computer-823609_640

Redes criminales secuestran desde Internet datos de empresas

Los delincuentes acceden a los servidores informáticos y encriptan toda la información. Luego chantajean a las víctimas exigiendo el pago de un rescate

«Tenemos toda su información encriptada». Ese mensaje, en inglés, apareció en el escritorio del ordenador de Ana, responsable de una empresa de transportes. Ocurrió a primera hora de la mañana del 3 de marzo. «Llegamos a la oficina y nos encontramos con una ventana en el escritorio del ordenador. Pensé que se trataba de un problema en el servidor central, pero cuando leímos el mensaje nos dimos cuenta de que era algo distinto», cuenta Ana.

Alertó a la empresa de mantenimiento informático pero ya no había nada que hacer. Toda la información había sido secuestrada. La empresa de transportes acababa de ser atacada, víctima de una estafa que se está extendiendo por toda España y que bloquea el acceso a la información a decenas de empresas a cambio de un rescate.

 

Los peores temores se confirmaron al día siguiente, cuando la empresa recibió un correo electrónico, también escrito en inglés, desde una dirección desconocida en la que se completaba el chantaje: «Hola, he encriptado todos tus datos. Si quieres recuperar la información responde a este correo con tu dirección de IP». Y una firma misteriosa: «Moscú, Rusia, Nikita». El informático de la empresa envió los datos solicitados en el extraño correo y la respuesta llegó casi al instante: «Si tú pagas 3.000 euros desencriptamos los datos».

 

Ana no pagó. «Lo perdimos todo. Toda la información de 17 años», explica. La empresa quedó paralizada mientras los informáticos intentaban recuperar los datos perdidos. Solo han podido restablecer la información que tenían en copias de seguridad y que estaba guardada en discos duros externos y en otros tipo de soportes informáticos. «Hemos podido llegar hasta los datos de septiembre del año pasado, el 2014, y ahora estamos repitiendo esos datos. Es un trabajo agotador, pero tenemos que hacerlo para poder seguir con la actividad de la empresa», cuenta Ana, preocupada todavía por todo lo que le ha pasado.

 

El dato más inquietante es que todo parece indicar que el ataque informático no se dirigía a esa empresa, sino que llegó a otras del entorno. Es como si hubieran cogido las direcciones de Internet de un polígono empresarial y hubiesen barrido todo para inutilizarlo. Ana no fue la única víctima. Conoce al menos a dos empresarios más de su entorno que han visto cómo era secuestrada toda la información de la empresa.

 

Es importante prever este tipo de ataques informáticos.

En SIPS Barcelona eliminamos virus y optimizamos el rendimiento. 

Nos encargamos del mantenimiento de los equipos informáticos y red de su negocio para que se pueda preocupar de lo que realmente importa en su negocio. Para ello le asignaremos nuestro equipo técnico especializado.

hard-disk-1071670_640

Cómo recuperar los archivos que has borrado del ordenador sin querer

Lo seleccionaste, hiciste clic en el botón derecho del ratón e hiciste clic en: Eliminar. Pero maldición, ese no era el que querías borrar…

Ahora te desesperas, creyendo que perdiste para siempre aquella lista de contactos que tardaste años en elaborar, la tesis que debías presentar en una semana o las fotos de cuando tus hijos comenzaron a caminar.

Que no cunda el pánico. Tiene solución.

 

Hay dos opciones para recuperar esos importantes archivos y que parezca que nada pasó. Eso sí, conviene que te pongas en marcha lo antes posible y que tu disco duro esté en buen estado.

1. Busca en la papelera

Una vez aquí dentro, es muy importante no volver a pulsar el botón derecho del ratón y seleccionar “Vaciar Papelera de reciclaje”, si no vuelves a cometer el mismo error que antes, el archivo debería estar ahí.

La Papelera es una especie de carpeta en la que se almacena contenidos descartados, aunque posea algunas características especiales.

 

La principal es que tiene una capacidad (en megabytes) asignada por Windows o iOS, un porcentaje del tamaño de tu disco duro. Cuando se llena, la papelera comienza a eliminar archivos automáticamente, empezando desde el más antiguo.

Así que, si tienes suerte y aún le quedaba espacio, encontrarás tu preciado archivo allí. Y para recuperar-lo sólo tendrás que hacer clic sobre él y seleccionar la opción “Restaurar este elemento”.

 

También podrás rescatar todos y cada uno de los archivos de esa carpeta, de la misma forma pero escogiendo la opción “Restaurar todos los elementos”.

 

Una vez hecho esto, los elementos volverán al mismo lugar en el que estaban cuando los borraste.

