lunes, 30 de abril de 2012

Riesgo de colapso de las redes moviles


El equipo de Seccion 9 comparte esta importante noticia:


Los operadores tendrán que hacer una elevada inversión
Riesgo de colapso de las redes móviles en los próximos años

El aumento en el tráfico de datos en la banda ancha móvil se perfila como el principal problema al que se medirán los operadores. Aunque se lleva advirtiendo desde hace tiempo, la inversión que deben hacer las compañías es muy alta y existe un evidente riesgo de colapso en las redes.

Por más técnicas que empleen los operadores móviles para evitar la saturación en sus redes en estos momentos, el tráfico que se avecina en los próximos años les obligará a realizar una fuerte inversión en infraestructuras. Así lo refleja el último informe publicado por Cisco y del que se hace eco elEconomista.es. En él se asegura que el tráfico global de datos se multiplicará nada menos que por 18 en sólo cinco años, triplicando el tráfico móvil de datos al fijo en 2016.

Estas previsiones sirven para advertir a las compañías de telecomunicaciones de la inversión que tendrán que hacer de forma inmediata. Al aumento de los contenidos online se sumará el auge de los dispositivos móviles conectados a Internet y que ya hemos empezado a ver con el poderoso crecimiento de los smartphones y el progresivo asentamiento de nuevos dispositivos como las tabletas. En apenas usuarios existirán muchos más usuarios y a su vez éstos consumirán muchos más contenidos en Internet, lo que requerirá una inversión exponencial por parte de los operadores.

En el informe se destaca que el consumo de vídeo supondrá el 71% del volumen total de datos enel año 2016. La velocidad de las redes móviles se multiplicará por 9 hasta dicho año pero esto tendrá un precio para los operadores. Tendrán que invertir 90.000 millones de euros en infraestructuras fijas y móviles hasta 2014, pero esta cantidad podría ser escasa y se calcula que la inversión podría llegar a los 150.000 millones de euros para satisfacer por completo la demanda total.

En lo que se refiere a Europa Occidental, el tráfico tendrá un aumento del 68% en los próximos años, lo que le sitúa por detrás del aumento en otros territorios como Oriente Medio y África (108%), Latinoamércia (79%) y Norteamérica con un 75%. Aunque por ahora sólo la mitad de los usuarios de banda ancha móvil consumen 1 GB de datos al mes, se estima que en 2016 sean 3.000 millones de personas las que tengan este consumo mínimo.

En principo, la tecnología Long Term Evolution (LTE) que se presenta como la cuarta generación de banda ancha móvil se presentaba como solución para evitar el colapso pero un estudio que se conoció a mediados del pasado año advertía que su llegada podría no ser suficiente a largo plazo. Aunque el LTE aumentará la eficencia de las redes un 230%, algunas previsiones señalan que el aumento de datos en las redes móviles hasta 2020 se multiplicarían nada menos que por 136. Así pues, el reto esta sobre la mesa. ¿Se encontrarán con un grave problema los operadores a medio plazo?

viernes, 27 de abril de 2012

De Nuevo: las Redes Wireless No Son Seguras



Los colaboradores de Seccion 9 os informan:

Desde hace unos días circula en Internet "AirSnort", una nueva herramienta que viene a reiterar el peligro que supone el uso de las redes inalámbricas WIFI
Las redes inalámbricas WIFI, vuelven a estar en boca de los expertos en seguridad informática. Como ya recogíamos la semana pasada en VIRUSPROT.COM, varios investigadores demostraban al fin el problema de seguridad que presentaba este tipo de redes y del que se venía hablando desde comienzos de año pero, no ha sido hasta ahora cuando se ha dado a conocer públicamente una herramienta que explote sus fallos. Ver: Hacking Redes Inalámbricas WIFI
Desde hace unos días está a disposición de todo internauta que lo desee "AirSnort", una utilidad que en opinión de sus autores, Jeremy Bruestle y Blake Hegerle sirve para demostrar de una vez por todas que las redes inalámbricas protegidas únicamente por el protocolo WEP (recordamos, vulnerable) no son seguras.

