jueves, 30 de marzo de 2017


Cómo medir correctamente la velocidad de tu internet (con test gratis incluido) 

Medir adecuada y rigurosamente nuestra velocidad de conexión a internet es fundamental, por ejemplo, a la hora de presentar un reclamo a nuestro proveedor de servicio de internet. Para realizar una medición fiable y evitar complicaciones en el proceso deben cumplirse estas condiciones a la vez:  

Usar un test o medidor de velocidad confiable.  Una opción recomendable es la que ofrece la gente de: www.nPerf.com  que determina con precisión las características de tu conexión a internet. Según sus responsables, el test de velocidad utiliza un algoritmo único que permite medir con precisión la velocidad de subida y de bajada y la latencia (ping) de tu conexión. nPerf dispone de una red de servidores programados para transmitir la velocidad necesaria que sature tu conexión a internet para obtener una medición fiable. Este test de velocidad sirve igualmente para tu conexión ADSL, VDSL, cable, fibra o satélite. 

Mide siempre la velocidad con la computadora conectada directamente al router mediante cable, nunca por WiFi. La encriptación de seguridad de las conexiones, las caídas en la potencia de la señal y otros factores relacionados con la tecnología inalámbrica harán que la velocidad que recibimos sea inferior a la que llega a tu hogar u oficina. Asegúrate de que el cable de red es de calidad. Los cables que se venden en los bazares, por ejemplo, pueden influir negativamente en nuestra conexión. Los materiales de baja calidad provocan frecuentemente la aparición de interferencias que lentifica internet. Este efecto, de hecho, aumenta cuanto más alta es la velocidad de transmisión. Es importante seleccionar adecuadamente la tarjeta de red para realizar la medición. Si la conexión es igual o mayor de 100 Mb, debemos disponer de una tarjeta Gibabit instalada, es decir, un hardware preparado para conexiones de hasta 1000 Mb. En el momento de realizar la medición, es muy importante que la computadora no esté ejecutando ningún programa que pueda consumir el ancho de banda de la conexión. Si algún software está operativo y conectado a internet, como un servicio de streaming, quitará parte de la conexión al test de velocidad y los resultados no serán representativos.

lunes, 27 de marzo de 2017

Apple patenta un sistema para convertir el iPhone en una computadora

La firma americana diseña un prototipo que permite anclar un dispositivo móvil en el chasis de un portátil informó ABC 
Llevamos tiempo hablando de la era «Post-PC» pero ésta nunca acaba por llegar del todo. Las tabletas, en su momento álgido, se percibieron como los sustitutos tradicionales de los ordenadores, pero el tiempo ha cambiado. Las exigencias y las obvias limitaciones han empañado su ascenso, que ha abierto ahora la oportunidad para los conceptos híbridos de la informática. Puesto que los teléfonos móviles inteligentes son cada vez más potente y de mayores prestaciones, comienzan a aparecer fórmulas interesantes que funden ambos mundos.

En ese contexto, la Oficina de Patentes y Marcas de Estados Unidos (USPTO) ha concedido a la firma americana Apple una patente en el que se describe un sistema para convertir a un iPhone en un ordenador. Los documentos recogen un mecanismo para inaugurar un portátil híbrido gracias a la fusión de ambos dispositivos.