2. Contacta con SIPS Barcelona

Ésta es la vía por la que deberás optar si no tuviste tanta suerte y los archivos ya no están en la papelera de reciclaje.

 

En SIPS Barcelona tenemos técnicos especialistas en la recuperación de datos que han sido borrados o de discos duros dañados.

 

La buena noticia es que los ordenadores nunca eliminan realmente lo que borraste, así que aún podemos recuperar tus archivos.

monitor-862132_640

Virus informáticos: no dejes que secuestren tu ordenador

Los virus informáticos son una potencial amenaza para tu ordenador. En el mes de Mayo hemos visto como particulares y empresas recibían mensajes falsos en sus bandejas de entrada con el anagrama de Correos advirtiendo de que hay un paquete en la oficina postal que debe ser retirado antes de 30 días. Ejemplo de mensaje falso de correos:

Los desafortunados que pulsaron el enlace para imprimir el aviso, en realidad estaban descargando un archivo llamado CryptoLocker y vieron como todos los ficheros de texto e imágenes del ordenador quedaron encriptados. A partir de ahí nos avisan que la única forma de recuperarlos era pagando 299 euros. Por supuesto, también nos avisan de que si decidimos borrar el virus, esto no servirá en absoluto para desbloquearlo.
En Sistemas IP Servicios te ayudamos a prevenir este tipo de riesgos y amenazas con la instalación de antivirus, copias de seguridad encriptadas, cortafuegos o filtros personalizados para tu correo electrónico. Y si no estas seguro sobre lo que estas descargando o tienes miedo de ejecutar un archivo, SIEMPRE puedes contar con nosotros! Llámanos al 93 219 25 45 o escríbenos a info@sipsbarcelona.com
it-1359518_640

5 amenazas que afectan al hardware

Estamos acostumbrados a dividir el concepto de seguridad informática en dos subcategorías desiguales, el hardware y el software. El hardware se considera relativamente seguro y limpio – al contrario que el software, que habitualmente está lleno de bugs y malware. Este valioso sistema ha estado funcionando durante bastante tiempo, pero últimamente ha mostrado signos de deterioro. Algunos firmware responsables de gestionar distintos componentes del hardware han aumentado su complejidad y están sujeto a vulnerabilidades y exploits. El aspecto más negativo es que, de hecho, en muchos casos los sistemas de detección de amenazas existentes son impotentes.

Para dar luz a esta alarmante tendencia, vamos a revisar las 5 vulnerabilidades más peligrosas del hardware que se han encontrado en los últimos tiempos. #1: RAM Nuestro indiscutible líder en la lista de amenazas del hardware es la seguridad DDR DRAM (un tipo de memoria RAM) que no es posible solucionar a través de ningún parche del software. La vulnerabilidad llamada Rowhammer fue provocada, inesperadamente, por el progreso en la industria de Silicon Valley. Como la geometría computacional continúa reduciéndose, los elementos del hardware soldados en el chip se ponen cada vez más juntos y eso hace que empiecen a interferir. En las memorias actuales de chip este fenómeno debería resultar una activación espontánea de la memoria de la célula cuando obtiene un impulso eléctrico aleatorio de la célula adyacente. Hasta hace poco, era ampliamente reconocido que este fenómeno fuera imposible de utilizar en cualquier exploit PoC, cosa que podría ayudar a un cibercriminal a ganar control sobre el ordenador infectado. Sin embargo, un equipo de investigadores pudo obtener los privilegios en 15 de los 29 ordenadores portátiles que utilizaban este PoC. Así es como funciona el PoC: para garantizar la seguridad, solo un programa designado o el mismo sistema operativo puede cambiar ciertos bloques de la memoria RAM.

Dicho de manera sencilla, algunos importantes procesos tienen lugar dentro de un edificio bien protegido, mientras que algún programa de poca fiabilidad está intentando entrar por la puerta principal. Sin embargo, resulta que si uno pisa fuerte en frente de esta puerta (es decir, si cambia el contenido de las células de memoria demasiado rápido y frecuentemente), la cerradura está destinada a romperse. Bueno, las cerraduras son poco fiables hoy en día… Los nuevos módulos de memoria RAM basados en estándares DDR4 y de “parity check” (aunque son mucho más caros) pueden sostener este tipo de ataques. La mala noticia es que una gran parte de los ordenadores modernos pueden ser hackeados a través del ataque mencionado anteriormente, y no hay remedio. La única solución viable es la sustitución de todos los módulos de la memoria RAM. #2: El disco duro Gracias a una reciente investigación realizada por Kaspersky sobre el grupo cibercriminal Equation, ahora somos conscientes de que el firmware que controla el disco duro puede contener muchos objetos interesantes. Por ejemplo, aquellos que incluyen módulos de malware que toman el control del ordenador afectado como si fueran dioses. Después de un pirateo así, el disco duro se daña sin posibilidad de ser reparado: el firmware del controlador infectado con un código malicioso oculta los sectores que contienen malware y bloquea cualquier intento de reparar el firmware. Incluso formatear no lleva a nada: el método más fiable para deshacerse del malware es la destrucción física del disco duro hackeado. La buena noticia aquí es que el ciberataque cuesta mucho dinero y trabajo. Es por esto que la mayoría de los usuarios pueden relajarse y ni siquiera pensar en la posibilidad de que sus discos duros sean hackeados, excepto aquellos que poseen datos valiosos y en los que los costes de un ataque de este tipo sean justificados. #3: La interfaz USB La tercera posición en nuestra clasificación la tiene la vulnerabilidad (un poco anticuada pero aún vigente) que afecta la interfaz USB. Noticias recientes desempolvaron este conocido virus.