Las redes wireless transmiten la información sobre ondas aéreas de RF públicas, igual que las usadas por la televisión, radio o móviles. Aunque su señal se supone encriptada por el código WEP, AirSnort permite cazar y analizar los datos que circulan en ellas. Para acceder a tantas redes como se desee tan sólo se necesita además de la utilidad, un equipo bajo Linux con una tarjeta inalámbrica. La facilidad de acceso a estas redes es tal que se ha podido comprobar como usuarios con equipos portátiles conectan con redes de compañías al pasar cerca de edificios que trabajan con éstas. Esta práctica es conocida como Warchalking
El hecho de que AirSnort se haya expuesto públicamente ha ocasionado todo tipo de opiniones. Desde los que piensan que es una manera de proporcionar a los piratas informáticos una nueva arma con la que llevar a cabo sus ataques hasta los mismos administradores de sistemas que, a través de e-mails, alaban el acto, ya que les otorga el argumento perfecto para demostrar en sus compañías la "insegura realidad" de este tipo de redes.

En este sentido, Added Sandone de la empresa de seguridad Argus comentaba: "Quizás este lanzamiento alente a los vendedores de redes inalámbricas a mejorar significativamente la encriptación de sus productos. Y esperemos que los usuarios tomen conciencia de que la encriptación /independientemente de cómo se lleve a cabo) no es la panacea".

Todo lo contrario opina Adam Stubblefield, quién recordaremos demostraba la semana pasada mediante otra herramienta y siguiendo el estudio realizado por otros investigadores, la vulnerabilidad del algoritmo RC4. En su opinión, si él hubiera hecho lo mismo, cualquiera con unos conocimientos básicos de informática y una tarjeta de red sin cable podría fácilmente craquear redes wireless.

Aunque se podría considerar a AirSnort la primera herramienta pública para llevar a cabo accesos no autorizados, no es la única. Otra utilidad denominada WEPcrack también se descargaba en Internet en estos días pero, de momento, se trata de una versión alfa aún sin finalizar.

En fin, que aunque no nos agrade, todo llega y mientras tanto el consejo de los expertos y de los propios autores de AirSnort, es instalar redes privadas virtuales (VPNs) que, aunque más caras y complejas, son hasta que se demuestre lo contrario, más seguras. Pero para los que siguen empeñados en utilizar este tipo de redes, informarles que se está desarrollando una nueva versión del protocolo WEP con nuevas medidas de seguridad y que se espera esté finalizada para el próximo año. Esta versión se denomina WPA

jueves, 26 de abril de 2012

Crean un sistema de protección "indestructible"



Seccion 9 os informa de esta interesante noticia
La Universidad de Viena pondrá a prueba un sistema de protección informático de transferencia de datos que presume de ser "indestructible" y que hará uso de un método basado en la física cuántica, que permite detectar si una comunicación ha sido intervenida en todo momento. Colocarán seis localizardores entre Viena y la ciudad de San Poelten a través de 200 kilómetros de cables de fibra óptica servirán a los científicos para la segunda prueba del proyecto.
El sistema informático de protección de datos pretende ser prácticamente infalible y utiliza la encriptación cuántica. El sistema permite que en el caso de que se produzca algún intento de intercepción "se creen de manera inmediata una serie de interferencias detectables", que permitirían sustituir la clave antes de que pueda ser intervenido el sistema por algún hacker.

La información viaja contenida en propiedades cuánticas de los átomos, por lo que en el caso de que hubiese cualquier observador ajeno siguiendo el sistema, sería detectado de manera inmediata y alteraría su contenido. "Se puede establecer un canal de comunicación entre dos usuarios donde es imposible espiar sin que lo detectemos", aseguró el experto en la materia Gilles Brassard, de la Universidad de Montreal, en declaraciones a la BBC,.

De esta forma, si un vínculo cuántico se rompiera, los científicos lo detectarían y las conexiones podrían ser desviadas a través de otros nodos con el fin de que cualquiera de los dos usuarios conectados a la red pueda permanecer en contacto de manera segura.

La encriptación cuántica es una idea en la que han trabajado durante 25 años el informático Charles Bennet, de IBM, y el propio Bassard, que visitó Viena con motivo de la puesta en marcha de la ambiciosa prueba de este sistema. 
Creeis que sera invulnerable?? 

miércoles, 25 de abril de 2012

Comparativa de planes amigo de Jazztel, Orange, Ono y Vodafone





Seccion 9 cree importante dicha información:


Las operadoras han encontrado en sus clientes actuales un filón para captar a nuevos abonados gracias a su recomendación. Para motivarles ofrecen entre 50 y 60 € por amigo. Jazztel y Orange además regalan de forma directa un iPad al alcanzar 3 altas.


Creéis que las operadoras móviles aciertan en esta promoción?

martes, 24 de abril de 2012

Chrome será el navegador más usado en los próximos meses

Seccion9 redes os informa de los navegadores web más usados.

