018
dimarts, 19 de juny del 2018
Nou sistema de reconeixement dels passos basat en IA
La forma en què es camina es podria utilitzar com a biomètrica per la seguretat dels aeroports en comptes de fer-ne l'empremta i l'exploració ocular.
Els investigadors de la Universitat de Manchester, en col·laboració amb la Universitat de Madrid, han desenvolupat una intel·ligència artificial d'última generació (IA), com a nou sistema de verificació biomètrica que permet mesurar el patró del caminar individual d'un home. Es pot verificar qui és, simplement pel caminar sobre un coixinet de pressió al terra i fer l'anàlisi de la petjada.
La biometria física, com les empremtes dactilars, el reconeixement facial i les exploracions retinianes, són utilitzades cada vegada de forma més freqüent amb finalitats de seguretat. No obstant això, l'anomenada biometria conductual, com ara el reconeixement de marxa, també captura signatures úniques lliurades pels patrons de comportament i moviment natural d'una persona. L'equip va provar les seves dades utilitzant un gran nombre d'anomenats impostors i un petit nombre d'usuaris en tres escenaris diferents de seguretat del món real. Aquests són els llocs de control de seguretat de l'aeroport, el lloc de treball i l'entorn familiar. L'enfocament ofereix el potencial de complementar els sistemes de seguretat actuals als aeroports, oficines i habitatges, tal com ha demostrat la recerca.
Fonts de l'equip d'investigació de l'Escola d'Enginyeria Elèctrica i Electrònica de Manchester expliquen que: "Cada humà té aproximadament 24 factors i moviments diferents a l'hora de caminar, donant com a resultat que cada individu tingui un patró de caminar únic i singular. Per tant, es poden utilitzar aquests moviments, com ara una empremta digital o un escàner de retina, per reconèixer i identificar o verificar clarament un individu".
Centrar-se en el reconeixement de la marxa no intrusiva mitjançant el seguiment de la força exercida a terra durant un pas és molt difícil. Això és perquè distingir entre les subtils variacions de persona a persona és extremadament difícil de definir manualment, per això s'ha hagut de plantejar un nou sistema d'IA per resoldre aquest repte des d'una nova perspectiva.
Un dels avantatges clau de l'ús del reconeixement de la petjada és, a diferència de ser filmat o escanejat en un aeroport, és que el procés no és intrusiu per a l'individu i és resistent a les condicions ambientals acústiques. La persona ni tan sols necessita treure el seu calçat quan caminen sobre els coixinets de pressió ja que no es basa en la pròpia forma de la petjada, sinó amb la seva marxa.
Altres aplicacions per a la tecnologia inclouen passos intel·ligents que podrien reconèixer la degeneració neurològica que podria tenir conseqüències positives en el sector sanitari. Aquesta és una altra àrea que l'equip d'investigació pretén avançar en la seva recerca.
La investigació també s'està desenvolupant per abordar el problema de la salut dels marcadors per al declivi cognitiu i l'aparició de malalties mentals, mitjançant l'ús de dades de pis en brut desplegables en un habitatge intel·ligent. El declivi cognitiu es pot explorar com mai abans amb els nous sistemes IA.
Font: Universitat de Manchester
Els investigadors de la Universitat de Manchester, en col·laboració amb la Universitat de Madrid, han desenvolupat una intel·ligència artificial d'última generació (IA), com a nou sistema de verificació biomètrica que permet mesurar el patró del caminar individual d'un home. Es pot verificar qui és, simplement pel caminar sobre un coixinet de pressió al terra i fer l'anàlisi de la petjada.
La biometria física, com les empremtes dactilars, el reconeixement facial i les exploracions retinianes, són utilitzades cada vegada de forma més freqüent amb finalitats de seguretat. No obstant això, l'anomenada biometria conductual, com ara el reconeixement de marxa, també captura signatures úniques lliurades pels patrons de comportament i moviment natural d'una persona. L'equip va provar les seves dades utilitzant un gran nombre d'anomenats impostors i un petit nombre d'usuaris en tres escenaris diferents de seguretat del món real. Aquests són els llocs de control de seguretat de l'aeroport, el lloc de treball i l'entorn familiar. L'enfocament ofereix el potencial de complementar els sistemes de seguretat actuals als aeroports, oficines i habitatges, tal com ha demostrat la recerca.
Fonts de l'equip d'investigació de l'Escola d'Enginyeria Elèctrica i Electrònica de Manchester expliquen que: "Cada humà té aproximadament 24 factors i moviments diferents a l'hora de caminar, donant com a resultat que cada individu tingui un patró de caminar únic i singular. Per tant, es poden utilitzar aquests moviments, com ara una empremta digital o un escàner de retina, per reconèixer i identificar o verificar clarament un individu".
Centrar-se en el reconeixement de la marxa no intrusiva mitjançant el seguiment de la força exercida a terra durant un pas és molt difícil. Això és perquè distingir entre les subtils variacions de persona a persona és extremadament difícil de definir manualment, per això s'ha hagut de plantejar un nou sistema d'IA per resoldre aquest repte des d'una nova perspectiva.
Un dels avantatges clau de l'ús del reconeixement de la petjada és, a diferència de ser filmat o escanejat en un aeroport, és que el procés no és intrusiu per a l'individu i és resistent a les condicions ambientals acústiques. La persona ni tan sols necessita treure el seu calçat quan caminen sobre els coixinets de pressió ja que no es basa en la pròpia forma de la petjada, sinó amb la seva marxa.
Altres aplicacions per a la tecnologia inclouen passos intel·ligents que podrien reconèixer la degeneració neurològica que podria tenir conseqüències positives en el sector sanitari. Aquesta és una altra àrea que l'equip d'investigació pretén avançar en la seva recerca.
La investigació també s'està desenvolupant per abordar el problema de la salut dels marcadors per al declivi cognitiu i l'aparició de malalties mentals, mitjançant l'ús de dades de pis en brut desplegables en un habitatge intel·ligent. El declivi cognitiu es pot explorar com mai abans amb els nous sistemes IA.
Font: Universitat de Manchester
Etiquetes de comentaris:
biomètrica,
petjada,
seguretat
Ubicació:
Granollers, Barcelona, Espanya
divendres, 27 d’abril del 2018
Internet TLS 1.3: Seguretat de les web
The Internet Engineering Task Force (IETF), és el primer organisme d'estàndards d'Internet, ha donat el vistiplau a l'aprovació del que farà possible que la web sigui més segura. Es diu Transport Layer Security versió 1.3.
El TLS 1.3 és un gran impuls per a la seguretat a Internet, ja que es considera que no és vulnerable, almenys amb els recursos d' avui.
Donat que els algorismes d'encriptació antics ja no són una opció, per tant, un hacker no pot forçar l'ús d'un format heretat per vulnerar la seguretat. De fet, es considera que el TLS 1.3, és una actualització molt necessària per a la seguretat d'Internet.
TLS Protocol Version 1.3 és un nou protocol, una capa de seguretat, i el seu propòsit és protegir la web d'accessos no autoritzats. TLS 1.3, llavors, es converteix en el mètode estàndard en què un client i un servidor estableixen un canal de comunicacions encriptades a Internet, també conegut com a connexió HTTPS. La darrera versió porta més de quatre anys per la seva elaboració, amb 28 versions creades durant aquest temps. Més específicament, la decisió, va arribar després de quatre anys de converses i 28 esborranys de protocol. El 28 va ser seleccionat com a versió final. El document El protocol de seguretat de la capa de transport (TLS) versió 1.3 draft-ietf-tls-tls13-28 data del 20 de març i la data de venciment és el 21 de setembre.
