Los 10 Gbps simétricos de XG-PON2 no son para el usuario final

Leo en BandaAncha.eu que el operador norteamericano Verizon ha realizado los test preliminares de una red de fibra óptica basada en el estándar (todavía sin terminar) XG-PON2 con buenos resultados, ya que han logrado los 10 Gbps simétricos (de subida y de bajada) que pretende dicho estándar. Buenas noticias, sin duda. Sin embargo, en este artículo se da a entender que esos 10 Gbps podrá disfrutarlos el usuario final. Concretamente en este párrafo:

Lo que no dicen es que, de cara a una posible implantación doméstica, el ordenador que hay que tener para poder manejar ese volumen de datos debe tener, además de su tarjeta de red capaz de conectar a esa velocidad, un sistema de almacenamiento suficientemente rápido que desde luego no será un disco duro tradicional. Pero eso ya es otro tema.

Por ello, me veo obligado a aclarar que esto no es así. Este tipo de redes de fibra óptica, las PON (Passive Optical Network), son redes de acceso —lo que quiere decir que conectan al usuario final con la red de transporte del operador— basadas en árboles de fibra óptica. La idea es la misma en todas: existe una cabecera que se conecta a la red de transporte y la información viaja de ahí hacia los usuarios por una fibra troncal. En un momento dado, esa fibra troncal se divide en 32, 64, 128, etc. fibras mediante diferentes métodos: splitters pasivos, WDM (multiplexación por longitud de onda), etc. Un dibujito para que nos enteremos:

En el esquema anterior, el recuadro amarillo marcado como OLT es lo que nosotros llamábamos cabecera. La línea que conecta el OLT con el Optical splitter (recuadro verde) es la fibra troncal. Y por último, en los recuadros azules llamados ONU se encuentran los usuarios finales. Esta es la idea básica. ¿Qué cambia de un estándar PON a otro? En cuanto a tecnología, pueden cambiar métodos de multiplexación, la inclusión o no de dispositivos que introduzcan ganancia, etc. En cuanto a prestaciones, cambia el ancho de banda de subida y bajada, el alcance de la red en kilómetros y el número de usuarios que pueden colgar de cada árbol.

Ahora bien, esos 10 Gbps simétricos de XG-PON2 (que en G-PON son 2.5 Gbps de downstream y 1.25 de downstream y que en XG-PON1 son 10 Gbps de downstream y 2.5 Gbps de upstream) se dan a través de la fibra troncal (la que conecta el recuadro amarillo con el verde), es decir: se comparten entre todos los usuarios de ese árbol.

Googleando he visto el draft de la ITU que propone división en 64 para XG-PON, lo que, realizando una sencilla división, nos daría velocidades de 156.25 Mbps simétricos por cada usuario. Una velocidad astronómica sin duda (sobre todo si la comparamos con nuestro ADSL español), pero lejos de lo que se sugiere en el artículo de BandaAncha. Sin embargo, lo más normal es que los operadores quieran rentabilizar al máximo sus inversiones en este tipo de redes de acceso, por lo que buscarán divisiones en 128 (78.125 Mbps por usuario) o 256 (39 Mbps por usuario).

La pseudociencia toma la universidad

Un par de apuntes rápidos —porque otros blogs ya han escrito mucho y bien sobre el tema—, pero necesarios:

Parece mentira, pero así están las cosas en la universidad española. A la vista de estos acontecimientos, en el blog La Ciencia y sus Demonios han elaborado el Manifiesto por una universidad libre de pseudociencia y oscurantismo al que Enchufa2 se adhiere. Pincha aquí para firmar el manifiesto.

Restaurar archivos ocultos

¡Aaaah, los disquetes!… Qué recuerdos. Esos 1.44 MB de almacenamiento infinito donde cabían todos tus documentos de Word; de tantos colores, con sus pegatinas donde apuntabas qué contenían… Tecnología obsoleta. Ahora llevamos dispositivos de almacenamiento USB de 8 gigas o más en lo que ocupa una llave. Sin embargo, de aquellos toscos e ineficientes soportes magnéticos a los actuales, hemos perdido una funcionalidad muy útil por el camino: la pestañita de protección contra escritura. Algo simple y de baja tecnología, pero a su vez de gran importancia.