Como sabes, los portátiles más recientes de MacBook de Apple y Google Pixel están equipados con los puertos USB universales que se usan, entre otras cosas, como toma de corriente para cargar el dispositivo. No hay nada malo en ello, a primera vista, y la última revisión USB presenta un enfoque elegante para la unificación de la interfaz. Pero conectar cualquier dispositivo a través de USB no es seguro. Ya hemos hablado sobre el BadUSB, una vulnerabilidad crítica que fue descubierta el verano pasado. Este bug permite inyectar un código malicioso en el controlador de dispositivo USB (ya sea la de un dispositivo USB, un teclado, o cualquier otra cosa). Ningún antivirus, incluyendo los productos más poderosos, es capaz de detectarlo. Aquellos que están muy preocupados por la seguridad de sus datos, deben escuchar a los expertos en ITSEC (Criterios de Evaluación de Seguridad en Tecnologías de la Información), que aconsejan dejar de usar los puertos USB para así suavizar el riesgo. Pero para los nuevos portátiles MacBook, esta advertencia es inútil: de todos modos, ¡el dispositivo se debe cargar! Los escépticos podrían señalar que es imposible inyectar un código malicioso en el cargador (ya que no suponen almacenamiento de datos). Pero este ‘problema’ puede ser abordado ‘tuneando’ el cargador (hace dos años se presentó un PoC que describía el método de infectar un iPhone a través de un cargador). Una vez se haya inyectado el malware en el cargador, la única cosa que el cibercriminal debería tener en cuenta es colocar el cargador infectado en un lugar público, o si no sustituir el cargador original si se trata de un ataque dirigido. #4: La interfaz Thunderbolt El cuarto en nuestra clasificación es otra vulnerabilidad específica de puerto, dirigida a Thunderbolt. En realidad, conectar un dispositivo a través del cable Thunderbolt también puede ser peligroso.

El año pasado un investigador de seguridad, Tremmel Hudson, advirtió de un PoC dirigido a productos Mac OS X. Hudson creó el primer Booktkit dirigido al sistema operativo de Apple, Thunderstrike, que explota los módulos auxiliares de inicio desde dispositivos externos conectados por Thunderbolt. Tan pronto como se consigue, el cibercriminal puede hacer lo que quiera en el ordenador infectado. En cuanto la investigación de Hudson se puso en marcha, Apple suavizó los riesgos de un ataque en la siguiente actualización del sistema operativo (OS X 10.10.2). Sin embargo, según Hudson, el parche es una medida temporal. El principio de argumento de la vulnerabilidad sigue siendo el mismo, así que la historia continuará. Hubo ocasiones en que los programadores BIOS usaban sus propias recetas secretas. Era casi imposible analizar el firmware, y raramente un hacker podía encontrar virus en los microprogramas. Como la UEFI (Interfaz Extensible del Firmware) ganó fuerza, una considerable porción del código fuente se convirtió en algo común para diferentes plataformas, lo cual facilitó la vida a los fabricantes de ordenadores y los programadores de BIOS, así como a los ingenieros de malware. Por ejemplo, la última vulnerabilidad de la UEFI puede ser utilizada para sobrescribir el BIOS, a pesar de cualquier medida de seguridad adoptada, incluso si se trata de una característica de Windows 8 recientemente comercializada, Secure Boot. Se trata de una cuestión específica encontrada en las funciones estándar de BIOS que no interesa mucho a los productores de ordenadores. La mayoría de las amenazas mencionadas todavía son exóticas y desconocidas para la mayoría de usuarios comunes, e improbables de convertirse en un caso frecuente. Pero la situación puede cambiar abruptamente, y en muy poco tiempo sentiremos nostalgia de los buenos y viejos tiempos, cuando formatear el disco duro era un método infalible para tratar ordenadores infectados. Fuente: Kaspersky.es

VIRUS1

Estos son los cinco virus informáticos más peligrosos de la historia

La historia de la informática está profundamente ligada a la seguridad prácticamente desde su nacimiento, una realidad que nos ha dejado a lo largo de los últimos años una gran cantidad de amenazas que hemos querido recopilar en este especial sobre los cinco virus informáticos más peligrosos.

