CIUDADES DIGITALES

0 comentarios
INTRODUCCION
mar23-ciudad-digital-actualidad[1]En la prehistoria el impacto de la agricultura permitió que el hombre se asentara en pequeñas comunidades que con el tiempo se convirtieron en aldeas y ciudades, desde la perspectiva del transporte la tecnología para la navegación marina, la creación del ferrocarril y la tecnología aeronáutica, abrieron nuevas oportunidades para el desarrollo de la sociedad, establecieron nuevos modelos de comercio, e impactaron en las culturas locales al permitir el transito de ideas y conceptos propios de cada civilización.

En el contexto de las comunicaciones la imprenta, la telefonía, los medios masivos de comunicación y las tecnologías de la información han acercado más a la humanidad, transformado la percepción del tiempo y el espacio, dando mayor capacidad al intercambio de conceptos, ideas, información, pero es importante establecer que las tecnologías actúan como un catalizador en la evolución del hombre y no la razón del cambio, ya que la forma en que la tecnología sea aprovechada, es sin duda lo que define el nuevo rumbo de la sociedad.
MOMENTOS DE CAMBIOS TECNOLOGICOS
A lo largo de la historia, se pueden identificar hitos determinados por la adopción de las tecnologías, cada uno de estos hitos pasa por distintas etapas dando inicio en el momento que la tecnología surge y junto con ella se empieza especular sobre las posibles aplicaciones y los impactos en el orden social, cuando nació el ferrocarril en los Estados Unidos de América, se le veía como el motor del progreso y el equilibrio social. Con el paso del tiempo se identifican con precisión cuales son las posibles aplicaciones y la aportación real del artilugio tecnológico, dejando claro cual es la dimensión de su potencial. Por ultimo las sociedades adoptan los instrumentos, se establecen nuevas prácticas y nuevas formas de hacer las cosas. De forma paralela las sociedades encuentran otras aplicaciones a la tecnología esto genera nuevas necesidades que serán cubiertas por nuevos componentes tecnológicos.
Este ciclo se ha repetido desde la creación de la imprenta, hasta el Internet, donde las aportaciones tecnológicas han sido la base para importantes transformaciones en la sociedad impactando en la forma en que convivimos, como nos comunicamos, de la manera en que compartimos las ideas y de como nos organizamos, es importante establecer que la tecnología no determina la configuración y el desarrollo de los proceso sociales, pero incide directamente en los aspectos materiales de la realidad, con lo que transforma la estructura y organización social.
DESARROLLO DE LA SOCIEDAD DE LA INFORMACION
El rápido crecimiento y la gran penetración que las tecnologías de la información y comunicación han tenido en los procesos económicos, políticos y sociales dieron inicio a lo que se conoce como Sociedad de la Información y del Conocimiento. La primera abarca todas las herramientas y todas las oportunidades que la tecnología ha proporcionado a la sociedad en los últimos años, caracterizándose por poner a nuestra disposición una gran cantidad de información, diversas posibilidades de acceso a ella, así como el establecer canales de comunicación más versátiles y económicos.
Sin embargo, hablar de Sociedad del Conocimiento significa ir un paso más allá. La Sociedad del Conocimiento implica la aplicación de la información como un elemento de apoyo en la generación de las ideas y las acciones, para provocar un conjunto de cambios que establecen diferencias con todo lo anterior.
Lo anterior expone una de las situaciones fundamentales de la nombrada Sociedad del Conocimiento, y es que las tecnologías y las capacidades de estas para transmitir, compartir, almacenar y procesar la información por si solas no transformarán a la sociedad actual, son los individuos, mismos que requieren de la educación adecuada para aprovechar el nuevo instrumento tecnológico, requieren de nuevos modelos educativos que fortalezcan las capacidades creativas y la generación de nuevas ideas.
IMPLICACIONES SOCIALES
La transformación de la Sociedad lleva implícito una nueva forma de marginación, la brecha digital, fundamentada en la posibilidad o no de contar con la capacidad de acceder a los medios propios de la Sociedad del Conocimiento, y con esto reducir las posibilidades de desarrollo y bienestar de algunos grupos sociales, a esto se le debe agregar el análisis de los modelos educativos ya que de ellos dependerá en mayor medida el proceso del cambio.
Es claro que el concepto de la Sociedad de la Información y  del Conocimiento están apenas en un proceso de definición, pero es importante hacer hincapié en el hecho de que en la mayor parte de los países desarrollados se cuenta con sólidas estrategias para crear la masa crítica que permitirá el desarrollo de la Sociedad del Conocimiento, mientras que los países en desarrollo por lo regular sus políticas y estrategias aun no aprovechan adecuadamente las nuevas oportunidades derivadas de las tecnologías de la información.
