miércoles, 11 de febrero de 2015

Wi-Fi

                            RED Wi-Fi


Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN. Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre.

¿Qué necesito para montar una red Wi-Fi en casa?


La mejor configuración es partir de una conexión ADSL con router, aunque también podremos montar una red Wi-Fi en casa a partir de otras configuraciones (cable, etc.).

Si ya contamos con esto, necesitaremos además:
  • Punto de Acceso Wi-Fi.
  • Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un accesorio que nos de este tipo de conectividad. 


Conceptos básicos:



Repasemos la terminología que usaremos:


Access Point: (Punto de Acceso o AP)

Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.

Dirección IP: (IP Address)

Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red.
Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que identifica a un equipo dentro de una red local (LAN).
        Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos                               conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública                       (su identificación en Internet) y una IP privada (su identificación en la red local).


Puerta de enlace: (Gateway)


        Es la dirección IP privada de nuestro router. 


Dirección MAC: (MAC address - Media Access Control address)

Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse).

Infraestructura:

Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi.
Por defecto viene activado este modo.

Ad-Hoc: (Punto a Punto)

Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso.
Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.

jueves, 5 de febrero de 2015

PROGRAMAS DE COPIA DE SEGURIDAD


Hacer copias de seguridad es imprescindible. Es algo que se acaba aprendiendo, muchas veces, por las malas. Ocurre cualquier accidente o desastre que acabe provocando la pérdida de datos, como la rotura de un disco duro. Es cierto que los sistemas operativos actuales incluyen la posibilidad de programar la realización de copias de seguridad. Sin embargo, existe software específico que además ofrecen otras prestaciones, como cifrar los ficheros de la copia y protegerlos con una contraseña para que nadie más pueda acceder a ellos. Por lo demás, permiten programar la tarea y revisan los contenidos de las mismas carpetas en el original y la copia para comprobar los archivos modificados. A continuación figura una selección de cuatro programas fáciles de usar que son gratuitos.

 
 
 
FBackup
 
 
 
Este software está disponible para Windows 7, Vista, XP, etc. y en español, inglés, alemán, entre otros.


FBackup cuenta con las siguientes características que son las que más resaltan de él:
    • Programa totalmente gratuito para uso personal
    • Copias de seguridad automáticas
    • Permite aplicar comprensión ZIP a los backups
    • Puedes hacer copias exactas de archivos
    • Permite ejecutar acciones antes/después de los procesos
    • Muy fácil de usar – Actualización del software automáticas
    • Permite escoger múltiples carpetas para guardar backup
    • Cuenta con plugins que mejoran las características
    • Un software multilenguaje – Disponible en español
 Cobian Backup
 
 
 

Una de las mejores opciones que conozco es Cobian Backup, potente programa gratis del que hemos conversado mucho en Blog Informático sobre todo por su eficiencia. Soporta casi todas las versiones del sistema operativo de Microsoft, incluyendo Windows 7, Vista, XP, etc.

Las novedades presentes en la nueva versión de Cobian Backup están en la siguiente lista:
  • Cuando se seleccionan “Directorios vacíos”, se elimina la carpeta principal
  • El número de archivos procesados y los errores encontrados son registrados en un archivo de historial; esto sirve bastante para cuando hacen estilos de auditoría
  • Cuando se envía una notificación vía email, añade el historial que les mencioné
  • Con la programación anual del programa, las fechas han sido corregidas
  • El archivo del historial puede ser forzado y vaciado cuando así se desee
  • Si el usuario cancela la operación de respaldo, la opción de “Apagar equipo” se ha eliminado; esto redunda en seguridad, pues no se sabe quién canceló la operación
  • La herramienta de eliminación de archivos ha sido actualizada y mejorada
  • El archivo de ayuda y soporte del programa ha sido actualizado y mejorado
  • Los idiomas eslovaco, finlandés, sueco, español e inglés, han sido actualizados
Definitivamente, amigos, Cobian Backup es una de las opciones más potentes de hoy día.





