lunes, 27 de agosto de 2012

¿Como hacer un cable de Red?


El material

Necesitamos ir a una tienda de componentes electrónicos y comprar (añado el último precio conocido por mí):
  • Cable de categoría 5, 5e ó 6 (0.3€/m)
  • Conectores RJ45 (0.06€/ud)
  • Capuchones RJ45 (0.1€/ud)
  • Una crimpadora de RJ45 (y también de RJ11) (30.5€)
Material Necesario

Preparación del cable

El primer paso una vez tenemos todo el material listo es preparar el cable y pelarlo lo justo para que podamos trabajar con los cables de dentro pero sin pasarnos para que el conector pueda aprisionar la cobertura exterior del cable al crimparlo. La crimpadora lleva una cuchilla para pelar el cable, pero yo trabajo mejor con unas tijeras con punta:
Pelar cable 1
Pelar cable 2
Ahora tenemos que ordenar los cables según el esquema cable-pin que queramos implementar y a continuación igualar las puntas. Esta parte es entretenida, especialmente si los cables son blandos, porque los cablecitos tienden a moverse y no se resignan a quedarse donde queremos. En la foto se ve, aunque muy poco, que ya he metido el capuchón. Es muy importante no olvidarlo, muy especialmente antes de crimpar el segundo conector. Ya me ha pasado varias veces el tener que cortar el cable y empezar de nuevo por haber olvidado meter el capuchón:
Igualar Puntas

Crimpar el conector

Una vez que tenemos los cables en el orden deseado y sus puntas están igualadas, es el momento de meterlos en el conector. Esta es una operación delicada, porque si los cables han sido rebeldes para dejar que los ordenáramos, no lo van a ser menos para dejarse meter en el conector en el orden correcto. En la foto se ve que la funda exterior del cable llega a entrar unos milímetros en el conector para que al crimpar el cable quede enganchado:
Meter conector RJ45
Y llegamos al momento de crimpar el cable. No tiene ningún misterio: Se mete el conector en el agujero apropiado, se cierran las tenazas y ya está. Aunque hay que apretar firmemente las tenazas, no hay que pasarse, que yo me he llegado a cargar algún conector por apretar demasiado:
Crimpar conector 1
Crimpar conector 2
Ahora que ya tenemos un extremo listo, es el momento de descansar un poco…
Nos tomamos un descanso…

Resultado

Hacemos el otro extremo y ¡ya tenemos el cable listo! En la foto aparece un cable normal y uno cruzado. A mí me gusta reservar los capuchones rojos para distiguir los cables cruzados.
Cables listos
Y ahora es el momento de probar el cable y comenzar a usarlo. Es importante hacer notar que si probamos el cable en una red de 100Mbps y funciona, eso no quiere decir seguro que el cable está bien hecho. Significa que los dos pares que utilizan estas redes están bien, pero los otros pares podrían no estarlo y en otras aplicaciones que usaran el resto de pares (p.e. una red Gigabit o un switch de consolas) no funcionar, algo que alguna vez me ha ocurrido

viernes, 17 de agosto de 2012

Seguridad en una Red


Seguridad en una Red

La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho de los procedimientos para compartir. En realidad vemos la compartición desde la perspectiva de establecer y mantener la seguridad en la red y en los datos.
La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.

Implantación de la seguridad en redes
La planificación de la seguridad es un elemento importante en el diseño de una red. Es mucho más sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos.

Planificación de la seguridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardía. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:
  • Acceso no autorizado.
  • Soborno electrónico

SEGURIDAD DE WIFI


WIFI
En la primera entrega sobre redes WiFi veíamos de forma generalcómo instalar una red WLAN / 801.11 en casa o la oficina.
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.

Consideraciones previas
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas.
Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.

Objetivo: conseguir una red Wi-Fi más segura
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeekAirSnortAirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red. [Más información sobre vulnerabilidad WEP]
Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.


ANTENAS DE INTERNET


Tipos antenas WiFi de largo alcance

Las antenas WiFi de largo alcance son como cualquier otra antena respecto a su función básica. Sin embargo, difieren en su estructura, ya que tienen que transmitir señales de alta calidad en distancias muy largas. Su potencia de salida tiene que ser muy alta. Además, no sólo deben entregar una señal fuerte, también deben ser precisas en la transmisión a la ubicación de destino. En otras palabras, la señal no debe extenderse y deben ser entregadada a tiempo. Por lo tanto, estas antenas son antenas direccionales en su mayoría. Vienen en varios tipos. Vamos a echar un vistazo a cada tipo.