En el resum, es declara que: "Aquest document especifica la versió 1.3 del protocol de seguretat de la capa de transport (TLS). TLS permet que les aplicacions de client / servidor es comuniquin a través d'Internet d'una manera que estigui dissenyada per evitar l'escolta, la manipulació i la falsificació de missatges".
Com de segur és el TLS 1.3?
Aquest nou protocol pretén frustrar de manera global tots els intents de la NSA i d'altres sobre escoltes per desxifrar connexions HTTPS interceptades i altres paquets de xarxes encriptades. També detecta molts dels algoritmes de xifratge més antics que el TLS 1.2 ha admès al llarg dels anys, els profesionals, han aconseguit trobar forats. De fet, els sistemes criptogràfics més antics, potencialment permetien esbrinar quines claus anteriors s'havien utilitzat (conegut com a segrest no prioritari) i desxifrar les converses prèvies. Aprofitar els avantatges del nou protocol, implica reduir la finestra d'oportunitats dels intrusos i evitar el reciclatge del codi.
Per començar, la connexió entre un client i el servidor invocarà el xifrat abans, reduint la quantitat de dades no protegides que envien els dos costats. Alguns algorismes de xifratge antics ja no són una opció, de manera que un hacker no pot forçar l'ús d'un format heretat per trencar la seguretat.
Després hi ha els contraarguments. Què passa si els "bons" necessiten entrar? De fet, els bancs i les empreses es van queixar d'això, gràcies a la forma en com el nou protocol fa la seguretat, ja que es veurà retallat per poder inspeccionar i analitzar el trànsit xifrat TLS 1.3 que flueix a través de les seves xarxes, amb el risc potencial d'atacs.
Un altre avantatge sobre el TLS 1.3 es que és més ràpid a l'hora de negociar la connexió incial entre el client i el servidor, reduint la latència de connexió.
Font: TechExplore
El TLS 1.3 és un gran impuls per a la seguretat a Internet, ja que es considera que no és vulnerable, almenys amb els recursos d' avui.
Donat que els algorismes d'encriptació antics ja no són una opció, per tant, un hacker no pot forçar l'ús d'un format heretat per vulnerar la seguretat. De fet, es considera que el TLS 1.3, és una actualització molt necessària per a la seguretat d'Internet.
TLS Protocol Version 1.3 és un nou protocol, una capa de seguretat, i el seu propòsit és protegir la web d'accessos no autoritzats. TLS 1.3, llavors, es converteix en el mètode estàndard en què un client i un servidor estableixen un canal de comunicacions encriptades a Internet, també conegut com a connexió HTTPS. La darrera versió porta més de quatre anys per la seva elaboració, amb 28 versions creades durant aquest temps. Més específicament, la decisió, va arribar després de quatre anys de converses i 28 esborranys de protocol. El 28 va ser seleccionat com a versió final. El document El protocol de seguretat de la capa de transport (TLS) versió 1.3 draft-ietf-tls-tls13-28 data del 20 de març i la data de venciment és el 21 de setembre.
En el resum, es declara que: "Aquest document especifica la versió 1.3 del protocol de seguretat de la capa de transport (TLS). TLS permet que les aplicacions de client / servidor es comuniquin a través d'Internet d'una manera que estigui dissenyada per evitar l'escolta, la manipulació i la falsificació de missatges".
Com de segur és el TLS 1.3?
Aquest nou protocol pretén frustrar de manera global tots els intents de la NSA i d'altres sobre escoltes per desxifrar connexions HTTPS interceptades i altres paquets de xarxes encriptades. També detecta molts dels algoritmes de xifratge més antics que el TLS 1.2 ha admès al llarg dels anys, els profesionals, han aconseguit trobar forats. De fet, els sistemes criptogràfics més antics, potencialment permetien esbrinar quines claus anteriors s'havien utilitzat (conegut com a segrest no prioritari) i desxifrar les converses prèvies. Aprofitar els avantatges del nou protocol, implica reduir la finestra d'oportunitats dels intrusos i evitar el reciclatge del codi.
Per començar, la connexió entre un client i el servidor invocarà el xifrat abans, reduint la quantitat de dades no protegides que envien els dos costats. Alguns algorismes de xifratge antics ja no són una opció, de manera que un hacker no pot forçar l'ús d'un format heretat per trencar la seguretat.
Després hi ha els contraarguments. Què passa si els "bons" necessiten entrar? De fet, els bancs i les empreses es van queixar d'això, gràcies a la forma en com el nou protocol fa la seguretat, ja que es veurà retallat per poder inspeccionar i analitzar el trànsit xifrat TLS 1.3 que flueix a través de les seves xarxes, amb el risc potencial d'atacs.
Un altre avantatge sobre el TLS 1.3 es que és més ràpid a l'hora de negociar la connexió incial entre el client i el servidor, reduint la latència de connexió.
Font: TechExplore
Etiquetes de comentaris:
protocol seguretat,
seguretat,
seguretat a internet
Ubicació:
Granollers, Barcelona, Espanya
dimarts, 20 de març del 2018
Seguretat en la conducció
Una idea original de la firma Audi, proposa un sistema senzill però original per millorar la seguretat de la conducció. Ha desenvolupat unes línies de codi que poden salvar moltes vides, ja que utilitzades en qualsevol lloc web, verifiquen si l'internauta està conduint i -si és el cas- li proposen deixar de navegar.
Ara que les sancions per conduir utilitzant els dispositius electrònics són més dures en molts països i que van en augment els accidents lligats a conductors que utilitzen dispositius mòbils mentre condueixen, Audi ha trobat una solució pedagògica per evitar que els conductors cometin una errada (que pot ser fatal) conduint.
Proposen amb el nom de <Safety Code/>, unes línies de javascript que s'han d'instal·lar en el vostre lloc web per fer reaccionar el conductor del vehicle. Aquest codi no amaga res de gaire complicat, només permet a la nostra web conèixer la posició GPS del dispositiu i determinar si s'està desplaçant amb una velocitat de més de 20 km/h. En cas de fer-ho, li demanarà de confirmar que no condueix o en cas contrari, l'insta a deixar el telèfon tranquil.
Si la persona no condueix podrà continuar navegant pel website.
Efecte papallona
Encara que el concepte sembli anodí, l'aproximació pedagògica podria dissuadir a moltes persones d'utilitzar els dispositius mòbils al volant. La repressió no és sempre la millor solució per consolidar canvis d'hàbits.
Aquesta mesura, és tan fàcil d'implementar, que podria acabar sent obligatòria, sobretot per a les Apps. Algunes ja han fet el pas, com en els casos de Waze o Snapchat.
Font: Social Media Friendly
Ara que les sancions per conduir utilitzant els dispositius electrònics són més dures en molts països i que van en augment els accidents lligats a conductors que utilitzen dispositius mòbils mentre condueixen, Audi ha trobat una solució pedagògica per evitar que els conductors cometin una errada (que pot ser fatal) conduint.
Proposen amb el nom de <Safety Code/>
Si la persona no condueix podrà continuar navegant pel website.
