Redes » MuyComputer
[ Redes ]
Google tumba medio Internet en Japón ¡Un pequeño error!

Google tumba medio Internet en Japón ¡Un pequeño error!

Cuando una empresa del tamaño de Google comete "un pequeño error" el resultado puede tener repercusiones de gran calado. Y ésto es precisamente lo que ocurrió en Japón el pasado fin de semana.Un error de configuración en un Border Gateway Protocol, un protocolo de puerta de enlace que intercambia información de encaminamiento entre proveedores de Internet y por ello juega un papel crítico en las comunicaciones globales, provocó que medio Japón se quedara sin Internet.El fallo afectó principalmente a las operadoras NTT Communications y KDDI Corp. Sólo la primera, la más grande de Japón, da servicio a 8 millones de usuarios domésticos y medio millón de empresas.Google asumió el error, se disculpó y solucionó el fallo de configuración en 8 minutos, pero los cortes y ralentizaciones se extendieron durante horas y afectaron a grandes empresas como Rakuten, Mercari, East Japan Railway, Resona Bank, Kinki Osaka Bank y otras. El Ministerio de Comunicaciones ha iniciado una investigación sobre el asunto.El error de configuración parece provenir del anuncio de miles de prefijos falsos a Verizon, lo que se propagó a otras redes. Según los analistas, "es sencillo que errores de configuración puedan conducir a este tipo de incidentes" y que su alcance sea global ante un mundo tan interconectado.De hecho, a principios de este año el bloqueo de un BGP en Irán por el mayor ISP del país para cumplir una orden gubernamental de cierre de sitios para adultos, tumbó toda la Internet de Hong Kong y afectó al servicio en Rusia, India e Indonesia. Otro caso similar sucedió en Pakistán, cuando el cierre por error de un BGP local bloqueó YouTube en medio mundo.
15 comentarios3 shares
28/08/2017Juan Ranchal
¿Cuáles son las novedades de Bluetooth 5?

¿Cuáles son las novedades de Bluetooth 5?

Bluetooth 5 es la nueva versión de la especificación industrial para Redes Inalámbricas de Área Personal (WPAN). Fue estrenada en los smartphones Galaxy S8, acabamos de verla en el anuncio del Nokia 8 y se espera un amplio despliegue a través de los 30.000 fabricantes que forman parte del grupo Bluetooth Special Interest Group (Bluetooth SIG), que desarrolla este estándar.Como anteriores versiones de la norma, Bluetooth 5 permite la transmisión de voz y datos entre dispositivos mediante un enlace por radiofrecuencia en la banda de los 2.4 GHz, pero con amplias mejoras al duplicar el rango y cuadriplicar la velocidad de transmisión frente a Bluetooth 4 lo que significa un alcance potencial de 200 metros y una velocidad de 4 megabits por segundo.También multiplica por ocho la capacidad de los mensaje de difusión a la vez que reduce la interferencia de otras señales inalámbricas y ofrece mejoras significativas para servicios de ubicación y navegación.Otra de las novedades de la nueva norma es que un dispositivo Bluetooth 5 podrá conectar con dos periféricos distintos con la misma señal. Además, todas estas mejoras no incrementan el consumo de energía actual, conocido como Bluetooth LE (Low Energy).Aunque se espera utilizar esta tecnología en un amplísimo número de segmentos (teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras, cámaras digitales, etc,), Bluetooth 5 pretende transformar la manera en que la gente acceder a la experiencia de Internet de las cosas “haciendo que suceda algo sencillo e invisible cerca de ellos”, destacan desde la Bluetooth Special Interest Group.La norma ha sido comercializada como Bluetooth 5 (sin puntos) para “simplificar las campañas de marketing y la comunicación de sus ventajas para el usuario de manera más sencilla y eficaz”, comentan desde Bluetooth SIG.La norma es compatible con versiones anteriores del estándar, si bien para aprovechar sus posibilidades, todos los dispositivos conectados tendrán que utilizar Bluetooth 5.Con la especificación finalizada y en marcha, los fabricantes ya pueden crear dispositivos con la norma y llegarán por millones porque como decíamos, son más de 30.000 los fabricantes que forman parte del grupo de interés de este estándar inalámbrico.
0 comentarios2 shares
17/08/2017Juan Ranchal
¿Qué es 5G? ¿Cuáles son las ventajas de 5G?

¿Qué es 5G? ¿Cuáles son las ventajas de 5G?

5G, la nueva generación de redes de comunicaciones de banda ancha móvil, continúa en desarrollo para una disponibilidad prevista a finales de esta década, dando solución a la explosión de la demanda de comunicaciones, servicios y aplicaciones móviles que se esperan.En la era de la movilidad, la conectividad es una característica fundamental para usuarios y profesionales. Si para trabajos en escritorios la conectividad está resuelta con las redes cableadas Ethernet, las tecnologías inalámbricas de comunicaciones que están en el mercado y las que se están desarrollando, garantizan la capacidad, rendimiento y seguridad de una conexión permanente a Internet.5G tiene como pieza central unas redes potentes y flexibles que conectarán todo a todo y todas las cosas a todo el mundo, haciendo posible una nueva generación de experiencias en todos los sectores, incluyendo la conducción autónoma, las ciudades inteligentes, el Internet de las Cosas, la era de las máquinas, wearables y por supuesto en la informática móvil. Del 1G al 5G Hubiera sido imposible la popularización de los teléfonos móviles sin la estandarización, mejora y evolución de los protocolos para redes de comunicaciones y su soporte por las operadoras. Así, tras las primeras comunicaciones vía ondas de radio con banda de frecuencias por debajo de los 600 kHz, las posteriores en AM y FM, los servicios de Bell y Ericsson en los años 50 y 60, llegó esa primera llamada de 1973 que popularizó todo el sector.Aunque la primera llamada se realizó ese 3 de abril de 1973, no fue hasta 1979 cuando Japón se convirtió en el primer país en contar con servicio de telefonía celular, mientras que a Europa llegó en los países escandinavos en 1981 y Estados Unidos habilitó el servicio comercial en 1983 con una red de AT&T que precisamente diseñó el receptor de la primera llamada y rival de Cooper, Joel Engel.La primera generación 1G fue responsabilidad de Ericcson con el sistema NMT y seguía utilizando canales analógicos. En 1986, la compañía modernizó el sistema funcionando a frecuencias superiores de 900 MHz posibilitando servicio para un mayor número de usuarios. Además del NMT, en los 80 se desarrollaron otros sistemas de telefonía móvil AMPS y TACS, utilizado en España con el nombre comercial de MoviLine.La segunda generación 2G llegó en la década de los 90 con sistemas como GSM, IS-136, iDEN e IS-95. GSm fue el desarrollo más relevante ya que fue el estándar europeo de telefonía móvil digital. En el proyecto participaron 26 compañías europeas de telecomunicaciones y en 1992 se pusieron en marcha las primeras redes europeas de GSM-900 y los primeros teléfonos móviles GSM. Además de en Europa, GSM ha terminado imponiéndose también en Asia, América Latina, Oceanía y una parte de América del Norte. Se calcula en 3.000 millones de usuarios.La necesidad de mayores velocidades de transmisión de datos y mayores capacidades que permitieran nuevos servicios dio paso a la tercera generación 3G, no sin antes pasar por el 2.5G que proporcionó el GPRS. El estándar europeo es el UMTS basado en la tecnología W-CDMA y está gestionado por la organización 3GPP, también responsable de GSM, GPRS y EDGE.La cuarta generación o 4G sucede a las tecnologías 2G y 3G y ofrece, entre otras mejoras, mayor seguridad y calidad de servicio (QoS), junto a velocidades de acceso muy superiores a las anteriores mayores 100 Mbit/s en movimiento y 1 Gbit/s en reposo. Está basada completamente en el protocolo IP, siendo un sistema de sistemas y una red de redes, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas. La norma LTE es la más extendida aunque no la única existente. Ventajas 5G Sucesora del actual 4G, el principal avance de la quinta generación de esta tecnología móvil será un espectacular aumento de rendimiento con velocidades teóricas de transferencia de datos en bajada de 10 Gbps. Una gran mejora frente a los 75 Mbps del actual 4G-LTE y un rendimiento que pulverizaría el de las redes Wi-Fi e incluso superaría a muchas redes cableadas actuales.También será notable la mejora de la latencia. 5G estará construido para manejar todos los tipos de tráfico con latencia extremadamente baja, ideal para alimentar tecnologías portátiles, coches inteligentes o dispositivos domésticos que llegarán bajo la Internet de las Cosas. Se espera que la latencia de extremo a extremo caiga por debajo de 1 milisegundo permitiendo nuevas tecnologías y aplicaciones que simplemente no son posibles con el 4G actual.Las redes potentes y ágiles también pueden encaminar el tráfico de red de manera inteligente para dar prioridad a dispositivos críticos para seguridad, como los coches de conducción autónoma y dispositivos médicos vestibles. En zonas geográficas en donde la infraestructura conectada no es tan rápida o fiable como se necesita, la tecnología 5G también ofrece un mundo de posibilidades no disponibles en la actualidad. Disponibilidad 5G Las grandes compañías del sector llevan tiempo creando redes de prueba y prototipos capaces de soportar redes 5G. La compañía sueca Ericsson consiguió alcanzar el pasado año velocidades de 5 Gbps reales utilizando el estándar previo a la definición del protocolo 5G. Huawei y NTT Docomo han alcanzado velocidades pico de 3.6 Gbps, muy por encima de lo que se alcanza con 4G y 36 veces mayor que las conexiones de 100 MBps que se ofrecen por fibra óptica. Otra de las grandes, Samsung, ha probado con éxito tecnologías 5G con velocidades de 1 Gbps.Project Skybender es el nombre de una de las nuevas aventuras tecnológicas de Google, con la que el gigante de Mountain View pretende ofrecer conexiones a Internet 5G utilizando drones que se alimentan de energía solar, fabricados por la firma Titan Aerospace. Por su parte, Intel anunció el primer módem 5G global de la industria. Un chip que permitirá a las empresas de todo el mundo desarrollar e implementar soluciones 5G de manera precoz, acelerando el desarrollo de dispositivos con capacidad 5G.En cuanto a España, Telefónica está contribuyendo de forma activa en todos los trabajos que están siendo desarrollado por organismos de investigación y de estandarización para definir el futuro de esta tecnología. La multinacional espera anticipar funciones 5G sin esperar al estándar y prevé ofertar 5G en 2020.5G se desplegará a modo de prueba en el campeonato mundial de fútbol de 2018 que se celebrará en Rusia, para una disponibilidad general comercial en 2020. Se espera que la red 5G mundial ofrezca soporte a un número estimado de 100.000 millones de dispositivos. Muestra del interés de la industria es el el volumen de negocio anual estimado que asciende a 65.000 millones de dólares la próxima década.
9 comentarios182 shares
18/07/2017Juan Ranchal
Día de Acción para defender la Neutralidad en la Red

