Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43551
 Sandboxie 3.52 es la última versión final ya lista para descargar de este programa gratuito. Con Sandboxie podremos proteger nuestro sistema puesto que, con él instalado, los programas se ejecutarán en un espacio aislado (sandbox). De esta forma, los programas aislados en la sandbox no podrán hacer cambios permanentes a otros programas y datos, pues se elimina el rastro de todo lo realizado en el sistema. Sandboxie es un programa gratuito, disponible en español para las versiones de 32 bits de los sistemas operativos Windows 2000, XP, 2003, Vista y Windows 7.

Aunque Sandboxie es un programa gratuito, tiene algunas limitaciones, ya que existe una versión de pago. Por ejemplo, con la versión gratuita podremos forzar la ejecución de un programa con sandbox, y a partir de los 30 días aparece un aviso. El resto de características adicionales de la versión de pago están disponibles aquí. Sandboxie 3.52 incluye varias mejoras y correcciones respecto a versiones anteriores, tal y como se muestra en su listado de cambios. Éstas son las más relevantes:

- Se mejora la compatibilidad al ejecutar Sandboxie en una máquina virtual
- Se mejora la compatibilidad con Adobe Reader X, Flash Player interno en Google Chrome
- Diversas correcciones de errores

Podemos bajar Sandboxie en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descarga Sandboxie

FUENTE :http://www.softzone.es/2011/01/13/sandboxie-3-52-evita-infecciones-aislando-el-sistema-en-una-sandbox/
#43552
Un equipo de investigación norteamericano e israelí acaba de hacer pública una nueva fórmula matemática que permite una distribución mucho más rápida de la información a través de redes autoorganizadas que presentan puntos de estrangulamiento. El método podría acercar el concepto casi utópico del "polvo inteligente" al día a día de la industria informática.


Por Elena Higueras de Tendencias Científicas.

Del mismo modo que los sensores que detectan el tacto y el movimiento en los teléfonos móviles se hacen cada vez más pequeños, baratos y fiables, los fabricantes de ordenadores están comenzando a tomar en serio la vieja idea del "polvo inteligente" (en inglés, smartdust) , o lo que es lo mismo, una red inalámbrica de minúsculos sensores microelectromecánicos, robots o dispositivos que pueden detectar señales de luz, temperatura, vibraciones, etc. Su colocación dispersa alrededor de un hospital, por ejemplo, podría aportar información sobre la temperatura o la humedad registrada en el interior del edificio o, incluso, seguir los pasos de los pacientes.

Pero para que tales redes puedan tomar decisiones colectivas, como reconocer que un volcán está cada vez más agitado, necesitan integrar la información recogida por cientos o miles de dispositivos.

El problema reside en que las redes de sensores baratos dispersos en entornos muy variables son propensas a formar "cuellos de botella", es decir, puntos de escasa conectividad por los que deben pasar todos los datos transmitidos para llegar a la totalidad de la red.

Sin embargo, el escollo derivado de la existencia de cuellos de botella o puntos de estrangulamiento puede tener los días contados si se materializa la última idea de un grupo de científicos, con representación estadounidense e israelí, presentada el pasado fin de semana en el "2011 ACM-SIAM Simposio sobre algoritmos discretos" celebrado en Nueva Orleans. Según un comunicado del Instituto Tecnológico de Massachusetts, Keren Censor-Hillel, una postdoctorada del Laboratorio de Inteligencia Artificial e Informática del MIT, y Hadas Shachnai, del Instituto Israelí de Tecnología Technion, dieron a conocer un nuevo algoritmo que resuelve el problema de los cuellos de botella de una forma mucho más eficaz que sus predecesores.

El algoritmo está diseñado para trabajar en las llamadas redes ad hoc, una red inalámbrica descentralizada en la que ningún dispositivo actúa como supervisor de toda la red en su conjunto. En una red de sensores inalámbricos baratos, por ejemplo, cualquier dispositivo podría fallar: su batería podría agotarse o su señal podría ser obstruida. Por ello, la red tiene que ser capaz de adaptarse a la desaparición de cualquier dispositivo, lo que obliga a que no contenga ninguno con demasiada responsabilidad. Sin un supervisor la red no conoce la localización de sus puntos de estrangulamiento, pero eso no es un problema para el nuevo algoritmo, ya que como afirma Censor-Hillel "da igual dónde estén los cuellos de botella, lo importante es hacer frente a su existencia".