Efecte papallona
Encara que el concepte sembli anodí, l'aproximació pedagògica podria dissuadir a moltes persones d'utilitzar els dispositius mòbils al volant. La repressió no és sempre la millor solució per consolidar canvis d'hàbits.
Aquesta mesura, és tan fàcil d'implementar, que podria acabar sent obligatòria, sobretot per a les Apps. Algunes ja han fet el pas, com en els casos de Waze o Snapchat.
Font: Social Media Friendly
Ubicació:
Granollers, Barcelona, Espanya
divendres, 22 de setembre del 2017
BT optimitza amb ForeScout la visibilitat dels dispositius connectats a la xarxa
BT ha anunciat el
llançament de BT Managed Endpoint Access
Security , un nou servei de seguretat que protegeix les organitzacions de
ciberamenaces i malware a través
d'una major visibilitat i una millor monitorització dels dispositius connectats
a la seva xarxa corporativa.
El nou servei
aprofita la tecnologia de ForeScout
Technologies, una companyia líder en seguretat a Internet de les Coses (IoT),
per proveir visibilitat en temps real sense agents i control dels dispositius
connectats a les xarxes corporatives. Això inclou dispositius privats
gestionats i no gestionats, BYOD (Bring
Your Own Devices) i IoT.
L'aproximació a la
seguretat de xarxa sense agents de ForeScout aporta descobriment,
classificació, avaluació i monitorització dels dispositius, permetent als
usuaris veure el que hi ha a la seva xarxa, des de l'àmbit intern al núvol, i
gestionar-lo de manera segura. ForeScout pot també orquestrar una operació de
reforç de seguretat basada en polítiques, amb productes de gestió de seguretat
i TI que automatitzen els fluxos de treball de seguretat i acceleren la
resposta davant l'amenaça.
David Stark,
vicepresident de la cartera de Seguretat a BT, va indicar: "El nostre abast global i la nostra experiència en el
subministrament d'una completa gamma de serveis de ciberseguretat ens
converteixen en soci de preferència per a les empreses de tot el món”. En
incorporar la tecnologia ForeScout, “vam
ampliar la nostra habilitat per protegir les organitzacions de les últimes
amenaces mitjançant un control i visibilitat millorats”. Tant si es tracta
de protegir una oficina central com una delegació, “afegir la capacitat de monitoritzar qualsevol dispositiu connectat a
la xarxa ofereix una capa de seguretat addicional per a companyies que estan
avançant cap al món digital".
D'altra banda,
Todd DeBell, vicepresident de Global Channels va dir que, "amb més dispositius connectats a les xarxes corporatives que mai,
la superfície d'atac s'estén exponencialment”. Romandre per davant en
aquest repte és un esforç continu per a qualsevol empresa. “La relació de ForeScout amb BT portarà més seguretat als CIOs que
busquen una seguretat addicional i una millor orquestració, alhora que ens
permet aprofitar l'extens abast global de BT".
Font: RedesTelecom
Ubicació:
Granollers, Barcelona, Espanya
dijous, 3 d’agost del 2017
La seguretat de les nostres contrasenyes
Fem-nos la següent
pregunta: Quina quantitat n de
nombres enters aleatoris hem de prendre d'un interval [1, N] perquè la
probabilitat que dos d'ells siguin iguals, sigui 1/2? La resposta és que n ha de ser aproximadament 1.18 √ N. Recordem que un nombre
aleatori és aquell obtingut a l'atzar, i hi ha molts mètodes per generar-lo (per
exemple, llençant monedes a l'aire).
Aquesta pregunta
podria ser una d'aquestes que es fan els matemàtics i que podíem pensar que no
serveixen per a res útil. No obstant això, la seva resposta té nombroses
aplicacions pràctiques en la ciència de la computació i també en la
criptografia, tal com mostrarem a continuació.
En aquesta entrada
veurem un exemple de com els ordinadors poden detectar claus criptogràfiques i
emmagatzemar missatges de manera correcta. En particular, el mètode que es
descriu és el d'identificació d'una clau.
Un mètode comú
d'identificació de claus és el mètode de les funcions hash. Una funció hash
produeix cadenes arbitràries de caràcters després d'introduir un missatge en
una plataforma, per exemple, una clau alfanumèrica, de manera que no es pot
crear aquesta cadena llevat que s'introdueixin les mateixes dades. Al conjunt
d'entrades se l'anomena domini U de
la funció hash. A un element d'U se
l'anomena preimatge o, depenent del context, clau o missatge. El terme hash prové, aparentment, de l'analogia
amb el significat estàndard en anglès d'aquesta paraula en el món real: picar i
barrejar. Donald Knuth indica que encara que Hans Peter Luhn d'IBM sembla ser
el primer que va utilitzar aquest concepte al 1953, el terme només hauria
aparegut a la literatura a final dels anys 60 del segle XX.
Les funcions hash es fan servir per exemple per
protegir contrasenyes, per garantir la integritat d'una descàrrega de dades, o
per produir signatures digitals. No són pròpiament mètodes d'encriptació, sinó
algoritmes.
Les funcions hash operen matemàticament com una
funció f (x) que genera N resultats diferents i igualment
probables. Si N és molt gran, sabem
que després d'avaluar la funció en 1.18
√ N elements, tenim una probabilitat d'almenys ½ que f (x 1 ) = f (x 2 ).
Es diu col·lisió
quan dues entrades diferents de la funció produeixen la mateixa sortida. El rang
de la funció és finit, a causa de que la mida de les seves cadenes de sortida
és fix. Per tant, la possibilitat de col·lisió no és nul·la. Una bona funció de
hash és aquella en què les
col·lisions són les mínimes. Es diu que la funció de hash serà perfecta si és injectiva, vol dir, que per cada dada
d'entrada s'obté una cadena diferent. Perquè això passi, cal que la
cardinalitat del conjunt domini sigui inferior o igual a la cardinalitat del
conjunt imatge. Normalment, només es donen funcions hash perfectes quan les entrades estan preestablertes.
Les funcions hash, a més de per identificar claus, es
poden utilitzar per comparar fitxers. Per exemple, la funció hash pot llegir els primers paràgrafs
d'un fitxer i associar-los, similarment, cadenes alfanumèriques. Si obtenim la
mateixa cadena, podem estar gairebé segurs que els fitxers són idèntics. Per
què diem gairebé idèntics? El físic Bartolo Luque, professor de la Universitat
Politècnica de Madrid, ens explica molt clarament la precisió de les funcions hash en el seu article El problema de l'aniversari i la seguretat
de les nostres contrasenyes , publicat a la revista Investigación y ciencia. A continuació resumirem la seva explicació
i convidem a llegir l'article complet, molt més detallat que aquesta breu
entrada en seguretat i criptografia.
Luque diu gairebé perquè hi ha la possibilitat que
es produeixi una col·lisió. Un tipus particular de funció hash produeix enfilalls de 160 caràcters de longitud. Aquestes
seqüències poden representar-se en el sistema hexadecimal, amb base 16. Així,
la nostra informació és capaç de proporcionar 2 160 = 10 48 sortides. A més,
poden usar-se missatges amb una mida màxima de 264 bits, de manera que el
nombre total d'arguments possibles és de 10 3x 10 ^ 18, un nombre immens. El
nombre d'entrades és immensament més gran que el nombre de sortides, el que
suggereix que moltes entrades generaran el mateix resultat.
