Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29211
Aunque lo equipos ofrecidos por los operadores han mejorado ligeramente en los últimos años, muchos usuarios siguen estando descontentos con el rendimiento de estos equipos, sobre todo en el rendimiento ofrecido por estos en las conexiones Wi-Fi. El problema puede aparecer cuando hay que buscar un router que sea compatible con Movistar TV.

En RedesZone vamos a tratar de explicar brevemente qué hay que tener en cuenta si queremos sustituir el router de la operadora en las conexiones de fibra óptica y en las de ADSL y VDSL. Y es que hay que tener en cuenta diferentes aspectos a la hora de elegir un router para las conexiones de última generación y para las de cobre si queremos que sirva además para el servicio IPTV.

¿Cómo elegir un router neutro para las conexiones de fibra óptica?

Para sustituir el router que Movistar proporciona en sus conexiones de fibra y que este sea compatible con el servicio IPTV de la operadora es necesario que el sistema operativo del equipo que se adquiera se pueda sustituir por Tomato, OpenWRT o DD-WRT. Con esto lo que conseguiremos es que podamos configurar libremente las VLANs y así conseguir que tanto la conexión a Internet, como el servicio VoIP y Movistar TV funcionen de forma correcta.

Si ya posees un equipo que cumpla con este requisito y quieres configurarlo, solo tienes que seguir este manual.

Si no tienes claro qué router elegir, nosotros te damos una selección de los mejores.

¿Como elegir un router para conexiones ADSL2+ o VDSL?

Aunque en fibra óptica parece algo bastante obvio, a la hora de querer sustituir un router y que Movistar TV siga funcionando es bastante más complicado. El problema con el que nos encontramos en un principio es que no existen drivers de estos dispositivos, por lo que no existen equipos en el mercado que sean compatibles con los sistemas operativos citados con anterioridad.

La única alternativa que posee el usuario es que el router que se adquiera venga equipado con todo lo necesario para que el servicio IPTV funcione correctamente y los descodificadores reciban la señal del servicio.

La lista de funciones que deben estar activadas y que se deben poder configurar son:

•Una segunda conexión WAN
•Protocolo RIP
•IGMP Multicast
•Alias LAN (opcional)

La segunda conexión WAN es necesaria, ya que una estará configurada para ofrecer Internet al usuario y la otra será la que se configure con la dirección estática que se encuentre asociada al usuario.

El IGMP Multicast es necesario para que los paquetes lleguen a las direcciones especificadas, es decir, que lleguen a los puertos de los descodificadores y que los paquetes no saturen el dispositivo, ya que de lo contrario, el usuario perdería la conexión a Internet ante la saturación del dispositivo.

En un principio los descodificadores venían con una IP externa a la LAN del router (alias). Sin embargo, se ha comprobado que si el descodificador es configurado con una IP perteneciente a la LAN del router este también funciona correctamente, por lo que se trata de algo que no es necesario.

Más fácil de realizar en fibra que en las conexiones de cobre

El cambio es mucho más fácil de realizar en las conexiones de fibra óptica que en las conexiones de cobre. El usuario tiene muchas más opciones a la hora de elegir el dispositivo, ya que en el caso de los routers para cobre estos no poseen todas las funciones necesarias que anteriormente hemos citado, ya que no son compatibles con otros sistemas operativos que son la llave para que en fibra óptica se pueda sustituir el dispositivo con mucha más facilidad.

Recuerda que si estás buscando un router puedes acudir a nuestra sección dedicada, donde podrás ver análisis de routers.

http://www.redeszone.net/2014/01/27/que-es-necesario-para-que-un-router-sea-compatible-con-movistar-tv/
#29212
Las contraseñas son uno de los aspectos que más debemos cuidar de nuestra privacidad. Ellas nos permiten identificarnos en los diferentes servicios web y, a la vez, pueden permitir que cualquier usuario que consiga acceder a ellas suplante nuestra identidad haciéndose pasar por nosotros. Firefox es el tercer navegador web más usado a nivel mundial y, como cualquier otro, dispone de un administrador de contraseñas que va a permitir que cualquier usuario con acceso físico al PC acceda a ellas para gestionarlas, modificarlas o borrarlas.

El principal problema de este aspecto es que cualquier usuario no autorizado podría abrir Firefox y tener acceso a todas las contraseñas que tengamos guardadas dentro del propio navegador. Esto es peligroso, especialmente en ordenadores portátiles que pueden ser robados o en ordenadores públicos a los que mucha gente tenga acceso.