Descubierta por el medio especializado «Apple Insider», la patente, con número 20170083048 y registrada a nombre de Brett Degner, se presentó en septiembre del pasado año, pero no ha sido hasta el 23 de marzo cuando se ha registrado. En la información presentada se habla de «accesorio electrónico» que comprende un componente operativo que proporciona una salida a un usuario.
En ella aparece un espacio donde alojar un dispositivo, por ejemplo, el iPhone. Un método de control sirve para de receptor de una señal desde un dispositivo central electrónico cuando el dispositivo anfitrión electrónico se sitúa dentro del anclaje, perfectamente acoplado, logrando hacerlo funcional.
Se trata, pues, de una idea en la que ha estado trabajando la compañía, aunque hasta el momento no se ha incorporado de manera comercial a ningún producto. Como sucede en otras ocasiones, es una mera patente que no implica su construcción en un futuro. En las imágenes presentadas se puede observar cómo un iPhone se encaja en un espacio dedicado a lo que en la actualidad está destinado al panel táctil «touchpad» de los ordenadores Mac.
De esta forma, se activaría el sistema operativo y se encendería el dispositivo gracias a su integración a través de un puerto propietario Lightning. Gracias a este sistema, se compartirían los archivos y se podría manejar el ecosistema desde una pantalla de mayor tamaño acoplada, además, a un teclado físico. A priori, podría representar una evolución de las actuales tabletas iPad o, incluso, un sustituto en el futuro de los ordenadores portátiles. El experimento de llevar un pequeño panel táctil «Touch Bar» a los Macbook Pro puede ser, en efecto, la antesala de un desafío mayor.
El aprovechamiento de las prestaciones de los móviles más avanzados como lanzadoras de servicios es una de las oportunidades en las que está trabajando la industria. Microsoft, con su función Continuum integrada en Windows 10, permite utilizar un teléfono como un PC al conectarse a un monitor, teclado y ratón o utilizar la pantalla del teléfono como teclado y «trackpad» virtual. Esta idea también se propuso por parte de Motorola en 2011. Un «dock» especial en donde alojar un «smartphone» permitía que el modelo Atrix pudiera integrarse en un ordenador de pantalla de 11.6 pulgadas.

jueves, 23 de marzo de 2017

Sony patenta el traspaso inalámbrico de batería entre móviles


Aunque en un primer momento pueda parecer una noticia falsa, o incluso un truco de magia, no lo es. Sony ha patentado un sistema que permite compartir energía de manera inalámbrica entre móviles.  
Se trataría de un sistema similar al NFC para compartir archivos o una especie de hotspot pero de energía en lugar de WiFi.
Según las primeras informaciones a las que ha tenido acceso PhoneArena, sabemos que la solicitud de patente en la que Sony está trabajando responde a un sistema que combina la tecnología NFC con la carga inalámbrica, de forma que además de transferir datos podamos también compartir energía y recibir batería en nuestro móvil.
El dispositivo se encargaría además de buscar fuentes de energía inalámbricas a nuestro alrededor, de la misma manera que ahora detecta redes Wifi disponibles a nuestro alcance.
Patente de Sony para comparti batería entre móviles
La tecnología patentada se basa en un estudio de James Richard Milne, Charle McCoy y True Xiong. El sistema integraría un sistema de antenas a través de las cuales una se encargaría de transmitir información y otra para transmitir energía o batería, esta última buscando y alimentándose de una fuente de electricidad inalámbrica de la misma forma que los teléfonos hacen con los puntos de acceso de WiFi.

Sería como una especie de chip NFC que sería capaz de emitir energía, no sólo datos, a partir de un acumulador, la batería de nuestro smartphone, para ser recogido a su vez por otro chip NFC que lo deposite en su correspondiente acumulador.

La patente registrada por la compañía va más allá de la posibilidad de compartir energía de manera inalámbrica entre dos móviles si no que también incluye televisiones, ordenadores, microondas y otros dispositivos electrónicos entre los equipos que podrían implementarla, aunque todavía no hay datos exactos para saber cómo estos dispositivos podrían emplear dicho sistema de transferencia de energía. Seguiremos informando.

Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking...

Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás apañado.
Hace tiempo que este fabricante bloquea sus vehículos para que los usuarios no los reparen y solo se puedan reparar en servicios especializados. La solución que se han buscado los agricultores americanos es singular: hackean sus tractores con firmware procedente de Ucrania. Este sorprendente caso es tan solo un ejemplo de lo que está por venir: que tus dispositivos sean (de nuevo) tuyos a través del hacking.

Hackear tractores es sorprendentemente popular

En Motherboard cuentan la impresionante historia de ese mercado negro de firmwares con los que es posible "liberar" los tractores de John Deere del yugo que impone este fabricante. Si el tractor se estropea los propietarios ya no dependen de su habilidad para repararlos, necesitan contactar con el fabricante sí o sí y en muchos casos descargar software para reparar la pieza afectada.