Un petit càlcul,
tornant al problema del paràgraf inicial, ens dóna que per obtenir una
col·lisió amb probabilitat ½,
aplicant l'aproximació de [1, N = 10 48
], obtindrem n = 1.18 x 10 24
nombres aleatoris generables en l'interval. Com veiem, la funció hash gaudeix d'una injectivitat prou
fiable com perquè nombroses pàgines web xifren amb elles les seves bases de
dades. Per a un pirata informàtic seria una tasca àrdua desxifrar les nostres
contrasenyes, ja que els exigiria trobar totes les entrades que produïssin un
mateix hash o missatge.
Font: Matemàtiques i les seves fronteres
Etiquetes de comentaris:
contrasenyes,
seguretat
Ubicació:
Granollers, Barcelona, Espanya
dimecres, 11 de gener del 2017
Fallar a favor de la seguretat
Naixem i ens fem conscients en un món tecnològic. La naturalesa és -inevitablement- a tot arreu i allà on mirem; però, podríem perdonar a qualsevol que pensés el contrari. La mà humana ha modificat, de vegades a consciència, l'entorn. La tecnologia és a tot arreu, fent-nos fàcil el difícil i fins i tot possible l'impossible. Anant a l'extrem, pot ser que la nostra omnipresent maquinària publicitària afirmi que "el natural és cuidar-se", però menteix: el natural és morir-se. La tecnologia pot permetre'ns viure quan hauríem, per naturalesa, d'estar morts. L'altra cara de la moneda és evident: la tecnologia que tan lluny ens permet arribar és responsable, de vegades, de danys que no haurien ocorregut d'una altra manera. Errors, accidents: successos que fan que ens replantegem la relació amb les nostres màquines. Fem prou per evitar-los? Què fem, concretament, per impedir aquestes conseqüències indesitjables?
A l'igual que el científic treballa amb la ciència, l'enginyer treballa amb la tecnologia. Ciència i tecnologia estan lligades indestriablement, encara que no sempre el seu desenvolupament hagi estat paral·lel ni ordenat. I des que les energies en joc han estat capaces, aplicades amb poca fortuna, de danyar els nostres fràgils cossos, la tasca de l'enginyer ha estat dissenyar sistemes en què la seguretat fos un aspecte clau de l'operació. Quan un sistema no té com a objectiu de disseny el dany o la mort d'éssers humans -el normal fora de l'àmbit militar en societats com la nostra- és clau assegurar que quan les coses van malament, les conseqüències negatives estiguin controlades i el dany sigui minimitzat. Des d'un punt de vista conceptual és senzill entendre que igual que no hi ha tecnologies amb rendiments perfectes, tampoc existeixen els sistemes en els quals la probabilitat de fallada catastròfica sigui zero.
L'enginyeria de la seguretat és, des de fa molt, una disciplina independent en el conjunt de les enginyeries. Les eines que maneja parteixen d'una sistematització del concepte de "tecnologia" que va molt més enllà de la simple màquina: la tecnologia són engranatges, palanques i cables (maquinari), però també lògica i programes (programari), procediments, manuals, operadors i usuaris. Tot i que en un context tan complex, la pregunta fonamental que es fan els enginyers de seguretat quan estudien un sistema sempre es formula d'una manera similar a aquesta: 'Falla el sistema a favor de la seguretat?'.
Els sistemes ferroviaris constitueixen un bon exemple per divulgar conceptes d'enginyeria de la seguretat. Qui no té certa comprensió intuïtiva que un tren no hauria, per exemple, de franquejar un tram de via ja ocupat per un altre? Anem a abstreure'ns de la complexitat pròpia de la gran inèrcia dels combois, dels sistemes de detecció de trens en via o del concepte modern d'operació ferroviària automatitzada: viatgem mentalment a segle XIX, quan saberuts enginyers amb patilles i barret de copa es van plantejar per primera vegada la qüestió. Com avisar a temps al maquinista que, davant d'ell encara que probablement no a la vista, hi havia un altre tren amb el que podia xocar? Així van néixer els senyals.
El concepte és simple. En certs llocs crítics d'un trajecte -per exemple, prop de l'entrada d'una estació- es col·locarien pals amb un dispositiu d'aparença variable. Aquesta aparença (l'aspecte del senyal, com encara es denomina en cercles ferroviaris) havia de poder ser alterada en funció de si el camí estava lliure més endavant o no. Les primeres solucions a aquest problema van ser mecàniques:
Aquests senyals primitius constaven d'un pal, dues politges, una placa basculant amb un contrapès al braç curt i un cable de control, que havia d'arribar per una canalització paral·lela a la via fins a una garita de senyals, on el cap d'estació en podria operar diverses de forma centralitzada. La placa, d'un color viu, indica al maquinista amb la seva posició si té la via lliure (en vertical) o s'ha d'aturar immediatament (en horitzontal). El sistema va ser millorat aviat: primer unes lluminàries -bugies de gas, després focus elèctrics- i dos filtres de colors fixos sobre la placa que permetien veure el senyal de nit o amb boira (la il·lustració del principi mostra un exemple, encara en ús); després, una posició addicional per al senyal per mostrar altres indicacions. No obstant això, aquesta millora s'escapa de l'àmbit del que estem discutint. Perquè el senyal funciona, està clar, però com reaccionarà davant una fallada?
Qualsevol fallada en enginyeria implica una pèrdua de control. Com 'perdre el control' d'un senyal com aquest? Una anàlisi simplificada de modes de fallada podria fer-nos suposar que el pal ha estat, d'alguna manera, enderrocat. És possible també concebre que l'articulació de la placa basculant o les politges han patit alguna mena de deteriorament i no reaccionen a l'acció del cable de control. No obstant això, aquests dos problemes semblen, intuïtivament, poc probables i qualsevol acció de manteniment, per poc acurada que fos, podria verificar que no han passat. ¿I el cable? Es tracta d'un element que ha de suportar tensió mecànica al llarg de certa distància. Les inspeccions de manteniment, a més, podrien no detectar que el cable està pròxim a trencar-se a causa de la fatiga del material.
La situació resultant en un sistema afectat per un dels seus modes de fallada es denomina "situació degradada". En el cas de la nostra senyal venerable, el trencament del cable produirà immediatament una falta de tensió mecànica. La placa mòbil, gràcies al seu contrapès, bascularà fins a la seva posició horitzontal: una indicació de parada. L'enginyós disseny amb dues politges i un contrapès ha fet impossible que s'indiqui via lliure quan, en realitat, el senyal està espatllat: la llei de la gravetat funciona al nostre favor.
Aquest és precisament el significat de l'expressió 'fallar a favor de la seguretat'. Un problema en el senyal pot donar com a resultat que un tren s'aturi on no hauria de fer-ho, però sempre és preferible un retard a una col·lisió. Un bon disseny és aquell en què les lleis físiques que actuen en cas de pèrdua de control provoquen sempre situacions en què es protegeix primer la vida de les persones i després el propi sistema. Però tant de bo fos sempre tan senzill com en el cas del senyal vuitcentista. Els sistemes actuals tenen molts més components; per tant, molts més modes de fallada. Com més complex és un sistema, més difícil i costós és cobrir-los tots. Bones notícies: hi ha professionals extremadament competents en l'anàlisi de situacions degradades en tots els camps de l'enginyeria. Per això no és habitual que els trens xoquin, que les instal·lacions elèctriques cremin o que els avions caiguin sobre els nostres caps. Males notícies: ha sistemes intrínsecament problemàtics i situacions improbables i mal compreses en sistemes més comuns. Els accidents ens acompanyaran sempre com la conseqüència indesitjada del nostre desenvolupament tecnològic; el mateix desenvolupament que ens proporciona les eines per estudiar-los i intentar evitar-los.