Comunicación ronda a ronda

El trabajo de los investigadores se basa en la premisa de que la comunicación entre dispositivos de red se lleva a cabo en rondas. En cada una, un dispositivo puede iniciar la comunicación solo con otro, pero puede intercambiar una cantidad ilimitada de información con ese dispositivo. Durante cada intercambio, éste pasa la información que ha recibido de otros dispositivos. Si hablamos de sensores que miden las variables de un volcán, los datos podrían hacer referencia, por ejemplo, a la medición más reciente que ha registrado cada dispositivo de la actividad sísmica en la zona.

El algoritmo funciona por la alternancia de las estrategias de comunicación ronda a ronda. En la primera, se selecciona un dispositivo vecino al azar al que enviará toda la información que tenemos (puesto que es la primera ronda, se limita a las medidas que él mismo ha realizado). En esa misma ronda, otros dispositivos pueden contactar con él y enviarle su información. Sin embargo, en la segunda ronda no basta con seleccionar un vecino al azar, sino que se elige uno cuya información todavía no se ha recibido. A continuación, en la tercera, vuelve a elegirse un vecino aleatoriamente. Al final de esa ronda, ya que cada dispositivo en la red envía toda la información que tiene, también recibe no sólo las mediciones realizadas por los equipos en contacto, sino las mediciones hechas por los vecinos de sus vecinos, e incluso los vecinos de los vecinos de los vecinos. En la cuarta ronda, de nuevo selecciona un dispositivo cuya información no ha recibido, en la quinta, otra vez un dispositivo al azar, y así sucesivamente.

"La idea es que los pasos aleatorios que tomo me permiten difundir la información rápidamente dentro de mi propio subconjunto bien conectado", explica la investigadora del MIT. Pero en las rondas alternas, cada dispositivo detecta los dispositivos de los que no ha oído hablar, garantizando que la información llegue rápidamente a todos, incluidos los que se comunican a través del cuello de botella.

A pesar de que para muchos científicos, como el experto en análisis de redes y profesor de informática en la Universidad Sapienza de Roma Alessandro Panconesi, "el nuevo algoritmo es una contribución interesante", no es la solución definitiva al problema de los cuellos de botella. En su opinión, la versión actual del algoritmo, en la que en cada ronda cada dispositivo envía toda la información que recibió, no sería práctica: "El algoritmo es muy costoso en términos de la gran cantidad de información que necesita intercambiar. Sin embargo, el desarrollo de una versión con menor ancho de banda no es improbable".

Por su parte, uno de los artífices del sistema, Censor-Hillel, admite que lo esencial en el futuro es obtener el ancho de banda práctico, pero por el momento sigue investigando para hallar el algoritmo que mejor funcione en el caso ideal de ancho de banda ilimitado.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/un-nuevo-algoritmo-acelera-el-intercambio-de-informacion-en-redes

#43553
Un consultor de seguridad de la firma Sophos ha publicado una advertencia para no caer presa de un malware que utiliza como señuelo una presentación PowerPoint sobre posiciones sexuales del KamaSutra.

El nombre del archivo es "Real kamasutra.pps.exe". Ha sido descubierto en los primeros días de este año, al colarse en los PC Windows si sus usuarios hacían clic en él, distrayéndoles para, mientras tanto, instalar sigilosamente ejecutables de malware y un troyano llamado Bckdr-RFM en el equipo. Así lo ha explicado Graham Cluley, consultor de tecnología senior de Sophos.

"Una vez que entra en el ordenador, pueden utilizarlo para extender spam en todo el mundo, robar identidades, espiar actividades, instalar adware que les reporta a los hackers beneficios económicos o lanzar ataques de denegación de servicio", ha explicado Cluley sobre el malware, que se aprovecha de la curiosidad que despierta el antiguo texto hindú sobre el comportamiento sexual humano.

Ésta no es la primera vez que los hackers sacan partido del poder del KamaSutra para intentar engañar a los usuarios de PC e infectar sus máquinas. A principios de 2006, por ejemplo, un gusano de correo electrónico con el KamaSutra como tema se expandió por todo el mundo.

Paula Bardera - 13/01/2011

FUENTE :http://www.idg.es/pcworld/Cuidado-con-un-Powerpoint-del-KamaSutra/doc104729-Internet.htm
#43554
Publicado el 13 de enero de 2011 por Helga Yagüe

Desde Mozilla aseguran que no habrá más retrasos en el lanzamiento de la versión final de Firefox 4.0, que se producirá a finales del mes de febrero, siempre y cuando hayan solucionado los 160 bugs que sigue sufriendo el navegador.