Tipos de antenas WiFi direccionales

Un buen ejemplo de una antena direccional es la antena Yagi. Este tipo de antena es un dipolo matriz vertical. Una antena de TV receptora común es un buen ejemplo de una antena Yagi. Está formado principalmente por tres elementos que están en el reflector, el conductor y el director. Adicionalmente existen elementos que se unen para mejorar la calidad de la señal. Estos son pequeños y ligeros. Sus frecuencias de transmisión varían entre el rango de 2,4 Ghz a 2.5 Ghz. Estas antenas proporcionan conectividad a muchos kilómetros dependiendo de la potencia de salida y la ganancia.
antena wifi plato larga distancia
Antena WiFi Plato
Antena Grid
Antena Grid
Otros tipos de antenas direccionales wi-fi son el panel, el plato y el tipo de antenas backfire. Este tipo de antenas se utiliza generalmente para establecer la conectividad inalámbrica punto a punto.

Antenas omnidireccionales de largo alcance

antena omnidiraional wifi
Antena Omnidireccinal
Este tipo de antenas se utilizan para conectar un punto a múltiples puntos. Este tipo de antenas distribuyen de la señal electromagnética en todas las direcciones y así difunden la señal. Son ideales para su uso en una oficina o estación de trabajo donde la conectividad es necesaria en varios puntos dentro del lugar. Ejemplos de este tipo son la antena omni vertical, el ordenador portátil conectado y las antenas móviles verticales.


RADIO ENLACES

RADIO ENLACE
Hoy en día los sistemas inalámbricos nos rodean por todas partes. A los ya habituales sistemas de telefonía móvil, se unen las redes de datos inalámbricas, la televisión digital terrestre o los radioenlaces punto a punto. Para el correcto funcionamiento de estos sistemas resulta crucial un diseño adecuado del interfaz radioeléctrico. El diseño de radioenlaces es una disciplina que involucra toda una serie de cuestiones tales como la elección de la banda de frecuencias, el tipo de antenas y los equipos de radiocomunicación, el cálculo del balance de potencias, la estimación de los niveles de ruido e interferencia o el conocimiento de las distintas modalidades y fenómenos de propagación radioeléctrica, entre otras. Debido a su gran variedad, en este artículo haremos mención solamente a algunas de estas cuestiones.

Además de la elección de los equipos de radio y de sus parámetros de funcionamiento, los factores más importantes que determinan las prestaciones de un sistema fijo de acceso inalámbrico son la buena situación de las antenas, la correcta planificación del enlace radioeléctrico y la elección de un canal libre de interferencias. Sólo con una buena planificación del enlace entre antenas puede conseguirse evitar las interferencias y los desvanecimientos de la señal, alcanzando una alta disponibilidad en el sistema.

La planificación del enlace radioeléctrico de un sistema de radiocomunicaciones comienza con el cálculo del alcance. Para ello se deben conocer la banda de frecuencias, las características climáticas de la zona y las especificaciones técnicas de los equipos de radio: potencia del transmisor, ganancia de las antenas, sensibilidad del receptor, tasa de error, disponibilidad, etc. Este cálculo del alcance del sistema constituye una primera estimación teórica que deberá verificarse tras la instalación de los equipos. La utilización de aplicaciones informáticas de simulación con cartografías digitales del terreno y de los edificios constituye una potente herramienta de ayuda en la planificación. Valiéndose de las mismas es posible determinar las mejores localizaciones para instalar las antenas y estimar su alcance o cobertura, así como los posibles niveles de interferencia que provienen de otros emplazamientos vecinos, especialmente en el caso de sistemas celulares o de acceso radio punto a multipunto. Posteriormente, las visitas a los posibles emplazamientos permite determinar su aptitud para albergar los equipos de radiocomunicaciones.

