Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34731
Rapidshare continúa aplicando restricciones en su servicio en pos de no ser relacionado como foco de "piratería". Para ello ha decidido que todos los contenidos almacenados por sus usuarios solo sean accesibles por éstos al declararlos por defecto como privados.

El que fuese uno de los cyberlockers de referencia sigue su transformación hacia otro tipo de servicio. En los últimos dos años Rapidshare ha querido desprenderse de la imagen con la que muchos le veían, como un portal al estilo Megaupload donde encontrar contenidos protegidos con derechos de autor sin el permiso de éstos era un juego de niños. De hecho, el cierre de la antigua plataforma de Kim Dotcom fue tenida muy en cuenta por sus responsables y optaron hace un año por limitar las descargas de las cuentas gratuitas.

En su continua evolución a un servicio al más puro estilo Dropbox, sirviendo como disco duro virtual, lanzó el mes pasado RapidDrive. Esto vino a confirmar la apuesta de sus creadores de alejarse al máximo de aquellos cyberlockers que aparecen en infinidad de páginas web de enlaces que redirigen a sus contenidos en descarga directa.

Pero ha sido recientemente cuando Rapidshare ha dado el paso definitivo en esta dirección. Hace solo unos días decidió modificar sus condiciones de uso y entre las medidas introducidas observamos que los archivos de todas sus cuentas han pasado a ser privados. Esto significa que resulta imposible acceder a ellos desde un enlace externo como los que se podían encontrar (con cada vez menor frecuencia, eso sí) en estas páginas, foros o redes sociales.

"Descarga no disponible, denegada por el propietario" es el mensaje que se puede ver en cualquier archivo alojado en Rapidshare al que se intenta acceder desde otras páginas web. No obstante, los usuarios pueden declarar públicos sus contenidos, pero por defecto esta plataforma ha decidido que sean todos privados por lo que aquellos que los subieron al servicio de alojamiento han de ser quienes los declaren públicos.

El cambio en los términos ha coincidido con el lanzamiento del nuevo MEGA, el sustituto de Megaupload. Como hemos analizado durante el fin de semana de su estreno, las modificaciones introducidas en el servicio han llamado la atención por ser un golpe de timón en la dirección que ya tomó el propio Rapidshare al evolucionar hacia un servicio como Dropbox. ¿Acabará MEGA tomando este camino en un futuro?

FUENTE :http://www.adslzone.net/article10494-golpe-de-rapidshare-a-las-webs-de-enlaces-al-declarar-todos-sus-contenidos-como-privados.html
#34732
Publicado el 21 de enero de 2013 por Antonio Rentero

Aquellos usuarios de móviles con SO Windows Phone 7.5 que no deseen cambiar (o no puedan por incompatibilidad de hardware) a Windows Phone 8 podrán disfrutar desde finales de enero de una actualización que les aproximará a este en lo estético y en algunas funciones.

La noticia procede de un anuncio realizado desde el perfil oficial en Facebook de Windows Phone en Colombia, y fija la fecha de salida para el 31 de enero. El dato coincide con la previsión que en su momento hicieron desde Microsoft con respecto a un lanzamiento en el primer cuatrimestre de 2013.

Algunas de las características contenidas en esta actualización de Windows Phone 7.8 tienen que ver con el reajuste de tamaño de los bloques que aparecen en pantalla, el envío de archivos mediante Bluetooth, el uso de salvapantallas de Bing para el modo de pantalla bloqueada, nuevos temas y colores (hasta 20, para personalizar el terminal), posibilidad de establecer Google como buscador por defecto en Internet Explorer, actualización del sistema y aplicaciones exclusivas de Nokia o la inclusión de un programa para crear tonos de llamadas y alertas propios (también está disponible en la tienda de aplicaciones marketplace).