En nuestros días la Ciudad Digital es una de las formas más tangibles de la Sociedad del Conocimiento, ya que es en estas donde se observa como al incorporar las tecnologías de la información y comunicación a la evolución de las ciudades se pueden cambiar los paradigmas actuales, mejorando las condiciones de vida en las urbes.
DEFINICION DE CIUDAD DIGITAL
Existen varias definiciones de Ciudades Digitales, sin embargo. el común denominador es el de la incorporación de las tecnologías de la información y comunicación a los procesos de propios de la ciudad, algo así como el crear nueva infraestructura para el transporte o mejorar el sistema de agua potable para beneficio de los ciudadanos. Desde esta perspectiva las Ciudades Digitales, son aquellas que incorporan a los paradigmas actuales, nuevas modalidades de hacer las cosas.
En países más desarrollados, las tecnologías de la información y comunicación, están rebasando el uso cotidiano que se les da, diseñando nuevos modelos de cooperación entre ciudadanos.
Como eje rector en el desarrollo del tema de Ciudad Virtual, se establece la siguiente definición:
Es una comunidad concentrada en un área geográfica que en su evolución adopta las TIC para  transformar el quehacer cotidiano de sus actores, con el objetivo de propiciar la sustentabilidad integral (económico, política, social, ambiental) y mejorar la calidad de vida de sus habitantes.
Al referirnos a "comunidad concentrada en un área geográfica", lo que se pretende es el de especificar que la Ciudad Digital, estará vinculada con una población real, abrir la posibilidad de que en la definición quepan aquellos casos como zonas conurbadas, ciudades urbanas sin la población que las defina como tal, entre otras.
Incluimos el aspecto de "evolución" por una perspectiva que consideramos vital en el entendimiento de las Ciudades Digitales, las ciudades son entidades vivientes, que se ven afectadas por los elementos del medio, como los cambios en el entorno, económico, los medios de transporte, cambios naturales. Las ciudades que sobreviven a los cambios incorporan a su modelo nuevos componentes que le permiten asimilar los cambios.
De esto se desprende que las ciudades se transforman a si mismas a partir del entendimiento que tengan de los fenómenos que le afectan, este entendimiento será distinto para una u otra ciudad y por consiguiente las adaptaciones serán distintas. En este orden de ideas, podemos afirmar que no existe la Ciudad Digital modelo, y que los proyectos exitosos de una ciudad no necesariamente darán los mismo resultados en otra.
El termino evolutivo, marca una condición de relevante importancia en la aplicación de soluciones, ya que para que esta penetre y transforme las condiciones actuales, deben de existir condiciones propicias, las ideas de las empresas "dot com", siempre fueron buenas, pero el mercado no estaba listo para aprovecharlas.
La transformación del quehacer cotidiano, irá cambiando en función del nivel de penetración del uso y aprovechamiento de la tecnología en los diversos grupos sociales. Las ciudades con mayor madurez en el uso de TICS tienen un abanico más amplio de oportunidades para aprovechar las tecnologías.
De forma general en las ciudades digitales se observa la intervención de las tecnologías de la información y comunicación en los siguientes capítulos. la tendencia a cubrir estos buscan el desarrollo de los siguientes servicios digitales:
· Servicios gubernamentales o de e-gobierno
· De mecanismos de salud a distancia o telemedicina
· De oportunidades y gestión de trabajo en línea

Hackean el twitter de Obama

0 comentarios
Un ciudadano francés fue arrestado por la policía del país galo por presuntamente haber obtenido ilegalmente acceso a la cuenta de Twitter del presidente de los Estados Unidos y de otras personas famosas.
De acuerdo con los primeros reportes de la autoridad en Francia, el joven de 24 años de edad usó en distintas ocasiones el seudónimo Hacker Croll para hackear numerosos sitios de internet, cuyos dominios no fueron revelados.
Según esta versión, la forma en la que el hacker irrumpió sin autorización en las cuentas del sitio de microblogging fue, simplemente, adivinando las contraseñas. La identidad del joven criminal no fue dada a conocer.
Las autoridades francesas informaron que también se le responsabiliza por accesar ilegalmente a docenas de cuentas de Facebook y Twitter, lo que podría valerle pasar en la cárcel dos años o más por cada cuenta hackeada.
Las actividades en internet de Hacker Croll eran monitoreadas por el FBI y posteriormente requirieron la colaboración de las autoridades francesas, de acuerdo con el diario británico Telegraph.