Un poco de memoria histórica

Muchos creen que los virus informáticos son algo relativamente nuevo, ligado a la década de los noventa, pero la realidad es muy diferente ya que se remontan al año 1972, fecha en la que se descubrió el primer virus, que consiguió infectar con éxito al enorme equipo IBM Serie 360, uno de los primeros en usar circuitos integrados.

Esa infección dio pie a la creación del primer antivirus, aunque podemos decir que ciertamente el auge o expansión de los virus informáticos no se produjo hasta 1984, momento en el que los ordenadores personales comenzaron a convertirse en algo cada vez más habitual.

Con la popularización del PC como herramienta inseparable de empresas y particulares las amenazas crecieron exponencialmente, y ya con la popularización de Internet podemos decir que han alcanzado su punto álgido, tanto que hoy por hoy es una verdadera irresponsabilidad navegar por Internet sin contar con una solución antivirus que nos aporte protección.

Los cinco virus informáticos más dañinos de la historia

1.-Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares, debido especialmente al valor de la información que destruía. Una vez dentro del equipo infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la BIOS, de forma que hacía imposible el arranque.

2.- I Love You: Uno de los más conocidos, llegó allá por el año 2000, disfrazado de correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a más de 50 millones de equipos con gran rapidez. El virus del amor generó 5.500 millones de dólares en pérdidas, afectando a entidades tan importantes como el Pentágono o el Parlamento Británico, además de a numerosas empresas españolas.

3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afecto a compañías aéreas, cajeros automáticos y dejó sin intener a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.

4.-MyDOOM: Tuvo el “honor” de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004.

No se extendió con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho mayor, ya que afectaba a los sectores 0 de los discos duros, también conocidos como sector de arranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. Se llegaron a ofrecer hasta 250.000 dólares de recompensa a quien diera información sobre el creador de este virus, que nunca llegó a ser identificado. Durante su existencia generó daños por casi 40.000 millones de dólares.

5.-Stuxnet: No tuvo el impacto económico ni de propagación que los anteriores, pero merece estar en esta lista por una razón muy sencilla, y es que ha sido el primero que buscaba extender el daño más allá del equipo que infectaba.

Sí, Stuxnet es capaz de espiar y reprogramar sistemas industriales SCADA de control y monitorización de procesos, siendo considerado en su momento como “un arma cibernética aterradora”, ya que podía causar daños en el mundo real. Su extensión fue limitada pero implicaba un riesgo enorme, ya que se detecto por ejemplo en la central nuclear de Bushehr y el Complejo Nuclear de Natanz, situadas en Irán, provocando que unidades de centrifugación para enriquecer uranio se volvieran locas y se autodestruyeran.

Por fortuna no produjo consecuencias graves que podrían haber derivado en una catástrofe nuclear, pero como decimos tenía potencial para hacerlo.

Reflexiones

Actualmente la seguridad informática no es una opción, es una necesidad, y no sólo porque los virus y otros tipos de malware pueden resultar molestas, sino porque además pueden provocar graves daños y serias pérdidas a las empresas. Con el auge del BYOD, la universalización de la red de redes como herramienta “para todo” y el crecimiento del Internet de las Cosas las amenazas de seguridad son cada vez mayores, así que no podemos permitirnos descuidar la seguridad de nuestros equipos.

Como hemos visto en este artículo, la experiencia demuestra lo catastrófico que puede resultar una infección para una empresa y el coste económico que puede conllevar en solo unos minutos, por no hablar de variables como el impacto sobre la marca o los riesgos relacionados con la protección de datos. En los últimos años estamos viendo un cambio hacia ataques mucho más especializados y anónimos, con hackers que ya no buscan tanto la notoriedad como el simple enriquecimiento y organizaciones especializadas en el fraude electrónico. Por ello, resulta fundamental establecer una política empresarial de seguridad clara y contar con el apoyo de la mejor solución de seguridad posible.

Fuente: muycomputerpro.com

google-76517_640

Revisa la seguridad de tu cuenta Google

A principios de mes, con motivo del Día de la Internet Segura, Google aprovechó para llamar la atención de sus usuarios y que éstos comprobaran la seguridad de su cuenta, y lo hizo con el mejor de los reclamos: 2 GB de espacio adicional gratuito en Google Drive, su servicio de almacenamiento en la nube.