Según ha reconocido el director de ingenieros de Mozilla, Damon Sicore, el objetivo es "alcanzar la fase de Release Candidate lo antes posible" y prevé que podrán tener solventados "los bugs actuales para principios de febrero" y que la versión final llegue a finales de febrero.

Sicore ha señalado lanzarán una última beta antes de la versión final para asegurarse de que todos los problemas están resueltos.

A pesar de que estamos a poco más de un mes de la fecha fijada para el lanzamiento de la versión final y aún quedan un buen número de bugs por resolver, Sicore se muestra muy optimista e ilusionado con Firefox, que "va a estar genial".

Recordemos que el retraso en el lanzamiento de Firefox 4 se anunció el pasado mes de septiembre, cuando reconocieron que la nueva versión no saldría en 2010 como se esperaba porque necesitaban más tiempo para solucionar los errores.

Por lo que hemos podido ver en la última beta, el navegador de Mozilla mejora la experiencia del usuario en aspectos como la sincronización entre dispositivos, también mejora la aceleración en WebGL y el gestor de complementos "Add-ons Manager".

También pudimos ver una notable mejora en la velocidad gracias al nuevo compilador javascript JägerMonkey que incorporaba la beta 7, hasta tres veces más rápida que la anterior.

vINQulos

The Register

FUENTE :http://www.theinquirer.es/2011/01/13/firefox-4-llegara-a-finales-de-febrero-cuando-solucionen-los-160-bugs%c2%b4.html

#43555
China es el país más transgresor en términos de censura, pero WikiLeaks está intentando superar sus intentos de restringir el acceso online, indicó el fundador de la organización Julian Assange en una entrevista publicada el miércoles.

Assange, cuya página web ha enfadado y abochornado a Washington por publicar cables diplomáticos confidenciales de Estados Unidos, dijo que China era el principal enemigo tecnológico de WikiLeaks, y no Estados Unidos.

"China cuenta con una agresiva y sofisticada tecnología de intercepción que se sitúa entre cada lector dentro de China y cada fuente de información fuera de China", señaló Assange a la revista británica New Statesman.

"Hemos estado luchando en una larga batalla para garantizar que llega la información y ahora hay varias formas para que los lectores chinos puedan acceder a nuestra página web", agregó un extracto de la entrevista publicados en la página de internet de la revista.

Altos cargos estadounidenses llevan analizando desde que WikiLeaks comenzó a divulgar los cables si pueden presentar cargos penales contra Assange. El fundador de la página volvió a negar haber trabajado con Bradley Manning, un analista de inteligencia del Ejército estadounidense del que se sospecha que divulgó los documentos secretos.

El martes, un tribunal estadounidense ordenó a la red social Twitter que transfiriera información de la cuenta de Assange y Manning, así como también de otros seguidores de WikiLeaks.

Assange acusó a las autoridades estadounidenses de haber utilizado a Manning, quien fue detenido durante el primer semestre del pasado año, para armar un caso en su contra.

"Quebrar (la voluntad) de Manning es el primer paso", dijo. "El objetivo es claramente forzar una confesión que muestre de algún modo que él conspiró junto a mí para dañar la seguridad nacional de Estados Unidos".

Hasta ahora WikiLeaks ha publicado sólo una pequeña parte de los 250.000 cables que obtuvo. Assange negó que la página de Internet estuviera en apuros y reiteró en previos comunicados de que los documentos serían publicados a pesar de todo sin importar lo que le ocurra a WikiLeaks o a él.

Assange también aseguró a New Statesman que los archivos que no han sido publicados hasta ahora incluyen cables sobre Rupert Murdoch y su grupo de medios News Corp.

"Hay 504 cables diplomáticos sobre un grupo de medios de comunicación y también hay cables sobre Murdoch y News Corp", recalcó. WikiLeaks indicó previamente que publicaría documentos relacionados con un banco importante estadounidense, que se piensa que podría ser Bank of America.

Assange se aloja en una mansión de Reino Unido en libertad bajo fianza, a la esepra una posible extradición a Suecia, donde es buscado para ser interrogado por unos cargos por supuestos delitos sexuales.

Sus abogadores advirtieron el martes que si Assange es extraditado podría acabaren Estados Unidos, donde podría enfrentarse a la pena de muerte.