Font: Naukas
A l'igual que el científic treballa amb la ciència, l'enginyer treballa amb la tecnologia. Ciència i tecnologia estan lligades indestriablement, encara que no sempre el seu desenvolupament hagi estat paral·lel ni ordenat. I des que les energies en joc han estat capaces, aplicades amb poca fortuna, de danyar els nostres fràgils cossos, la tasca de l'enginyer ha estat dissenyar sistemes en què la seguretat fos un aspecte clau de l'operació. Quan un sistema no té com a objectiu de disseny el dany o la mort d'éssers humans -el normal fora de l'àmbit militar en societats com la nostra- és clau assegurar que quan les coses van malament, les conseqüències negatives estiguin controlades i el dany sigui minimitzat. Des d'un punt de vista conceptual és senzill entendre que igual que no hi ha tecnologies amb rendiments perfectes, tampoc existeixen els sistemes en els quals la probabilitat de fallada catastròfica sigui zero.
L'enginyeria de la seguretat és, des de fa molt, una disciplina independent en el conjunt de les enginyeries. Les eines que maneja parteixen d'una sistematització del concepte de "tecnologia" que va molt més enllà de la simple màquina: la tecnologia són engranatges, palanques i cables (maquinari), però també lògica i programes (programari), procediments, manuals, operadors i usuaris. Tot i que en un context tan complex, la pregunta fonamental que es fan els enginyers de seguretat quan estudien un sistema sempre es formula d'una manera similar a aquesta: 'Falla el sistema a favor de la seguretat?'.
Els sistemes ferroviaris constitueixen un bon exemple per divulgar conceptes d'enginyeria de la seguretat. Qui no té certa comprensió intuïtiva que un tren no hauria, per exemple, de franquejar un tram de via ja ocupat per un altre? Anem a abstreure'ns de la complexitat pròpia de la gran inèrcia dels combois, dels sistemes de detecció de trens en via o del concepte modern d'operació ferroviària automatitzada: viatgem mentalment a segle XIX, quan saberuts enginyers amb patilles i barret de copa es van plantejar per primera vegada la qüestió. Com avisar a temps al maquinista que, davant d'ell encara que probablement no a la vista, hi havia un altre tren amb el que podia xocar? Així van néixer els senyals.
El concepte és simple. En certs llocs crítics d'un trajecte -per exemple, prop de l'entrada d'una estació- es col·locarien pals amb un dispositiu d'aparença variable. Aquesta aparença (l'aspecte del senyal, com encara es denomina en cercles ferroviaris) havia de poder ser alterada en funció de si el camí estava lliure més endavant o no. Les primeres solucions a aquest problema van ser mecàniques:
Aquests senyals primitius constaven d'un pal, dues politges, una placa basculant amb un contrapès al braç curt i un cable de control, que havia d'arribar per una canalització paral·lela a la via fins a una garita de senyals, on el cap d'estació en podria operar diverses de forma centralitzada. La placa, d'un color viu, indica al maquinista amb la seva posició si té la via lliure (en vertical) o s'ha d'aturar immediatament (en horitzontal). El sistema va ser millorat aviat: primer unes lluminàries -bugies de gas, després focus elèctrics- i dos filtres de colors fixos sobre la placa que permetien veure el senyal de nit o amb boira (la il·lustració del principi mostra un exemple, encara en ús); després, una posició addicional per al senyal per mostrar altres indicacions. No obstant això, aquesta millora s'escapa de l'àmbit del que estem discutint. Perquè el senyal funciona, està clar, però com reaccionarà davant una fallada?
Qualsevol fallada en enginyeria implica una pèrdua de control. Com 'perdre el control' d'un senyal com aquest? Una anàlisi simplificada de modes de fallada podria fer-nos suposar que el pal ha estat, d'alguna manera, enderrocat. És possible també concebre que l'articulació de la placa basculant o les politges han patit alguna mena de deteriorament i no reaccionen a l'acció del cable de control. No obstant això, aquests dos problemes semblen, intuïtivament, poc probables i qualsevol acció de manteniment, per poc acurada que fos, podria verificar que no han passat. ¿I el cable? Es tracta d'un element que ha de suportar tensió mecànica al llarg de certa distància. Les inspeccions de manteniment, a més, podrien no detectar que el cable està pròxim a trencar-se a causa de la fatiga del material.
La situació resultant en un sistema afectat per un dels seus modes de fallada es denomina "situació degradada". En el cas de la nostra senyal venerable, el trencament del cable produirà immediatament una falta de tensió mecànica. La placa mòbil, gràcies al seu contrapès, bascularà fins a la seva posició horitzontal: una indicació de parada. L'enginyós disseny amb dues politges i un contrapès ha fet impossible que s'indiqui via lliure quan, en realitat, el senyal està espatllat: la llei de la gravetat funciona al nostre favor.
Aquest és precisament el significat de l'expressió 'fallar a favor de la seguretat'. Un problema en el senyal pot donar com a resultat que un tren s'aturi on no hauria de fer-ho, però sempre és preferible un retard a una col·lisió. Un bon disseny és aquell en què les lleis físiques que actuen en cas de pèrdua de control provoquen sempre situacions en què es protegeix primer la vida de les persones i després el propi sistema. Però tant de bo fos sempre tan senzill com en el cas del senyal vuitcentista. Els sistemes actuals tenen molts més components; per tant, molts més modes de fallada. Com més complex és un sistema, més difícil i costós és cobrir-los tots. Bones notícies: hi ha professionals extremadament competents en l'anàlisi de situacions degradades en tots els camps de l'enginyeria. Per això no és habitual que els trens xoquin, que les instal·lacions elèctriques cremin o que els avions caiguin sobre els nostres caps. Males notícies: ha sistemes intrínsecament problemàtics i situacions improbables i mal compreses en sistemes més comuns. Els accidents ens acompanyaran sempre com la conseqüència indesitjada del nostre desenvolupament tecnològic; el mateix desenvolupament que ens proporciona les eines per estudiar-los i intentar evitar-los.
Font: Naukas
Etiquetes de comentaris:
seguretat,
tecnologia
Ubicació:
Granollers, Barcelona, Espanya
dimarts, 1 de novembre del 2016
Sistemes d'emergència: L'EGPWS
Al llarg de l'evolució de l'aviació s'han desenvolupat molts sistemes per mantenir la seguretat en vol i protegir passatgers i tripulacions. Un dels sistemes més útils que tenim actualment en els avions per evitar les col·lisions contra el terreny es diu GPWS o EGPWS (Ground Proximity Warning System o Enhanced Ground Proximity Warning System)
La majoria dels accidents d'impactes contra el terreny d'aeronaus es produeixen en l'aproximació als aeroports, sobretot en zones amb terreny molt escarpat o en condicions de baixa visibilitat, així que va ser imperiós desenvolupar un sistema efectiu que avisés a la tripulació quan estiguessin pròxims a topar amb el terreny o les seves maniobres poguessin fer col·lisionar l'avió.
l?EGPWS recull dades de diversos sensors i sistemes de l'avió, compara les dades amb rutines que té programades i avisa els pilots per mitjans visuals i auditius, l'EGPWS té 7 modes de funcionament:
- Règim excessiu de descens
- Règim excessiu d'acostament al terreny
- Pèrdua d'altitud després de l'enlairament
- Molt proper al terreny
- Desviació per sota de la senda de planatge
- Àngle excessiu d'alabeig i alertes d'altitud
- Avís de cisallament (Windshear)
Règim excessiu de descens
Fa saltar l'alarma de Warning i sona en cabina Sinkrate. Si se segueix augmentant el règim o cada vegada que ens acostem més al terreny, l'alarma augmenta en nombre de repeticions. Aquest sistema avalua el règim de descens comparant-lo amb la separació que tenim respecte al terreny.
