Fuentes de alimentación Samsung: TV y monitores

Nos encontramos con un monitor de ordenador, pero se aplica también a televisores, el cual aleatoriamente se pone la pantalla en negro, puede que primero se encienda unos segundos, luego se apague, o tarde en encender desde segundos a minutos... cada vez funciona menos tiempo... "le cuesta arrancar al monitor" suelen describirlo. El piloto indicador esta iluminado pero el panel no muestra ninguna imagen, ni siquiera cuando pulsamos en los botones del propio monitor (menú, brillo...)

La fuente de alimentación ha empezado a funcionar mal, aunque es capaz de suministrar algo de tensión. En estos casos la propia placa suele estar protegida, al no llegar la corriente correcta se apaga. El problema y la solución que se describe a continuación es habitual, pero no quiere decir que sea el único posible problema.

Lo primero desmontamos el monitor, puedes utilizar una espátula de plástico o metal, mejor que un destornillador plano para no dejar marcas. La mayoría de estos modelos Samsung de la época no tienen ningún tornillo, van ensamblados con pestañas de plástico a presión, entre el marco trasero y el frontal:

Una vez quitada tapa exterior, con cuidado de no golpear el panel frontal, retiramos la protección de los conectores, dos solapas que mostraran las clavijas, en este caso son 4 (cuidado de no intercambiarlos entre ellos, marcarlos antes de retirarlos. En la parte superior presionar las dos pestañas para deslizar el conector plano hacia fuera, en conector lateral tiene una pequeña lengüeta igual que los del lado opuesto:

Ya tenemos acceso a la fuente de alimentación, Samsung suele nombrarlas como BN44-XXXXXX según cada modelo, en este caso BN44-0123B. Desconectamos el arnés y retiramos los 3 tornillos, el inferior izquierdo de la foto es el que hace masa con el cuerpo metálico y es diferente a los otros dos:

Con la fuente de alimentación fuera, observamos (en este caso) uno de los condensadores (capacitadores) dañado. Se puede apreciar a simple vista (en la foto algo más difícil, se señala con la flecha roja), en otros casos pueden estar rotos/explotados, dependiendo del tipo se separan de las placas o de la cubierta.

Junto al condensador en mal estado a la izquierda, el nuevo que sustituiremos des-soldando de la placa. Con la molestia que nos hemos tomado, podemos sustituir los otros 3, aunque no parezca que tengan daños externos, el coste de los 4 es inferior a los 50 céntimos.

Volvemos a montar a la inversa, podremos seguir funcionando con nuestro monitor. Este mismo proceso puede aplicarse a otros modelos y fabricantes similares.

 


Evolución y entornos Wifi: 802.11ac Wave 2

Wi-fi Alliance empezó a certificar en 2013 los primeros equipos con la primera revisión. Ha pasado más de un año (junio 2016), desde que se anunció la actualización del estándar Wifi, algunos de los dispositivos han podido actualizarse desde la primera especificación (wave 1) pero en la práctica suele ser más complejo pasar a Wave 2
 
Vamos a aclarar algunos de los términos más comunes para evaluar las mejorar según el entorno:
 
MIMO: Multiple input, multiple output. Esta característica viene utilizándose desde la aparición del estándar N. Simplificando podemos decir que la señal puede llegar al dispositivo por varias rutas, rebotando contra las paredes, por ejemplo, aumentando la velocidad y la cobertura tanto para el envío como la recepción.

Ahora que ya tenemos una conexión estable y funcional, nos encontramos con la limitación que en su día tenían las conexiones por cable al ser half-duplex, es decir, solo puede enviar o recibir, pero no las dos al mismo tiempo.

SU-MIMO: Single User MIMO. Se añade la posibilidad de emitir y recibir al mismo tiempo entre dos dispositivos (un punto de acceso y un móvil, por ejemplo) Mientras un dispositivo está enviando o recibiendo, el resto de equipos conectados al mismo punto de acceso debe esperar a que el medio esté disponible.
 