"No quieren que la gente sepa estas cosas y tienen que encontrar las cabezas de turco", sentenció Assange en New Statesman.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-fundador-de-wikileaks-dice-que-china-y-no-eeuu-es-el-verdadero-enemigo
#43556
La última apuesta de Google en el sector de los smartphones, su Nexus S, podría sufrir un grave error. Aparte de las críticas emitidas por algunos usuarios en Estados Unidos que consideran que el terminal está por debajo de las expectativas que se generaron en torno a él, muchos han reportado un fallo de bulto, ya que sus terminales se reinician cuando las llamadas sobrepasan los 3 minutos.

El móvil encargado de estrenar la última versión del sistema operativo de Google, Android 2.3 Gingerbread, empieza a recibir las primeras críticas negativas en su primer mes de venta. A pesar de las expectativas generadas antes de su lanzamiento con su pantalla curvada o el soporte para realizar pagos mediante el terminal (sistema NFC), el Nexus S podría pasar su particular vía crucis con un error que podría ser de fábrica, tal y como sucediese al iPhone 4 y sus problemas de cobertura en lo que se denominó el Antennagate.

Como leemos en MovilZona.es, en este caso hablaríamos de una especie de "Callgate". Se ha detectado un problema que afecta a un elevado número de terminales que tiene que ver con la gestión de las llamadas de más de 3 minutos de duración. En demasiadas ocasiones, éstas se cortan súbitamente y el sistema del teléfono se reinicia de forma automática.

Google admite el problema y trabaja en la solución

Los foros oficiales de soporte de Google se plagaron de mensajes de denuncia por parte de los usuarios y la compañía de Mountain View no tardó en contestar y admitir que existe el problema. "Hemos comprobado la existencia del problema y ya estamos procediendo a investigarlo junto a Samsung (fabricante del terminal). Ofreceremos una actualización tan pronto como la tengamos", asegura un portavoz de Google.

La duda se cierne sobre si el fallo tiene que ver con el hardware o el software del terminal. En caso de ser éste último, no sería descartable que otros teléfonos con Android 2.3 Gingerbread empezasen a sufrir los mismos problemas, algo que por el momento no ha sido comunicado. Si el fallo fuese cuestión de fábrica la solución sería mucho más compleja. Estaremos al tanto de la información que llegue desde Samsung y Google sobre este grave error en el Nexus S.

FUENTE :http://www.adslzone.net/article5247-el-nexus-s-de-google-se-reinicia-en-llamadas-de-mas-de-3-minutos.html
#43557
Rechazo masivo de la comunidad internauta a la iniciativa legal de Sony contra los desarrolladores que publicaron las claves y herramientas necesarias para crear aplicaciones para la PlayStation 3. La disponibilidad de estos archivos se ha multiplicado después de que la compañía japonesa se lanzase a perseguir a Geohot y el grupo fail0verflow.

El último tiro de Sony contra los hackers que consiguieron las claves de sus videoconsolas y las publicaron en Internet parece haberle salido por la culata. Lejos de conseguir que desapareciesen los archivos que contenían estos códigos que han servido para derribar por completo la seguridad de la PS3, lo que ha conseguido el gigante japonés ha sido poner en su contra a la comunidad internauta y la scene, que ha reproducido en masa estos archivos que Sony pretendía censurar.

Según podemos leer en Portaltic.es, uno de los desarrolladores españoles más conocidos, Hermes, fue el primero en pedir a los usuarios del conocido portal ElOtroLado.net que demostraran su apoyo a Geohot y fail0verflow. "Las herramientas no contienen keys ni código de Sony, por lo tanto, no tienen ningún derecho utilizando el poder de influencia de una multinacional para presionar utilizando su dinero", señalaba en su llamamiento.

Tal y como sucediese el mes pasado con el caso WikiLeaks, se han generado numerosos mirrors donde poder acceder a estas herramientas. La compañía llegó a acusar a Geohot de enriquecerse con la publicación de dichas claves por medio de una supuesta cuenta en PayPal y de extorsionarles al acompañar en la publicación un mensaje en clave de ironía que rezaba: "Si queréis que vuestra próxima consola sea segura, contactad conmigo".

