Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
red » Informatica Cromysat

Entradas correspondientes a la etiqueta 'red'

dic 15

Los TurboNAS de Qnap pueden grabar directamente programas de la televisión

TurboNAS-QNAP

Hace ya un tiempo que los NAS dejaron de ser equipos para unos pocos y simples sistemas de almacenamiento. El sistema TV Station que estrena Qnap para sus NAS de las serie TurboNAS con firmware 3.8.0 o superior es todo un ejemplo de ello.

Esta aplicación multimedia permite al usuario ver la televisión digital, grabar contenido y reproducirlo online con la sola necesidad de instalar un sintonizador USB en uno de los puertos del NAS.

La aplicación TV Station potencia todavía más la función multimedia de los NAS de Qnap, convirtiendo estos discos duros en red en nubes personales donde la televisión es una protagonista destacada. Incluso en algunos modelos – los TS-x86 -, la aplicación admite hasta 2 sintonizadores de TV USB, consiguiendo que podamos grabar un programa mientras vemos otro.

 

FUENTE: Xataka

 

dic 11

Cómo crear una contraseña segura

Person puppet opening lock by a key

Internet se ha convertido en una herramienta fundamental en nuestra vida. Transacciones, compras, intercambio de información… Los datos personales de los internautas flotan en la red a través del correo electrónico, las redes sociales y los diversos servicios de todo tipo que podemos encontrar en Internet. A pesar de todas sus ventajas, esta herramienta entraña importantes riesgos. Para proteger nuestros datos, se hace crucial observar una serie de buenas prácticas a la hora de crear contraseñas, unas prácticas que se pueden alcanzar fácilmente con el sentido común pero que muchas veces no se siguen. Te contamos una serie de consejos sencillos para mejorar la seguridad de las contraseñas.

Según se recoge en TechnologyBlogged, existen en la red una multitud de aplicaciones que miden la seguridad de nuestras contraseñas. Una de ellas es How secure is my password?, cuyo principal interés está en que nos muestra el tiempo medio que podría tardar un cibercriminal en hackear la contraseña. Sin duda, una buena forma de determinar si es necesario que revisemos nuestra política de seguridad. Si el veredicto es afirmativo, existen varios consejos que se deberían seguir a la hora de crear o gestionar nuestras contraseñas.

  1. Crea una contraseña que cuente con un mínimo de 10 caracteres. Por lo general, las contraseñas más largas son las que resultan más seguras, aunque el peligro de crear claves muy largas está en la dificultad para recordarlas. En este caso, puede ser igual de peligroso crear una contraseña más corta que apuntar la contraseña en algún lugar del equipo, ya que muchas veces los hackers utilizan herramientas que son capaces de rastrear en nuestros archivos en busca de la clave.
    contrasena
  2. Utiliza letras en mayúscula y minúscula. La mayoría de los servicios web permiten diferenciar entre mayúsculas y minúsculas a la hora de realizar las contraseñas. Algunos de ellos incluso permiten utilizar símbolos especiales como la almohadilla o la arroba.
  3. No utilices palabras conocidas (en cualquier idioma). Los cibercriminales cuentan habitualmente con sistemas que prueban de manera automática con las palabras y los nombres propios de la mayoría de los países del mundo. Sin duda, apostar por una contraseña de este tipo es comprar un boleto para acabar con nuestros datos robados.
  4. Crea una contraseña para cada servicio que utilices. No es aconsejable repetir la misma contraseña a través de servicios distintos (ni siquiera utilizar contraseñas similares en las que cambian uno o dos caracteres) ya que significa dar a los hackers la llave para acceder a todos nuestros servicios. Pero siendo conscientes de que muchas veces esta práctica se vuelve muy difícil si son muchos los servicios de Internet que utilizamos, un buen consejo estriba en no utilizar una misma contraseña para los servicios menos importantes y para los que realmente pueden generar un daño mayor. En el caso de los menos relevantes, podemos utilizar la misma clave para no tener que andar recordando claves.
  5. Por último, un consejo muy útil pero muy poco seguido por los internautas es la necesidad de cambiar las contraseñas cada cierto tiempo (se recomienda hacerlo en una media de dos-tres meses).

 

En definitiva, éstos son algunos de los consejos más importantes que pueden ayudar a crear contraseñas seguras y a mejorar la seguridad de nuestros datos en la red.

 

FUENTE: tuexperto.com

 

dic 07

Cinco razones más una para dejar de usar WhatsApp

WhatsApp Messenger ha sido durante mucho tiempo uno de los sistemas de comunicación más utilizado. Cientos de millones de usuarios hacen utilización de esta aplicación para comunicarse. No obstante, no es la única del mundo, y hay otras muchas alternativas. ¿Tenemos razones para dejar de usar WhatsApp? Hemos encontrado cinco más una, aunque seguro que hay muchas más. Analicémoslas en profundidad. Se aceptan críticas y opiniones en los comentarios del post.