También hay un modo de uso para niños que evita que puedan acceder a datos importantes del teléfono así como impide el borrado accidental de información

La llegada de Windows Phone 7.8 permite retrasar la obsolescencia de los terminales con la versión 7.5 a la espera de que la versión 8 amplíe su cuota de mercado con el transcurso del tiempo, mientras termina de asentarse. Como detalle, apuntar que si bien la fecha facilitada es el 31 de enero hay que recordar que son los propios fabricantes de los terminales, y no la propia Microsoft, los que deberán proceder a la distribución, por lo que esta puede tardar desde ese día. Algo semejante a lo que sucede con la actualizaciones de Android y las versiones que confeccionan algunos fabricantes de dispositivos con este SO.

vINQulo

Perfil de Facebook de Windows Phone Colombia

FUENTE :http://www.theinquirer.es/2013/01/21/windows-phone-7-8-estara-disponible-el-31-de-enero.html
#34733
Según una encuesta realizada por Symantec, las grandes empresas y las pymes están sufriendo unos incrementos de costes vinculados al uso de nubes sin autorización (rogue clouds), a los procesos complejos de copias de seguridad y de recuperación de datos y al uso ineficiente del almacenamiento en la nube.

Las nubes sin autorización se definen como grupos empresariales que implementan aplicaciones de nubes públicas no gestionadas y no integradas en la infraestructura informática de la compañía.

Según la encuesta, las instalaciones de nubes sin autorización  representan una de las dificultades en cuanto a costes se refiere. Este es, sorprendentemente, un problema habitual que tuvo lugar en más de tres cuartos  (77%) de las empresas el año pasado. También parece un problema para las grandes empresas (83%), debido a su gran tamaño, en comparación con las pymes (70%). Entre las organizaciones que informaron sobre los problemas con las nubes sin autorización, el 40% sufrió la exposición pública de su información confidencial, y más de un cuarto se enfrentó a problemas de suplantación de cuentas, modificación no autorizada de páginas web o robo de bienes o servicios. Las razones más habitualmente citadas para llevar a cabo proyectos de nubes sin autorización fueron el ahorro de tiempo y de dinero.

Problemas con copias de seguridad

La nube está complicando las copias de seguridad y la recuperación de datos. En primer lugar, la mayoría de las organizaciones utilizan tres o más soluciones para realizar copias de seguridad de sus datos físicos, virtuales y en la nube, algo que conduce a mayores ineficiencias en las TI, a riesgos y a costes de formación. Asimismo, el 43% de las organizaciones han perdido datos en la nube (47% de las grandes empresas y el 36% de las pymes) y la mayoría (68%) ha tenido fallos a la hora de recuperar información.

Por último, la mayoría ve la recuperación de datos en la nube como un proceso lento y aburrido. Solo un 32% lo valora como rápido y un 22% estima que tardaría entre tres o más días en recuperar datos tras una pérdida catastrófica de datos en la nube.

Una de las principales ventajas del almacenamiento en la nube es la sencillez de aprovisionamiento. A veces, esta simplicidad conduce a un almacenamiento en la nube ineficiente. Generalmente, las organizaciones se esfuerzan en mantener una tasa de utilización del almacenamiento por encima del 50%. Según la encuesta, la utilización del almacenamiento en la nube alcanza unos niveles sorprendentemente bajos (el 17%). Existe una tremenda diferencia en este terreno entre las grandes empresas (que utilizan el 26% de su almacenamiento) y las pymes (que utilizan un sorprendente 7%). Asimismo, aproximadamente la mitad admite que muy poco (o ninguno) de sus datos se encuentran deduplicados, lo que aumenta aún más el problema.

Preocupaciones con el cumplimiento

Según la encuesta, el 49% de las organizaciones están preocupadas por su capacidad para satisfacer los requisitos para el cumplimiento de políticas y normas establecidas en la nube, y un número ligeramente mayor (53 %) está preocupada por su capacidad para demostrar que ha satisfecho los requisitos para el cumplimiento en la nube. Estas preocupaciones sobre la información en la nube están bien fundadas, ya que el 23% de las organizaciones han sido multadas por infringir la privacidad de los datos en la nube.

Los procesos para localización de información electrónica (eDiscovery) están creando una presión adicional en las empresas para encontrar rápidamente la información correcta. Un tercio de las empresas informaron recibir solicitudes de eDiscovery para datos en la nube. Entre estas, dos tercios no han cumplido con sus fechas límite para localizar datos en la nube, lo que ha tenido como consecuencias penalizaciones y riesgos legales.