Netmedia

¿Por qué Ubuntu es mejor que Windows?

0 comentarios
Antes de nada, debo avisar: ni el título ni el post son míos. Pero he creído interesante enlazar con un artículo de Alan Pope en su blog, que está volviéndose muy popular gracias a sus posts sobre Ubuntu One Music Store -servicio del cual es beta tester-.

El caso es que en esta ocasión Popey (que así se autodenomina en su blog) ha realizado un largo y extenso artículo en el que da las 10 principales razones por las que él cree (en su humilde opinión, añade) que Ubuntu es mejor que Windows. Yo simplemente haré un comentario sobre esas 10 razones, que ya os adelanto que son muy interesantes, y que además son válidas en su mayoría para todas las distribuciones Linux del mercado.
El artículo original es especialmente extenso y curioso, y no deberíais perdéroslo, y si lo habéis leído, ¿qué os ha parecido? Estas son las razones y mis propios argumentos:
  1. El soporte hardware es mejor de lo que se piensa: cierto. Aunque este era uno de esas leyendas urbanas que perseguían a Linux, el soporte hardware es realmente bueno. Puede que no completo -todos los fabricantes se centran en Windows, eso lo tenemos claro- pero ya es complicado que un dispositivo no sea reconocido y autoinstalado por parte del sistema. Yo añadiría además el hecho de que los controladores Open Source de tarjetas gráficas -un apartado importante- está avanzando un porrón estos últimos meses.
  2. Accede a más de 4 Gbytes en sistemas de 32 bits: aunque teóricamente un sistema de 32 bits solo puede direccionar 4 Gbytes de memoria (Windows XP, Vista y 7 de hecho no llegan a esa cifra) en Ubuntu 9.10 se detecta si tenemos más de esa cantidad para activar los kernels con tecnología PAE, que gracias a una técnica especial permiten aprovechar toda la memoria RAM de la que dispongamos.
  3. Crear llaves USB arrancables fácilmente: efectivamente, esta es una de las pequeñas cosas que permiten que podamos llevarnos Ubuntu -o cualquier otra distro- con nosotros en una llave USB de una forma realmente sencilla. No hay nada parecido en sencillez en el mundo Windows.
  4. Sabes de dónde proviene cada fichero: interesante para poder recabar información sobre cualquier componente del sistema operativo, una característica útil aunque yo no la vea especialmente crucial como ventaja ante Windows. Eso sí, es muy útil para saber por ejemplo qué ficheros se instalaron a partir de un paquete, y dónde se instalaron, algo que en Windows es muy complicado de estudiar.
  5. Avisos por e-mail de nuevas actualizaciones: de nuevo una opción curiosa que en mi caso jamás he utilizado, y de hecho ni conocía hasta leer el artículo. Para activarla basta con instalar un paquete llamado apticron y configurarlo para que se nos avise de actualizaciones por correo electrónico, algo útil en el caso en el que describe Popey, que usa una Ubuntu con un Boxee siempre al frente para su PC del salón y no se entera de los avisos de actualizaciones convencionales de la distribución.
  6. Instalación hiperrápida: cierto que la instalación de Ubuntu es muy rápida, pero dado que no nos pasamos la vida instalando sistemas operativos -al menos, no deberíamos- se trata de una ventaja relativa. De hecho, instalar Windows 7 desde una partición de disco duro a la partición de sistema es también muy, muy rápido, así que aquí yo dejaría la cosa en un empate técnico. Además, en ambos casos luego toca instalar paquetes adicionales que necesitamos para completar todas las funcionalidades que necesitamos.
  7. Mover un disco duro a otro lado: el reconocimiento hardware en Ubuntu y otras distros Linux se hace sobre la marcha: no hay comprobación previa del sistema operativo. Esto viene a cuento de que el programa “Windows Genuine Advantage” no deja menear mucho la configuración hardware para que Microsoft pueda controlar que usamos nuestra copia de Windows solo en nuestro PC y no en otro, mientras que en Ubuntu puedes instalar el sistema en un disco duro, llevarte el disco, pincharlo en otro PC, y todo funcionará de maravilla. Problemas cero de migración. Buen punto a favor, desde luego.
  8. Compilar y “paquetizar” aplicaciones para viejas versiones del SO: otro de los puntos un poco particulares, pero ciertos. En Linux es posible compilar un paquete de cualquier tipo para versiones antiguas del sistema -incluso desde el nuevo-, algo útil para muchos desarrolladores. No es que lo vea esencial para el usuario final -a mí nunca me ha dado por ahí- pero puede ser un punto interesante.
  9. Corregir errores: el sistema de gestión de errores global de Ubuntu, el llamado Ubuntu bug tracker, simplifica mucho la tarea de detectar errores y corregirlos, y es una de las herramientas más potentes para que los desarrolladores reciban el feedback de los usuarios de lo que funciona mal. De nuevo un tema quizá más orientado a usuarios avanzados -pocos usuarios de a pie aceptan el mensaje de “Enviar error”, pero de nuevo, un buen punto a favor.
  10. Reinstalación del sistema operativo y las aplicaciones sin perder datos: en este caso el razonamiento es igualmente válido en Windows, así que no veo tal ventaja. Popey destaca la operación de separar las particiones raíz y /home permite que siempre tengamos nuestros datos a salvo, pero lo mismo se puede hacer en un ordenador con Windows en el que simplemente tengamos dos particiones separadas, una para sistema y otra de datos. Solo hay que tener cuidado de no usar la famosa carpeta de Mis Documentos, que por otro lado se puede copiar de un lado a otro si se diese el caso. Empate técnico de nuevo. Eso sí, currándonoslo un poquito podemos crear en Ubuntu y otras distros una lista de los paquetes instalados para luego restaurarlos automáticamente sin tanta parafernalia, algo que ayuda en las reinstalaciones y actualizaciones.
Esas son las 10 razones argumentadas por Alan Pope, a las que se suman algunas interesantes de los comentarios:
  1. Repositorios centralizados: tremendamente fácil añadir nuevas aplicaciones, y mantenerlas actualizadas en todo momento, algo aún más cierto desde la llegada de los PPA.
  2. Comunidad de usuarios muy participativa: muchísima gente dispuesta a ayudar en foros e IRC, y muchísima ayuda también en Internet. Vale que en Windows también hay foros e IRC