Los expertos consideran que en algún momento de finales de 2012, se acabará la hegemonía de Internet Explorer como navegador web más usado. Chrome, desde julio de 2010, ha empezado una escalada que le colocará, más pronto que tarde, en el lugar de privilegio. Así, la compañía de Mountain View, que ya domina el panorama móvil con Android, tendrá también los escritorios de la gente gracias a Chrome.

¿Pensaís que otro navegador obtendra gran parte de la cuota de mercado?

En julio de 2008, IE tenía el 68.5% del mercado mientras que Chrome simplemente no existía. Hoy en día, el navegador de Microsoft ha bajado del 34.8% teniendo su competidor un 30.9%. Firefox mantiene un significativo 24.78% mientras que Opera aparece con un 1.78%.

Fuente: Blog informática

lunes, 23 de abril de 2012

Un nuevo ISP en EE.UU. ofrecerá conexiones con navegación anónima y máxima privacidad

 En los próximos meses Estados Unidos podría tener un operador de telecomunicaciones centrado en, por encima de todo, mantener el anonimato del usuario en Internet. La empresa, todavía en fase de planificación, no tendría ánimo de lucro y plantea interesantes retos al gobierno norteamericano en materia de espionaje de la red.
¿Canviaríais de operadora si os asegura una myor privacidad en la red?

En Estados Unidos la relación entre la privacidad de las telecomunicaciones y el Gobierno han sido siempre bastante tensas, con distintas leyes y nuevos proyectos para facilitar el acceso a los datos en la red y los registros de actividad. Ahora surge una voz discordante, y que será completamente legal mientras la actual legislación norteamericana no cambie.

Detrás de este nuevo proyecto de operador está Micholas Merrill, alguien que ya hace unos cuantos años estaba al frente de otra empresa similar, y que resultó ser el primero en ganar judicialmente un recurso ante la solicitud del FBI de conseguir datos personales de sus clientes.

Ahora, retomando el mismo camino y a diferencia de los grandes operadores estadounidenses, se plantea crear una empresa proveedora de conexión a Internet haciendo hincapié en la privacidad, utilizando sistemas de cifrado ubícuos, sistemas de registro (logging) limitados y negándose de primeras a las solicitudes de datos de sus clientes por parte del gobierno.

De hecho, actualmente se encuentra en la fase de conseguir los fondos (unos dos millones de dólares) necesarios para echar a andar, momento en el que pasará a tomar el mando una organización sin ánimo de lucro llamada Calyx Institute.

La tecnología a utilizar será WiMAX, cifrando cualquier comunicación extremo a extremo en navegación web, o incluso en el almacenamiento de los correos electrónicos en los buzones.

Por el momento se plantean unos precios de unos 20 dólares mensuales sin límites en el volumen de tráfico generado, aunque podría darse el caso de tener que pagar por adelantado el coste de todo un año (unos 240 dólares).

viernes, 20 de abril de 2012

El 91% de los hogares que tiene conexión a Internet lo hace a través de banda ancha fija


Des de seccion 9 redes os presentamos un estudio realizado por:  El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información

Destacamos que un 61% tiene conexión a Internet. De ellos, el 91,3% tienen un acceso a través de banda ancha fija. El 75.7% de los accesos de banda ancha es por ADSL, aumentando este porcentaje respecto a los accesos por cable que suponen el 15.6%. El acceso a Internet por banda ancha móvil en los hogares se sitúa en el 15.2%.

Entre los equipos utilizados para acceder a Internet se observa particularmente el importante aumento del teléfono móvil, uno de cada tres usuarios accede desde este dispositivo. La conexión desde el portátil continúa creciendo, el 62,5% de los internautas lo utilizan para acceder a la Red.

Es importante resaltar el 17,1% de los hogares tienen contratados los 4 servicios TIC (telefonía fija, móvil, Internet y TV de pago) y que la actividad semanal dentro de las redes sociales prácticamente se ha duplicado en dos años

Fuente: Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información

jueves, 19 de abril de 2012

Orange baja un 10% el precio definitivo de los 20 megas a sus followers


Seccion9  redes os informa de las bajadas de precio del ADSL 

Los usuarios que contraten el ADSL de Orange a través de su página oficial en Facebook pagarán 4 € menos al mes para siempre, además de recibir un terminal telefónico inalámbrico sin ningún coste adicional.

Orange ha lanzado una oferta especial para sus seguidores en las redes sociales de Twitter y Facebook. A través de estos medios está ofreciendo un código promocional con la que obtener un precio definitivo para el ADSL, más económico que el que pagan el resto de clientes.