 
MU-MIMO: Multiple User MIMO. Varios dispositivos pueden enviar y recibir al mismo tiempo, se mejora en eficiencia añadiendo más flujos de transmisión, pero no se llega a un medio full-duplex.
 

Spatial streams: Flujos de transmisión. Pasamos de 3 a 4 posibles. Debemos tener en cuenta que cada vez que se añaden más flujos, se incrementa la complejidad de la radio transmisión, requiriendo menos ruido (SNR)
 
 
 
Ahora que ya tenemos varios dispositivos conectados al mismo tiempo, podemos ver las ventajas en cuanto a densidad, si un móvil utiliza 1-stream en un medio MU-MIMO se permiten conexiones simultaneas de varios equipos.

Si los dispositivos clientes son mezcla de SU-MIMO y MU-MIMO obtendremos mejora, pero no tanto como sería un entorno ideal con todos MU-MIMO.

Beamforming: la banda de 5Ghz tiene menos alcance que la de 2.4 GHz, se utiliza esta técnica para focalizar sobre los dispositivos la señal a mayor distancia, intentado reconocer elementos que causen bajo rendimiento de la señal (paredes, interferencias…) alterando la fase de las señales. En la práctica es difícil aplicar sobre dispositivos en movimiento, introduciendo errores, el fabricante Ruckus introdujo el concepto antena adaptativa BeamFlex asociado a este concepto con mejores resultados aunque cada fabricante tiene sus mejoras. Demostración de multipath y BeamFlex:
 

El utilizar solo la banda de 5 GHz viene motivado por el menor número de interferencias en estas frecuencias y un ancho de canal más grande

256-QAM: Quadrature Amplitude Modulation. Modulación de amplitudes en cuadratura. Nos adentramos en las ondas de radio propiamente, son diferentes técnicas para representar ceros y unos en un medio mediante la modulación de una señal portadora… como esto puede sonar demasiado técnico, mejor un gráfico para ilustrar brevemente de por dónde va el concepto:
 
 
 
Algunas otras técnicas:
  • PD: Polarization Diversity. Adapta la orientación de la antena para enviar y recibir ondas verticales y horizontales selectivamente. 
  • LPDC: Low density parity check. Mejora la corrección de errores en entornos ruidosos con errores.
  • STBS: Space Time Block Codes. Permite el envío de múltiples copias de datos a través de varias antenas, al recibir varias copias se comprueba el mejor resultado.
  • Channel Bonding: combinar canales independientes a bajo nivel, también utilizado en ADSL DOCSIS, lo que sería trunk bajo Ethernet…
Antenas múltiples: hasta 4 se definen por ahora, el número de antenas determina la velocidad, y ambos equipos deben disponer de ellas.
Canales de 160 Mhz: se dobla desde los 80 Mhz a través de la banda de 5 Ghz con más canales disponibles.
 
Cada escenario de implementación es diferente, ampliar los canales disponibles o su división (20/40/80/160Mhz) no tiene porque significar en la práctica mejorar el rendimiento, es necesario planificar si la división de canales tiene como objetivo aumentar la transferencia, cobertura, concurrencia, densidad...

Podemos tener un medio wifi de última generación, pero debemos prestar atención a otros factores: distancia a los puntos, obstáculos, interferencias, número de clientes conectados, tipo de tráfico habitual… o posibles cuellos de botella que podrían generarse al conectarlos a equipos cableados, donde empezará a ser imperativo utilizar 10GbE

Cuidado con el marketing de Wave 2, la realidad en cada entorno y la planificación a medio-largo plazo.
 
 
 
 

Atentado en las Ramblas: periodismo, política y realidad

La tecnología nos rodea en todos nuestros días, también en aquellos momentos en los que el ser humano saca a relucir su peor cara. Tras el atentado terrorista sufrido en las Ramblas, vuelve a quedar patente la responsabilidad individual y colectiva de su buena utilización.