De hecho la marca obliga a los agricultores a firmar una cláusula que prohíbe prácticamente cualquier tipo de reparación y además evita que los compradores (que no propietarios) de sus tractores puedan demandarles por salir perjudicados por esa dependencia de las reparaciones oficiales. ¿Se te estropea el tractor y no puedes hacer la cosecha? Mala suerte, majo. Es tu problema, no de John Deere.
Como indicaba un agricultor entrevistado para ese reportaje,"si un agricultor compra el tractor, debería poder hacer con él lo que quiera. Si quieres sustituir la transmisión y lo llevas a un mecánico independiente te podrá hacer ese cambio, pero el tractor no arrancará. Deere cobra 230 dólares por la pieza, más otros 130 para que vaya a conectarte a un ordenador con un conector USB especial que autorice esa pieza".
Eso ha provocado la aparición de un mercado negro de software y hardware específicamente destinado a que los agricultores recuperen el control de sus tractores de John Deere. Y gracias a una excepción aprobada en la Digital Millenium Copyright Act, este tipo de operaciones de hacking son legales en Estados Unidos, como explicaban en Wired hace tiempo.

¿El fin de la propiedad privada, o el principio del hacking que recupera esa propiedad?

La actitud de John Deere es un ejemplo destacable de cómo han cambiado las tornas en una industria que cada vez busca tener mayor control no ya sobre sus productos, sino también sobre sus clientes.

De hecho tenemos ejemplos mucho más cercanos en empresas como Apple, que han convertido sus productos en casi irreparables por parte de usuarios de a pie.
En muchos casos si tienes algún problema tendrás que ir a un servicio oficial, y lo mismo ocurre con otros muchos fabricantes que saben que los servicios técnicos de pago son una importante fuente de ingresos que además es todo un monopolio encubierto. O lo repara Apple [o la empresa X con su producto Y] o de nuevo sueles estar apañado.

Si pago por algo, quiero poder hacer lo que me dé la gana con ello

Lo que se cumple para el hardware se cumple también para el software, desde luego. Lo hemos visto desde hace años con esas persecuciones del gato y el ratón que todo tipo de productos tecnológicos han sufrido en su software. Las consolas y los teléfonos móviles han sido los grandes protagonistas de esas batallas en las que los hackers descubrían métodos para liberar estos dispositivos y dar más opciones a sus usuarios, para que luego el fabricante de turno volviera a parchear esa opción con una nueva versión del firmware.

Los jailbreaks de los iPhone y los iPad son otro ejemplo clásico, mientras que en el mundo Android las cosas son normalmente (algo) más fáciles con procesos de rooteo que permiten, entre otras cosas, instalar ROMs personalizadas en un buen número de dispositivos. Durante un tiempo, de hecho, los fabricantes ofrecían versiones especiales de sus móviles con el bootloader desbloqueado, algo que ahora no es demasiado usual.
Eso hace que lógicamente aparezcan todo tipo de esfuerzos para liberar esos dispositivos y a sus usuarios. Para recuperarlos para quienes los compraron, que para eso han pagado un buen dinero para hacer lo que les plazca con ellos. ¿En serio me quieres decir que me compro un tractor, un coche o un móvil, y en realidad no es mío?
Que te lo has creído, fabricante X. Para eso están (afortunadamente) los hackers. Bienvenidos a una (no tan) nueva era en la que recuperaremos el control de nuestros dispositivos y volveremos a ser propietarios absolutos de ellos gracias al hacking y a un firmware ucraniano, o chino, o —quién sabe— español. Lo irónico es tener que acudir a esos sistemas cuando estos dispositivos deberían ser nuestros para hacer con ellos lo que quisiéramos desde el minuto cero.

viernes, 17 de marzo de 2017

5 motivos por los que deberías proteger tu smartphone...