Ventajas y Desventajas

Las redes inalámbricas son un medio que provee enlaces locales sin cables. Mediante sistemas de radio omnidireccional de bajo poder, WLL permite a las operadoras una capacidad de transmisión mayor a un megabit por usuario y más de un gigabit de ancho de banda agregado por área de cobertura.
Tales sistemas están siendo implantados en las economías emergentes, donde aún no existe acceso a las redes públicas fijas. Los países en desarrollo como China, India, Brasil, Rusia, Indonesia y Venezuela tienen la mirada puesta en la tecnología WLL, como una manera eficiente de desplegar servicios a millones de suscriptores, evitando los costos de trazar rutas de cable físico.
También es altamente beneficioso para los operadores que entran en mercados competitivos, ya que dichas compañías pueden llegar a los usuarios sin tener que pasar por las redes de los operadores tradicionales. En economías desarrolladas, los costos de despliegue y mantenimiento de la tecnología inalámbrica, son relativamente bajos. Esas ventajas hacen de WLL una solución altamente competitiva.

1.- Para negocios:
Transferencia de datos punto a punto sin cableado.
Interfaces punto a punto inalámbricas a una red cableada
Conectividad edificio a edificio (oficina central a sucursales)
Acceso inalámbrico a correo electrónico

2.- Para transporte:
Despacho por computadora
Reporte de tráfico en tiempo real
Seguridad en aeropuertos y monitoreo

3.- Acceso rápido a Internet:
Enlaces dedicados hasta de 40 Km de distancia del proveedor de servicios. Diferentes anchos de banda desde 32 Kbps hasta 2 Mbps.

Existe una variada y extensa gama de tecnologías, muchas de las cuales son utilizadas con suma profusión por millones de usuarios mundialmente en el transcurrir del día a día, sin saber cómo ni por qué la información ha llegado hasta ellos.
Saber cual de estas tecnologías utilizar y donde implementarlas es el punto crítico para el éxito del negocio de un proveedor de servicios. De hecho, las demandas de servicios podrán ser cubiertas solo si la tecnología correcta esta disponible para aquellos usuarios que demandan aplicaciones mas sofisticadas.
Dentro de los próximos años, la mayor parte de la computación se conducirá sin alambres, veremos organizaciones acomodarse a los beneficios de la movilidad, acceso más rápido a la información y toma de decisiones más interactivas. Al integrar los sistemas inalámbricos en la tecnología de la computación, usted esta construyendo la base para una infraestructura de costo más efectivo y más potente que conducirá al éxito a largo plazo. Nosotros veremos como más y más usuarios se conectarán libremente de punto a punto sin la interrupción de servicios.

CONECTIVIDAD

FIBRA OPTICA
Para navegar por la red mundial de redesInternet, no sólo se necesitan un computador, un módem y algunos programas, sino también una gran dosis de paciencia. El ciberespacio es un mundo lento hasta el desespero. Un usuario puede pasar varios minutos esperando a que se cargue una página o varias horas tratando de  bajar un programa de la Red a su PC.
Esto se debe a que las líneas telefónicas, el medio que utiliza la mayoría de los 50 millones de usuarios para conectarse a Internet, no fueron creadas para transportar vídeos, gráficas, textos y todos los demás elementos que viajan de un lado a otro en la Red.
Pero las líneas telefónicas no son la única vía hacia el ciberespacio. Recientemente un servicio permite conectarse a Internet a través de la fibra óptica.
Qué es Fibra Óptica
Antes de explicar directamente que es la fibra óptica, es conveniente resaltar ciertos aspectos básicos de óptica. La luz se mueve a la velocidad de la luz en el vacío, sin embargo, cuando se propaga por cualquier otro medio, la velocidad es menor. Así, cuando la luz pasa de propagarse por un cierto medio a propagarse por otro determinado medio, su velocidad cambia, sufriendo además efectos de reflexión (la luz rebota en el cambio de medio, como la luz reflejada en los cristales) y de refracción (la luz, además de cambiar el modulo de su velocidad, cambia de dirección de propagación, por eso vemos una cuchara como doblada cuando está en un vaso de agua, la dirección de donde nos viene la luz en la parte que está al aire no es la misma que la que está metida en el agua). Esto se ve de mejor forma en el dibujo que aparece a nuestra derecha.
Dependiendo de la velocidad con que se propague la luz en un medio o material, se le asigna un Índice de Refracción "n", un número deducido de dividir la velocidad de la luz en el vacío entre la velocidad de la luz en dicho medio. Los efectos de reflexión y refracción que se dan en la frontera entre dosmedios dependen de sus Índices de Refracción. La ley más importante que voy a utilizar en este artículo es la siguiente para la refracción:
Para ver la fórmula seleccione la opción "Descargar" del menú superior
Concepto de Fibra Óptica
Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300 micrones). Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.
Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas).
Para ver el gráfico seleccione la opción "Descargar" del menú superior
El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la luz que viaja por el centro o núcleo de la fibra incide sobre la superficie externa con un ángulo mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia el interior de la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de veces. Para evitar pérdidas por dispersión de luz debida a impurezas de la superficie de la fibra, el núcleo de la fibra óptica está recubierto por una capa de vidrio con un índice de refracción mucho menor; las reflexiones se producen en la superficie que separa la fibra de vidrio y el recubrimiento.
Concluyo pues diciendo que, la Fibra Óptica consiste en una guía de luz con materiales mucho mejores que lo anterior en varios aspectos. A esto le podemos añadir que en la fibra óptica la señal no se atenúa tanto como en el cobre, ya que en las fibras no se pierde información por refracción o dispersión de luz consiguiéndose así buenos rendimientos, en el cobre, sin embargo, las señales se ven atenuadas por la resistencia del material a la propagación de las ondas electromagnéticas de forma mayor.