Día de Acción para defender la Neutralidad en la Red

La Neutralidad en la Red está comprometida. Bloqueo, discriminación o cobro de cantidades suplementarias por el uso de determinadas aplicaciones y servicios; la criminalización de redes P2P; el control político de los accesos a Internet o el ofrecimiento de ventajas competitivas priorizando accesos y tráfico a quien pague más por ello, son cuestiones problemáticas a erradicar.La Neutralidad en la Red es un principio fundamental para salvaguardar una Internet libre y abierta y no discriminatoria. El término fue acuñado en la Universidad de Columbia por el profesor Tim Wu y refiere la manera por la cual los proveedores de accesos a Internet, los gobiernos o las organizaciones principales que regulan su uso, traten al tráfico de datos por igual, sin discriminación, independiente del servicio o aplicación usada, el modo de comunicación o el dispositivo hardware utilizado.El principio recoge implícitamente algunas exclusiones. Por ejemplo, la priorización de las comunicaciones de los servicios de emergencias, la gestión de la propia red de las operadoras o el uso de servicios críticos como los de teleasistencia o en casos de ciberataques globales. Unas excepciones que deben ser conocidas y estar limitadas extrictamente en su número.Según la organización sin ánimo de lucro dedicada a la conservación de derechos en la era digital, EFF (Electronic Frontier Foundation) "la lucha por la neutralidad de la red no implica sólo la protección de los consumidores, sino que defiende derechos fundamentales como el de la libertad de expresión".Desde la perspectiva de los derechos fundamentales, "la neutralidad de la red equivale al principio de igualdad y no discriminación de los usuarios de la red y su defensa es esencial de cara a evitar que en el futuro Internet acabe bajo el control de unos pocos", describe la Asociación de Internautas. Día de Acción por la Neutralidad en la Red Hoy 12 de julio ha sido el día elegido como protesta contra los que quieren eliminar la Neutralidad en la Red. A la cabeza de la protesta se encuentran grandes tecnológicas como Google, Facebook o Amazon; sitios como Reddit, Twitter o Snapchat: el portal de crowdfunding Kickstarter; Pornhub, uno de los sitios más visitados del mundo y múltiples organizaciones como la Asociación de Internautas española, incluidos en 80.000 sitios web que se esperan participen de la protesta, a la que humildemente nos sumamos.La protesta es atemporal y no es la primera porque nunca hemos tenido una neutralidad de red verdadera, pero lo de hoy llega ante la votación a comienzos de año en el seno del regulador estadounidense de comunicaciones, FCC, por la que se propuso la eliminación de una norma impulsada por el gobierno de Obama (Orden de Internet Abierto de 2015) que impedía la "priorización o estrangulamiento del tráfico", así como otras medidas para proteger la neutralidad.Quienes se oponen a la neutralidad de la red (principalmente las operadoras y proveedores de servicios a Internet respaldados por los gobiernos de turno), argumentan que este principio "frena la innovación y desalienta la inversión en infraestructura de telecomunicaciones". No te engañes. Es cuestión de negocio, no por demanda de servicios sino para conseguir mayores beneficios y también, el control de las redes e Internet. 
5 comentarios56 shares
12/07/2017Juan Ranchal
Cómo manejar redes en Windows desde la consola