LEER MAS: http://www.softzone.es/2014/01/27/como-proteger-las-contrasenas-en-firefox/
#29213
Publicado el 27 de enero de 2014 por Dani Burón   

Normalmente, cuando te despiertas en mitad de una casa en llamas, no sueles pensártelo mucho para salir huyendo y escapar de terminar churruscado en el incendio. Esto es lo que le ocurrió a un hombre en Kansas, aunque luego se dio cuenta de que se había olvidado dentro lo más importante en su vida, su Xbox.

Vale, probablemente no lo habríais dudado si se hubiera tratado de una persona o mascota, incluso algunos lo hubierais hecho por álbumes de fotos, documentos importantes o hasta dinero, pero pocos habrían sacado al héroe (o inconsciente, según se mire) que tienen dentro para volver a la casa en llamas para salvar una consola de un incendio, por muchos logros o partidas salvadas que tuviera.

Eso sí, no se sabe si la consola era una Xbox, Xbox 360 o una Xbox One, lo que podría haber dado pistas sobre si la razón de su inquietud por salvarla era por coleccionismo, no querer renovarla o, simplemente, no tener que gastarse otros 500 dólares.

Sea cual fuera la razón, lo que está claro es que el amor que este usuario le profesa a su Xbox es mucho más de lo que varios posibles futuros CEOs de Microsoft parecen tenerle. De hecho, probablemente Stepehen Elop hasta le habría echado gasolina para que ardiera antes.

Lamentablemente a nuestro héroe consolero no le dio tiempo a salvar mucho más, por lo que no está muy claro donde enchufó luego su amada consola para comprobar que estaba bien. Lo que sí descubrieron los bomberos luego es que el fuego se originó por un fallo de un fusible y que los daños ascendieron a 80.000 dólares, lo cual da para comprar muchas Xbox.

vINQulos

ABC15

http://www.theinquirer.es/2014/01/27/arriesga-su-vida-en-un-incendio-para-salvar-su-xbox.html
#29214
El próximo 11 de febrero se celebra el Día contra la Vigilancia Masiva y en recuerdo de Aaron Swartz. Traducimos por su interés este artículo de la Fundación Fronteras Electrónicas (EFF) para presentar la campaña El Día Que Nos Defendemos (TheDayWeFightBack) y te animamos a participar para mostrar tu absoluto rechazo al espionaje y la vigilancia indiscriminada de nuestra actividad en Internet. Debemos convencer a jueces y legisladores de que el actual régimen de espionaje masivo de la NSA es inaceptable en una sociedad democrática.

27-01-2014 - Las revelaciones de Snowden han confirmado nuestros peores temores sobre el espionaje online. Muestran que la NSA y sus aliados han estado construyendo una infraestructura global de vigilancia para "dominar Internet" y espiar las comunicaciones mundiales. Estos oscuros grupos han socavado los estándares básicos de cifrado, y han llenado el mismísimo núcleo de Internet con equipos de vigilancia. Han recogido los registros telefónicos de cientos de millones de personas ninguna de las cuales era sospechosa de ningún delito. Han barrido las comunicaciones electrónicas de millones de personas dentro y fuera del país de forma indiscriminada, explotando las tecnologías digitales que usamos para conectar e informarnos. Espían a la población de los aliados, y comparten esos datos con otras organizaciones, y todo esto al margen del Estado de Derecho.

No vamos a dejar que la NSA y sus aliados arruinen Internet. Inspirados por la memoria de Aaron Swartz, impulsados por nuestra victoria sobre SOPA y ACTA, la comunidad de derechos digitales globales se está uniendo para contraatacar.

El 11 de febrero, en El Día Que Nos Defendemos, el mundo exigirá que se termine la vigilancia masiva en todos los países, en todos los estados, independientemente de fronteras o políticas. Las protestas contra SOPA y ACTA tuvieron éxito porque todos nos sumamos a la acción, como una comunidad. Como escribió Aaron Swartz "nos convertimos a nosotros mismos en los héroes de nuestra propia historia". Podemos fijar una fecha, pero necesitamos a todos, todos los usuarios de la Internet Global, para convertir esto en un movimiento.

LEER MAS: http://www.internautas.org/html/8025.html
#29215
Para evitar los ataques de piratas cibernéticos, una start-upestadounidense desarrolló una tecnología que cambia constantemente el código de los sitios web para hacerlos impenetrables.

