Como mejorar la red domestica en casa sin pasar cables? Gracias al WIFI y al PLC.

Artículo – Mejorar la red domestica en casa sin pasar cables, gracias al WIFI y al PLC.

Es muy común que la gente tenga problemas en casa con las conexiones WIFI, por culpa de la mayoría de operadoras de Internet instalan Routers de poca calidad. Por otro lado, también es muy común las dificultades que generalmente tenemos para disponer de una toma de red en un lugar donde no hay posibilidad de pasar cables.

Queremos con este articulo poder recomendar una serie de productos que mejoren en todos los aspectos, la calidad de la red WIFI que tengamos o llegar a zonas donde es imposible pasar cables. Con esto aprovechamos para explicar cómo funciona la tecnología PLC, la cual permite tener tomas de red físicas en el otro extremo de la casa utilizando la red eléctrica.

TECNOLOGÍA WIFI

Lo que suele ocurrir al instalarnos un Router en casa, es que la cobertura inalámbrica suele dar problemas o no llega hasta zonas alejadas de la casa. Cuando esto sucede, por lo general muchos terminan cambiando de Router para intentar conseguir mayor alcance y velocidad (entre el Router y los dispositivos a conectar).

Lo primero que debemos saber, es que una red WIFI depende de diversos factores para que la señal sea más amplia, tenga más velocidad o incluso más seguridad dependiendo del producto que utilicemos.

Estos factores pueden ser la potencia de la antena, la ubicación del Router o punto de acceso, como la existencia de otras redes con frecuencias similares a la de nuestra red.

Una de las formas de mejorar la calidad de una conexión WIFI puede realizarse con antenas amplificadoras, las cuales dan mayor intensidad pero tampoco consiguen demasiada mejora (porque dependemos no solo de la antena emisora, también de la receptora).

Tenemos los puntos de acceso o dispositivos que utilizan la tecnología WIFI N, que viene a ser una red WIFI con mayor alcance que una red WIFI estándar. Este tipo de dispositivos en cierto modo aseguran tener mayor alcance, pero si algún elemento (pared maestra, hormigón, etc.) es impenetrable, esta solución no ayudara a lograr alguna mejora.

Finalmente tenemos los repetidores. Estos productos ofrecen la posibilidad de amplificar una señal WIFI existente, de modo que la puedan replicar y amplificar allí donde generalmente no alcanza. Su colocación suele estar dentro del alcance del Router, de modo que esa señal pueda ser replicada con cierta calidad. Si el repetidor no tiene demasiada señal, la calidad de la señal a repetir será baja o nula, pero por lo general, los resultados con estos productos son muy buenos y su configuración sencilla.

TECNOLOGÍA PLC

Por otro lado, tenemos la tecnología PLC, la cual nos permite utilizar los enchufes de nuestro hogar como su fueran tomas de red del Router. De este modo podemos disponer de conexión física en una casa de varias alturas, siempre que el entramado eléctrico de la vivienda pase por el mismo cuadro eléctrico, cosa que sería lo normal.

Las conexiones PLC se ayudan del cableado eléctrico que disponemos en casa, para interconectar el Router con otra zona como si de un cable de red estuviera pasado de un lado a otro, sin tener que preocuparnos de hacer complicadas instalaciones de cableado de red.

Su utilización es sencilla, generalmente en un Pack de PLC, suelen venir un emisor y un receptor. El emisor se conecta directamente al Router con un cable de red RJ45 estándar (el típico utilizado para conectar el ordenador con el Router) y en el receptor, se conecta otro cable de red que enlazara con el aparato al que deseamos transmitir la señal de Internet.

Gracias a este sistema, podemos tener un ordenador en el extremo opuesto de donde se encuentra el Router, y disponer de una conexión perfecta entre ambos aparatos sin tener que utilizar una red inalámbrica, siendo por lo general el doble de rápida (con PLC).

Una vez llegado a este punto, lo más interesante de todo esto, es poder unificar PLC con WIFI, para que de ese modo, dispongamos de un entramado perfectamente distribuido por la vivienda. Por lo tanto, si colocamos un emisor y un receptor PLC en casa, pero en el receptor conectamos un punto de acceso, conseguimos disponer de una segunda red WIFI con la que acceder inalámbricamente con los móviles, portátiles, etc.