  1. Problemas de seguridad:

    Ha quedado demostrado que WhatsApp tiene graves problemas de seguridad. Antes eran todavía más graves, ahora lo han mejorado, aunque todavía quedan trazas de serias brechas que podrían ocasionar problemas a los usuarios. Se ha podido probar como uno puede hacerse pasar por otra persona en WhatsApp tan solo con su número de móvil y código IMEI del dispositivo Android. Por tanto, es realmente inseguro.

  2. Podría comprarla Facebook:

    Facebook-compra-WhatsApp
    Y esto es algo realmente determinante. Si Facebook compra WhatsApp, el servicio se echará a perder con total probabilidad. Seguro que tratarán de integrarlo con la red social, nos obligarán a tener que pasar por el aro de la cuenta, a permitir que nuestros amigos nos encuentren, o simplemente lo integrarán con Facebook Messenger. Con todo, lo más probable es que acabemos perdiendo WhatsApp tal y como lo conocemos. Es el momento de cambiarse.

  3. Pasará a ser de pago regular:
    WhatsApp-de-pago

    El modelo no es rentable. No sale a cuenta tener una aplicación de conversaciones gratuita donde pagan solo unos pocos. Durante mucho tiempo han regalado la ampliación de uso, aunque debería costar un euro al año. Los usuarios tendrán que pagar en breve, quizá sea cuestión de unos meses. Es mejor optar por una opción gratuita, ya que si no somos nosotros, otros usuarios sí que no querrán tener que pagar.

  4. Tiene problemas técnicos:

    Todos conocemos de las caídas del popular servicio de conversaciones. De vez en cuando, cuando menos lo esperamos, WhatsApp se cae, conmocionando la red y obligando a los demás a buscar otros medios para comunicarse. Buscar ya otras aplicaciones nos permitirá tener con qué comunicarnos cuando falle uno de los servicios.

  5. Hay alternativas mucho más completas:
    LINE-02

    WhatsApp solo nos permite chatear de forma gratuita conectándonos a la red. Sin embargo, apps como Viber nos permite realizar llamadas de voz. Skype nos permite hacer videollamadas, y la popular Line nos permite realizar llamadas además de chatear. Además, esta última ahora está en español, incluye iconos y pegatinas que nunca antes habíamos visto en un servicio como WhatsApp. Puede usarse desde el PC, y están trabajando duro para mejorarla, algo que no vemos que ocurra con WhatsApp desde hace tiempo.

  6. Podemos seguir teniendo WhatsApp:

    Instalar y empezar a utilizar otra aplicación no nos obliga a abandonar la otra. Podemos empezar a habituarnos a Line y a mantener conversaciones con algunos contactos por allí, sin perder la posibilidad de hablar por WhatsApp en algún momento, o con usuarios que no estén usando el otro servicio. De esta manera, seguiríamos teniendo las ventajas de uno, pero aprovechándonos también de las del otro.

 

FUENTE: Android Ayuda

 

nov 21

El TP-Link TL-WA850RE rellena los huecos sin WiFi de tu casa

TL-WA850RE

Que no haya un rincón de casa sin cobertura Wifi es un sueño de todo gadgetoadicto tiene. Hay diferentes opciones, pero una de ellas puede ser un extensor de la cobertura inalámbrica. El nuevo TP-Link TL-WA850RE se encarga de eso.

Este gadget se conecta directamente al enchufe, funciona con WiFi n y para ponerlo en marcha solo hay que activar su botón “range extender”. Incluye diferentes ayudas para que su uso no implique complicaciones, y por ejemplo es capaz de recordar las redes inalámbricas con las que hemos emparejado antes este repetidor.

El TP-Link TL-WA850RE es capaz de alcanzar velocidades de hasta 300 Mbps y su precio es de 45 euros.

Más información en TP-Link.

 

FUENTE: Xataka

 

nov 03

Philips hue, las bombillas LED que se controlan desde nuestro smartphone

Philips-Hue

La iluminación basada en LEDs, además de consumir menos energía, ofrece muchas posibilidades en cuanto a formas o colores, algo que Philips ha decidido aprovechar en un producto bastante singular que, conectado a nuestra red, nos permitiría adaptar la iluminación de nuestro hogar a nuestro estado de ánimo o, incluso, adaptarlo al contexto de los contenidos que estamos visualizando.