Hemos evolucionado desde una limitación de fuentes de información, pasando por medios más o menos objetivos y variados hacia una sociedad interconectada en redes sociales muy fluidas, con la posibilidad de comunicar de forma libre en cualquier web. Vivimos con anterioridad esa rapidez de información llegando a intoxicar la veracidad, bautizada con el eufemismo de post-verdad.

Cualquier persona puede captar con su teléfono móvil imágenes y videos, lo que no le convierte automáticamente en reportero o periodista, pero si en una fuente de información bruta con todo lo que ello conlleva.

La recomendación de no retransmitir los contenidos para preservar la intimidad de familias y victimas es acertada, pero más concisa sería hacerlo sobre contenidos donde se pueda identificarlas. Un arma de doble filo, entre alejar la cruda realidad de nosotros y causar terror o publicidad a los autores. Cada persona puede interpretar de forma diferente un video, causando sentimientos diferentes y encontrados.

Cabe preguntarnos con sinceridad:

  • ¿Habría reaccionado igual ante la noticia sin el contenido visual en bruto?
  • ¿Reenviando el material gráfico estoy colaborando a transmitir un sentimiento bien intencionado o simple publicidad morbosa?
  • ¿Si el origen del contenido estaría a miles de kilómetros de distancia actuaría igual?

La insensibilización progresiva a la violencia lleva años cuajando entre nosotros; cada uno debe medir, en la medida de lo posible, el ámbito de repercusión que provocan sus acciones. Tarea nada fácil.

Lo que si debe quedar claro, las fuerzas de seguridad se emplean a fondo para garantizar la seguridad de los ciudadanos, no es una profesión es una vocación;  las injerencias de la política en los mandos policiales deberían alarmarnos en igual medida.

En la misma Cataluña, dos meses antes, la destitución del mando general de los Mossos y  asignación de Pere Soler i Campins, dentro del carácter totalitario de un nacionalismo en el que se prioriza la facilitación de incumplimientos de leyes frente a la protección de los ciudadanos, hayan votado o no al mismo partido que le puso al mando, dice mucho de las prioridades de algunos políticos.

Estos momentos de consternación y dolor deben ayudar a reflexionar, buscando la unidad de los demócratas en Cataluña y en el resto de España. Otro crespón negro junto al nombre de la ciudad: Londres, Estocolmo, Burgas, París, Copenhague, Bruselas, Niza, Berlín, Estocolmo, Manchester… no sirve si no se acompaña de acciones reales más allá del papel o el blog.

 

Botones físicos Surface Pro 2017

En algunos casos, sin realizar ninguna acción de configuración, las teclas de subir y bajar volumen de tu Surface han dejado de funcionar como se esperaba, por ejemplo, bajar el volumen no funciona y subir realiza una captura de pantalla (notarás un parpadeo) si haces varias seguidas llega a apagar el equipo.

Es posible volver a restaurar su estado, manteniendo unos segundos presionados al mismo tiempo los botones de apagar + bajar volumen.

Firmware afectado: 233.1763.257.0

Se han reportado varios casos de cambio de las funciones de botones, pero ninguno documentado ni publicado oficialmente. Las nuevas versiones de Surface Pro al carecer de botón físico de Windows, realizan la captura de pantalla presionando los botones Apagar + Subir Volumen pero alguna variante parecer no estar del todo acabada.

Otra de las opciones de uso, como suele ser habitual en otras tablets es durante el arranque. Es posible entrar en la BIOS UEFI presionando el botón de subir volumen, sin soltarlo pulsar el botón de encendido hasta que aparezca el logotipo de Windows.