Por otro lado, también hemos conocido que un profesor de investigación de la Escuela de Ciencias Informáticas de la Universidad Carnegie Mellon, David S. Touretzky, también ha lanzado un mirror de las herramientas. "Intentar suprimir estos derechos en la era de Internet es como escupir contra el viento", apunta Toretzky en el texto que acompaña a la web. Estas medidas de Sony podrían motivar a algunos desarrolladores a impulsar el desarrollo del backup loader, aplicación con la que se podrían cargar de forma sencilla copias de juegos en la PlayStation 3.

FUENTE :http://www.adslzone.net/article5249-la-red-responde-a-sony-reproduciendo-las-herramientas-para-hackear-la-playstation-3.html

Relacionado : https://foro.elhacker.net/noticias/sony_emprende_una_batalla_legal_contra_los_hackersacute_de_la_playstation-t316564.0.html
#43558
Noticias / Ask responde preguntas
13 Enero 2011, 01:52 AM
Quora, Kommons, Yahoo Answers, ChaCha o Wikimedia también intentan satisfacer la vieja aspiración de los internautas de encontrar respuestas

MANUEL ÁNGEL MÉNDEZ - San Francisco - 12/01/2011

Una pantalla escupe en tiempo real el flujo de preguntas que la gente teclea en Ask.com: ¿Está bueno el conejo después de marinarlo en leche? ¿Puedo estar embarazada? "Es la comunidad de usuarios que estamos creando para cubrir el 40% de preguntas que la tecnología semántica no es capaz de responder", explica Scott Garell, presidente de Ask.com, un buscador tan viejo como minoritario que ha logrado resistir el ciclón Google, eso sí, cambiando la fórmula: no busca palabras sueltas, responde preguntas.

Ask.com fue fundado cuando la Red todavía iba a pedales. El dominio de Google es hoy insultante; Microsoft y Yahoo! apenas lo mantienen a raya, pero Ask.com resiste. Ni crece ni muere, se mantiene. Lleva años siendo el cuarto buscador en EE UU y Reino Unido, con el 3% de cuota, el tercero en España.

Explicar este misterio no es fácil, aunque para Garell sí: "Es simple, somos muy buenos respondiendo preguntas". Nada de rastrear palabras sueltas como hace Google. A Ask le van las preguntas concretas: ¿Qué tiempo hará mañana en Madrid? ¿Quién ganó el Mundial de fútbol del 86? Las mastica en segundos y devuelve una respuesta correcta y automática en un 60% de ocasiones.

En 2005, el magnate Barry Diller, fundador junto a Rupert Murdoch de la cadena Fox, se obsesionó con desbancar a Google y para eso se compró Ask por 1.850 millones de dólares (1.429. millones de euros). "Invirtió mucho dinero en intentar superarlos", reconoce Garell en la sede de Ask en Oakland (California, EE UU). Para conseguirlo, Diller fundió una fortuna en desarrollar un motor de búsqueda propio. El resultado fue decepcionante. La masa continuaba yendo a Google para teclear palabras sueltas y unos pocos a Ask para preguntar. "Al final nos hemos convencido de que es mejor invertir en aquello en lo que somos realmente buenos: responder a preguntas", dice Garell. La medida supuso despedir recientemente a 130 ingenieros. Ahora se centran en EE UU y Reino Unido, y en el resto siguen en pruebas.

La decisión de Ask coincide con un reflorecimiento de sitios dedicados a lo mismo, como Yahoo! Answers, o secciones de Facebook, Wikipedia o LinkedIn; el nacimiento de otros, como Stack Overflow (preguntas sobre informática) y Kommons, pero sobre todo de Quora, red social dedicada a resolver las preguntas, creada por pioneros de Facebook. En pocos meses ha recibido una fuerte inyección de dinero y se la considera el bombazo de 2011. La mayoría combina la participación de la gente con algoritmos pensados para la web semántica.

"Google nos ha forzado a hablar en palabras clave como si no fuéramos humanos. Tecleas 'hoteles en San Francisco' y eres tú el que tienes que hacer el trabajo para encontrar lo que buscas. Si estuvieras hablando con alguien, le harías la pregunta entera, en un lenguaje informal. Esa es nuestra idea". Garell teclea: "¿Qué debería visitar en España durante 15 días?". El sistema, lanzado en julio y disponible solo en EE UU, se integra con Facebook y Linkedin y pronto lo hará también con Twitter. En cuestión de minutos, un par de personas hablan de las maravillas del Prado y la Sagrada Familia. "Así es como creemos que debería ser la búsqueda en Internet: una mezcla de indexación automática y socialización".