Sin embargo, es una idea de lo más inteligente el realizar dicha comprobación, con premio o sin él. Además, Google ha cambiado recientemente el método, por lo que es igualmente inteligente familiarizarse con él, aunque lo han puesto muy fácil. Puedes entrar en esta configuración a través de las opciones de tu cuenta o mediante el siguiente enlace:

Una vez introduzcas tu contraseña accederás a los parámetros a fijar, ordenados en modo lista y perfectamente explicados. Incluye:

  • Información de recuperación de la cuenta, o una dirección de correo electrónico alternativa y un número de teléfono.
  • Actividad reciente, donde podrás revisar las últimas conexiones a la cuenta, desde qué sistema o dispositivo se han realizado, así como una ubicación geográfica aproximada.
  • Permisos de la cuenta, o todos los dispositivos, servicios y aplicaciones conectadas a tu cuenta de Google.
  • Contraseñas de aplicación, o las contraseñas específicas generadas para aplicaciones que precisan de las credenciales de Google -como puede ser un cliente de mensajería instantánea o de correo electrónico- en el caso de que uses la autenticación en dos pasos, que es lo que deberías hacer para aumentar la seguridad de tu cuenta de manera óptima.
  • Verificación en dos pasos, incluyendo número de teléfono alternativo y códigos de seguridad de un solo uso. Repetimos: actívalo.
board-540253_640

Cómo protegerte contra los virus informáticos

Un virus no es mas que un programa con unas características muy particulares que se introducen en los ordenadores de formas muy diversas como a través del correo electrónico, Internet, u otras formas y que se reproducen infectando otros archivos o programas, y al ejecutarse realizan acciones molestas y/o dañinas para los usuarios.

Estos pueden destruir totalmente la información de tu PC, aunque a veces realizan actividades que no ofrecen algún tipo de daño para la misma.

También es importante que sepas que en la actualidad, Internet es la más importante vía de entrada de virus a nuestros ordenadores. Lo anterior debido a la posibilidad de acceder a información de diversas formas como el correo electrónico, la  navegación por páginas web, descarga de archivos, etc, todo esto facilita la posibilidad de expansión de los virus. También existen otras vías de entrada de virus, como las unidades de CD-R y a nivel corporativo una de las principales formas de entrada son las redes informáticas.

Algunas normas básicas para proteger el ordenador de manera efectiva de los virus informáticos:

  1. Cuenta con un software Antivirus confiable instalado.
  2. Actualiza con frecuencia tu software Antivirus, una o dos veces al mes.
  3. No dudes en analizar con el software Antivirus actualizado, cualquier correo electrónico o archivo descargado a tu ordenador antes de abrirlo o copiarlo en tu PC.
  4. Elimina todos los mensajes no deseados sin abrirlos.
  5. No confíes en los correos electrónicos que solicitan información confidencial.
  6. Realiza siempre una copia de respaldo de los datos de tu ordenador, De esta forma, si se produce un ataque por un virus, podrás recuperar la información sin ningún problema.
  7. No ejecutes nunca un programa del cual no conozcas su procedencia, aun si aparentemente no está infectado.
  8. Debes estar siempre informado de las ultimas novedades sobre los virus, a través de la suscripción a páginas que te brinden información actualizada sobre amenazas que estén saliendo, lo anterior te permitirá actuar a tiempo frente a alguna amenaza.
  9. Nunca abras archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.bat” o “.bak”.
  10. Sólo abre adjuntos de correos electrónicos que provengan de una fuente de confianza y cuando los estés esperando.
  11. Desconfía de mensajes de correo electrónico no solicitados que te ofrezcan la oportunidad de descargar software para intercambiar música, programas antivirus u otros archivos.

Si aplicas las recomendaciones  no tendrás problemas en un futuro con los virus en tu ordenador.

router

LAN, WAM, MAN, WLAN, WMAN, WWMAN, SAN Y PAN. ¿Qué significan?

En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras no existan, ya que con el correr de los años se han vuelto absolutamente imprescindibles para que todo funcione como es debido, desde hospitales y centros comerciales, hasta la más grande de las redes: Internet.

En un principio, las redes de computadoras eran usadas en un limitado número de aplicaciones, la mayoría de ellas militares o científicas, pero su utilización se ha ampliado desde este ámbito hacia la oficina, la industria y el hogar, dando como resultado la creación de variados tipos de redes, cada cual adaptada a las necesidades específicas del entorno. En este artículo encontraremos información y características acerca de los principales tipos de redes a los cuales accedemos en nuestra diaria labor, quizás hasta sin darnos cuenta.