Ahora que más o menos ya conocéis las posibilidades que ofrecen ambas tecnologías, imaginad disponer de varios PLCs repartidos por la casa, con uno o más puntos de acceso para disponer de WIFI a una calidad perfecta en cualquier lugar.

Algunas consultas de clientes:

“Tengo una duda sobre el producto que debo comprar para solucionar un problema en mi casa.

Tengo un router wifi en mi cuarto y en el salon 2 aparatos con RJ-45 Ethernet que necesito conectar…..Como la señal no llega al salon estaba pensando en comprar algo que ayude a transportarla como un Acess Point o un Repetidor de señal, pero como no soy un experto tengo ciertas dudas…

A) Puesto que los dos aparatos que quiero conectar a la red no tienen tarjeta wifi…¿Cual de los 2 aparatos (AP o repetidor) llevaria mas de 1 puerto RJ-45?

B) Segun he leido, tambien influye el modelo del router para que funcione, no todos soportar ampliar la señal, ¿es cierto?”

 

Si los aparatos que quieres conectar no tienen tarjeta WiFi tienes dos problemas, la cobertura y que aunque la haya tendrias que convertir la señal. Yo te recomendaria usar PLCs.

Hay modelos que te llevan la señal wifi a donde quieras por la RED electrica y funciona igual que tener el router al lado.
También te saca 3 puertos RJ45. 100% recomendable.

 

 

 

 

Abrir y recuperar archivos antiguos

Los archivos envejecen, y envejecen muy mal. Mientras que un documento de papel se puede leer mientras siga intacto, un archivo incompatible o corrupto nada dice acerca de sus contenidos, al menos no hasta que apliques algunas técnicas de recuperación de datos y arqueología informática.

Busca  ese viejo disquete que guardas en el cajón. O aquel disco duro antiguo.  O incluso una de esas viejas cintas en las que solías hacer las copias  de seguridad. Si consigues acceder a sus carpetas, la probabilidad de  que te encuentres con archivos que eres incapaz de abrir es muy alta.

Voy a explicarte cuáles son las razones más habituales por las que los archivos antiguos son tan difíciles de abrir y qué puedes hacer para rescatar su contenido total o parcialmente. Ya verás que para ser un arqueólogo digital no hace falta látigo ni tampoco sombrero, pero sí algo de paciencia y habilidad. Sigue leyendo

¿Cual es el navegador más rápido? Firefox, Internet Explorer, Chrome y Opera

on la actualización a Windows 8.1, nos ha llegado también una nueva versión de Internet Explorer que, en palabras de Microsoft, ofrece un excelente resultado en términos de rendimiento. Pero como a nosotros nos gusta comprobarlo todo, hemos reunido a Internet Explorer 11, Chrome 28, Firefox 22 y Opera 15 y los hemos comparado con un banco de pruebas independiente.

http://bcove.me/tdu1gb1i

Para poner a prueba los navegadores web en condiciones lo más realistas posible, normalmente usamos el popular test Peacekeeper. Pero en este caso teníamos un problema: la versión de Internet Explorer 11 que viene con la preview de Windows 8.1 aún no tiene soporte para WebGL (una librería gráfica para calcular gráficos en 3D directamente en el navegador), y hacía que la prueba se colgara. WebGL ya está integrado en Firefox, Chrome y Opera (como puedes comprobar con la nueva versión de Google Maps, por ejemplo) pero para tenerlo en Internet Explorer 11, aún hay que esperar un poco hasta que salga la versión final.

Por suerte, dimos con una buena alternativa para Peacekeeper: el banco de pruebas CanvasMark 2013. Este sistema, igual que Peacekeeper, combina varias pruebas de HTML5 Canvas 2D y Javascript, pero no toca WebGL – de forma que era perfectamente compatible con la versión que teníamos de Internet Explorer. Así que colocamos a los cuatro navegadores en la línea de salida y… ¡empezó la carrera!