Ask Networks, la red que incluye a Dictionary.com, es el sexto grupo de webs por tráfico en EE UU, con más de 92 millones de visitantes únicos al mes.

"Google hizo un trabajo fantástico, pero sigue sin responder a las preguntas cotidianas", dice Garell. Sobre las posibilidades de Bing, se muestra escéptico. "Ha resucitado a Microsoft en buscadores, pero están comprando cuota de mercado. Es un juego muy caro y poco sostenible". Y apunta a quien cree que tiene posibilidades: Facebook. "Con un buen sistema podrían convertirse en un referente en búsqueda social y personalizada. Si alguien puede plantar cara a Google, son ellos".

FUENTE :http://www.elpais.com/articulo/Pantallas/Ask/responde/preguntas/elpepurtv/20110112elpepirtv_3/Tes
#43559
 El portal Security By Default ha organizado unos "Wargames" para retarnos a resolver los problemas que ellos proponen.

El Primer Wargame de Security By Default empezará el 15-01-2011 a las 00 horas GMT (a las 01:00 hora Peninsular).

Los organizadores del juego, han decidido que se puede participar tanto en grupo como individualmente.

Las categorías del wargame son las siguientes: Trivial, Networking, Binarios, Crypto y Web.

Las pruebas tendrán 3 niveles de dificultad, el nivel 1 el más sencillo y el 3 el más complicado, cada reto superado tendrá una determinada puntuación. El ganador se llevará una 'gift card' de Amazon por valor de un iPad (cortesía de Panda Security).

Podrá participar todo el que quiera, el único requisito es la realización de un manual de cómo ha dado con el resultado.

Tenéis más información, incluyendo la forma de contactar con ellos en el siguiente link: http://www.securitybydefault.com/2011/01/wargame-sbd-i.html

FUENTE :http://www.redeszone.net/2011/01/12/wargame-security-by-default-i-participa-en-los-retos/
#43560
 Ciclotron. Pioneros circulares

Al igual que el LHC, los primeros aceleradores de partículas también eran circulares, aunque su distancia se medía en centímetros o metros en lugar de kilómetros. Los primeros ciclotrones, que funcionaban con iones acelerados por campos magnéticos, fueron creados en la década de los treinta en EEUU y Rusia.


Betatron. El primer colisionador

La historia de los colisionadores de partículas comienza con el trabajo de Lawrence Jones y Kent Terwilliger, de la Universidad de Michigan. Comenzaron a idear su primer prototipo en 1940 y se puso en marcha 16 años después.


Sincrotron. Todo armonía

El estadounidense Edwin McMillan, premio Nobel de Química en 1951, diseñó en 1945 el primer sincrotrón. Al contrario que las máquinas anteriores, esta permitía sincronizar los campos magnéticos y eléctricos con el rayo que contenía las partículas aceleradas (electrones en el caso de McMillan). El investigador usó su sincrotrón, construido en el Laboratorio de Radiación de Berkeley, en California, para descubrir nuevos elementos químicos que fueron añadidos a la tabla periódica.


SPS y Fermilab. Competición

El laboratorio Europeo de Física de Partículas (CERN) y Fermilab, dependiente del Departamento de Energía de EEUU, han competido por lograr los sincrotrones más potentes. El SPS del CERN, en Ginebra, alcanzó un récord de potencia de 300 gigaelectronvoltios. Pero para esa fecha el Fermilab ya había alcanzado los 500.


Tevatron. Antimateria

Construido en el Fermilab, el Tevatron es un sincrotrón que hace chocar protones y antiprotones desde 1987 con una potencia de un teraelectronvoltio. Desde entonces fue el más potente hasta la llegada del LHC, que tiene 14 veces más capacidad. Este acelerador sólo alcanzará su máxima potencia partir de 2014, después de haber parado un año para preparar sus imanes. Hasta final de 2012, funcionará a ocho teraelectronvoltios. Para entonces se espera que haya determinado si existe o no el bosón de Higgs.


ILC. El futuro

Los aceleradores del futuro dependerán de si lo que sale del LHC concuerda con la teoría o es completamente inesperado. Uno de los candidatos es el International Linear Collider (ILC), un acelerador que abandona la forma circular por una lineal que funciona a menos potencia que el LHC (un teraelectronvoltio) pero aprovecha mejor cada colisión.

FUENTE :http://www.publico.es/ciencias/355804/la-carrera-por-el-mayor-de-los-aceleradores