Cómo manejar redes en Windows desde la consola

Manejar redes en Windows desde el símbolo del sistema, es la opción recomendada para usuarios avanzados que necesiten manejar y solucionar problemas sin las limitaciones de la herramienta situada en el panel de control o en la de configuración que Microsoft ofrece desde Windows 8.La consola de Windows también existe. El símbolo del sistema (Command prompt) o CMD, es la aplicación utilizada en sistemas basados en NT para ejecutar comandos MS-DOS (.exe de 16 bits) y otros como scripts con formato .bat y .sys. Esta línea de comandos (equivalente a la consola de Mac OS o a la terminal de Linux) permite comunicarnos directamente con el equipo y realizar una serie de tareas de forma más flexible y rápida o acceder a información o funciones que no están disponibles en otros sitios del sistema. Cómo acceder a la consola de Windows Podemos acceder a la línea de comandos de Windows en modo usuario y en modo administrador, la primera limitada y la segunda más potente y con acceso a todo el equipo. Hay varias formas de acceder a ella, como:Menú de Inicio> Todos los programas> Accesorios> símbolo del sistema, en Windows 7. Desde el menú de usuario avanzado haciendo clic secundario en el botón de inicio en Windows 8 o Windows 10. Escribiendo “cmd” o “símbolo del sistema” en la barra de búsqueda o archivos del menú de inicio.Una vez dentro nos encontraremos con una interfaz de texto que a los usuarios que lleven tiempo en ésto les recordará poderosamente a MS-DOS, aunque no se trata del sistema operativo basado en DOS ni es una parte del sistema Windows, sino una aplicación. Una aplicación que podemos personalizar en diseño, colores o fuentes accediendo a su propiedades mediante un clic secundario en el marco de CMD. Algunos comandos para manejar redes en Windows desde la consola Nuestros compañeros de Movilidad Profesional han publicado un interesante artículo que examina las posibilidades para manejar redes en Windows desde la consola, empleando una serie de comandos especialmente destinadas a este apartado.Como en cualquier uso del símbolo del sistema, escribimos el comando (y sus modificadores en su caso) y la aplicación hace de intérprete para su ejecución. Te dejamos algunas de los principales para manejar y solucionar problemas en la red doméstica:ipconfig. Es uno de los comandos para redes más útiles. Informa de los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). ping. Prueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP. Por medio del envío de paquetes ICMP, diagnostica el estado, velocidad y calidad de una red determinada. tracert. Permite conocer los paquetes que vienen desde un host (punto de red). También se obtiene una estadística del RTT o latencia de red de esos paquetes, ofreciendo una estimación de la distancia a la que están los extremos de la comunicación. pathping. Combina la utilidad de ping y tracert. Es más informativo, por lo que tarda más tiempo para ejecutar. Después de enviar los paquetes a un destino determinado, se analiza la ruta tomada y se calcula la pérdida de paquetes y proporciona detalles entre dos host. getmac. Obtiene la mac del equipo donde se ejecuta. La dirección MAC es un identificador de 48 bits determinado y configurado por el IEEE y el fabricante (24 bits cada uno). Conocida también como dirección física es única para cada dispositivo. nslookup. Se emplea para conocer si el DNS está resolviendo correctamente los nombres y las IPs. También nos permite averiguar la dirección IP detrás de un determinado nombre de dominio. Si deseas convertir una dirección IP en un nombre de dominio, sólo tienes que escribirlo en el navegador y ver a dónde conduce. netstat. Comando potente que muestra estadísticas de la red y permite diagnósticos y análisis. Por defecto, muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. netsh. Sinónimo de shell de red, permite modificar, administrar y diagnosticar la configuración de una red, con más detalle y potencia que los anteriores. Un comando avanzado que ofrece un montón de opciones utilizando sus modificadores y que como ejemplo, permite cambiar el DNS primario y secundario de un equipo.
9 comentarios17 shares
23/03/2017Juan Ranchal
Juegos online: UPnP y NAT, ¿qué son y por qué son importantes?

Juegos online: UPnP y NAT, ¿qué son y por qué son importantes?

Como buen aficionado al mundo del videojuego desde hace ya varias décadas he tenido que pasar por más de una "penuria" con los juegos online y sí, es cierto que las cosas han mejorado mucho desde la época de los módems telefónicos a unos pocos miles de baudios, pero todavía hoy la experiencia está lejos de ser perfecta, ya que de hecho en algunos casos podemos encontrar problemas importantes que nos impidan directamente disfrutar de nuestros títulos favoritos, sobre todo si no tenemos un router a la altura.Por fortuna la tecnología ha ido mejorando gradualmente hasta hacernos la vida mucho más fácil. En este sentido queremos destacar hoy el estándar UPnP, presente en los routes de última generación de numerosos fabricantes, entre los que se encuentran por ejemplo los FRITZ!Box de AVM, y pieza vital para conseguir una experiencia plena con nuestros juegos favoritos sin tener que complicarnos trasteando o configurando. ¿Qué es UPnP y por qué es importante? Son las siglas de Universal Plug and Play, una compilación de protocolos de red y formatos de datos mediante los cuales es posible acceder a varios dispositivos a través de una red basada en IP.Por si no se entiende lo decimos de otra forma más sencilla, el estándar UPnP garantiza que el cortafuegos permita la conexión de todos los programas que necesiten comunicarse con Internet, de modo que no se produzcan problemas en la comunicación online.Como sabrá la mayoría de nuestros lectores un cortafuegos permite que todos aquellos programas que identifica como "buenos" envíen y reciban datos, es decir, que establezcan y mantengan una comunicación bidireccional. Al mismo tiempo evita el acceso de software malicioso e impide que el mismo pueda llegar a establecer una comunicación.Bien, dicha comunicación tiene lugar a través de puertos, que son partes de la dirección de la red a través de los que se envían los paquetes de datos que se producen en una conexión online, y que son clave para una buena experiencia en juegos, ya que la más mínima pérdida de esos paquetes puede tener consecuencias muy desagradables.Gracias al estándar UPnP el cortafuegos del FRITZ!Box reconoce por ejemplo que nuestro PC desea enviar datos de un juego determinado, identifica que se trata de contenidos de confianza y por tanto abre los puertos necesarios durante el tiempo que dura la comunicación.Cuando los datos se reciben, el cortafuegos permite el acceso de los datos por los puertos correspondientes y vuelve a cerrar el acceso. Este sistema inteligente tiene la ventaja de no necesitar más ajustes y de garantizar la máxima seguridad, y como hemos visto es importante porque nos ayuda a disfrutar al máximo de nuestros juegos online sin tener que entrar en configuraciones complejas.Entendido, ¿y qué hay del NAT? Son las siglas de Network Address Translation, "Traducción de Direcciones de Red" en español. La traducción de direcciones de red es un mecanismo utilizado por el router para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles.En resumen lo que NAT hace es convertir en tiempo real las direcciones utilizadas en los paquetes transportados. Gracias a éste podemos utilizar por ejemplo direcciones IP privadas sin ningún tipo de problema.Como vemos es un elemento indispensable en los juegos online, ya que sin él  no es posible establecer comunicaciones y por tanto no podremos disfrutar de nuestros títulos favoritos en red.Actualmente existen varios tipos de NAT diferenciadas en función del grado de restricción que aplican:NAT de cono completo (Full-Cone NAT): En este caso NAT mapea la dirección IP y puerto interno a una dirección y puerto público diferentes. Una vez establecido, cualquier host externo puede comunicarse con el host de la red privada enviando los paquetes a una dirección IP y puerto externo que haya sido mapeado. Esta implementación NAT es la menos segura y la menos recomendable, ya que normalmente el cortafuegos del router estará desactivado y seremos vulnerables a ataques. NAT de cono restringido (Restricted Cone NAT): Con esta variante la IP y puerto externos de NAT son abiertos cuando el host de la red privada quiere comunicarse con una dirección IP específica fuera de su red. El NAT bloqueará todo tráfico que no venga de esa dirección IP específica, lo que la convierte en la opción más segura y recomendable cuando jugamos online. NAT de cono restringido de puertos (Port-Restricted Cone NAT): En una conexión restringida por puerto NAT bloqueará todo el tráfico a menos que el host de la red privada haya enviado previamente tráfico a una IP y puerto especifico, entonces solo en ese caso ésa IP:puerto tendrán acceso a la red privada. Es más segura pero puede dar más problemas de conexión y afectar a nuestra experiencia online. NAT Simétrico (Symmetric NAT): En esta última modalidad la traducción de dirección IP privada a dirección IP pública depende de la dirección IP de destino donde se quiere enviar el tráfico.Tened en cuenta que cuando utilizamos consolas éstas suelen ofrecer la posibilidad de optar entre diferentes configuraciones de NAT diferentes, y que dependiendo de cada una de ellas tendremos más o menos posibilidades y opciones de juego online, así que debéis elegir con cuidado.Para entenderlo mejor ponemos un ejemplo sencillo, Xbox One permite optar entre tres tipos de NAT; abierta, moderada y estricta. La primera nos da pleno acceso a todas las opciones del multijugador en red, como charla con otros usuarios y ser anfitrión de partidas, dos cosas que tendremos limitadas con una NAT estricta.Contenido ofrecido por AVM FRITZ.
2 comentarios39 shares
18/11/2016Isidro Ros
Memristors para dar forma a redes neuronales que simulan el cerebro