El concepto puede sonar algo extraño pero Philips hue, que por cierto comenzará a comercializarse a partir de mañana a través de Apple, son unas bombillas “inteligentes” que, mediante una pasarela, podremos conectar al router que tengamos en casa. Gracias a esta pasarela, instalando una aplicación en nuestro dispositivo móvil (tanto iOS como Android) podremos programar la iluminación, usar fotografías almacenadas en el móvil como paleta de colores (para reproducir dichos colores en las bombillas) o adaptar el ambiente según varios ajustes predefinidos.

Philips-Hue-2

A simple vista el producto es, como poco, curioso y es una interesante aproximación hacia los “ambientes inteligentes”, es decir, poder controlar nuestro hogar desde una tableta o un smartphone. Sin embargo, desde el punto de vista económico, Philips hue no está al alcance de cualquier bolsillo puesto que el kit de arranque, que incluye 3 bombillas y la pasarela de comunicación, cuesta 199 dólares o 199 euros (un precio que puede resultar una barrera de entrada) y cada bombilla por separado cuesta alrededor de 60 euros (la pasarela es capaz de controlar hasta 50 bombillas conectadas).

Encender y apagar luces desde el móvil o cambiar el color de la luz ambiente, quizás, pueda quedarse algo corto y pueda parecer un producto excesivamente ostentoso y caro pero, con la idea de dotar de mayores funcionalidades al producto, Philips ha abierto la plataforma a los desarrolladores para que generen servicios y aplicaciones que permitan interactuar con algo “tan simple” como la luz ambiente de una habitación.

 

Philips hue

 

Quizás, con el tiempo, puede que estemos jugando a un juego en una tableta y la luz de la habitación sea capaz de recrear algunos efectos del juego; una senda bastante curiosa aunque, en mi opinión, ahora mismo no es apto para todos los presupuestos.

 

FUENTE: ALT1040

 

nov 02

El Pentágono busca alternativas a la Blackberry como los móviles iPhone y Android

  • El Departamento de Defensa encargará  el desarrollo de un sistema que permita administrar de manera segura al menos 162.500 dispositivos Android e iPhone.
  • Otras agencias gubernamentales han iniciado el mismo proceso.
  • Algunos expertos señalan que estos cambios se producen debido a que RIM “no cumple ya con la tecnología móvil necesaria que requiere la agencia”.
  • Este es un paso significativo hacia la obtención de un sistema de comunicaciones móviles seguras.

Pentagon_blackberry1

El Pentágono está estudiando una nueva red que permita a sus empleados no sólo utilizar Blackberry, sino también los modelos iPhone de Apple o Android de Google de manera segura, según informó la prensa estadounidense.

El Departamento de Defensa tiene previsto contratar a una empresa para que desarrolle un sistema que permita administrar de manera segura al menos 162.500 dispositivos Android e iPhone y otros productos de Apple como el iPad, según el Washington Examiner. El diario, que cita un informe del Pentágono, indica que es un “paso significativo hacia la obtención de un sistema de comunicaciones móviles seguras” para todo el Departamento, ya que si es aprobado podría extenderse a 8 millones de dispositivos.

El objetivo ofrecer a sus empleados una alternativa a la Blackberry y permitir así acceso a una variedad más amplia de dispositivos móviles con acceso a redes inalámbricas de manera segura.

Blackberry

La Blackberry, hasta ahora el sistema utilizado por el Pentágono para mantener sus redes de comunicación de telefonía móvil, también ha sido el dispositivo empleado por otras agencias gubernamentales que ya han comenzado el cambio.

Según el diario Federal Times, el Departamento de Seguridad Nacional (DHS) decidió este mes cambiar de BlackBerry a iPhone debido a que el dispositivo de RIM no cumple ya con la tecnología móvil necesaria que requiere la agencia“. La Administración Nacional de Océanos y Atmósfera de Estados Unidos (NOAA), por su parte, también dejaron de utilizar como teléfono oficial la BlackBerry este año.

Según cifras recopiladas por la consultora comScore, Research In Motion (RIM), la compañía canadiense fabricante de BlackBerry, está perdiendo unos 500.000 usuarios cada mes frente a otros dispositivos como iPhone y Android.

balckbbery-pentagono

 

FUENTE: 20minutos.es

 

oct 27

Devolo dLAN 500 AV Wireless+, un PLC sin limitaciones

Devolo dLAN 500 AV Wireless

Aunque los dispositivos PLC han sido siempre bastante básicos, con el tiempo están ofreciendo prestaciones más que interesantes. A la posibilidad de no perder el enchufe ya que lo llevan integrado los últimos adaptadores, hay otros que añaden la conectividad WiFi para actuar como repetidor de la señal muy práctico.