 

Historial de Firmware de equipos Surface

Seudonimización y anonimización de datos personales en la RGPD

La utilización de técnicas de encriptación, índices alternativos y otros elementos de seguridad no garantizan la anonimización de datos mientras sea posible acceder a la misma información atravesando un camino más complejo, pese a ello permitiendo identificar indirectamente a la misma persona física o conjunto de datos.

Ninguna técnica de anonimización carece de deficiencias, aunque algunas de ellas permiten disociar la información suficiente como para no poner en peligro la privacidad suponen la alteración inherente de las fuentes.

En ciertos escenarios, con grandes valores de una muestra sería posible de manera eficiente suprimir los datos no relevantes identificativos de un individuo. Por ejemplo, la estadística de afección de una enfermedad cardiológica en una región no necesita mostrar el nombre del paciente.

Además de la eliminación de datos no relevantes, también es posible realizar su generalización. Por ejemplo, sustituimos la edad por un rango o la localidad por un código postal más amplio.

Estas técnicas de anonimización denominadas generalmente k-anonymity han ido evolucionando, introduciendo mejoras para evitar revertir el anonimato centrados en dos posibles factores:

  • La homogeneidad de la muestra, es decir, un valor sensible dentro de un conjunto determinado de registros en los que los valores son idénticos. Por ejemplo, el 99% de la muestra de pacientes obtenida en la micronesia no contiene haplogrupo de tipo M, con lo que sería más sencillo identificar ese 1% restante de origen indio.
  • Conocimientos genéricos, por ejemplo, conociendo un rango determinado de edad en la que los accidentes de tráfico son más frecuentes es posible extraer un grupo de datos reducido con ciertas características.

Al igual que sucede con los cifrados, el esfuerzo de tiempo/dinero debe ser lo suficientemente alto para que su realización no salga a cuenta por parte del atacante. El análisis de riesgos y la adopción de buenas prácticas, protocolos, formación del personal… definen la intención y diligencia del responsable del fichero.

Pese a todo ello, la identificación indirecta sigue siendo un riesgo difícil de abordar o proteger. Si varias empresas disponen de datos anonimizados independientemente, sería posible cruzarlos para llegar a identificar a una persona concreta. Por ejemplo, datos de movimientos de un banco, resultados médicos de una revisión, pólizas de seguros contratadas, datos demográficos de una localidad…

Tal vez ahora se vea más claro el valor y poder de la información que manejan algunas empresas nacidas de internet como Google, Linkedin, PayPal o Facebook por poner nombres a las bases de datos.

Deben analizarse los peligros de reidentificación según los objetivos y finalidad de la información anonimizada, teniendo claro el umbral de riesgo aceptable.

Una vez repasadas alguna de los conceptos de anonimización, podemos entrar en lo que los perfiles jurídicos denominan seudonimización: sustitución de un atributo (normalmente único) por otro en un registro; dentro de un perfil técnico que haya ideado una base de datos relacional lo denominaría: clave primaria, con su ejemplo más sencillo de utilizar un DNI como tal, un valor autonumérico o un GUID.

Si bien estas técnicas vienen aplicándose en cualquier base de datos relacional, las recomendaciones sugieren (si no se ha hecho todavía) la adición de una capa adicional de seguridad a los datos, a las claves u a ambos, de cifrado con clave secreta. Si además añadimos un valor aleatorio (salt) y funciones hash de cálculo para su comprobación, el coste efectivo frente a un ataque se incrementa.

Teniendo en cuenta el almacenamiento que suele realizarse de las claves y contraseñas, sería aconsejable utilizar técnicas adicionales mixtas. Por ejemplo, si en lugar de basarnos solo en las contraseñas utilizamos datos biométricos en un canal seguro, es decir, una lectura de iris, un patrón de voz o una huella dactilar es otro dato binario más al que podemos aplicar un hash determinado, pero si el canal de obtención es único y seguro podemos combinarlo con una autenticación doble, poniendo las cosas más difíciles en caso de intentos de acceso no autorizados a la información.