PureSync
 
 
PureSync es un programa que está disponible en dos versiones, por una parte versión gratis que está disponible para uso doméstico únicamente, y que cuenta con características que en lo particular considero son suficientes para el hogar; y por otra parte, contamos con la versión de pago, o profesional, que tiene las características que para uso empresarial son relevantes.
En la siguiente lista les comento ciertas características relevantes de PureSync:
  • Sincroniza carpetas y archivos
  • Realiza copia de seguridad personalizadas
  • Restaura backups cuando quieras
  • Selecciona subcarpetas si deseas
  • Realiza procesos automatizados
  • Filtrar por tamaño o fecha de edición
  • Sincroniza tus fotografías
  • Puedes reproducir archivos MP3 y MIDI
  • Fácil de usar, multilenguaje, incluye el español
  • Interfaz limpia e innovadora, muy agradable

 



jueves, 29 de enero de 2015

               
                 ANTIVIRUS PUPULARES

Kaspersky

Sin duda, la mejor opción para proteger los equipos informáticos de virus es Kaspersky. Una compañía que permite probar sus antivirus durante un tiempo limitado y sin ataduras de una futura compra.
Esta entidad cuenta con 15 años de experiencia en seguridad de equipos y sistemas y tiene presencia en más de 100 países. Su equipo técnico formado por más de 2.300 profesionales se encarga diariamente de garantizar a los usuarios las soluciones más acordes a cada necesidad personal.
Entre los productos más vendidos y que más confianza genera entre los internautas particulares se encuentra el software Kaspersky Internet Security, un programa que, no sólo incluye protección contra el correo spam, sino que también protege de las amenazas de los piratas informáticos y de los diferentes tipos de virus.
En cuanto a protección de equipos informáticos para empresas, el producto estrella de Kaspersky es el software Total Security for Business. Este servicio incluye anti-malware, seguridad móvil, correo electrónico seguro y análisis automático de vulnerabilidades.
No obstante, Kaspersky ofrece un sinfín de servicios adaptados según su tamaño de negocio, desde pequeñas pymes hasta grandes multinacionales. ¡No te la juegues en Internet y protege tus archivos!

Precio:37,46 €

INCLUYE:

-Escaneo y protección en tiempo real.
-Anti-spam.
-Protección e-mail.
-Firewall.

 

 

 

 

 

 

 

 

Panda Security

Es otra empresa especializada en la ejecución de antivirus para luchar contra spywares y usuarios perversos. Su finalidad, al igual que la de Kaspersky, es la de proteger a los equipos informáticos de posibles infecciones. Por ello, ofrecen una amplia gama de productos destinados a combatir contra cualquier amenaza.
Panda Security ofrece planes diseñados para cubrir necesidades a particulares y a grandes empresas. Entre las principales ventajas de Panda, hay que mencionar que ofrecen servicios totalmente asequibles para cualquier bolsillo y con la garantía de un servicio permanente.

Precio:37,49 €

INCLUYE:

-Escaneo y protección en tiempo real.
-Anti-spam.
-Protección e-mail.
-Firewall.

 

 

 

 

 

 

 

 

 

 

Avast

La ventaja de contratar Avast es que actualiza diariamente su basa de datos y, además, cuenta con una buena heurística. Es eficaz detectando malware, ofrece una seguridad notable en la red y limpia el navegado de spam. No obstante, muchos usuarios reconocen que este antivirus consume muchos recursos del PC.

Precio:39,99 €


INCLUYE:

-Escaneo y protección en tiempo real.
-Anti-spam.
-Protección e-mail.
-Firewall.

 


SEGURIDAD DE UN SISTEMA INFORMÁTICO EN RED

Virus: es un malware, que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o conocimiento del usuario.
 

Spam: son los mensajes no solicitados, no deseados, o sin remitente que llegan a tu correo

Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Pop-up: son las ventanas que se generan automáticamente sin permiso del usuario.

Phising: es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
 
Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Troyanos: es un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

 
Gusano: es un malware que tiene como proiedad duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bugs: es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores  (debuggers).

Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos.


Firewalls: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Sasser: es un gusano informático, programado en Visual C ++, que se propaga explotando la vulnerabilidad en el proceso LSASS ( Local Security Authority Subsystem ) . Esta vulnerabilidad es crítica en los sistemas operativos Windows XP y 2000 que no han sido convenientemente actualizados.

 Cryptolocker: es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública. RSA, guardándose la clave privada en los servidores del malware.