Memristors para dar forma a redes neuronales que simulan el cerebro

El cerebro es sin duda el órgano más complejo de todos los que dan forma al ser humano, pero al mismo tiempo es uno de los más fascinantes por todas las posibilidades que "esconde" detrás de esa complejidad, y también es el modelo a seguir por el paradigma de las redes neuronales artificiales.Dichas redes son un auténtico desafío para los científicos, ya que como sabemos buscan emular el funcionamiento del sistema nervioso biológico en sentido amplio, y para ello es necesario contar con componentes que de hecho todavía se encuentran en un estado muy temprano.Un claro ejemplo lo tenemos en lo que conocemos como "memristor", que es la contracción de las palabras memoria y resistor y que destaca por ser una solución no volátil, ya que es capaz de recordar su historial de resistencias más reciente.Gracias a dicho tipo de memoria un grupo de científicos de la Universidad de Southampton ha podido llevar a cabo una demostración muy interesante y prometedora que podría marcar el camino a seguir en el desarrollo de redes neuronales artificiales, ya que han dado forma a un sistema de "memristores" que es capaz de actuar como sinapsis artificiales, aprendiendo de forma continuada a base de entradas de ruido sin necesidad de intervención externa.Como vemos es un avance importante, sobre todo porque como dijimos anteriormente son capaces de recordar lo aprendido una vez que se apagan, aunque se trata de un primer paso muy temprano hacia una posible emulación del cerebro humano en toda su gloria, para lo que sería necesario como mínimo cientos de miles de millones de estas sinapsis artificiales.Más información: ScienceDaily.
1 comentario62 shares
10/10/2016Isidro Ros
4chan estaría al borde del cierre, los costes son insostenibles

4chan estaría al borde del cierre, los costes son insostenibles

El propio dueño de uno de los mayores iconos de Internet ha dado a entender con otras palabras que 4chan estaría al borde del cierre por motivos financieros, ya que bajo su modelo actual se ha convertido en algo totalmente insostenible.Detrás de 4chan existen "océanos" de hilos cargados de contenidos inapropiados, auténticas barbaridades y locuras diversas que sin embargo han tenido un fuerte impacto en lo que se conoce como la "cultura de Internet", en la que podemos agrupar por ejemplo la conocida figura de los meses.Guste o no es todo un referente de buena parte de esa cultura de Internet, aunque como decimos no pasa un buen momento. Su propietario, Hiroyuki Nishimura, ha confirmado que los costes son demasiado elevados y que no se puede mantener bajo su estado y modelo actual.Con todo el cierre no es algo inevitable, siempre que se adopte adecuadamente alguna de las siguientes medidas:Reducir la extensión de 4chan cerrando algunas partes y reducir el tamaño máximo de subida de archivos. Añadir una mayor cantidad de anuncios, incluidas ventanas emergentes y algunos con contenidos maliciosos. Poner un sistema de pago por uso, es decir, que los propios usuarios contribuyan al sostenimiento del sitio.De momento no hay nada claro y no sabemos qué camino tomarán los responsables de 4chan, aunque ha trascendido que un usuario conocido por ganar dinero cometiendo fraudes se ha ofrecido para "apadrinar" 4chan, y asegura un flujo constante ingresos a cambio de formar parte de "los que mandan".Más información: Neowin.
73 comentarios41 shares
05/10/2016Isidro Ros
TP-Link presenta nuevas soluciones Smart Home en IFA

TP-Link presenta nuevas soluciones Smart Home en IFA

IFA 2016. TP-Link, especialista en soluciones para redes informáticas, aprovecha la feria de Berlín para estrenar imagen corporativa y ampliar su catálogo de productos con un nuevo PLC Wi-Fi ac, un extensor de red Wi-Fi ac y un módem router DSL Todo en uno con VoIP. TP-Link TL-WPA9610 Es el primer dispositivo PLC de la industria que proporciona tanto conexión a través de la instalación eléctrica AV200 como conexión Wi-Fi AC1200.Esto significa que para los dispositivos cableados, el usuario puede aprovechar el estándar HomePlug AV2 que proporciona ratios de hasta 2000 Mbps, una velocidad que permite a dispositivos como consolas u ordenadores videostreaming en 4K sin esfuerzo.En el caso de Wi-Fi AC de banda dual, la velocidad puede llegar a alcanzar los 1167Mbps (300Mbps en la banda de 2,4GHz para navegación, emailing y subir post en los canales sociales; y 867Mbps en la banda de los 5GHz, lo que posibilita streaming de alta definición y juego en línea sin latencia).Además, incorpora la tecnología 2×2 MIMO, que junto con la Beamforming, establece conexiones simultáneas para disfrutar de alta velocidad PLC y excelente estabilidad, de forma que cualquier habitación alejada del router puede finalmente conectarse a la red a través de la instalación eléctrica.La función de clonado Wi-Fi copia automáticamente el nombre de la red (SSID) y la contraseña del router, facilitando y agilizando el tiempo de configuración. Por su parte, la prestación Wi-Fi Auto-Sync aplica todas las configuraciones de la Wi-Fi a través de la red PLC con el botón de emparejamiento. TP-Link RE650 Un extensor Wi-Fi AC2600 que amplía la cobertura de la red con capacidad para proporcionar una velocidad e intensidad de señal robustas en cualquier parte del hogar donde el usuario lo necesite.Con una velocidad de 800Mbps en la banda de 2,4GHz y de 1733Mbps en la de 5GHz, el RE650 es capaz de eliminar las zonas de sombra Wi-Fi con una velocidad y alcance sin precedentes en el mercado. Equipado con el estándar 802.11ac que utiliza 4 hilos y la tecnología MU-MIMO, el dispositivo ofrece velocidades inalámbricas cuatro veces más rápidas para tareas como videostreaming en 4k, juego en línea sin latencia y descarga de archivos de gran tamaño.Además, para garantizar la cobertura de estas velocidades, el RE650 está equipado con cuatro potentes antenas que permiten conectar con cualquier router por lejos que esté, y transmitir una señal más robusta en cualquier dirección. Asimismo, gracias a la tecnología de Beamforming, puede crear conexiones más orientadas a los dispositivos sin cables que quieren tener servicio. TP-Link Archer VR2800v Un módem router DSL todo en uno con VoIP de alto nivel, que supera los estándares futuros de Internet del mañana. Equipado con una CPU de 1 GHz de doble núcleo de Broadcom, permite que todos los smartphones, las tablets y los portátiles de un hogar pueden estar horas disfrutando de video streaming de la más alta definición, o superando los niveles de un juego on-line, todo al mismo tiempo si los usuarios así lo desean.El Archer VR2800v hace posible este escenario, al proporcionar 2,8 Gbps de Wi-Fi de doble banda, cargados con los últimos avances en buffer-breaking. Esta velocidad se reparte en 600Mbps en la banda de 2,4GHz, ideal para tareas no intensivas en ancho de banda como navegación web, emailing y video chat.Para aplicaciones que demandan más velocidad, lo 2167Mbps restantes que van por la banda de 5GHz. El Archer VR2800v incorpora la tecnología 4×4 MU-MIMO que envía señales Wi-Fi cuatro veces más rápidas a todo los dispositivos conectados y tecnología Beamforming que permite una mayor y más orientada cobertura wireless. El resultado: múltiples dispositivos inalámbricos accediendo al mismo tiempo a streaming en 4K y a juego en línea sin sufrir retardo, latencia o interrupciones.Asimismo, como respuesta a la necesidad creciente de mayor velocidad por parte de los hogares, el Archer VR2800v incorpora VDSL v35b (Super VDSL), que incrementa en 3,5 veces la velocidad de conexión de su predecesor VDSL2 y cancelación de ruido, lo que proporciona una señal DSL un 15% más estable.Por último, como una estación base DECT, el Archer VR2800v es capaz de conectar hasta seis dispositivos DECT o teléfonos ACT-iq 2.0, así como dos teléfonos analógicos, y todos a la vez. Con la aplicación tpPhone de TP-Link el usuario puede sustituir el dispositivo DECT y hacer llamadas de VoIP con un smartphone así como grabar mensajes importantes de hasta 540 minutos de voz gracias a sus 512 Mb de almacenamiento interno.
0 comentarios27 shares
01/09/2016Juan Ranchal
TOR publica un “contrato social” y promete no instalar puertas traseras