Sí, es cierto, hoy en día también existen algunos USB con un pequeño switch que los convierte en dispositivos de sólo lectura, al estilo de los viejos disquetes, pero son raros de encontrar. Lo cierto es que la inmensa mayoría de memorias USB están totalmente desprotegidas ante ordenadores desconocidos, lo cual ha hecho que proliferen como moscas los famosos virus de pendrive: esos que se encuentran latentes en el ordenador y te meten todo tipo de mierda en cuanto lo enchufas. Los hay que modifican el archivo «autorun» para que el virus se ejecute automáticamente la próxima vez que uses el USB, los hay que abogan por que tú, pobre inocente, los abras con diferentes artimañas, etc. Y ni que decir tiene que, cuando ese infecto pendrive vuelve a tu ordenador personal, o tienes un buen antivirus alerta o… estás jodido. También cabe la posibilidad de abrirlo con otro sistema operativo que no sea Windows y borrar las amenazas —porque, hasta ahora, la gran mayoría de estos virus (por no decir todos) son para Windows (lo que no quiere decir que los otros sistemas sean invulnerables)—.

Existe software para bloquear la escritura y la ejecución de programas en las unidades extraíbles. Ni siquiera se necesita este software: modificando una clave en el registro de Windows podemos obtener el mismo resultado. Pero todo método que se base en el software para lograr este objetivo es totalmente inútil por la sencilla razón de que sólo nos sirve para nuestro propio ordenador personal. En un ordenador ajeno, la protección por hardware es la única que funciona. El caso es que la metemos por todas partes sin protección (la memoria USB). Y mientras nadie se decida a fabricar el condón USB —esto es sólo un concepto—, tenemos que arreglárnoslas tirando de antivirus y restaurando los pequeños destrozos que sufren nuestros pendrives.

Uno de estos pequeños cabrones troyanos pululan con nocturnidad por los ordenadores de la facultad de Almudena. El modus operandi del susodicho es el siguiente: le otorga los atributos de archivo «oculto» y «del sistema» a las carpetas presentes en la unidad extraíble; después, crea ejecutables con el virus y los renombra para que tengan el mismo nombre que tus carpetas. El resultado es que, cuando vuelves a tu ordenador, no ves tus carpetas, sino virus con el mismo nombre. El antivirus los detecta sin problemas y los borra. Sin embargo, todas las carpetas siguen ocultas y cualquiera las daría por eliminadas.

Obviamente, es un verdadero coñazo dedicarse a cambiar los atributos de las carpetas ocultas cada vez que este virus entra en el pendrive, y tampoco es algo sencillo para un usuario medio. Por ello, he realizado un pequeño script en VBScript que automatice esta tarea. El código es el siguiente:

[code language=»vb»]Dim fso, folder, ruta, result, path

path = "."
Set fso = CreateObject("Scripting.FileSystemObject")
Set folder = fso.GetFolder(path)
ruta = folder.path

result = MsgBox("A continuación se va a proceder a eliminar los atributos de todos los archivos de la siguiente carpeta y todas sus subcarpetas:" & vbNewLine & vbNewLine & ruta & vbNewLine & vbNewLine & "¿Desea proceder?", vbOKCancel + vbQuestion, "Restaurar archivos ocultos")
If result = 1 Then
ModifyAttributes(path)
result = MsgBox("Finalizado con éxito", vbOKOnly + vbInformation)
Else
result = MsgBox("No se ha producido ningún cambio", vbOKOnly + vbExclamation)
End If

Function ModifyAttributes(path)
Dim fso, folder, subFlds, subFiles, fld, file

Set fso = CreateObject("Scripting.FileSystemObject")
Set folder = fso.GetFolder(path)

Set subFiles = folder.Files
For Each file in subFiles
file.attributes = 0
Next

Set subFlds = folder.SubFolders
For Each fld in subFlds
fld.attributes = 0
ModifyAttributes(fld)
Next
End Function[/code]

El script podéis descargarlo aquí o copiar el código anterior en un archivo de texto. En ambos casos tendréis que cambiar la extensión del archivo de «.txt» a «.vbs». Para utilizarlo, basta con copiarlo a la unidad extraíble donde se encuentren los archivos ocultos y ejecutarlo allí. Lo que hace es recorrer recursivamente el directorio donde se encuentra y todos los subdirectorios y borrar los atributos de todos los archivos y carpetas.