Tipos de redes más habituales


LAN (Local Area Network)

Las Local Area Network (LAN), o por su traducción al español Redes de Area Local, son el tipo de red más extendido, utilizándose primordialmente para el intercambio de datos y recursos entre las computadoras ubicadas en un espacio relativamente pequeño, como un edificio o grupo de ellos, como por ejemplo instituciones educativas o gubernamentales y hasta en nuestra propia casa.

Sin embargo, una LAN puede estar conectada a otras redes de área local sin importar la distancia, ya que se vale de otros mecanismos, como la transmisión de datos por radio y otros. A esto se lo denomina WAN o Red de Area Amplia, como podremos ver más abajo en este artículo.

Sin duda alguna, la característica más significativa de la LAN es que permite la interconexión de múltiples nodos o equipos individuales, para acceder a los datos y recursos que estos posean, es decir que podremos usar impresoras, unidades de almacenamiento y otros dispositivos aun cuando no se encuentren conectados físicamente a nuestra computadora.
Otra característica de las LAN es que transmiten datos entre sí a altísima velocidad, sin embargo las distancias a las que pueden hacerlo es limitada, así como el número de nodos que se pueden conectar a una sola LAN.


WAN (Wide Area Network)

La llamada Red de Area Amplia, o WAN (Wide Area Network) como también se la conoce es básicamente una o más redes LAN interconectadas entre sí para poder abarcar mucho más territorio, a veces incluso, hasta continentes.

Las redes WAN son mayormente utilizadas por grandes compañías para su propio uso, mientras que otras WAN son utilizadas por ISP para ofrecerle el servicio de Internet a su clientela. Las computadoras conectadas a través de una Red de Area Amplia o WAN generalmente se encuentran conectados a través de redes públicas tales como el sistema telefónico, sin embargo también pueden valerse de satélites y otros mecanismos.

MAN (Metropolitan Area Network)

MAN o Metropolitan Area Network, cuya traducción al castellano es Red de Area Metropolitana, es una red de datos diseñada específicamente para ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en términos de cobertura geográfica, es que las Redes de Area Metropolitana o MAN son más grandes que las redes de área local o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN).


MAN se caracterizan por conexiones de muy alta velocidad
utilizando cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más bajas que otras redes armadas con otro tipo de conductores. Además son muy estables y resistentes a las interferencias radioeléctricas. Este hecho hace a las redes de área metropolitana muy adecuadas para entornos de tráfico multimedia, lo que permite entre otras cosas, implementar sistemas de vigilancia a través de cámaras de video con una relación coste/beneficio muy significativa.


WLAN (Wireless Local Network)

Una Red de Area Local Inalámbrica, más conocida como WLAN, es básicamente un sistema de transferencia y comunicaciones de datos el cual no requiere que las computadoras que la componen tengan que estar cableadas entre sí, ya que todo el tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad de ventajas, y es por ello que su implementación crece día a día en todos los ámbitos.

Sin embargo, la característica más destacada de este tipo de red es el ahorro en el tendido de los cables para la interconexión de las PC y dispositivos que componen la misma, ya que no requiere de ningún cable para su interconexión, una gran ventaja para el hogar, la oficina y las PYMES.


WMAN (Wireless Metropolitan Network)

En términos muy básicos, la WMAN o Red Metropolitana Inalámbrica por su traducción al español, es una versión inalámbrica de MAN, la cual puede llegar a tener un rango de alcance de decenas de kilómetros. Esta tecnología utiliza técnicas basadas en el estándar de comunicaciones WiMAX (Worldwide Interoperability for Microwave Access).
WWAN (Wireless Local Area Network)

Wireless WAN o Red Inalámbrica de Area Amplia es una red que es capaz de brindar cobertura inalámbrica en un área geográfica relativamente grande. Básicamente, una WWAN difiere de una Wireless Local Area Network o WLAN en que la primera de ellas utiliza tecnologías de red celular de comunicaciones móviles como WiMAX, UMTS, GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para realizar la transferencia de los datos entre los nodos que componen la red. También puede ser que nos encontremos con la posibilidad de utilizar LMDS y Wi-Fi autónoma para acceder a internet.
SAN (Storage Area Network)

Una red SAN o Storage Area Network, que traducido al español significa Red de Area de Almacenamiento, es una tecnología muy usada por grandes empresas para obtener mayor flexibilidad en la obtención y manipulación de los datos que necesita para su desenvolvimiento. Básicamente, una SAN es una red compuesta por unidades de almacenamiento que se conectan a las redes de área local de las compañías, y la principal característica, sin entrar en tecnicismos demasiado complicados, es que son capaces de crecer de forma ilimitada, por lo que le puede ofrecer a quien la opera increíbles capacidades de almacenamiento de hasta miles de TB.