Shape Security indicó que su producto, ShapeShifter, funciona con los lenguajes HTML, javascript y CSS y su objetivo es transformar el código de un sitio en un "blanco en movimiento" para prevenir que los cibercriminales ejecuten ataques que involucren la secuencia de comandos.

LEER MAS: http://www.noticiasdot.com/wp2/2014/01/25/crean-cdigo-que-muta-constantemente-para-proteger-a-sitios-web-de-ataques-de-hackers/
#29216
Últimamente todas las marcas de cierto prestigio están desarrollando versiones de sus soluciones antivirus para Android. Estos antivirus, lejos de ser realmente efectivos, pueden prevenir en determinadas ocasiones ser víctimas de un malware que hayamos descargado desde fuentes de dudosa procedencia. La nueva empresa en sumarse al carro de los antivirus para Android ha sido KS Mobile, conocida por ser la desarrolladora de una de las mejores herramientas de limpieza y optimización para Android, Clean Master.

CM Security es un antivirus todo-en-uno que nos va a permitir analizar nuestro smartphone con Android en busca de aplicaciones sospechosas o con malware. Estos análisis se ejecutarán de forma periódica según nuestras necesidades o podemos ejecutarlo manualmente pulsando el único botón que nos aparecerá en pantalla. También nos ofrece una protección efectiva frente a diferentes vulnerabilidades conocidas en Android (como el exploit de los SMS) para mantener nuestro sistema lo más seguro posible.

LEER MAS: http://www.redeszone.net/2014/01/27/cm-security-el-nuevo-antivirus-de-los-creadores-de-clean-master/
#29217
Si eres de los que investigan bastante en la red sobre un determinado producto antes de probarlo, seguramente en más de una ocasión te hayas visto bombardeado con anuncios suyos justo después de haberlo buscado. Por poner un ejemplo, imagínate que visitas la página de una aerolínea. Durante los siguientes días, lo más probable es que te aparezca publicidad sobre vuelos, hoteles y otros anuncios relacionados con viajes. ¿Magia? No exactamente.

¿Cómo sabe la publicidad que has estado buscando cierto objeto para seguirte después con anuncios sobre esa misma temática? ¿Por qué hay veces que la publicidad parece tan personalizada para ti que parece que conoce todos tus intereses? A esta técnica se le conoce como behavioral targeting (que podríamos traducir como "segmentación por comportamiento") y es una de la más usada en la red. ¿Utilizas Amazon, Facebook, Microsoft o algún servicio de Yahoo? Entonces seguro que te has visto afectado por este seguimiento en la red. ¿Cómo funciona y qué datos obtienen sobre ti?

LEER MAS: http://www.genbeta.com/actualidad/behavioral-targeting-asi-es-como-los-anuncios-te-persiguen-por-toda-la-red
#29218
A mediados del año pasado, y debido a una batalla legal perdida en el Reino Unido, Microsoft decidió que iba a cambiar el nombre de SkyDrive para evitar disputas con la British Sky Broadcasting Group. Este nuevo nombre ya está aquí, y es OneDrive. La compañía de Redmond aplicará esta nueva marca por todo el mundo próximamente.

La idea de OneDrive ha venido de la propia naturaleza de tener un solo lugar en la nube para almacenar nuestros datos, accesible desde todos nuestros dispositivos. No habrá otros cambios relacionados con el nuevo nombre, el servicio seguirá siendo el que todos conocemos y tendrá la misma apariencia.

http://www.youtube.com/watch?feature=player_embedded&v=e4NsPPUDjyU

Aún así, en la web oficial de OneDrive prometen mejoras respecto a lo que estamos acostumbrados a ver y utilizar en SkyDrive. Sólo falta cruzar dedos para que ninguna otra compañía que use el nombre 'One' tenga la idea de demandar a Microsoft otra vez...

Vía | The OneDrive Blog

http://www.genbeta.com/almacenamiento/onedrive-microsoft-ya-tiene-un-nuevo-nombre-para-skydrive
#29219
Opinión: Contratar servicios en la nube es fácil y fiable, pero es recomendable saber quién está detrás del servicio que contratamos y verificar cómo gestiona la privacidad de nuestros datos.

Diario TI 27/01/14 10:44:35
Empresas y usuarios emprenden ya el camino hacia la nube atraídos por sus beneficios, ahorros y posibilidades. La consultora IDC calcula que este año las empresas invertirán un 15% más en plataformas cloud, pero, en ocasiones, empresas y usuarios desconocen o se pierden en el nebuloso entramado de la nube.