TOR publica un “contrato social” y promete no instalar puertas traseras

TOR ha publicado un "contrato social" con seis puntos que viene a ser el compromiso oficial del servicio con sus usuarios. Entre otras promesas, destaca la que habla de no instalar puertas traseras, en la creencia "que la privacidad, el libre intercambio de ideas y el acceso a la información son esenciales para las sociedades libres".TOR es un sistema de red de comunicaciones Open Source que tiene como objetivo lograr el anonimato a nivel de red. Además de ser el referente para acceder a la red profunda, Deep Web (aunque no la única opción), es muy usado por periodistas, activistas y usuarios de regiones bajo el yugo de dictaduras. Su uso ha aumentado tras conocerse las campañas de espionaje gubernamental como PRISM y al mismo tiempo, las críticas que hablan de que se trata de “un refugio de delincuentes” también han crecido ante los últimos atentados terroristas.Los últimos meses para TOR han sido complicados. Jacob Appelbaum, uno de los desarrolladores principales, ha renunciado en medio de acusaciones de abusos sexuales que aún siendo cargos individuales (y por lo que parece denuncias anónimas) y negados como falsos por el afectado, ha terminado afectando al servicio. Appelbaum era uno de los principales programadores y antes había trabajado en ciberseguridad para Greenpeace y también para Wikileaks.Quizá por ello TOR haya elegido este momento para publicar un "contrato social" que -sobre el papel- es un compromiso claro con la transparencia, privacidad y seguridad de sus usuarios. Promete defensa de los derechos humanos, liberación en código abierto de todo su software, honestidad a la hora de establecer las capacidades y limitaciones de TOR y la promesa de no instalar puertas traseras.El problema es que a TOR se le tiene ganas y su financiación procede mayoritariamente del gobierno estadounidense, el mismo que maneja programas como PRISM al surgir en el Laboratorio de Investigación Naval de los Estados Unidos como la evolución del proyecto Onion Routing. La “seguridad nacional” como argumento para espiar a mansalva o llevarnos a la edad de piedra tecnológica rebajando el nivel de cifrado pulula también alrededor de TOR.Por ello preocupa que TOR pueda ser modificado técnicamente o sujeto a órdenes judiciales lo que podría forzar al proyecto a entregar información crítica que pudiera perjudicar su seguridad, de forma similar a la disputa entre Apple y el Departamento de Justicia de Estados Unidos con el famoso iPhone. Finalmente, tampoco es sencillo evitar que delincuentes o terroristas lo usen como se critica desde los gobiernos.
11 comentarios11 shares
11/08/2016Juan Ranchal
No te pierdas el evento Network On Demand

No te pierdas el evento Network On Demand

Network On Demand: "un futuro para la infraestructura de Red empresarial", es un evento gratuito que celebraremos el próximo 5 de julio presentado por MuyComputerPro y Alcatel Lucent Enterprise.Una jornada que dará respuestas a preguntas como ¿De qué forma gestionan las empresas su infraestructura de red? ¿Conocen las ventajas que aportan los Servicios Gestionados? ¿Estarían dispuestas a apostar por un modelo de pago por uso o por suscripción?En el evento presentaremos los resultados de un estudio en el que hemos contado con la participación de responsables de tecnología de 233 grandes empresas españolas.También contaremos con la participación de ponentes como Silvia Leal. Reconocida como una de las diez expertas más influyentes de España, es Doctora en Sociología, consejera de la Comisión Europea y Directora Académica de Programas de Innovación y Tecnología del IE Business School.Bajo el título de “e-Renovarse o morir? No tengas miedo, ¡Renuévate!”, la ponencia versará sobre la importancia de la transformación digital en las empresas y como la innovación se ha convertido en un recurso vital en un mundo tan globalizado, tecnológicamente avanzado y con tan dura competencia. Realidad aumentada, gamificación, drones, impresoras 3D, bioimpresión, Internet de las Cosas y Big Data, forman parte de las tendencias digitales que marcarán nuestro futuro y de ello hablará esta experta.Manuel Monterrubio, CEO de Exevi, será otro de los ponentes y nos contará en qué momento se encuentra el estado de los servicios gestionados en las empresas y qué tendencias se impondrán a medio plazo.Muy interesante este evento Network On Demand donde se darán citas profesionales y empresarios del mundo IT y al que te invitamos a asistir en nuestra sede (Calle Arturo Soria, 99, Madrid). Totalmente gratis. ¿No te lo pierdas!
0 comentarios3 shares
28/06/2016Juan Ranchal
Cómo conectar a redes inalámbricas mediante WPS en Windows 10

Cómo conectar a redes inalámbricas mediante WPS en Windows 10

WPS (Wi-Fi Protected Setup) es un estándar creado por la organización responsable de la norma, Wi-Fi Alliance, para facilitar el acceso a redes inalámbricas en entornos domésticos y pequeñas oficinas.WPS no está concebido como mecanismo de seguridad y está enfocado a facilitar el acceso a la red. Ofrece varios métodos de uso aunque el más sencillo permite conectarnos a una red inalámbrica sin necesidad de escribir la contraseña Wi-Fi, simplemente pulsando un botón situado en el router o punto de acceso.Algunas impresoras de red o adaptadores WiFi en formato dongle, cuentan con su propio botón WPS lo que facilita aún más su configuración.Para usar WPS es necesario que nuestro router lo soporte y que este activado en su configuración. También que la contraseña de acceso al Wi-Fi esté configurada con cifrado WPA/WPA2. Para gestionarlo y como hemos visto en algunas de nuestras guías, el acceso más sencillo al router se realiza a través de una interfaz web mediante su dirección IP de acceso (192.168.0.1, 192.168.1.1 o similar), nombre y contraseña que te debe suministrar tu operador o puedes localizar en Internet por el modelo de dispositivo. Cómo conectar mediante WPS en Windows 10 Una vez preparado el router o punto de acceso, su uso en el último sistema operativo de Microsoft es muy sencillo. De la siguiente forma:Accedemos al listado de conexiones inalámbricas del área de notificación y seleccionamos nuestra red inalámbrica:En este paso se te pedirá que introduzcas la contraseña de conexión o conectar pulsando el botón del enrutador. Haz lo segundo. Ve al router y pulsa durante unos segundos el botón del WPSEl dispositivo con Windows 10 recibirá automáticamente la configuración inalámbrica del router y se conectará a la red inalámbrica sin tener que introducir la contraseña. La próxima vez que te conectes a esta red desde el mismo ordenador o dispositivo, no tendrás que utilizar el botón WPS ya que el router ha transferido todos los ajustes necesarios al sistema.No uses WPS por PIN Además del método que acabamos de ver, WPS puede conectarse mediante un PIN de 8 dígitos que se genera de forma automática y no puede ser modificado por los usuarios.Hace años que un investigador descubrió un fallo de seguridad por el que un pirata informático podría recuperar este PIN y mediante ataques de fuerza bruta conseguir la contraseña de red inalámbrica. Por ello, algunos investigadores aconsejan desactivar por completo el uso de WPS, algo que -por cierto- no todos los routers permiten.Tú decides. WPS facilita el acceso el acceso a redes inalámbricas sin utilizar contraseñas y en algunos dispositivos como impresoras de red con botón propio WPS es aún más sencillo. Sin embargo, no es tan seguro como la introducción directa de una contraseña larga y compleja (bajo cifrado WP2) y otras medidas de seguridad como desactivar el acceso remoto al router, ocultar el SSID o crear una lista de direcciones MAC.
7 comentarios14 shares
18/05/2016Juan Ranchal
Cómo elegir el mejor canal Wi-Fi desde tu móvil Android