Hoy en día es imposible pensar la vida cotidiana sin un dispositivo móvil en la mano. Steve Jobs dijo en una presentación de 2007 que lo que tenía para presentar ese día iba a revolucionar el mundo; que se trataba de algo no visto y que estaba varios años adelantado a la experiencia que los usuarios teníamos con la tecnología hasta entonces. Ese día se presentó el primer iPhone, y desde entonces todos fuimos testigos de una evolución de estos dispositivos que aún no sabemos cuándo ni cómo va a terminar.
Los smartphones ya permiten hacer pagos, funcionan como métodos de autenticación y canales de realidad aumentada, podemos tener conversaciones con sus inteligencias artificiales y hasta pueden proyectar nuestros videos y películas preferidas… Los límites todavía no están establecidos y podríamos llegar a experimentar realidad virtual, pantallas flexibles y un sinfín de funcionalidades novedosas en muy poco tiempo.
Lisa y llanamente, desde nuestro smartphone o tablet podemos hacer virtualmente lo mismo que haríamos en una laptop o PC de escritorio. Pero esta libertad conlleva riesgos… como sabes, el malware móvil es una realidad en Latinoamérica y en el mundo en general; y además de los códigos maliciosos, hay otros aspectos a los que, como usuario, deberías prestar atención.
Por esta razón, preparamos este video para presentarte cinco medidas que harán más seguro tu smartphone:
Como habrás visto, a pesar de que muchos usuarios todavía creen que las amenazas y códigos maliciosos son únicamente para computadoras de escritorio, esto no puede distar más de la realidad. Contar con una solución de seguridad móvil es el primer paso para protegerte, pero también debes estar pendiente de actualizaciones para que tu sistema operativo y aplicaciones no sean vulnerables a las artimañanas de los cibercriminales, que buscan tomar el control de los equipos y la información que almacenan.
Y si bien el rooting y el jailbreaking no están prohibidos, son procesos que requieren cierto conocimiento; nuestra recomendación es que solo lo hagas si conoces los riesgos a los que se expone el móvil al momento de hacerlo y sabes cómo combatirlos.
Naturalmente, si lo haces podrás descargar aplicaciones desde cualquier tipo de repositorio, cambiar la configuración del equipo y evadir ciertas medidas de seguridad del sistema operativo, si es lo que buscabas, pero nunca pierdas de vista el hecho de que en repositorios no oficiales podría haber software infectado o apps invasivas que piden excesivos permisos para recabar datos una vez instaladas.
Finalmente, no olvides elegir siempre redes privadas y seguras para tus actividades online como comprar, hacer transacciones bancarias o enviar correos electrónicos, para evitar los riesgos que hay detrás de las redes Wi-Fi públicas.
Así que ya lo sabes: aplica los consejos mencionados en el video y podrás proteger tu smartphone para disfrutar de tu vida en línea sin preocupaciones.

Microsoft publica 18 boletines y finalmente corrige la vulnerabilidad en SMB...



Ayer, en un nuevo martes de actualizaciones, Microsoft publicó 18 boletines de los cuales nueve corrigen vulnerabilidades críticas. El MS17-010 fue quizá el más esperado, porque resuelve un conjunto de vulnerabilidades en Windows entre las que se encuentra una particularmente severa, que podría permitir la ejecución remota de código si el atacante envía mensajes especialmente diseñados a un servidor Server Message Block 1.0.



Decimos que fue esperado porque esta solución debió haberse incluido en las actualizaciones del mes pasado, pero en ese entonces Microsoft demoró su clásico Patch Tuesday debido a un “problema de último minuto” que no se había resuelto a tiempo. Lo preocupante fue que se encontraba abierta la mencionada vulnerabilidad en el manejo de tráfico SMB, para la cual se había publicado un exploit la semana anterior.
Ahora que pasó un mes, la compañía finalmente lanzó el parche correspondiente, por lo que se recomienda a todos los administradores de sistemas actualizar cuanto antes, aplicando este y los demás parches disponibles. En total, se corrigieron 140 fallas.


Claro que se deben establecer prioridades ante la cantidad de agujeros a cubrir. El foco debería estar puesto en las vulnerabilidades críticas para las que se publicaron exploits, a las que corresponden los boletines MS17-013, MS17-006 y MS17-012; luego, en las consideradas críticas y posteriormente las señaladas como “Importantes”.
Además, en el parche 
Sin embargo, todos estos problemas parecerían estar resueltos con el nuevo paquete de actualizaciones.

Microsoft no es la única que publicó actualizaciones

Finalmente, VMware puso a disposición el boletín VMSA-2017-0005 para corregir una vulnerabilidad en Workstation y Fusion.
Como verás, será una semana cargada para los sysadmins y equipos de TI en general…