Teníamos curiosidad sobre todo por saber cómo quedaría Opera 15, ya que ahora usa el mismo motor que Chrome. Pero al final el resultado fue bastante sorprendente… ¡Mira el vídeo y sabrás quién fue el ganador!

Nuestra máquina de pruebas

Modelo: DELL Precision 490
Procesador: Intel Xeon 5130 @ 2GHz (doble CPU)
Memoria RAM: 16 GB
Tarjeta gráfica: ATI Radeon HD 2400 XT 256 MB
Sistema operativo: Windows 8.1 Preview

El resultado

Curiosamente, el primer puesto en la prueba de CanvasMark 2013 es para Internet Explorer 11. Firefox, por su parte, queda en segundo lugar, mientras que Chrome tiene que conformarse con la medalla de bronce del tercer puesto. Opera es, sorprendentemente, el que cosecha el peor resultado de los cuatro.

En todo caso, esta clasificación hay que tomarla con precaución. Para un resultado totalmente fiable lo mejor es esperar al lanzamiento final de la versión de Windows 8.1, que incluirá también la versión final de Internet Explorer y entonces podremos comparar en igualdad de condiciones. La última batalla en esta larga guerra de los navegadores web está todavía por librar.

Descargas

Windows 8.1 Preview

Mozilla Firefox

Google Chrome

Opera

¿Cuál es tu navegador web favorito?

 

Via softonic.

Cómo conocer la velocidad de una memoria flash?

Seguramente hayas utilizado más de una vez un pendrive o un USB para almacenar archivos tanto en casa como en el trabajo. Pero probablemente no  hayas medido la velocidad de lectura y escritura de tu pendrive en tu propio PC y no sepas que ventajas o desventajas tiene conocer este dato. En este artículo respondemos a todas las preguntas que puedan surgir entorno al análisis de tu memoria USB.

 La velocidad de lectura de una memoria USB es el tiempo que tarda el ordenador o dispositivo en leer los datos que contiene un pendrive. Cuanto mayor sea la velocidad de lectura de la memoria, con mayor fluidez se manejan los archivos y carpetas que contiene. Por ejemplo, si en el pendrive tenemos aplicaciones, estas funcionarán más rápido,  si tenemos videos en alta definición HD estos sufrirán muchos menos cortes y se cargarán más rápido.

¿Cómo puedo medir la velocidad de mi USB?

Existen ciertos programas específicos con los que podemos comprobar la capacidad de lectura y escritura de nuestro pendrive. Algunos pueden ser descargados fácilmente de la web como el HD Tune  http://www.hdtune.com/  ya que poseen licencia gratuita. Otros, como el H2testw http://ow.ly/mU9kP  son portables, y pueden ser enviados por email o incluso llevarlos en un USB. Esta herramienta funciona con los sistemas operativos de Windows XP, Vista y Windows 7,  no requiere de instalación y es gratuita.

A continuación te explicamos  cómo comprobar y analizar el disco duro o tu memoria USB con el H2Testw:

– Para controlar si un disco duro, tarjeta de memoria o USB contiene sectores, el H2testW realiza una prueba de lectura y escritura en el dispositivo de almacenamiento que  hayamos elegido. Una vez el icono esté visible en tu escritorio, ábrelo y haz click en Select Target, seleccionando aquí el dispositivo.

– Una vez hecho esto, vamos a seleccionar Write+Verify para realice el proceso de lectura y escritura.

– H2Testw comprobará la integridad del disco que estamos analizando y cuando termine nos mostrará la información resultante.

¿En qué se diferencia una memoria USB de mayor velocidad de una de menor, y cómo influye esto en el nivel de calidad del dispositivo?

La velocidad de una memoria USB influye de manera directa en su nivel de calidad. En un USB con mayor velocidad de escritura y de lectura, el tiempo en almacenar los ficheros y carpetas en la memoria es menor y los datos que manejamos y que hemos guardado en nuestro pendrive funcionan con mayor rapidez.