CONECTIVIDAD POR MEDIO DE CABLE

INTERNET POR SATELITE
Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y unancho de banda limitado.


Equipo necesario

Para conectarse a Internet vía satélite son necesarios los siguientes elementos:
  • Módem o tarjeta PCI para satélite (DVB-S).
  • Antena parabólica y soporte.
  • Receptor de señales procedentes de satélites.LNB.
  • Alimentador o Radio.
  • Módem telefónico o conexión con Internet capaz de realizar envío de datos, si el acceso es unidireccional.
  • Un proveedor que proporcione el acceso a Internet por satélite.
  

Módem para satélite

Existen dos tipos de módems para la conexión por satélite, en función de la conexión a Internet:
  • Los módems unidireccionales (sat-módem), cuya característica principal es que sólo pueden recibir datos. Sólo cuentan con un canal de entrada, también llamado directo o "forward" y son conocidos como DVB-IP. Así, para enviar y recibir datos desde Internet se necesita además una conexión terrestre (telefónica o por cable).
  • Los módems bidireccionales (astromódem), capaces de recibir y enviar datos. Además del canal de entrada, cuentan con un canal de retorno (subida o uplink), vía satélite o DVB-RCS (Return Channel via Satellite). No necesita una conexión adicional convencional.
 

Ventajas y las desventajas de la conexión por cable con respecto a la conexión ADSL.

Ventajas y las desventajas de la conexión por cable con respecto a la conexión ADSL.



CONEXIÓN POR CABLE
CONEXIÓN ADSL
VENTAJAS
·         Con una sola instalación se puede utilizar la televisión, el teléfono, acceso a internet, etc.
·         Alta calidad en las imágenes de la TV y el sonido.
·         La capacidad de transmisión de datos no se comparte con otros usuarios.
DESVENTAJAS
·         Si hay que efectuar algún cambio en el cableado de la conexión se debe cortar la Internet.
·         El precio para contratar una tarifa ADSL.
·         Es necesario tener un módem especial.



CONECTIVIDAD WIFI

WIFI

Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Los diferentes Dispositivos WIFI para PC (Tarjetas, PCMCIA, USB, Adaptadores)