PAN (Personal Area Network)

Una red PAN, abreviatura del inglés Personal Area Network, y cuya traducción al español significa Red de Area Personal, es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz.

En la actualidad son varias las tecnologías que permiten la creación de una red de área personal, entre ellas Bluetooth y los sistemas que utilizan la transmisión de infrarrojos para comunicarse.

Fuente: informatica-hoy.com.ar

wifi-1371030_640

Nuevo estándar WiFi, prometedor pilar tecnológico de las smart cities

Un equipo de investigadores del grupo Network Technologies and Strategies (NeTS) del departamento de Tecnologías de la Información y las Comunicaciones (DTIC) de la Universidad Pompeu Fabra, en España, acaba de publicar en la prestigiosa revista IEEE Wireless Communications Magazine, un estudio sobre el protocolo IEEE.802.11ah, como propuesta de futuro para redes de sensores en diversos entornos.

La necesidad de cubrir el vacío existente entre las redes móviles tradicionales y la creciente demanda de redes de sensores inalámbricos ha motivado el diseño del nuevo estándar IEEE 802.11ah. Se trata de una nueva apuesta para redes inalámbricas, dentro de la familia de WiFi, y especialmente adaptada a entornos de comunicaciones de redes de sensores.

El estudio analiza las características de este nuevo estándar y sus prestaciones en diversos campos de aplicación: agricultura o agro-smart (ahorro de agua en riegos, control de plagas, monitoreo de animales, etc.); smart metering (telemetría en lecturas de contadores de agua, gas y electricidad para uso doméstico e industrial); y procesos de automatización industrial (control de producción, calidad, customización de procesos).

Las limitaciones que hasta ahora impedían a las redes WiFi jugar un papel importante en las comunicaciones entre dispositivos con bajos recursos energéticos y de procesamiento (por ejemplo, sensores) se verán resueltas a partir del año 2016, cuando el estándar IEEE 802.11ah sea ratificado y pase a estar disponible para los fabricantes de equipos.

Fuente: noticiasdelaciencia

imac-606765_640

Guía para dar los primeros pasos con un ordenador nuevo

Cuando compramos un PC completamente nuevo, salvo que seamos usuarios muy inexpertos, es probable que seamos conscientes del gran trabajo que resta por hacer. Es cierto que vienen con su sistema operativo preinstalado y, en la mayoría de las ocasiones, con una larga lista de utilidades listas para empezar a funcionar. Sin embargo, para muchas personas, gran parte de ese software preinstalado no aporta nada, pero sí ralentiza el equipo y consume espacio de disco. Además, es necesario personalizar el PC, mover los datos antiguos a la nueva máquina, ajustar aspectos de seguridad, comprobar que todo funciona correctamente, etc.

Por ello, hemos preparado este práctico, cuyo objetivo es guiaros en las principales tareas que es recomendable realizar en cualquier máquina nueva, ya sea un sobremesa o portátil, para afinar su funcionamiento y dejarlo en perfectas condiciones para comenzar a trabajar.

1. Pon a prueba el hardware

Aunque pueda parecer algo trivial, os recomendamos iniciar la tarea poniendo a prueba el hardware del nuevo equipo, pertenezca al segmento que pertenezca. La razón es que, si la máquina tienen algún problema, será posible descubrirlo antes de llevar a cabo todo el proceso, volcar nuestros datos y perder un tiempo importante en la puesta a punto. Además, podremos pedir que nos lo cambien en garantía y mostrar rápidamente el fallo detectado. Para esta labor, echaremos manos de alguno de los muchos benchmarks  que podemos encontrar en Internet para la CPU, memoria, apartado gráfico y disco. De hecho, nos centraremos en uno concreto: 3DMark 11. Podemos ejecutarlo en modo continuo, y dejarlo funcionando una o dos horas. Esta prueba pondrá al límite el sistema gráfico del equipo, la CPU y la RAM, colgándose o dando algún tipo de error de ejecución/sistema en caso de que algo falle.

Si, además, queremos evaluar el sistema de refrigeración del ordenador, recurriremos a tests como Prime95, que entre otras cosas permite llevar a la CPU al 100% de su capacidad de cálculo para elevar su temperatura y así comprobar cómo responde en situaciones de máxima carga. Es factible complementar este registro con una utilidad como SpeedFan, que nos muestra en tiempo real la temperatura de la CPU y la velocidad de giro de los ventiladores. De esta manera, nos aseguraremos de que, aunque la temperatura suba a 80 o 90ºC (habitual a carga máxima, sobre todo en portátiles), el sistema de refrigeración es capaz de mantenerla estable.