Règim excessiu d'acostament al terreny
Aquí el que s'avalua és la nostra separació amb el terreny, ja sigui per pèrdua d'altitud del nostre avió o per augment de la del terreny. El sistema discrimina si estem en ascens, creuer o aproximació inicial o, per contra, si ens trobem en aproximació final a la pista. D'aquesta manera, en primera instància sona Terrain Terrain. Si es detecta que segueix sona Terrain Terrain, un so d'alarma i després Pull Up avisant-nos que ascendim immediatament.
Pèrdua d'altitud després de l'enlairament
Aquí el que avalua el sistema és la pèrdua d'altura després de l'enlairament fent sonar Do not sink a la cabina i encenent la llum d'alarma del sistema. Si es nota un increment de la pèrdua d'altitud es repetirà cada vegada més la alarma. Es desarma passats els 1000ft sobre el terreny.
Molt proper al terreny
Aquesta manera ens avisa de diverses coses: El primer és l'augment de l'alçada del terreny de forma progressiva i no de forma abrupta, en aquest cas sonaria a la cabina Too Low Terrain i a més, en una aproximació ens avisaria si tinguéssim el tren dalt dient-nos Too Low Gear i, en cas dels flaps, alertaria Too Low flaps.
Desviació per sota de la senda de planatge
Quan estem en un aproximació ILS hem de seguir tant el senyal del localitzador com de la senda de planatge. Aquest camí ens guia el descens fins a la pista assegurant la separació amb el terreny i els obstacles, per això quan ens desviem de la senda per sota salta una alarma dient-nos Glideslope si ens trobem per sota de 300ft les alarmes augmenten, essent dobles cada 3segons: Glideslope, Glideslope.
Angle excessiu d'alabeig i alertes d'altitud
L'alarma de l'angle de guerxament ens indica precisament això, un excés de l'angle de guerxament sonant l'alarma Bank Angle i com més propers estiguem del terreny, més sensible serà aquesta alarma. Les alertes d'altitud ens indiquen quants peus ens queden per tocar terra i ens indiquen també els mínims d'aproximació a pista, Però aquestes mes que alertar, ens indiquen què ens queda per aterrar.
Avís de cisallament (Windshear)
El cisallament és el canvi ràpid de la component del vent, que es fa crític com més a prop del terreny estiguem, per això tenim aquesta alarma que ens alerta si davant nostre tenim aquest fenomen, sonant una alarma acústica i després Windshear.
Fins aquí aquesta explicació, molt per sobre, d'aquest sistema que s'ha convertit en primordial en la seguretat en vol de les aeronaus per tot el món, sobretot en condicions adverses on no hi ha cap tipus de referència exterior.
La majoria dels accidents d'impactes contra el terreny d'aeronaus es produeixen en l'aproximació als aeroports, sobretot en zones amb terreny molt escarpat o en condicions de baixa visibilitat, així que va ser imperiós desenvolupar un sistema efectiu que avisés a la tripulació quan estiguessin pròxims a topar amb el terreny o les seves maniobres poguessin fer col·lisionar l'avió.
l?EGPWS recull dades de diversos sensors i sistemes de l'avió, compara les dades amb rutines que té programades i avisa els pilots per mitjans visuals i auditius, l'EGPWS té 7 modes de funcionament:
- Règim excessiu de descens
- Règim excessiu d'acostament al terreny
- Pèrdua d'altitud després de l'enlairament
- Molt proper al terreny
- Desviació per sota de la senda de planatge
- Àngle excessiu d'alabeig i alertes d'altitud
- Avís de cisallament (Windshear)
Règim excessiu de descens
Fa saltar l'alarma de Warning i sona en cabina Sinkrate. Si se segueix augmentant el règim o cada vegada que ens acostem més al terreny, l'alarma augmenta en nombre de repeticions. Aquest sistema avalua el règim de descens comparant-lo amb la separació que tenim respecte al terreny.
Règim excessiu d'acostament al terreny
Aquí el que s'avalua és la nostra separació amb el terreny, ja sigui per pèrdua d'altitud del nostre avió o per augment de la del terreny. El sistema discrimina si estem en ascens, creuer o aproximació inicial o, per contra, si ens trobem en aproximació final a la pista. D'aquesta manera, en primera instància sona Terrain Terrain. Si es detecta que segueix sona Terrain Terrain, un so d'alarma i després Pull Up avisant-nos que ascendim immediatament.
Pèrdua d'altitud després de l'enlairament
Aquí el que avalua el sistema és la pèrdua d'altura després de l'enlairament fent sonar Do not sink a la cabina i encenent la llum d'alarma del sistema. Si es nota un increment de la pèrdua d'altitud es repetirà cada vegada més la alarma. Es desarma passats els 1000ft sobre el terreny.
Molt proper al terreny
Aquesta manera ens avisa de diverses coses: El primer és l'augment de l'alçada del terreny de forma progressiva i no de forma abrupta, en aquest cas sonaria a la cabina Too Low Terrain i a més, en una aproximació ens avisaria si tinguéssim el tren dalt dient-nos Too Low Gear i, en cas dels flaps, alertaria Too Low flaps.
Desviació per sota de la senda de planatge
Quan estem en un aproximació ILS hem de seguir tant el senyal del localitzador com de la senda de planatge. Aquest camí ens guia el descens fins a la pista assegurant la separació amb el terreny i els obstacles, per això quan ens desviem de la senda per sota salta una alarma dient-nos Glideslope si ens trobem per sota de 300ft les alarmes augmenten, essent dobles cada 3segons: Glideslope, Glideslope.
Angle excessiu d'alabeig i alertes d'altitud
L'alarma de l'angle de guerxament ens indica precisament això, un excés de l'angle de guerxament sonant l'alarma Bank Angle i com més propers estiguem del terreny, més sensible serà aquesta alarma. Les alertes d'altitud ens indiquen quants peus ens queden per tocar terra i ens indiquen també els mínims d'aproximació a pista, Però aquestes mes que alertar, ens indiquen què ens queda per aterrar.
Avís de cisallament (Windshear)
El cisallament és el canvi ràpid de la component del vent, que es fa crític com més a prop del terreny estiguem, per això tenim aquesta alarma que ens alerta si davant nostre tenim aquest fenomen, sonant una alarma acústica i després Windshear.
Fins aquí aquesta explicació, molt per sobre, d'aquest sistema que s'ha convertit en primordial en la seguretat en vol de les aeronaus per tot el món, sobretot en condicions adverses on no hi ha cap tipus de referència exterior.