Cómo elegir el mejor canal Wi-Fi desde tu móvil Android

Elegir el canal Wi-Fi menos saturado de la zona en la que nos encontremos, es un buen método para mejorar la conectividad sobre esta norma inalámbrica, aumentar la velocidad de transmisión de datos y evitar en lo posible las interferencias y cortes de conexión.El espectro radiológico está más saturado que nunca especialmente en la banda más utilizada, la de 2,4 GHz. En un hogar actual, es común tener ordenadores de sobremesa, portátiles, tablets o smartphones conectados. Si lo multiplicamos por cada uno de la familia, por las viviendas de la comunidad y por las residencias próximas desde donde llega la actividad de routers cada vez con mayor alcance, es sencillo adivinar el porqué de la saturación e interferencias.Como sabes, un router inalámbrico transmite datos en uno de los varios “canales” definidos en la norma Wi-Fi por la organización IEEE, del 1 hasta el 14 separados por 5 MHz.Los router más avanzados intentan evitar la saturación a través de un analizador del espectro que ayuda a seleccionar automáticamente el mejor canal, pero lo mejor es hacerlo manualmente y comprobar el funcionamiento con cada uno de ellos. Canal Wi-Fi desde Android Hay varias herramientas software que nos ayudarán en la tarea de determinar el canal Wi-Fi menos saturado. Una de las que más nos gusta para Android por su sencillez y potencia es Wifi Analyzer, una app disponible en Google Play de uso gratuito (con publicidad pero no invasiva) que te hemos recomendado en artículos especiales sobre routers inalámbricos.Desde un smartphone o tablet Android (versión 2.3 o superior), accedemos a la tienda on-line de Google, descargamos e instalamos la app. Cuando ejecutemos la aplicación, la primera pantalla ya nos dará una idea de por dónde nos movemos, con un gráfico del espectro inalámbrico en la banda de 2,4 GHz. También podremos revisar la de 5 Ghz de la misma manera si tenemos un router compatible.La imagen muestra las redes inalámbricas del área, su nombre SSID, los canales ocupados por cada una y la fuerza relativa de la señal. La nuestra es "Orion3", la de señal más potente y ocupando un rango de canales relativamente despejado. Si observas las que ocupan desde los canales 4 al 6 verás que es un rango del espectro muy saturado. Eso es lo que hay que evitar.La aplicación también ofrece otro tipo de información, gráfico por tiempo, lista de APs y medidores de señal para cada una de ellas.Quizá lo más interesante llegue del visor "puntuación de canales", que nos ofrece una puntuación de los mismos según la saturación medida en el área:Una vez que tenemos claro el mejor canal Wi-Fi para nuestra área (del 11 al 13 solo nos resta acceder a la interfaz web del router, buscar el apartado de la conexión inalámbrica y seleccionar el canal más adecuado:Esta gestión para elegir el canal Wi-Fi menos saturado deberemos realizarla cada cierto tiempo. Una gran inversión para mejorar la conectividad Wi-Fi, aumentar la velocidad de transmisión de datos y evitar en lo posible las interferencias y cortes de conexión.
2 comentarios221 shares
19/04/2016Juan Ranchal
Cómo encontrar redes Wi-Fi ocultas en Windows

Cómo encontrar redes Wi-Fi ocultas en Windows

La aplicación para manejar redes Wi-Fi en sistemas operativos Windows es bastante limitada en cuanto a la detección de las que haya al alcance de un router o punto de acceso inalámbrico, y a la hora de ofrecer información detallada de las mismas.Información de la red inalámbrica a la que conectamos o a la de terceros que a veces es necesario conocer, no para "chupar" el Wi-Fi al vecino sino como para mejorar la nuestra propia. Pongamos por caso, por ejemplo, a la hora de elegir un canal de transmisión lo menos saturado posible o encontrar redes abiertas sin SSID conocido.Hay montones de aplicaciones en Internet para esto pero no todas son gratuitas, funcionan bien y no nos meten basura en su instalación. Una de las que nos gustan es Acrylic Wi-Fi Home, gratuita, totalmente libre de adware y con soporte para todos los sistemas operativos de Microsoft, incluyendo Windows 10. Ocupa apenas 4 MB y su instalación es tan simple como cualquier programa de Windows. Cuando la ejecutes verás un cantidad de redes Wi-Fi muy superior a las detectadas por el sistema.También te ofrecerá muchísima más información que la del sistema:Nombre o SSID Dirección MAC Potencia de transmisión RSSI Canales utilizados Norma Wi-Fi utilizada Proveedor del equipo de red Norma de seguridad utilizadaSi pulsas sobre una red Wi-Fi determinada verás información adicional sobre ella, calidad de la señal o canales utilizados para mejorar las interferencias.Aunque la interfaz web de muchos routers y puntos de acceso ofrecen este tipo de información, esta aplicación Acrylic Wi-Fi Home es más accesible al tenerla instalada en Windows. También ofrece una versión de pago con más opciones aunque la gratuita es tan completa como has visto.
3 comentarios315 shares
26/03/2016Juan Ranchal
Investigadores japoneses anuncian transmisiones inalámbricas a 100 Gbps

Investigadores japoneses anuncian transmisiones inalámbricas a 100 Gbps

Investigadores japoneses dicen que han alcanzado conexiones de datos inalámbricas a 100 Gbps con un nuevo transmisor que funciona en la gama de frecuencias de los 300 GHz.El equipo de investigación incluye a personal de la Universidad de Hiroshima, Panasonic Corporation, y el Instituto Nacional de Tecnología de la Información y Comunicaciones de Japón. Para alcanzar transmisiones inalámbricas a 100 Gbps han desarrollado un transmisor CMOS que opera en la banda de 275-305 GHz.Una velocidad muy superior a la que que se puede alcanzar actualmente en las redes inalámbricas actuales y que le permitiría competir con redes cableadas por fibra óptica.Los investigadores van más allá y hablan de terabits por segundo ¡sin cables!: "Hoy en día, por lo general, hablamos de tasas de datos inalámbricos en megabits por segundo o gigabits por segundo. Pero preveo que pronto hablaremos de terabits por segundo", dijo uno de los responsables de la investigación.Investigación preliminar en cualquier caso. Rangos de frecuencia más altos significan mayor velocidad pero los más bajos tienen mejor capacidad para atravesar obstáculos. Por otro lado, la banda de los 300 GHz está reservada a proyectos de investigación y los reguladores no se plantean su apertura al menos hasta el final de la década.Veremos que nos depara el futuro. También está en desarrollo Li-Fi, el prometedor sistemas de redes inalámbricas probado con éxito fuera del laboratorio, que hace uso de la luz visible en lugar de las ondas de radio para multiplicar por 100 el rendimiento de Wi-Fi.
7 comentarios1021 shares
11/02/2016Juan Ranchal
Conociendo algunos conceptos básicos en materia de redes (II)