Las organizaciones tienen todo tipo de datos en la nube – desde páginas web a aplicaciones o datos empresariales online – que precisan certificados SSL para proteger la información en tránsito (ya sea personal o financiera, transacciones empresariales u otras interacciones online). La encuesta mostró que las compañías piensan que la gestión de muchos certificados SSL puede ser una tarea muy compleja: solo el 27% valora como fácil la gestión de certificados SSL y solo el 40% saben con seguridad que sus certificados de partners en la nube cumplen con los estándares corporativos.

FUENTE :http://www.ciospain.es/seguridad/se-incrementan-las-nubes-sin-autorizacion
#34734
Un sitio web brasileño ofrece "novias falsas" para aquellos interesados en poner celosa a su ex novia o bien mostrar a sus amigos que tienen una relación con una chica guapa, aunque no sea así. Por 40 reales (unos 20 dólares) http://namorofake.com.br ofrece crear una novia ficticia y colocar su perfil en Facebook durante siete días.

Sin revelar cifras, el sitio en internet asegura que tiene "muchos" clientes que utilizan sus servicios para dar celos a sus ex novias o mostrar que están nuevamente saliendo en citas. Agrega que "todos los perfiles son ficticios y no se basan en gente real".

El creador del sitio, Flavio Estevam, dijo al portal de noticias G1 que la mayoría de sus clientes son hombres, pero "pronto crearemos novios falsos para las mujeres".

Hay varios planes. Uno de ellos promete colocarte una novia virtual por 30 días pagando 100 reales (aproximadamente 50 dólares). Una vez que eliges el tipo de plan que quieres, el sitio te pide que elijas a tu novia de entre una lista con fotos y posteriormente te pone una lista de posibles mensajes que tu novia te puede decir en tu perfil de Facebook.

Este modelo de negocio no es nada nuevo. Desde hace algunos años existen mujeres guapas que, por cierta cantidad de dinero que les deposites, se ofrecen a postear mensajes y fotos en tu muro de Facebook haciendo creer a los demás que es tu novia.

De hecho hay un sitio web llamado Cloud Girlfriend http://www.cloudgirlfriend.com/ que ofrece "novias virtuales". El funcionamiento es el siguiente: hay dos perfiles, el tuyo y el suyo. Eliges tus gustos, los gustos que te gustaría que tuviese tu novia ideal y podrás interactuar con ella en las redes sociales, principalmente en Facebook.
Esta persona escribirá mensajes en tu muro y hay cláusulas del servicio que aseguran que tus amigos no se darán cuenta de este engaño.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/namorofakecombr-y-dale-celos-a-tu-novia
#34735
Adobe ha publicado un boletín de seguridad que corrige cuatro vulnerabilidades que se están explotando en su servidor de aplicaciones ColdFusion bajo cualquier plataforma (Windows, Mac y Unix). De estas, dos de ellas permiten a un atacante remoto ganar privilegios de administrador en el servidor.

ColdFusion es una solución de Adobe para la creación de aplicaciones en Internet e Intranets que agrupa un servidor de aplicaciones, un lenguaje de marcado y scripting (ColdFusion Markup Language o CFML) que lo acompaña y en el que normalmente se escriben las aplicaciones (aunque acepta otros lenguajes), y un entorno de desarrollo propio.

El boletín ha sido calificado por Adobe con importancia crítica y de prioridad 1. Esta calificación se da a las vulnerabilidades que están siendo, o tienen alto riego de ser, explotadas de manera activa. La empresa, en el boletín, reconoce que ya existen reportes de la explotación de estas vulnerabilidades. Afectan a las versiones 10 y 9.0.x de la aplicación.

En concreto, dos de ellas (CVE-2013-0625 y CVE-2013-0632) pueden ser utilizadas por un atacante remoto para obtener privilegios de administrador en el sistema a través de un salto en el proceso de autenticación. Ambas se dan cuando se ha deshabilitado el sistema de autenticación, o está habilitado pero no se ha seleccionado ninguna contraseña. Mientras que la primera afecta solo a las versiones 9.0.x del servidor, la segunda también se encuentra en la versión 10.

Sobre los otros dos fallos corregidos, uno (CVE-2013-0629) permitiría, a través de un ataque de directorio transversal, visitar directorios restringidos, mientras que el otro (CVE-2013-0631), sobre el que no se han dado más datos, podría causar la revelación de información sensible.