Ubicació:
Granollers, Barcelona, Espanya
dilluns, 14 de març del 2016
La seguretat en la xarxa elèctrica és un assumpte seriós
A mesura que s'avança en el segle XXI, és difícil imaginar les instal·lacions elèctriques sense connexió a l'Internet de les Coses (IoT) d'una forma o una altra. Sens dubte, aquest fet portarà oportunitats que, fa una dècada, eren impossibles.
Per desgràcia, la connectivitat també planteja grans interrogants sobre la seguretat. Un ciberatac dirigit la xarxa podria paralitzar fins i tot l'economia nacional, regional i local.
Aquesta és una qüestió que està sempre en la ment de tots els involucrats en la distribució d'elèctrica. És per això que a Schneider Electric s'està invertint cada dia més per protegir els seus clients.
El sistema de control digital PACiS és un exemple de com s'està ajudant a millorar la seguretat de la xarxa. La solució PACiS porta la tecnologia innovadora d'automatització de subestacions les quals, estan especialment dissenyades per a protegir, controlar, supervisar i automatitzar aplicacions de l'energia enfront de situacions crítiques.
A la vista del creixent nombre d'atacs cibernètics dirigits a empreses d'energia i sistemes de control industrial a tot el món, PACiS ofereix una defensa de profunditat per a les tecnologies operatives en totes les indústries, gràcies a un integrat de diverses capes que te molta protecció per la seguretat. És compatible amb els estàndards internacionals, de manera que la solució és oberta i flexible sense comprometre la seguretat.
Aquesta solució de Schneider, actualment ja protegeix més de 1.500 sistemes de distribució elèctrics a tot el món. Els seus clients van des de petroli i gas, la mineria i les empreses ferroviàries, als propietaris i operadors d'edificis comercials, hospitals, aeroports i altres infraestructures crítiques.
No s'ha de menystenir que totes les xarxes estan en risc. Totes requereixen d'una seguretat adequada. I no es tracta només de ciberseguretat, sinó que també és molt important la seguretat física.
És per això que s'han dissenyat sistemes que inclouen monitorització avançada i control d'accés, construint les característiques de seguretat en els equips que van ser dissenyats d'acord amb les últimes regulacions internacionals.
Font: SCHNEIDER
Aquesta és una qüestió que està sempre en la ment de tots els involucrats en la distribució d'elèctrica. És per això que a Schneider Electric s'està invertint cada dia més per protegir els seus clients.
El sistema de control digital PACiS és un exemple de com s'està ajudant a millorar la seguretat de la xarxa. La solució PACiS porta la tecnologia innovadora d'automatització de subestacions les quals, estan especialment dissenyades per a protegir, controlar, supervisar i automatitzar aplicacions de l'energia enfront de situacions crítiques.
A la vista del creixent nombre d'atacs cibernètics dirigits a empreses d'energia i sistemes de control industrial a tot el món, PACiS ofereix una defensa de profunditat per a les tecnologies operatives en totes les indústries, gràcies a un integrat de diverses capes que te molta protecció per la seguretat. És compatible amb els estàndards internacionals, de manera que la solució és oberta i flexible sense comprometre la seguretat.
Aquesta solució de Schneider, actualment ja protegeix més de 1.500 sistemes de distribució elèctrics a tot el món. Els seus clients van des de petroli i gas, la mineria i les empreses ferroviàries, als propietaris i operadors d'edificis comercials, hospitals, aeroports i altres infraestructures crítiques.
No s'ha de menystenir que totes les xarxes estan en risc. Totes requereixen d'una seguretat adequada. I no es tracta només de ciberseguretat, sinó que també és molt important la seguretat física.
És per això que s'han dissenyat sistemes que inclouen monitorització avançada i control d'accés, construint les característiques de seguretat en els equips que van ser dissenyats d'acord amb les últimes regulacions internacionals.
Font: SCHNEIDER
Etiquetes de comentaris:
instal·lacions elèctriques,
seguretat,
xarxa
Ubicació:
Granollers, Barcelona, Espanya
dilluns, 7 de març del 2016
Quins són els seients més segurs en els principals mitjans de transport?
Cada dia hi ha desplaçaments en mitjans de transport de diversos tipus per anar a la feina, tornar a casa o arribar a un determinat lloc del globus. En aquests, es tendeix a escollir de manera aleatòria el seient a ocupar, essent una decisió, generalment, de baixa importància. Però l'elecció del lloc en el qual s'asseurà pot ser més influent del que es podria imaginar. De fet, pot marcar les diferències entre sobreviure o no a un determinat accident.
Avions
![]() |
IM_Photo | Shutterstock |
![]() |
Font: TIME |
Autobusos
En el cas dels autobusos, la probabilitat de supervivència depèn en gran mesura del tipus d'impacte rebut (frontal, lateral, diagonal, etc.). No obstant això, les estadístiques mostren, com a tendència general, que els seients més segurs són els situats a les files centrals de l'autobús. I més concretament, aquells situats a la zona interior del vehicle (els de passadís).
Aquesta deducció és, en realitat, la més lògica i assenyada, ja que són els punts més allunyats de les principals zones d'impacte.
Trens
Els accidents ferroviaris es troben entre els menys probables. Però, tot i això, també és possible minimitzar danys escollint correctament el seient i el cotxe en el qual realitzarem el trajecte.
Els accidents ferroviaris es basen en dos components: descarrilaments i impactes. En el cas dels impactes, els cotxes més segurs són tots els situats per darrere del segon cotxe. En el cas dels descarrilaments, els cotxes més segurs són els situats en la posició n + 1, essent "n" el cotxe situat en el punt mitjà del tren.
Dins de cada cotxe, els seients més segurs són els del passadís, allunyats de les parets del tren i, per tant, més lluny de les zones d'impacte.
Automòbils
En un automòbil, els passatgers més exposats són els situats a la zona davantera, ja que la majoria d'impactes tenen una trajectòria frontal i diagonal. Després d'ells, els passatgers més exposats són els situats a les portes del darrere, quedant, per tant, el seient del darrere central com el més segur d'un automòbil. En aquest cas es minimitzen danys tant per impactes frontals com laterals donada la seva llunyania a tots els punts de xoc.
Font: Hpertextual
Ubicació:
Granollers, Barcelona, Espanya
dilluns, 22 de febrer del 2016
Quina influència tindran les tendències de seguretat del 2015 aquest 2016?
Les prediccions serveixen per cridar l'atenció sobre les tendències actuals i observar com poden evolucionar en el futur.
Martin McKeay, Sènior Security Advocate d'Akamai parla de les tendències de seguretat per l'any 2016. Mai li han agradat les prediccions de seguretat, però afirma que sí que serveixen quan es fan de forma adequada, cridant l'atenció sobre les tendències que estan passant en l'actualitat i estudiant com poden evolucionar en el futur. Com que hi ha hagut més focus en el camp de la seguretat informàtica al 2015 que en qualsevol altre any anterior, probablement no sigui una mala idea mirar com algunes de les més tendències més importants del 2015 evolucionaran aquest 2016.
Segons McKeay, no es tracta d'una predicció, sinó més aviat d'una exposició de fets dir que la seguretat informàtica serà cada vegada més important aquest any i atraurà encara més atenció pública. Els professionals de la seguretat a tot el món han lamentat durant anys que els líders empresarials no presten la suficient atenció a les recomanacions. Però això està canviant ràpidament i ha agafat a molta gent desprevinguda. Una de les coses que necessiten poder fer és entendre algunes de les tendències actuals i fins a on poden portar en el dia de demà. És per això que les prediccions poden, efectivament, ser valuoses si s'agafen amb pinces.