Existen muchos tipos diferentes de dispositivos para las redes inalámbricas, y por su diversidad lo dividiré en dos post:
  • Dispositivos para los Ordenadores y Portátiles
  • Dispositivos para la Red Inalámbrica.
Dicha clasificación sólo sirve para no extenderme en los post sobre dispositivos inalámbricos, y sobre todo intento no aburrir a los lectores por ser muy extensos los escritos de Telepieza.
Adaptador Ethernet inalámbrico
Son aparatos ideales para ordenadores o dispositivos sin tarjetas Wireless y si tienen una tarjeta Ethernet o de red LAN por cable.
Dichos aparatos se conectan a la tarjeta de red Ethernet cableada y su equipo se convertirá en un dispositivo inalámbrico.
Existen diferentes tipos de adaptadores Ethernet, pero algunos de ellos tienen la curiosidad de no necesitar controladores ni software adicional, el propio ordenador por la técnica de Plug-and-play reconoce la tarjeta Ethernet como tarjeta inalámbrica.
Son aparatos bastante económicos y su utilidad es evidente, son pequeños y fáciles de configurar, se pueden acoplar a cualquier dispositivo ((Impresoras, Faxes, Fotocopiadoras, Ordenadores, Videoconsolas, WebCam) con  tarjeta Ethernet para poder conectarse a redes inalámbricas.
Tarjeta interna PCI wireless
Wifi_Pc08.gif
Las Tarjetas Internas PCI Wireless sirven para conectar un ordenador con la Red LAN inalámbrica, antes de comprar dichas tarjetas leer sus instrucciones.
Las características de la tarjeta y requisitos más importantes para su conexión a la Red LAN inalámbrica son :
  • Modo Ad-Hoc (Conexión Cliente a Cliente o PC a PC sin pasar por un punto de acceso o WLAN )
  • Modo Red LAN Conexión a través de puntos de acceso wireless o WLAN del Router)
  • Cobertura entre 0 a 150 Metros (Sin obstáculos).
  • Velocidad (1 a 54 Mbps).
  • Compatibilidad con los estándares 802.11b (11 Mbps) y 802.11g (54Mbps).
  • Frecuencia de banda entre 2.40 y 2.48 GHz (Los diferentes Canales de 1 a 6).
  • Soportar Roaming (Conexión automática al punto de acceso más cercano).
  •  Seguridad a nivel encriptación WEP (64,128,152bit) y WPA (Wifi Protected Access)   
Tarjetas PCMCIA y ExpressCard
Dependiendo del portátil puedes tener una ranura que soporte tarjetas PCMCIA de tipo PC Card de 16 bit o Card Bus de 32 bit o ranuras de tarjetas PCMCIA tipo ExpressCard/34 y ExpressCard/54Wifi_Pcmcia.gif
Las Tarjetas PCMCIA PC Card usan una idéntica intefaz de 68 pines en doble fila. Todos son de 85.6 mm de largo y 54.0 mm de ancho.
El estándar fue hecho tanto para las tarjetas de 5 y 3.3 voltios. Existen hasta 4 tipos diferentes de PC Card y los tipos II y III pueden soportar los 32 bits. Las Tarjetas CardBus de 32 Bits es una evolución tecnológica de la PC Card a 16 bts.
Wifi_ExpressCard.gif
Tarjetas ExpressCard es un estándar de hardware que reemplaza a las tarjetas PCMCIA ( PC Card y CardBus). El dispositivo host soporta conectividad PCI Express y USB 2.0 en el slot ExpressCard.
Las Tarjetas ExpressCard soporta dos formatos de tarjeta, ExpressCard/34 (34 mm ancho) y ExpressCard/54 (54 mm de ancho con forma de L).
El conector tienen el mismo ancho (34 mm) y número de pines (26) en ambos casos. Las tarjetas estandard tienen 75 mm de largo (10.6 mm menos que CardBus) y 5 mm de grosor, pero pueden ser más gruesas en la parte externa al formato estándar, para acomodar antenas, conectores, etc.
Funciones y características
  • Según el Adaptador pueden ser PC Card, CardBus o ExpressCard
  • 802.11b (11Mbps) y 802.11g (54Mbps)
  • Rendimiento inalámbrico de hasta 54 Mbps.
  • WPA (WiFi Protected Access) y 802.1x* para la seguridad de la red inalámbrica.
  • Encriptación WEP 64/128/152-bit.
  • Modo Ad-Hoc (Conexión Cliente a Cliente o PC a PC sin pasar por un punto de acceso o WLAN )

              Adaptador USB Wireless
              USB (bus universal en serie) es un puerto que sirve para conectar periféricos a un Ordenador e incluye la transmisión de energía eléctrica al dispositivo conectado.
              La gran demanda de los dispositivos USB es permitir ser conectados o desconectados al Ordenador sin necesidad de reiniciar.
              Al ser conectado el adaptador USB Wireless, el Ordenador lo enumera y agrega los driver necesarios para su funcionamiento.
              En función de sus características de transmisión o velocidad de datos las USB se dividen en : USB 1.0 (Baja Velocidad): Bitrate de 1.5Mbit/s (192KB/s). , USB 1.1 (Velocidad Completa) : Bitrate de 12Mbit/s (1.5MB/s)., USB 2.0 (Alta Velocidad) : Bitrate de 480Mbit/s (60MB/s). A nivel de características técnicas sobre la USB para los adaptadores Wireless son:
              • Estándares: IEEE 802.11b / 802.11g
              • Antena: Puede ser Integrada o Externa
              • Compatible : USB 2.0, 1.1, 1.0 (Muy Importante)
              • Radiofrecuencia: – IEEE 802.11b /IEEE 802.11g.
              • Ratios de transmisión: 1 a 108.
              • Rango de frecuencia inalámbrica: – Banda de 2412 ~ 2484 MHz ISM
              • Soporta: Encriptación WEP(64/128/152 bits)
              • Seguridad : WPA y TKIP/AES. – IEEE 802.1x – Wireless Roaming
              • Potencia de transmisión: – 18 dBm (Typical)
              • Sistemas operativos soportados: Windows 98SE / ME / 2000 / XP