En memorias de velocidad de escritura y lectura lenta, el tiempo en copiar los datos del ordenador al dispositivo es mayor. Además si utilizamos los ficheros y archivos desde el dispositivo (por ejemplo enchufando tu pendrive en la televisión para ver una película), pueden producirse errores en el uso de aplicaciones o en la reproducción  (cortes, imágenes pixeladas) si son archivos de video o  de música.

Esta mayor o menor velocidad de procesamiento viene determinada por la calidad del Chip insertado en la memoria USB. Es fundamental exigir la garantía del fabricante y asegurarte de que no te venden memorias Donwgrade cuya garantía no supera los dos años además de que suelen ser de uso reciclado con sectores defectuosos, motivos por los cuales estas memorias suelen tener defectos de uso.

Es especialmente relevante si somos una empresa y nuestras memorias USB personalizadas van a llegar a manos de nuestros empleados o clientes. Hoy en día el precio es importante, sin embargo entregar un producto de calidad que sea de utilidad y que represente nuestra marca lo es aún más.  Exigir la garantía de calidad en las memorias USB es un detalle que puede determinar el éxito o el fracaso en tu campaña de marketing promocional.

¿Que sistema operativo es más seguro?

Los sistemas operativos son programas formidables. Entre otras cosas, sus millones de líneas de código gestionan los programas en la memoria, supervisan la escritura y lectura de datos, y dibujan las ventanas que abres a diario.

La importancia y complejidad de un sistema operativo es tal que cualquier ataque informático tiene que lidiar con el SO para tener éxito. Y si el sistema operativo tiene fallas o está pobremente diseñado, será un coladero de intrusiones.

Incluso cuando un ataque no tiene éxito, el sistema operativo puede resultar dañado. En ese caso, el propósito original del sistema se ve comprometido: ya no es un entorno fiable en el que trabajar.

¿Qué se entiende por seguridad?

En general, al hablar de la seguridad en sistemas informáticos, se mencionan tres pilares básicos: confidencialidad, integridad y disponibilidad.

  • Confidencialidad: los usuarios sin autorización no deben poder acceder a contenido que no les corresponde; el sistema debe garantizar el secreto
  • Integridad: los datos no pueden ser alterados sin autorización y de manera indetectable, y deben estar siempre disponibles
  • Disponibilidad: los datos deben poder ser entregados de manera fiable y rápida a los usuarios con autorización para acceder a los mismos

Para considerarse seguros, los sistemas operativos deben respetar estos tres principios, cosa que logran a través de cuentas de usuario, sistemas de fichero, aislamiento de procesos en memoria, cifrado de la información, etcétera.

Pero la seguridad depende también de factores externos, como la popularidad: el sistema más usado suele ser también el blanco más vistoso y mejor documentado, el pez más fácil de pescar.

El sistema operativo más popular, y el blanco más visible, es Windows

Aun así hay sistemas que consiguen ser muy seguros incluso siendo muy populares. Lo consiguen gracias a un diseño de seguridad cuidadoso y a unas buenas prácticas en su mantenimiento, apoyadas en la comunidad de usuarios.

Comparativa de SO: en busca de la objetividad

A efectos prácticos, la seguridad de un SO se reduce a lo siguiente: disponer de un sistema del que uno se fía lo suficiente como para procesar información importante con él. Una confianza que puede verse afectada fácilmente.

Si quitamos los aspectos humanos, lo que queda es la evidencia tecnológica. Los sistemas operativos, por formidable que sea su reputación, pueden estar mejor o peor diseñados en lo que a seguridad se refiere. Eso es bastante objetivo.

Para este intento de comparativa he elegido cuatro sistemas operativos. Son los más populares en equipos domésticos.

  • Windows 7 / 8 (NT 6.x)
  • Windows XP (NT 5.x)
  • Ubuntu Linux
  • Mac OS X

¿Cuáles de estos sistemas operativos es el que más cuida la seguridad -más allá de sus buenas intenciones-? Para contestar he buscado los datos más actualizados sobre una serie de indicadores objetivos.

EAL, la puntuación que usan los gobiernos

La puntuación de seguridad EAL es un valor numérico que va de 1 a 7, y se asigna a partir de los estándares internacionales de Common Criteria, desarrollados por el gobierno de los Estados Unidos y otros países.