Con motivo del Día Internacional de la Protección de Datos que se celebra el 28 de enero en Europa, por iniciativa del Consejo de Europa para conmemorar la firma del Convenio 108 que regula la protección de los individuos en relación al procesamiento automático de datos personales, proveedor de servicios de Cloud Hosting, Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial, ha recordado una serie de recomendaciones a la hora de contratar servicios en la nube:

1)    No tener miedo a la nube. La consultora Forrester prevé que las inversiones en tecnología cloud crezcan un 20% en 2014. Cada vez más empresas entienden que hay más beneficios que riesgos y, sobre todo, comprenden que contratar servicios en la nube –en sus diferentes variantes– no es tan complicado y se puede hacer con total garantía en España.

2)    Así en la nube como en la tierra. Las empresas y usuarios deben pedir a su proveedor de servicios en la nube las mismas exigencias de seguridad, fiabilidad, disponibilidad de servicio y garantías legales que exigen a sus proveedores de tecnología habituales. Los datos y los servicios están en la nube, pero sus responsables están en una ubicación física.

3)    Conocer tu nube. Con la proliferación de siglas y acrónimos o incluso por el branding que algunas empresas ponen a sus productos y servicios en ocasiones resulta complicado saber bien cómo es y qué te ofrece tu nube. Pero es importante a la hora de contratar cualquier servicio o producto saber dónde se encuentra la nube y toda la información confidencial de la empresa, y, sobre todo, con vistas al cumplimiento de la normativa en materia de protección de datos: quién, cómo y cuándo se puede acceder a los datos almacenados por el proveedor. Especialmente en los casos de contratar servicios con empresas con la nube fuera de la normativa española, ya que al hacerse transferencias internacionales de datos, hay que saber cómo se van a tratar los datos, la finalidad para la que se van a destinar, y quién o quiénes pueden acceder a la información –sobre todo, cuando un servidor puede contener información susceptible de ser políticamente interesante o cuando en el país donde reside el servidor está autorizado, en determinadas circunstancias, el acceso a la información por parte de las autoridades–.

4)    No dar compulsivamente a "siguiente". Abrumados por la letra de los contratos es fácil caer en el error habitual de aceptar unas condiciones de uso que, en ocasiones, pueden guardar alguna sorpresa, especialmente en los servicios orientados a particulares como los de almacenamiento en la nube.

5)    Proteger la seguridad de acceso. Ya sea mediante contraseñas o sistemas de autenticación de doble factor, las empresas deben poner las mismas medidas de seguridad en las vías de acceso a la información que en proteger la información en sí. Sobre todo con las opciones multiplataforma y la tendencia BYOD –según Ixotype el 46% de los departamentos de TI de las empresas carece por completo de una política BYOD–.

6)     Crear backup de información y nubes redundantes. La consultora Gartner estima que para 2016 más del 50% de la información generada por las empresas se almacenará en nubes públicas. Contactos, informes, contratos, emails, documentos, fotos, vídeos... cada vez empresas y usuarios almacenan más datos en la nube, muchas veces información muy sensible que por esa misma razón debería de estar almacenada en nubes redundantes o al menos verificar que se hacen copias de seguridad para poder recuperar la información y la actividad ante una eventual catástrofe, una caída de servicio, un robo de identidad...

7)    No dar más datos de los necesarios. Muchas veces damos más datos de los que nos piden para activar un servicio sin caer en las consecuencias que eso puede tener. Es aconsejable rellenar sólo los datos estrictamente necesarios para poder disfrutar de un servicio o producto en la nube. Y en el caso de que se nos pida información complementaria, saber con qué finalidad pretenden utilizarse esos datos, ya que cualquier uso para una finalidad distinta exigirá nuestro consentimiento informado o autorización por una ley.

http://diarioti.com/datos-personales-asi-en-la-nube-como-en-la-tierra/73614
#29220
El pasado día 25, Aaron Crane, uno de los administradores del dominio blogs.perl.org, la plataforma de federación de blogs del lenguaje Perl, publicó una entrada donde anunciaba que el sitio había sido víctima de una intrusión. Los datos de casi 3000 cuentas de usuario habían sido publicados.

Vamos a analizar como se realizó la intrusión con la información que Crane y otros usuarios aportaron y que medidas tomaron tras el episodio.

LEER MAS: http://unaaldia.hispasec.com/2014/01/cronica-de-la-intrusion-en-blogsperlorg.html