Además de pagar un menor precio promocional, los usuarios que elijan esta vía para contratar con Orange, mantendrán un precio definitivo más bajo. ¿Os parece un buen precio para el ADSL?

                                      Precio promocional     Precio definitivo
Oferta oficial                         11,95 €                    25,95 €
Oferta para redes sociales       7,86 €                    21,86 €


En total, la cuota mensual del ADSL resulta 4 € más económica. El producto consiste en el ADSL Maxima Velocidad, con 20/1 Mbps y tarifa plana de llamadas a fijos.

jueves, 12 de abril de 2012

Pasos Para Armar el Cable de Red

1- Agarramos una punta del cable de red y lo cortamos con el cuter o con la crimpadora para tener el borde de forma pareja.

2- Luego con el cuter cortamos el forro protector del cable aproxidamente unos 3 cm. Este paso lo realizamos en los extremos.

3- Luego separamos los cablecitos acomodandolos de forma a la estructura del cable cruzado.


4- Luego que acomodamos los filamentos (cablecitos), los debemos cortar de manera pareja para que tengan un largo de 1.5 cms.

5- Luego introducimos los cablecitos dentro la ficha RJ45. (Observacion: tener cuidado con la posicion de la ficha RJ45, la posicion correcta para introducir los cablecitos es ver los conector para nuestro lado)

6- Una vez que conectamos los filamentos utilizamos la crimpadora para fijar la ficha.

7- Cuando tenemos el cable armado, podemos utilizar el probador electronico para chequear si el cable esta correctamente armado, es decir, si estan los contactos presionando el cable. Tambien podemos utilizar un tester probando si hay continuidad entre contacto en los extremos del cable. Si no tenemos alguno de ellos, probamos de una si funciona.


El material necesario es el siguiente:
Cable de categoría 5, 5e ó 6
Conectores RJ45
Capuchones RJ45
Una crimpadora de RJ45 (y también de RJ11)
 Materiales necesarios
Preparación del cable:
El primer paso una vez tenemos todo el material listo es preparar el cable y pelarlo lo justo para que podamos trabajar con los cables de dentro pero sin pasarnos para que el conector pueda aprisionar la cobertura exterior del cable al crimparlo. La crimpadora lleva una cuchilla para pelar el cable, pero yo trabajo mejor con unas tijeras con punta...
 Preparando el cable

Pares trenzados
Ahora tenemos que ordenar los cables según el esquema cable-pin que queramos implementar y a continuación igualar las puntas. Esta parte es entretenida, especialmente si los cables son blandos, porque los cablecitos tienden a moverse y no se resignan a quedarse donde queremos.

Crimpar el conector
Una vez que tenemos los cables en el orden deseado y sus puntas están igualadas, es el momento de meterlos en el conector. Esta es una operación delicada, porque si los cables han sido rebeldes para dejar que los ordenáramos, no lo van a ser menos para dejarse meter en el conector en el orden correcto. En la foto se ve que la funda exterior del cable llega a entrar unos milímetros en el conector para que al crimpar el cable quede enganchado:
 Crimpando el conector
Y llegamos al momento de crimpar el cable. No tiene ningún misterio: Se mete el conector en el agujero apropiado, se cierran las tenazas y ya está. Aunque hay que apretar firmemente las tenazas, no hay que pasarse, que yo me he llegado a cargar algún conector por apretar demasiado:

 Finalizando la ficha
Una vez que lo colocamos, apretamos fuerte en la posicion correcta y listo...
Presionando la crimpadora
NOTA: PREVIAMENTE DEBEN CONOCER LA FORMA DE INTRODUCIR LOS PARES DE COLORES QUE ES LA SIGUIENTE:

T-568A CABLE DIRECTO


 T-568B CABLE DERECHO
Esas configuraciones de colores son para cables derechos, se utlizan en conexiones:

*PC-HUB-PC
*PC-ROUTER-PC
*PC-SWITCH-PC
*etc...
Cable Crossover (Cruzado)
Cables cruzados que permiten conectar PC-PC directamente.


CONFIGURACIÓN DE LA PC PARA PODER EMPEZAR A USAR EL CABLE QUE ACABAMOS DE HACER:
1. Para empezar conectare el cable cruzado (crossover) en las tarjetas de red de cada uno de los portátiles, cualquier punta puede ir en cualquier equipo. 