La puntuación EAL no dice cuán seguro es un sistema, sino hasta qué nivel se ha probado y garantizado su seguridad. Son los fabricantes quienes solicitan estos análisis con mayor o menor profundidad.

El nivel EAL1 es el más básico, y significa que el programa se comporta según lo descrito en la documentación. Por otro lado, poquísimos programas y dispositivos solicitan y alcanzan el nivel máximo, que es el 7.

El sistema operativo empresarial z/OS de IBM ha obtenido una puntuación EAL5

La mayoría de los sistemas operativos aspiran a un nivel de seguridad EAL4, que significa que se alcanza un buen nivel de seguridad con flexibilidad de desarrollo suficiente. Cuando hay una seguridad mejor, se puntúa con EAL4+.

Veamos qué tal le ha ido a los sistemas elegidos:

Windows 7 Windows XP Ubuntu Linux Mac OS X 10.6
EAL4+ EAL4+ (EAL4+) EAL3+

Como ves, los sistemas de Microsoft han obtenido un puntaje EAL bastante alto. El dato de Mac OS X desconcierta un poco, pero también es cierto que el test se hizo hace unos años con la versión 10.6.

En cuanto a Linux, hay versiones corporativas como Red Hat que sí han obtenido la certificación con el mismo resultado de Windows: EAL4+. ¿Por qué Ubuntu no tiene puntuación EAL?

RHEL es un sistema Linux con certificación EAL

Quizá porque no les interesa o porque no tienen el dinero suficiente. Para obtener la certificación EAL, las empresas deben pagar un laboratorio certificado por el gobierno de EEUU. A mayor nivel EAL testeado, mayor gasto de dinero.

La certificación EAL, en suma, dice cómo de competente es un sistema operativo en materia de seguridad, al menos sobre el papel, pero deja de lado muchos otros aspectos. Para contestarlos, hay que recurrir a otros datos.

Vulnerabilidades: el criterio cuantitativo

Otra forma de comparar la seguridad de los sistemas operativos es mirar cuántas vulnerabilidades conocidas y sin parchear hay hasta la fecha. Se trata de agujeros de seguridad que, en potencia, podrían usarse para comprometer la seguridad del sistema operativo, pero su gravedad es variable.

Wikipedia recoge en una tabla las vulnerabilidades descubiertas por Secunia en los últimos años. Por razones de comodidad, las he dividido en dos grandes categorías: críticas y no-críticas.

Windows 7 Windows XP Linux Mac OS X
Críticas 2 11 0 1
No-críticas 3 31 17 7

Windows 7 y Mac OS X tienen un perfil similar en cuanto a vulnerabilidades, pero el núcleo de Linux se lleva la palma en cuanto al parcheo de agujeros de seguridad críticos. XP, en cambio, parece haber sido abandonado a su suerte.

Los datos proporcionados por CVE Details muestran para 2013 una cantidad de vulnerabilidades detectadas muy alta en el núcleo de Linux. Pero esto no implica que el sistema sea menos seguro; puede significar que lo auditan más.

Windows 7 Windows XP Linux Mac OS X
2013 69 58 128 25

Sistemas muy seguros, como OpenBSD, no suelen tener más de una decena de vulnerabilidades detectadas cada año. Esto es así por el ritmo de actualización comparativamente menor, y al acento que cada sistema pone en la seguridad.

En suma, estos números no parecen lo bastante concluyentes como para decantar el juicio hacia un sistema u otro. Hay que buscar la respuesta en otros factores externos al diseño de los sistemas operativos.

Factores externos: popularidad y educación

Hace diez años, la respuesta a la pregunta inicial hubiera sido clara: “el sistema más seguro es Unix / Linux”. Su arquitectura de seguridad era superior a la de cualquier otro sistema operativo de Escritorio, y su pequeña comunidad de usuarios estaba concienciada con la seguridad desde el principio.

Ahora esto ha cambiado. Windows, Linux tienen mecanismos de seguridad parecidos, y en algunos aspectos Windows 7/8 es incluso superior. Desde un punto de vista puramente técnico es difícil dar con un ganador (pero está claro que no es Mac OS X). Todos los SO principales son muy seguros.