Aquesta és la visió de Martin McKeay sobre com les cinc principals tendències de seguretat de 2015 evolucionaran aquest 2016:
- L'extorsió DDoS serà un fet cada vegada més comú. Al 2014 van observar una nova amenaça, l'arribada de DD4BC. El 2015 va desaparèixer, però va ser substituïda immediatament pel grup Armada Collective. Els dos grups van enviar correus electrònics amenaçadors demanant el pagament d'un petit nombre de bitcoins sinó, col·lapsarien el lloc web de l'empresa. L'èxit d'aquests grups ha fet que Armada Collective es torni més agressiu i han sorgit una sèrie de copiadores.
- L'Internet de les Coses estarà compromesa. L'Internet de les Coses (IOT per les sigles en anglès) no és una sola tecnologia o producte, sinó més aviat tota una classe de tecnologies i productes, la majoria dels quals van ser dissenyats i desenvolupats sense pensar massa en la seguretat. Els millors exemples de perills de IOT són Hello Barbie i el compromís del fabricant de joguines VTech. Els dispositius IOT estan recollint més informació sobre els seus propietaris dels quals la gent pot imaginar-se, fins i tot, si els dispositius són perfectament segurs, els serveis que estan darrere d'aquests dispositius sovint deixen molt a desitjar en termes de seguretat.
- No millorarà de forma marcada la seguretat. Malgrat les moltes afirmacions dels fabricants de seguretat, que diuen que tenen la tecnologia que pot resoldre tots els problemes, no hi ha cap producte que ho faci. En comptes d'això, cal adonar-se que estem davant d'un llarg camí de petites i lentes millores en la seguretat, que es mesura en dècades, no en anys. Les empreses trobaran maneres noves i millors per securitzar els seus sistemes. Els atacants trobaran noves i millors maneres de comprometre'ls. De fet, és molt probable que la seguretat sembli empitjorar el 2016, però caldran símptomes que indiquin que les organitzacions estan reconeixent millor els indicadors d'un compromís.
- El govern tindrà un major impacte sobre la seguretat. La Xina sempre ha demanat tenir accés a tot el tràfic sobre el seu Internet. Rússia ha votat una llei de 2014 ordenant que el trànsit dels seus ciutadans romangui al país, i que estigui disponible per als seus funcionaris. Tant els Estats Units com el Regne Unit han fet lobby a les empreses de Silicon Valley perquè els donin accés a comunicacions encriptades i després dels atacs de París, França està pensant en il·legalitzar Tor i l'accés a xarxes wifi públiques.
- Els desconeguts no conocibles. Mentre que moltes de les preocupacions tracten de coses que es poden predir, mai han faltat incidents no previstos. Cada organització tindrà almenys un incident al 2016 que no haurà pogut ser previst extrapolant les actuals tendències en el futur. El secret que cal entendre com a professionals de la seguretat és identificar totes les amenaces conegudes possibles i, després, crear un programa que es dirigeixi a les amenaces conegudes amb la suficient flexibilitat per tractar també les desconegudes.
Font: Redestelecom
Martin McKeay, Sènior Security Advocate d'Akamai parla de les tendències de seguretat per l'any 2016. Mai li han agradat les prediccions de seguretat, però afirma que sí que serveixen quan es fan de forma adequada, cridant l'atenció sobre les tendències que estan passant en l'actualitat i estudiant com poden evolucionar en el futur. Com que hi ha hagut més focus en el camp de la seguretat informàtica al 2015 que en qualsevol altre any anterior, probablement no sigui una mala idea mirar com algunes de les més tendències més importants del 2015 evolucionaran aquest 2016.
Segons McKeay, no es tracta d'una predicció, sinó més aviat d'una exposició de fets dir que la seguretat informàtica serà cada vegada més important aquest any i atraurà encara més atenció pública. Els professionals de la seguretat a tot el món han lamentat durant anys que els líders empresarials no presten la suficient atenció a les recomanacions. Però això està canviant ràpidament i ha agafat a molta gent desprevinguda. Una de les coses que necessiten poder fer és entendre algunes de les tendències actuals i fins a on poden portar en el dia de demà. És per això que les prediccions poden, efectivament, ser valuoses si s'agafen amb pinces.
Aquesta és la visió de Martin McKeay sobre com les cinc principals tendències de seguretat de 2015 evolucionaran aquest 2016:
- L'extorsió DDoS serà un fet cada vegada més comú. Al 2014 van observar una nova amenaça, l'arribada de DD4BC. El 2015 va desaparèixer, però va ser substituïda immediatament pel grup Armada Collective. Els dos grups van enviar correus electrònics amenaçadors demanant el pagament d'un petit nombre de bitcoins sinó, col·lapsarien el lloc web de l'empresa. L'èxit d'aquests grups ha fet que Armada Collective es torni més agressiu i han sorgit una sèrie de copiadores.
- L'Internet de les Coses estarà compromesa. L'Internet de les Coses (IOT per les sigles en anglès) no és una sola tecnologia o producte, sinó més aviat tota una classe de tecnologies i productes, la majoria dels quals van ser dissenyats i desenvolupats sense pensar massa en la seguretat. Els millors exemples de perills de IOT són Hello Barbie i el compromís del fabricant de joguines VTech. Els dispositius IOT estan recollint més informació sobre els seus propietaris dels quals la gent pot imaginar-se, fins i tot, si els dispositius són perfectament segurs, els serveis que estan darrere d'aquests dispositius sovint deixen molt a desitjar en termes de seguretat.
- No millorarà de forma marcada la seguretat. Malgrat les moltes afirmacions dels fabricants de seguretat, que diuen que tenen la tecnologia que pot resoldre tots els problemes, no hi ha cap producte que ho faci. En comptes d'això, cal adonar-se que estem davant d'un llarg camí de petites i lentes millores en la seguretat, que es mesura en dècades, no en anys. Les empreses trobaran maneres noves i millors per securitzar els seus sistemes. Els atacants trobaran noves i millors maneres de comprometre'ls. De fet, és molt probable que la seguretat sembli empitjorar el 2016, però caldran símptomes que indiquin que les organitzacions estan reconeixent millor els indicadors d'un compromís.
- El govern tindrà un major impacte sobre la seguretat. La Xina sempre ha demanat tenir accés a tot el tràfic sobre el seu Internet. Rússia ha votat una llei de 2014 ordenant que el trànsit dels seus ciutadans romangui al país, i que estigui disponible per als seus funcionaris. Tant els Estats Units com el Regne Unit han fet lobby a les empreses de Silicon Valley perquè els donin accés a comunicacions encriptades i després dels atacs de París, França està pensant en il·legalitzar Tor i l'accés a xarxes wifi públiques.
- Els desconeguts no conocibles. Mentre que moltes de les preocupacions tracten de coses que es poden predir, mai han faltat incidents no previstos. Cada organització tindrà almenys un incident al 2016 que no haurà pogut ser previst extrapolant les actuals tendències en el futur. El secret que cal entendre com a professionals de la seguretat és identificar totes les amenaces conegudes possibles i, després, crear un programa que es dirigeixi a les amenaces conegudes amb la suficient flexibilitat per tractar també les desconegudes.
Font: Redestelecom
Ubicació:
Granollers, Barcelona, Espanya
Subscriure's a:
Missatges (Atom)