Adobe ya publicó el pasado 4 de enero un aviso de seguridad, en principio con las vulnerabilidades CVE-2013-0625, CVE-2013-0629, CVE-2013-0631, a la que más tarde se le uniría la CVE-2013-0632. El parche se ha lanzado 12 días después.

Más información:

Security update: Hotfix available for ColdFusion http://www.adobe.com/support/security/bulletins/apsb13-03.html

Security Advisory for ColdFusion http://www.adobe.com/support/security/advisories/apsa13-01.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/adobe-corrige-varias-vulnerabilidades-en-coldfusion-10-y-9
#34736
Publicado el 21 de enero de 2013 por Dani Burón

La familia Android sigue creciendo de una manera vertiginosa, ahora le toca el turno a Pantech y su nuevo smartphone Discover, con un coste realmente bajo, aunque con contrato de 2 años, claro.

Además por ahora sólo hay noticias de él en EEUU con AT&T, por lo que no hay datos de su precio real con contrato o libre en España, si es que llega.

Pero precios aparte, para ser un supuesto terminal de "gama media" tiene unas especificaciones bastante buenas. Hablamos de una pantalla de 4,8″ HD, con un Snapdragon S4 con doble núcleo a 1,5GHz y GPU Adreno 225, además de 1GB de RAM.

Dispone de 16GB de memoria interna y ranura microSD, junto con una cámara trasera de 12,6MP, frontal de 2MP, batería removible de 2.100mAh y altavoces estéreo 3D surround.

Todo ello en un unas dimensiones de 134,2 x 68,6 x 9,1 mm y con un peso de 135 gramos. No es el más fino ni ligero del mercado, pero para no ser de alta gama no está nada mal. ¿A vosotros qué os parece?

vINQulos

GSMarena

FUENTE :http://www.theinquirer.es/2013/01/21/pantech-se-saca-de-la-manga-su-smartphone-android-discover-de-bajo-coste.html
#34737
Tras el reciente previo de que Dead or Alive® 5 Plus para PlayStation®Vita contará con partidas interplataforma y la posibilidad de compartir datos guardados y elementos de juego adquiridos, Team NINJA enuncia en mayor profundidad los detalles de esta funcionalidad. A medida que se aproxima su fecha de lanzamiento, el próximo 22 de marzo, el estudio de desarrollo está ultimando la estrategia que le ofrecerá a los jugadores una inigualable experiencia Dead or Alive 5 entre la consola portátil y de sobremesa, al tiempo que ofrece una calidad máxima.

JUEGO INTERPLATAFORMA

    Los iconos de la plataforma aparecerán al lado de los nombres del jugador en las partidas interplataforma para indicar si está jugando con una PS3 o una PS Vita.
    Las partidas interplataforma correrán a 60 frames en ambas consolas así que no se producirán retardos ("lag") o ralentizaciones de la acción cuando se juegue en diferentes dispositivos
    Todos los personajes que hayan sido desbloqueados en PS3 se podrán utilizar en PS Vita y viceversa.
    Las clasificaciones del juego mostrarán si los usuarios son de PS Vita o PS3.

CONTENIDOS DESCARGABLES

    A través de la plataforma PS Store, las adquisiciones de contenidos descargables se podrán compartir entre ambas plataformas, por lo que los usuarios únicamente pagarán una vez por un contenido que permite una doble utilidad
    Más de 100 vestimentas se han distribuido hasta la fecha como contenidos descargables. La transferencia entre plataformas permitirá que los usuarios mantengan su colección de trajes al tiempo que consiguen nuevas opciones de juego con DEAD OR ALIVE 5 PLUS para PS Vita

PARTIDAS GUARDADAS Y CONTENIDOS DESBLOQUEADOS

    Las partidas guardadas en cada consola se podrán utilizar en la otra, por lo que los jugadores podrán jugar sobre la marcha y luego añadir sus progresos a la consola.
    Todos los contenidos desbloqueados en una plataforma estarán disponibles en la otra; por ejemplo, el Legendario Bañador de Tina conseguido tras completar el modo Leyenda en la modalidad Arcade sin continuar estará disponible en PS3 si previamente se ha obtenido para PS Vita.
    Cualquiera de los nuevos niveles de DOA5 para PS3 estarán también disponibles en DEAD OR ALIVE 5 PLUS para Vita.