Al tiempo que Windows se ha hecho más robusto, una parte de Linux se ha hecho muy popular. Ubuntu, la distribución de Linux más popular, es usada ahora por usuarios de todos los niveles, usuarios que a menudo ignoran la compleja arquitectura de seguridad que hay detrás de Linux.

¡Permisos de superusuario! Son tan fáciles de obtener y usar…

El usuario de Windows siempre ha tenido dificultades para entender para qué sirve un cortafuegos o qué son los permisos de usuario. Linux, cuando es usado por principiantes, no se libra de este problema: hay usuarios que ejecutan procesos como superusuario con total despreocupación y ligereza.

El foco de la seguridad se ha movido

En la última década, los sistemas operativos domésticos se han hecho más seguros, y las aplicaciones de seguridad, como antivirus y cortafuegos, se han hecho más sofisticados y capaces de suplir a las carencias de los sistemas.

Pero justo ahora, cuando los sistemas han alcanzado un nivel de seguridad acepable, el foco se ha desplazado a los navegadores y a las aplicaciones web. El sistema operativo se ha vuelto de repente irrelevante. Ahora tus datos están el navegador.

Chrome OS, una demostración de que un sistema operativo puede ser “todo navegador”

Cuando me preguntan cuál es el sistema operativo más seguro, mi respuesta suele ser  “el menos usado”. El criterio de popularidad es importante: los ataques se concentran allá donde hay más usuarios, datos y dinero.

Es por eso que la discusión sobre qué sistema operativo es más seguro, aunque no ha perdido del todo relevancia, es menos urgente que antes. En este momento, tiene más sentido preguntarse cuál es el navegador más seguro.

Moraleja: el sistema operativo más seguro es aquel que sabes configurar

Hay cosas que te lo pondrán más o menos difícil, como la cantidad de vulnerabilidades abiertas y el diseño del sistema, pero un sistema Windows bien configurado puede ser tan seguro o más que un Linux usado por un principiante que da permisos de root a todo. Las medidas de seguridad integradas son ya muy similares: lo que cambia es el usuario.

¿Qué SO consideras tú más seguro?

 

Via Softonic

Cómo eliminar Priyanka, el virus de Whatsapp

Un nuevo virus se está difundiendo por los teléfonos Android. Se propaga vía Whatsapp. Su nombre es Priyanka. El virus cambia el nombre de tus contactos por el suyo propio (el de una famosa actriz india)

Priyanka se presenta como una tarjeta de contacto que, tras ser aceptada, renombra todos tus chats haciendo realmente difícil saber con quién estás hablando. A efectos prácticos, Priyanka es un ejemplo de explitación de una vulnerabilidad.

El modo de propagación de Priyanka es muy sencillo: alguien te envía el contacto a través de Whatsapp (si es un amigo, seguramente sea sin querer) y, al aceptarlo, tu Whatsapp mostrará Priyankas por todas partes.

Priyanka-contact

No aceptes envíos de contactos sospechosos, sobre todo si se llaman así

La buena noticia es que si ya aceptaste el contacto y tus chats tienen este peculiar nombre, eliminar Priyanka es bastante fácil. Esto es lo que tienes que hacer:

Cómo eliminar Priyanka

Para recuperar los nombres de tus contactos, debes borrar el contacto de Priyanka y resetear la base de datos de Whatsapp.

 

1. Desconecta tu teléfono de Internet (WiFi, datos…)

2. Abre la app de contactos y borra a Priyanka.

Delete Priyanka3. Ve a los Ajustes de Android > Aplicaciones y entra en las opciones de Whatsapp.

4. Pulsa Forzar detención.

5. Pulsa Borrar datos.

Detención y Borrar Datos6. Abre Whatsapp de nuevo y completa el proceso de instalación. Al acabar, se iniciará la recuperación de la última copia de seguridad.

Nota: Es posible que pierdas el historial de conversación más reciente (concretamente, desde que se hizo la última copia de seguridad)

 

Via softonic