Conociendo algunos conceptos básicos en materia de redes (II)

Seguimos con la segunda parte de nuestro especial dedicado a conocer mejor los conceptos básicos que más se utilizan actualmente en tema de redes, con el que queremos ayudaros a que os familiaricéis con algunos de los más importantes y comunes.En la primera entrega vimos los más sencillos, pero en esta segunda parte subiremos un poquito el listón.ProxyHablamos de un servidor que hace de intermediario en la petición de recursos de un medio a otro. Por ejemplo, si nuestro PC solicita un recurso a un servidor A la misma se tramitará mediante el servidor proxy B, de manera que A no sabrá que la petición la hizo realmente nuestro PC.Sus ventajas son claras, ya que contribuye a mejorar la seguridad en sentido amplio y de paso ayuda a superar diversas formas de censura que actualmente operan en Internet y que afectan a ciertos países concretos.VPNSon las siglas de "Virtual Private Network", que en una traducción literal viene a ser "red privada virtual". Permite enviar y recibir datos en una red pública como si fuera una red privada, y gracias a ellas es posible establecer conexiones remotas seguras.Las conexiones VPN también se pueden utilizar como servidores proxy aunque con una gran diferencia, y es que los servidores VPN cifran todo el tráfico mejorando la seguridad en general de nuestra red.Puerta de enlaceSe trata de un dispositivo que actúa como interfaz de conexión entre aparatos o dispositivos, haciendo posible además compartir recursos entre dos o más equipos.Su función en este sentido es muy importante, ya que actúa como traductor de la información del protocolo utilizado en una red inicial al protocolo que se utiliza en la red a la que va destinado. Así, hace posible por ejemplo que varios dispositivos se conecten a Internet bajo una única IP externa.Dirección MACSon las siglas de "media access control" o "control de acceso al medio". Es un identificador de 48 bits que está asociado de forma única a una tarjeta o dispositivo de red.También conocida como dirección física es única para cada dispositivo, y viene determinada y configurada por el IEEE en sus primeros 24 bits y por el fabricante en sus otros 24 bits. Estos detalles la convierten en un excelente medio de identificación de cada dispositivo que se conecta a una red, y facilita la creación de redes más seguras gracias a sistemas como las listas blancas de direcciones MAC, que limitan el acceso a una serie de direcciones fijadas por nosotros.Conociendo algunos conceptos básicos en materia de redes (I)
3 comentarios441 shares
01/01/2016Isidro Ros
Conociendo algunos conceptos básicos en materia de redes (I)

Conociendo algunos conceptos básicos en materia de redes (I)

Cuando leemos artículos o tutoriales es posible encontrar términos o conceptos que pueden no sernos del todo familiares, algo que puede complicar en gran medida la asimilación del mismo y reducir, en definitiva, su utilidad.Por ello hemos querido hacer este especial en el que repasaremos algunos de los conceptos básicos más habituales en tema de redes, para que así tengáis claro a qué se refieren algunos de los nombres más utilizados y conocidos dentro de este mundillo.Lo dividiremos en dos partes para simplificar y hacerlos más sencillos y facilitar su comprensión.WiFiSí, es complicado encontrar a alguien que no sepa lo que es, ¿pero conoces su significado con total precisión? Con el término WiFi hacemos referencia a una marca creada por la Wi-Fi Alliance, y se utiliza para referirse a redes inalámbricas de conexión a Internet.Como sabemos hay varios estándares, algunos ya obsoletos, pero actualmente los más populares son el 802.11n y el 802.11ac.EthernetPodemos definirlo como el contrario del WiFi, ya que se trata de un estándar de redes de área local mediante cable, y al igual que aquél cuenta con varios estándares diferentes, aunque algunos ya han sido declarados obsoletos.Así, cuando nos pregunten "¿te conectas a Internet mediante Ethernet?" podemos identificar claramente que se refiere a si usamos cable.IPYa hablamos sobre ella en este artículo, y como vimos es un conjunto de números separados por puntos que son los que nos identifican al conectarnos a Internet, esto es, el equivalente al "número de teléfono" en conexiones a la red de redes, haciendo una analogía simplista.Os recomendamos leer el artículo dedicado en el enlace que os dejamos en el párrafo anterior.DNSTambién hablamos de ello en este otro artículo, pero haciendo un resumen podemos decir que se refiere a servidores DNS, ordenadores dedicados que actúan como servidores con bases de datos muy grandes que contienen relaciones de dominios y sus respectivas direcciones IP.Continuará...
1 comentario289 shares
25/12/2015Isidro Ros
¿Qué es la voz sobre IP? Todo lo que debes saber

¿Qué es la voz sobre IP? Todo lo que debes saber

Lo que conocemos como voz sobre IP, también conocido como VoIP, se utiliza para hacer referencia a la transmisión de voz a través de la red de redes, utilizando para ello un protocolo de Internet.A diferencia de lo que ocurre con la telefonía convencional, en la que nuestra voz viaja como señal digital, en la voz sobre IP se transmite en forma de paquetes de datos, consumiendo por tanto recursos de ancho de banda o datos móviles si no tenemos conexión WiFi o de red.Una forma clara de abaratar los costes de las llamadasHasta hace nada llamar por teléfono era bastante caro, y la cosa se disparaba si utilizábamos terminales móviles, algo que por suerte ha ido mejorando con la implementación de tarifas más asequibles, pero lo cierto es que aún así la voz sobre IP permite ahorrar bastante dinero.Un ejemplo claro y actual lo tenemos en Skype, por ejemplo, un cliente que cuadra a la perfección con la idea de voz sobre IP, aunque no está sólo, ya que tras las últimas actualizaciones el conocido servicio de mensajería WhatsApp también ofrece voz sobre IP.El coste de este tipo de llamadas es nulo, ya que no tarifican de forma convencional y podemos realizarlas sin ningún tipo de coste entre los usuarios de cada tipo de aplicación clienteDado que para poder disfrutar de ese carácter gratuito es necesario que ambos, emisor y recepto de la llamada, utilicen el mismo cliente las aplicaciones más populares se encuentran en una especie de posición de primacía que no deja casi espacio a nuevas propuestas, ya que se tiende a aprovechar aquellas que ya tienen un mayor número de usuarios.¿Y cómo funciona este sistema?Existe un programa cliente que ya citamos en el punto anterior, que es el que ofrece la interfaz al usuario para poder realizar una llamada sobre voz IP, y éste está respaldado por unos servidores, que son los que controlan, gestionan y posibilitan, en definitiva, el servicio.Entre estos elementos clave encontramos los gatekeepers, que constituyen el elemento central e incluyen puertas de enlace, y los protocolos VoIP, que unidos a los códecs encargados de las tareas de codificación/descodificación y compresión/descompresión de datos son los que determinan en gran medida el consumo de ancho de banda o datos y la calidad de la llamada.Ventajas de la voz sobre IPEsta tecnología nos permite, como dijimos, comunicarnos casi a coste cero, ya que se sustenta sobre nuestras tarifas de Internet o datos y no suponen un incremento en la factura, pero además nos ayudan a mantener el contacto sin gastos enormes cuando estamos en otros países.Así, si nos vamos a Estados Unidos podríamos utilizar un cliente VoIP junto a una conexión a Internet estándar para hablar durante horas con nuestra familia, sin temblar de miedo por el gasto que pueda suponer.Por otro lado la facilidad de uso y las posibilidades adicionales que ofrecen este tipo de clientes, como por ejemplo la videollamada o el envío de imágenes, son sin duda un valor adicional.Desventajas de la voz sobre IPA pesar de lo útil que resulta obviamente no es perfecta, ya que presenta algunas desventajas como por ejemplo la calidad de la llamada si no tenemos un buen ancho de banda o las caídas o inestabilidad de las mismas.Por otro lado los clientes VoIP también pueden ser objeto de ataques y acabar infectados por malware, lo que puede acabar afectando a los usuarios seriamente.
4 comentarios288 shares
26/09/2015Isidro Ros
Seis herramientas hacking para probar la seguridad de una red doméstica