Desarrollado con el característico estilo de lucha de la serie DOA, DEAD OR ALIVE 5 PLUS traslada los espectaculares gráficos y las nuevas técnicas de artes marciales de la reciente versión de sobremesa a la consola PS Vita, junto a específicas características para este sistema. Los jugadores tomarán el papel del amplio elenco de luchadores de DEAR OR ALIVE en un juego de lucha intenso y pleno de acción ambientado en asombrosas localizaciones de todo el mundo, con niveles que jugarán un papel esencial que pondrá a prueba la fuerza e interactuarán con los luchadores. Todo con un estilo realista sensual y personajes renderizados con una increíble atención al detalle. Los nuevos controles táctiles ofrecen una renovada experiencia en el género de lucha. Simplemente tocando la pantalla, golpeándola o apretándola justo encima de tu oponente conseguirás lanzar una gran variedad de movimientos devastadores. Gracias al sensor de movimiento de PS Vita, podrás jugar ya sea en vertical, para una experiencia en primera persona, o con una vista a pantalla completa de tu rival. Tanto los novatos como los más experimentados encontrarán más formas de disfrutar con los nuevos modos centrados en el entrenamiento y una nueva visualización de información avanzada que ofrecerá dos veces más cantidad de datos de cada movimiento en comparación con las anteriores entregas. Los jugadores emplearán horas analizando los mejores movimientos para sus peleas.

DEAD OR ALIVE 5 PLUS está siendo desarrollado por Team NINJA y será editado por Tecmo Koei. Próximamente se ofrecerán nuevos detalles del juego.

FUENTE :http://www.laflecha.net/canales/videojuegos/noticias/nuevos-detalles-de-la-funcion-cross-play-de-dead-or-alive-5-plus
#34738
La muerte súbita del Samsung Galaxy S3 es uno de los grandes problemas a los que se ha enfrentado la compañía surcoreana en los últimos años de su historia con los dispositivos móviles. Se trata de su buque insignia actual, un terminal que no debería fallar, y mucho menos morir súbitamente. Sin embargo, no todos los usuarios son susceptible de sufrir esta muerte súbita. Veamos cómo comprobar si vuestro dispositivo está cerca de decir adiós al mundo real.

Y no os preocupéis si después de realizar este test descubrís que vuestro Samsung Galaxy S3 pronto podría morir. A lo largo del día de hoy publicaremos la posible solución para que salvéis vuestro smartphone, o al menos, para que hagáis todo lo posible por salvarlo. Pongámonos manos a la obra para saber si el dispositivo es uno de los sujetos en peligro. Para realizar esta comprobación no será necesario ser Root ni tener ningún tipo de conocimientos, veréis que es algo extremadamente sencillo y que podéis hacer sin mayores problemas.

Y es que solo es necesario descargar la aplicación "eMMC Check", que nos permitirá conocer datos sobre el procesador que se encuentra en el corazón del Samsung Galaxy S3, y saber si es uno de los que está en peligro. Si buscáis "eMMC Check" en Google Play, es posible que os aparezca bajo el nombre de "Compruebe eMMC Brickbug". Sea como sea, nos servirá saber que el desarrollador de la aplicación es Vinagre para poder identificarla sin errores. Descargamos e instalamos la app.

Una vez hecho esto, la ejecutamos, y permitimos que se realicen todo los procesos. Puede que nos solicite permisos de usuario si somos Root. Si no lo somos no es problema, el único detalle es que no nos permitirá realizar una comprobación de memoria, pero lo que hace es suficiente para conocer si tenemos un dispositivo susceptible de morir súbitamente.

Realizado el proceso, nos interesa la casilla que pone Chip eMMC. Si en Type, se indica el código VTU00M (uve, te, u, cero, cero, eme), entonces tenemos que fijarnos en la revisión, que aparece como FwRev. Si ahí pone 0xF1 (cero, equis, efe, uno), entonces, sí, nuestro Samsung Galaxy S3 podría morir súbitamente en cualquier momento, sin marcha atrás. Si este es vuestro caso, no os preocupéis, esta misma tarde, a lo largo del día, publicaremos la solución por la que podéis optar algunos con tal de salvar el smartphone, aunque sigue sin ser seguro que esto mantenga con vida al teléfono.