2. Disco de recuperación

Los equipos de fabricantes conocidos ofrecen utilidades para generar discos de recuperación que posibiliten, en caso de problemas, restaurar el software del PC a su estado de fábrica. Este resulta fundamental, puesto que, ante cualquier incidencia con el disco duro o infecciones de mal­ware, podemos necesitar reinstalar todo el software de nuevo. Dado que cada fabricante y modelo utiliza métodos ligeramente distintos para realizar esta tarea, os recomendamos revisar los manuales.

Suponiendo que nuestro equipo no tenga utilidad de recuperación, no sepamos cómo ponerla en marcha o tengamos cualquier otro problema, siempre cabe la opción de recurrir a utilidades gratuitas con las que lograr algo similar. Una de ellas es, por ejemplo, Clonezilla. Desde la sección Downloads de su página web, es posible acceder a la descarga de la versión Live, que permite iniciar el PC desde un CD/DVD, y ejecutar un programa de clonación.

En este punto, lo más simple es conectar un disco duro externo vía USB (con un espacio igual o superior al que tiene ocupado nuestra unidad), y guardar en él una réplica exacta del disco del nuevo PC. Esto no lo devolverá a su estado de fábrica exactamente, pero sí al mismo instante en el que realizamos la copia. Por eso, es importante llevar a cabo esta acción lo antes posible, sin instalar nuevo software o modificar cualquier aspecto del sistema que luego nos impida volver atrás en el tiempo.

 

3. Eliminación de software inútil

Cualquiera que haya comprado un PC nuevo sabe que, especialmente las grandes marcas, incorporan de serie infinidad de utilidades y aplicaciones preinstaladas. Hay algunos fabricantes que tienen la idea de proporcionarnos una gran dotación de software, y lo único que logran es ralentizar el arranque con residentes y servicios que pertenecen a aplicaciones que muchas personas ni siquiera quieren en su equipo. Por ello, el siguiente paso es limpiar el PC de software inútil. Tal vez algunas de las utilidades instaladas nos resulten prácticas, pero otras muchas no. En Windows 8, además, podemos encontrar aplicaciones para la interfaz Metro y las destinadas al Escritorio clásico. Las del primer caso son muy sencillas de desinstalar: basta hacer clic con el botón derecho del ratón sobre cualquiera de ellas y, en la parte inferior, veremos cómo aparece una barra de opciones con el icono de Desinstalar que nos permite iniciar el proceso de forma inmediata.

En cuanto a los programas tradicionales, tendremos que ir al Escritorio, después a la banda lateral, pinchar en Configuración/Panel de control y, por último, acudir al ya conocido apartado de Desinstalar un programa. En este sentido, no debe darnos miedo eliminar software. Salvo utilidades muy concretas, como las que hacen funcionar las teclas de acceso rápido del teclado y que se identifican fácilmente, el resto de las que encontremos preinstaladas y consideremos inútiles para nosotros o para cuyas tareas prefiramos otras diferentes, es mejor eliminarlas completamente. Es una acción saludable para nuestro PC y forma parte de cualquier personalización/puesta a punto de un equipo nuevo.

 

4. Ajustes de seguridad

 

Dado que en Windows 8 los principales ajustes de seguridad vienen correctamente definidos, e incluso se integra el antivirus/antimalware Windows Defender, partimos desde el inicio de un nivel de seguridad bastante razonable. Aun así, si disponemos de presupuesto suficiente, no estaría de más instalar cualquier suite de seguridad de calidad que proteja todos los flancos.

También resulta interesante protegerse vía DNS. Por ejemplo, utilizando las DNS de OpenDNS (208.67.222.222 /208.67.220.220) o de Google (8.8.8.8 / 8.8.4.4), además de lograr un buen rendimiento en la resolución de nombres, se bloquearán las páginas con mal­ware o sitios con problemas de seguridad detectados.

Para acometer esta tarea, en Windows 8 tendremos que ir al Escritorio, luego a la barra lateral y pinchar en Configuración/Panel de control/Redes e Internet/Centro de redes y recursos compartidos. Una vez dentro, haremos clic sobre la conexión que usamos para Internet (por ejemplo, Ethernet) y, en el nuevo cuadro que se abra, pincharemos en Propiedades. Por último, haremos doble clic sobre el Protocolo de Internet versión 4, donde aparecerá la clásica ventana de configuración de red de Windows, en cuya parte inferior introducir las DNS personalizadas para la conexión.

 

Fuente: pcactual.com