Seis herramientas hacking para probar la seguridad de una red doméstica

La seguridad al 100% en Internet no existe pero adoptar algunas precauciones pueden reducir significativamente las posibilidades de sufrir ataques informáticos a nuestra red doméstica y tener que lidiar con el malware. Asegurar nuestros equipos y redes es básico. Simplemente, los atacantes pasarán a objetivos más fáciles.Hace unos meses vimos las cinco tareas básicas que debemos hacer de inmediato en cuanto conectemos un nuevo router. Hoy damos un salto a cuestiones más avanzadas, comentando el uso de algunas aplicaciones para probar la seguridad de una red doméstica que nos proponen en makeuseof. Seis herramientas hacking que precisamente son las que utilizan los piratas informáticos para realizar los ataques. Nos ponemos en su "piel" pero en este caso para asegurar nuestra propia red.Su uso y evaluación de resultados no es tan sencillo como las medidas que veíamos para mejorar la seguridad de los routers. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que podremos identificar qué áreas son los "puntos débiles" de la red y subsanarlos antes de que sean otros los que las descubran y las exploten. Revisamos algunas de ellas: Nmap Nombrada como "herramienta de seguridad del año" por el Linux Journal, Network Mapper es una de las aplicaciones imprescindibles para administradores de sistemas y a la vez una de las fijas para hacking. Gratuita y de código abierto, funciona en Linux, Windows y Mac OS X. Se utiliza para realizar test de penetración, identifica los puertos abiertos o los servicios que se están ejecutando, ofrece la respuesta de computadoras a un ping, y en general, permite auditar la seguridad de una red y las posibles vulnerabilidades. Su popularidad es tal que hemos visto esta herramienta en varias películas como The Matrix Reloaded o Battle Royale. Nessus Originalmente de código abierto, recientemente se ha convertido en software privativo pero sigue siendo gratuita para usuarios domésticos. Según los informes, es el escáner de vulnerabilidades más popular de Internet, utilizado por más de 75.000 empresas en todo el mundo. Nessus busca puertos abiertos e intenta ataques con diversos exploits. Para usos de auditoría sobre una red propia se debe desactivar la opción "unsafe test" para no corromper el sistema. Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica,  en la nube o en un entorno híbrido. Cain & Abel Es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Permite recuperar diversos tipos de contraseñas utilizando diccionario, fuerza bruta y ataques de criptoanálisis, grabación de conversaciones VoIP, o recuperar claves de red inalámbrica. Más allá de su capacidad de recuperación de contraseñas ha sido desarrollado para ser útil a administradores de red, consultores de seguridad o profesionales y puede ser usado para evaluar la seguridad de nuestra red.  Ettercap Una de las aplicaciones más completas para detectar ataques man-in-the-middle en la LAN. Una técnica de infiltración muy utilizada y que recientemente hemos visto en Logjam, nueva vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar las conexiones a un grado de exportación de cifrado de 512 bits para poder descifrar las comunicaciones. Funciona en los principales sistemas. Nikto2 Es un escáner para servidores web que analiza más de 6.700 ficheros o programas potencialmente peligrosos. Los piratas informáticos han puesto en su retina los servidores web como método de entrada en la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos. Wireshark Es un analizador de paquetes que funciona en Windows, Mac OS X y Linux. La primera versión fue lanzada en 1998 y desde entonces se ha convertido en un estándar de facto en muchas industrias, con distintos premios desde su creación. Permite visualizar la actividad de los usuarios en la red y tráficos "extraños" relacionados por ejemplo con un troyano.  Funciona sobre redes Ethernet, IEEE 802.11 o PPP y los datos capturados pueden consultarse a través d euna interfaz de usuario o una terminal de línea de comandos.- Vía: Makeuseof- Imagen de portada: Shutterstock
17 comentarios116 shares
29/05/2015Juan Ranchal
Aprovecha tu antiguo PC como NAS o cliente BitTorrent

Aprovecha tu antiguo PC como NAS o cliente BitTorrent

Si te gusta construir tus propios equipos o si has comprado alguno nuevo últimamente, es probable que tengas arrinconado viejos PCs de sobremesa o componentes que no utilizas pero que funcionan y podrías aprovechar para otros usos distintos de los habituales en el escritorio informático.Una muestra nos la ofrece howtogeek en un práctico que nos permite devolver a la vida ese antiguo PC utilizando FreeNAS, un sistema operativo gratuito y de código abierto basado en FreeBSD, que nos permite convertir el PC en un servidor de almacenamiento en red accesible desde otros equipos, y en el que podemos guardar nuestras copias de seguridad o colecciones de música y vídeo, así como otros usos como cliente BitTorrent por ejemplo.La instalación de FreeNAS es trivial para un usuario medio. Descargamos la .ISO (disponible 32 y 64 bits), la quemamos como sistema arrancable con tu herramienta preferida (por ejemplo UNetbooting) e instalamos. Además de la ISO estándar, FreeNAS ofrece una imagen USB que se puede utilizar.Podemos instalar en el disco duro interno o en una unidad USB o tarjeta Compact Flash que tendremos que dejar incluido en el equipo, obviamente.  Funciona en CPUs de 32 bits y 64 bits aunque se aconseja la segunda. Los requisitos pasan al menos por 2 Gbytes de RAM y discos duros cuanto más grandes mejor (soporta RAID) aunque podemos utilizar cualquier SATA. Arrancamos e instalamos siguiendo el asistente en la unidad elegida. El equipo reiniciará y nos ofrecerá una pantalla de configuración general que podemos utilizar.Si no estás acostumbrado a trabajar en ese tipo de interfaces no te preocupes. Anota la URL asignada al equipo que será la que utilizaremos pero esta vez desde otro equipo en modo gráfico desde el navegador. A partir de ese momento podemos desconectar monitor y periféricos del PC porque no deberían ser necesarios. Obviamente, la máquina debe seguir arrancada y conectada a nuestra red casera.La interfaz gráfica es similar al que utilizarías en un dispositivo NAS dedicado. Configura nombre y contraseña para futuros accesos y realiza la configuración básica como las opciones de almacenamiento y/o particiones. FreeNAS recomienda al menos 8 GB de RAM para sistema de ficheros ZFS por lo que la opción a elegir será UFS. También tendremos que configurar en el panel compartir para que los volúmenes de almacenamiento sean accesibles desde nuestros equipos conectados a la red. FreeNAS soporta Windows (CIFS), Unix/Linux (NFS), or Apple (AFP). Sea cual sea el protocolo que utilices, la carpeta compartida será accesible como cualquier otra carpeta compartida y por ejemplo en Windows, se mostrará en el explorador de archivos. FreeNAS está repleto de opciones y se pueden crear FTP, Rsync, SSH o DNS dinámicos. Especialmente interesante para usuarios que accedan por primera vez a estas máquinas en red será el panel de plugins, con servicios como el Plex Media Server o un cliente BitTorrent que nos permitirá además de lo anterior, dedicar la máquina para compartir y descargar archivos en las redes de pares. La documentación oficial de FreeNAS ofrece en profundidad todas las capacidades del sistema. Montar este tipo de sistemas quizá sea complicado para usuarios noveles pero con algo de conocimiento y voluntad, podremos aprovechar a fondo ese PC que tenemos arrinconado.Imágenes | howtogeek  Shutterstock 
4 comentarios1004 shares
11/06/2014Juan Ranchal