 2. Procedemos a configurar uno de los equipos, en esta caso utilizaremos el
sistema Windows 7 por lo que demostrare como se hace en dicho sistema, y para
hacerlo debemos ingresar a al panel de control y seleccionar el centro de redes y
recursos compartidos.
3. En el centro de Redes veremos las conexiones de red de las que disponga el
equipo, y podremos configurarla a nuestro gusto. Ahora daremos clic en
“Conexión de área local”


4. Abrirá una pequeña ventana con el estado de la conexión, ahora debemos dar
clic en el botón de “Propiedades”. 





5. Veremos las respectivas propiedades de nuestra conexión, allí podremos
modificar lo que deseemos, pero en nuestro caso entraremos a editar el
“Protocolo de Internet Versión 4 TCP/IPv4”, así que daremos clic en esta
opción y luego en “Propiedades”
6. Aquí viene uno de los pasos más importantes, y en el cual debemos asignarle a
nuestro equipo el direccionamiento IP del cual dispondrá para la red. Debemos
tener cuidado en que los dos equipos queden dentro del mismo rango de
direcciones y apuntando a la misma puerta de enlace.
Para mi practica utilizare direcciones Clase C dentro del rango 192.168.0.X, la
máscara será la utilizada por defecto para la Clase C 255.255.255.0 y la puerta de
enlace será la primera dirección del rango 192.168.0.1.
Para el primer equipo asignare la dirección 192.168.0.10 ya que por norma
siempre es bueno dejar libres las primeras direcciones del rango.

 7. Ya tenemos uno de los equipos configurados, ahora debemos realizar los pasos
del 1 al 6 en el segundo equipo, teniendo en cuenta que solo debemos cambiar la
dirección IP para que no genere conflicto. En mi caso utilizare la dirección
192.168.0.11.
 8. Ahora que ya tenemos nuestros equipos conectados y configurados iremos a
ver los equipos de nuestra Red. Para ello podemos abrir el explorador y escribir
“Red” en la barra de direcciones y listo.
Como vemos en la imagen ya tenemos los dos equipos en la red y se visualizan el
uno con el otro. 
9. Ahora compartiré una carpeta llamada “Software” del equipo ANDRES para
que pueda ser abierta desde el equipo JAVIERDIAZ. Así que daré clic derecho
sobre la carpeta y selecciono la opción “Propiedades”. Luego busco la pestaña
que dice “Compartir” y doy clic
  
10. Desde el equipo JAVIERDIAZ hago el paso 8 y abro el icono del equipo
ANDRES, de esta forma veré lo que tiene compartido. 

 11. Ahora puedo acceder a la carpeta “Software” que fue compartida y veré los
archivos que allí se guardan. 




 


jueves, 5 de abril de 2012

Reino Unido ya mira a la banda de los 700 MHz para futuras redes LTE

Seccion9 redes os informa de la ampliación de la red.

El equivalente británico a nuestra CMT está planteandose ampliar el dividendo digital hasta la banda de los 700 MHz, buscando obtener todavía más el espectro disponible para las tecnologías móviles. Impulsarán una petición a nivel europeo, que no se espera que se haga efectiva hasta 2018.
Venimos ya hablando bastantes meses de la explosión de datos en las redes móviles y los problemas que esto acarrea en las redes, que necesitan de más frecuencias para albergar todo el tráfico que se generará en un futuro próximo.

Con el dividendo digital, aprobado y subastado ya en España, se reserva la banda de frecuencias de los 800 MHz, actualmente utilizada por los canales de la TDT, para las comunicaciones móviles… aunque será a partir de 2015 cuando finalice el periodo de adaptación y se puedan utilizar.

Mientras, en Reino Unido, que todavía no ha celebrado la subasta para la asignación de los bloques de 800 MHz, ya piensan en la necesidad de utilizar también la banda de los 700 MHz para las redes de alta velocidad de telefonía móvil, tales como LTE.

Ofcom, el organismo regulador de las telecomunicaciones en aquel país, ha propuesto esta iniciativa, que derivaría en una petición ante la Unión Europea, ya que un cambio de esta magnitud ha de realizarse a nivel comunitario.

De aprobarse finalmente, aunque no se espera que se puedan utilizar los 700 MHz para estos fines hasta el año 2018 como pronto, daría más espectro de baja frecuencia para la telefonía móvil, de mucho mejores propiedades radioeléctricas que las bandas de 2.100 MHz que aprovechamos normalmente para 3G. Cabe recordar que países como Estados Unidos, Canadá y Australia ya utilizan LTE sobre las frecuencias de 700 MHz.

Esto obligaría a los canales de TDT a moverse a los 600 MHz y dejar el estas frecuencias libres, algo que podrían conseguir ,aprovechando técnicas de compresión más eficientes para sus emisiones.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Web Hosting Deals