              • Podríamos llegar a decir que al momento estamos todos rodeados por hilos invisibles que entran y salen a nuestro ordenador cuando éste tiene activado su puerto Wireless, haciendo con ésto que podamos navegar y comunicarnos de diferentes maneras por medio de nuestro ordenador y con la ayuda de conexiones inalámbricas.
                Pero, ¿que tanto podríamos llegar a confiar en éste tipo de conexiones?, ya que siempre han existido determinados taboos que nos hacen pensar si es la mejor opción de conectividad o no.
                conexion inalambrica
                El taboo más grande ya había sido despejado por parte de los desarrolladores de la telefonía móvil, quienes nos han asegurado que para la transmisión de datos por medio de ondas electrosonido, no ocasionan ningún prejuicio para nuestra salud, y se hace éste tipo de comparación debido a que la tecnología WiFi ha llegado a estos dispositivos móviles,  pudiendo navegar por internet usando cada uno de estos dispositivos.

                Ahora bien, el hecho de tener una conexión WiFi  en nuestro equipo para muchos nos representan muchas ventajas, tales como:
                • Conectividad inalámbrica
                • Cero cables
                • Poder conectarse en cualquier lugar
                • Elección de entre varias señales libres o con seguridad
                Pero como se dice comunmente,no todo lo que brilla es oro, así que siempre cada situación de ventajas puede ofrecernos determinadas desventajas, de las cuales podríamos llegar a mencionar algunas:
                • Falla en la conexión
                • Distancia limitada para la recepción de la señal
                • Facilidad de hackeo de las seguridades
                Como se puede observar, teemos varias ventajas así coo desventajas, mismas que deberíamos de evaluarlas y analizarlas detenidamente y ver si nos conviene en alguna medida o no el tener que usar una conexión inalámbrica.

              jueves, 16 de agosto de 2012

              ANTI-MARWARE

              Anti-Malware de Malwarebytes PRO
              El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa en combatir al malware.
              Si los virus son maliciosos, el malware es desastrozo. El malware no sólo perturba el desarrollo de su red, sino que busca sus combinaciones de teclas, logins, contraseñas, agenda, datos, información de tarjeta de créditos, remera favorita y posiblemente a su gato.
              El malware no se va a ir rápido. El malware crece, se desarrolla y evoluciona constantemente. El malware es difícil de detectar, y aún más dificil de remover.
              Sólo las técnicas más sofisticadas anti-malware pueden detectar y eliminar los programas maliciosos de su computadora. Malwarebyes Anti-Malware PRO combina potentes tecnologías modernas diseñadas para buscar, destruir y prevenir el malware.
              Malwarebytes Anti-Malware PRO detecta Y protege de manera sencilla, directa y simple mediante una aplicación anti-malware.

              miércoles, 15 de agosto de 2012

              MALWARE


              ¿Qué son los Malwares?

              malware

              Malware es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
              En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.

              Virus

              Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.


              Gusanos

              Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.


              Troyano

              En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

              Backdoors:


              Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

              Adware



              El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.

              Spyware




              El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.

              Dialer





              Tratan de establecer conexión telefónica con un número de tarificación especial.

              Hijacker





              Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.


              Joke



              Gasta una broma informática al usuario.


              Rootkit






              Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos





              Herramienta de Hacking

              Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

              Keylogger


              Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

              Hoax


              Son mensajes de correo electrónico con advertencias sobre falsos virus.

              Spam:


              Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

              FakeAVs & Rogues:


              Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.
              Las principales vías de infección del malwares son:
               Redes Sociales.
               Sitios webs fraudulentos.
               Redes P2P (descargas con regalo)
               Dispositivos USB/CDs/DVDs infectados.
               Sitios webs legítimos pero infectados.
               Adjuntos en Correos no solicitados (Spam) 
              ¿Cómo eliminar un Malware?
               Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
              ¿Cómo protegernos del Malwares?



              La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay tres puntos vitales que son:
               Un “poco” de sentido común.

              .