Es precisamente lo que hace el nuevo Devolo dLAN 500 AV Wireless+, un adaptador PLC que integra velocidad de hasta 500 Mbps, enchufe integrado y punto de acceso Wifi. Como adaptador Ethernet cuenta con tres puertos disponibles.

dlan-500-av-wireless-1

Para conseguir las velocidades máximas, este equipo tiene dos antenas integradas con tecnología MIMO para conexiones en ambas bandas de frecuencias de 2.4 o 5 GHz (seleccionable), y añade aplicaciones tan útiles como poder otorgar acceso provisional a la red de casa para invitados sin desvelar la password habitual.

Este equipo de Devolo se venderá a finales de este mes de octubre en un kit individual con precio de 110 euros, y con un equipo dLAN 500 AVplus y otro Wireless+ por 160 euros.

Más información en Devolo.

 

FUENTE: RSS Tecnología

 

oct 25

Microsoft se carga las aplicaciones de Twitter y Facebook de su Xbox 360

Twitter y Facebook en Xbox 360

En la renovación que Microsoft ha hecho del escritorio de su Xbox 360, donde llegaba básicamente el servicio Xbox Music, la empresa de Redmond ha aprovechado para retirar de forma sorprendente dos aplicaciones que se estaban haciendo hueco en cualquier sistema conectado a la red: Facebook y Twitter.

El motivo de esta retirada parece claro: Internet Explorer, una aplicación que tendrá más protagonismo y Microsoft quiere que sea importante en su consola de sobremesa. Y no nos podemos olvidar de SmartGlass, que con su llegada dentro de unas semanas, debería revolucionar la manera en que interactuamos con la consola de Microsoft en estas pequeñas tareas donde un tablet o smartphone se desenvuelven mucho mejor.

twitter-facebook

¿Lamentarás esta pérdida o podrás seguir adelante?

 

FUENTE: Xataka

 

oct 24

Apple prescinde de Java en los Mac con OS X

java-and-apple-logos

Apple ha decidido eliminar el software de Oracle, Java, de su sistema operativo para Mac, OS X. A través de una actualización lanzada este pasado miércoles, Apple ha eliminado el plug-in de Java en todos los navegadores compatibles con Mac.

Apple parece alejarse cada vez más de Java. Uno de los motivos de esta decisión puede deberse al problema de seguridad surgido en abril, que repercutía en los ordenadores Mac de los de Cupertino. Dicha vulnerabilidad aprovechaba un fallo en la versión de Java para Mac para penetrar en los sistemas. Se trataba de un virus que comenzó su actividad en septiembre de 201 aunque hasta abril este malware consiguió un mayor éxito aprovechando una vulnerabilidad de Apple.

Se conoció como el troyano Flashback que se instalaba en los Mac que no contaban con la última versión de Java lanzada por Apple, permitiendo a los responsables hacerse con el control de los equipos. De esta manera, los cibercriminales que habían lanzado la amenaza pudieron crear una red con los equipos intervenidos, que podían ser utilizados de forma remota para ataques o para el envío de correo basura.

Apple-and-Java

Después de este incidente, solucionado por Apple a través de una actualización, parece que los de Cupertino quieren dejar de lado el software de Oracle. La última actualización lanzada de Java para OS X, OS X 2012-006, elimina el ‘plug-in’ por lo que deja de ser compatible con los navegadores utilizados en los ordenadores Mac.

Según informa Apple en su página de soporte, esta versión actualizada de Java es para las versiones de OS X 10.7 o posterior. El parche desinstala la actualización proporcionada por Java para Apple de los navegadores web.

Apple asegura que para utilizar los ‘applets’ en una página web, es necesario hacer clic en el botón “Missing plug-in” para descargar la última versión del ‘applet’ de Java desde el sitio de Oracle directamente. Esta actualización también elimina la aplicación Java Preferences, que ya no es necesaria para configurar los ajustes del ‘applet’, asegura la compañía.

El lenguaje Java fue creado por Sun Microsystems, y en los 90 era prácticamente imposible escribir una aplicación sin él. Sin embargo, desde la compra de la empresa por parte de Oracle hace un par de años se han sucedido los fallos y se advierte una dejadez y falta de actualizaciones por parte del nuevo propietario, Larry Ellison.

 

FUENTE: EL PAÍS

 

oct 17

El troyano diseñado para Mac, OSX/Flashback, se convierte en el más distribuido hasta la fecha

ontinent-web

ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha.

Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose.

Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET.

ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, porque utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados.

En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau.

El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados.

 

FUENTE: dealermarket

 

Entradas más antiguas «