Descargar aplicación eMMC Check https://play.google.com/store/apps/details?id=net.vinagre.android.emmc_check

FUENTE :http://androidayuda.com/2013/01/20/como-saber-si-tu-samsung-galaxy-s3-es-susceptible-de-la-muerte-subita/

Relacionado : https://foro.elhacker.net/noticias/samsung_publica_un_parche_para_la_muerte_subita-t380929.0.html;msg1818955;topicseen#msg1818955
#34739
Ayer se presentó Mega por todo lo alto, pero no es el único servicio que Kim Dotcom pretende abrir durante este año 2013. A Megabox (servicio de música) y Megakey (servicio de publicidad) se unirá, según dio ayer a conocer el propio Dotcom, Megamovie. ¿En qué consisten todos estos servicios y cuándo llegaremos a verlos?

Megamovie, ¿el nuevo Megavideo?

Ayer fue el gran día de Mega, pero Kim Dotcom no dudó a la hora de publicar en su cuenta de Twitter una misteriosa imagen, que podéis ver sobre estas líneas, en la que se hace referencia a la MPAA (que vendría a ser la SGAE del cine americano) y en la que se ve un nuevo servicio del que no habíamos escuchado hablar hasta ahora: Megamovie.

A la vista de la fotografía, que es lo único que se ha hecho público de Megamovie hasta el momento, se trata de un servicio multimedia para películas, series de televisión y música. En el teaser se ven imágenes de películas muy taquilleras y pertenecientes a grandes distribuidoras, así que personalmente tengo mucha curiosidad por saber de qué se trata y si se encontrará ante nuevos problemas legales.

•Fecha de lanzamiento: Indeterminada

Megabox, desafiando a las discográficas

Para mediados de 2013 se espera que llege Megabox, un servicio de música que, según Dotcom, revolucionará el modelo de distribución actual y permitirá que los artistas puedan comercializar de manera directa su música sin necesidad de intermediarios.

Hace unos meses ya vimos un primer vídeo promocional de este servicio, en el que se podían ver alguna de sus principales características: cuentas para artistas y usuarios gratis o de pago, artistas exclusivos, almacenamiento de música del propio usuario en la nube y aplicaciones para todo tipo de dispositivos.

•Fecha de lanzamiento: mediados de 2013

Megakey, controlando la publicidad

Megakey no es un servicio nuevo, ya que ya existía en la época de Megaupload, pero Kim Dotcom queire recuperarlo y volver a lanzarlo junto a Megabox. ¿La idea? Que los usuarios lo instalen para acceder a contenidos de manera gratuita. Megakey eliminará los anuncios de los navegadores y los sustituirá por anuncios proporcionados por el propio Mega, con lo que se autofinanciarán servicios como Megabox. Por el momento no se tienen más detalles sobre su funcionamiento y si éste será exactamente igual que su predecesor.

•Fecha de lanzamiento: mediados de 2013

A la vista de estos servicios y de su fecha prevista de lanzamiento, 2013 se presenta como un año muy interesante para el señor Kim Dotcom. ¿Conseguirá estar a la altura de las espectativas? ¿Se avecinarán nuevos problemas legales para el peculiar jefazo de Mega? ¿Tendrá algún servicio más guardado bajo la manga? Las respuesta a éstas y otras preguntas las conoceremos durante los próximos meses.

FUENTE :http://www.genbeta.com/multimedia/y-despues-de-mega-que-viene-megamovie-megakey-y-megabox
#34740
En la actualidad, para conectarse a Internet existen routers por cable y también otros que disponen, además, de emisor wifi para permitir la conectividad inalámbrica. Desde Consumer explican las bases de la tecnología wifi y también la diferencia entre un router con conexión inalámbrica wifi simple y otro con wifi con banda dual.

El estándar que se utiliza para las conexiones inalámbricas wifi es el protocolo 802.11 en sus diferentes revisiones. Las más comunes son el 802.11b y 802.11g, que posibilitan velocidades de transmisión de datos de 11 y 54 Mbps (megabits por segundo), respectivamente. Son las redes inalámbricas más habituales y todos los dispositivos con conectividad wifi del mercado son compatibles con alguno de estos dos protocolos.

Las versiones 802.11b/g emplean la frecuencia libre de los 2,4 GHz (gigahercios). Es una frecuencia también utilizada por otras tecnologías inalámbricas (microondas y mandos de televisores, entre otras muchas) y, por tanto, es habitual que sea fecunda en interferencias de la señal wifi en zonas con una alta concentración de electrodomésticos.

Para solucionar esto, existen dos revisiones del protocolo 802.11 que operan en la frecuencia de los 5 gigahercios, ya que está más libre de posibles interferencias y también permite mejorar la tasa de velocidad de las comunicaciones. Es muy recomendable para su uso en redes locales de transmisión de archivos y también para la emisión de vídeo en alta definición mediante streaming, así como para juegos en red y aplicaciones y servicios de audio bajo demanda o Voz IP. También resulta útil para realizar copias de seguridad de archivos mediante un servidor inalámbrico. Como aspecto negativo, es una frecuencia que no permite un largo alcance, por tanto, está limitada a su utilización en el interior de entornos domésticos o empresariales.

802.11a y 802.11n

La versión 802.11a es la que opera de forma exclusiva en la frecuencia de los 5 gigahercios, con una velocidad máxima de transmisión de datos de 54 Mbps, mientras que la versión 802.11n permite actuar tanto en la banda de 2,4 gigahercios como en la 5 gigahercios. Esta revisión del protocolo permite velocidades de transmisión de datos de 450 Mbps teóricos, aunque en la práctica la media está en torno a los 60-140 Mbps.

802.11n es una versión recomendada para su uso en routers y dispositivos que puedan utilizar la doble banda. La mayoría de los routers libres del mercado incorpora este protocolo para operar con doble banda, por lo que es un producto muy atractivo para su empleo en hogares donde conviven diferentes aparatos tecnológicos. Ordenadores, tabletas, teléfonos móviles y otros dispositivos como consolas de videojuegos o impresoras inalámbricas pueden, de este modo, convivir en armonía sin vampirizar la conectividad los unos a los otros e, incluso, se pueden compartir archivos multimedia de alta definición entre varios dispositivos.

Primeros routers

A pesar de la expansión actual de la versión 802.11n, la industria ya trabaja en nuevos productos y dispositivos basados en el protocolo 802.11ac. Permite velocidades de al menos 1.000 Mbps en la banda de los 5 gigahercios. Además, el alcance de cobertura es superior a otras versiones, de modo que llega hasta un máximo de 90-100 metros mediante el uso de tres antenas internas, suficiente como para cubrir todo el área de una casa de forma aceptable.

A principios de 2012 se presentaron los primeros routers basados en este nuevo protocolo y ya están disponibles en el mercado para su adquisición. Entre ellos, destaca el modelo D-Link DIR-865L, con conectividad wifi 802.11a/b/g/n/ac. Este router posibilita una velocidad de 1750 Mbps, a la vez que combina una conexión 802.11n con 802.11ac. También ofrece un servicio en la "nube" para acceder de forma remota al router a través de un navegador web o a través de una aplicación para iOS y Android. El precio estimado es de 160 euros.

Un producto similar es el router Buffalo WZR-D1800H, compatible con el estándar 802.11a/b/g/n y el borrador 2.0 de 802.11ac. Ofrece una velocidad de hasta 1.750 Mbps mediante el uso de la doble banda en 802.11n (450 Mbps) y 802.11ac (1.300 Mbps). El importe es de 160 euros.

El futuro cercano

Si la versión 802.11ac es la novedad para 2013, el futuro del protocolo 802.11 pasa por la revisión 802.11ad que opera en la banda de los 60 gigahercios. Esta revisión, que estará disponible en el mercado entre 2014 y 2015, permitirá ratios de transferencia de hasta 7.000 Mbps.

Con esta tasa de datos serán posibles grandes tasas de transferencia, como la transmisión de vídeo sin compresión. Sin embargo, su uso estará limitado a una habitación, ya que no permitirá superar barreras como muros o puertas, dada su longitud de honda. Por este motivo, los routers que incorporen este protocolo también utilizarán otros como 802.11ac o 802.11n para complementar la interconexión entre redes.

FUENTE :http://www.20minutos.es/noticia/1703109/0/wifi/futuro/mejor-conexion-internet/