Google desafiando a China...

0 comentarios
Google anunció que dejó de filtrar el contenido de sus sitios de búsquedas, noticias, imágenes, blog y el sitio de videos YouTube en China.

La decisión de Google, según argumentó en su blog corporativo, obedeció al reciente ataque que sufrió en sus servidores corporativos que fue presuntamente originado en el país asiático y que tuvo como consecuencia el robo de propiedad intelectual.

Lo anterior, aunado con el hecho de que cuentas de Gmail de activistas de derechos humanos en China que fueron accesadas por intrusos sistemáticamente, provocaron que el buscador de internet decidiera detener la censura en sus resultados de forma unilateral, explicó David Drummond, Oficial Legal en jefe de la compañía.

La reacción del gobierno chino no se hizo esperar. La Oficina de Información del Consejo de Estado reprochó a Google que su falta de apoyo y que incumpliera las condiciones bajo las cuales entró a hacer negocios al país en 2006.

Las condiciones a las que se refiere el gobierno son los mecanismos de censura y de filtrado de contenidos aplicados a Google News, Google Search, Google Blogger y a YouTube, mismos a los que la empresa se negara a continuar efectuando a mediados de enero pasado.

No obstante, comunicaciones oficiales de Pekín han aclarado que el conficto con Google no afecta las relaciones que tiene con el gobierno de los Estados Unidos. La aclaración responde a la intervención del Departamento de Estado y a su cabeza, Hillary Clinton, quien ha mediado entre el buscador de internet y Pekín.

Para evitar la censura china, Google implementó un redireccionamiento de su buscador de internet local google.cn al de Hong Kong google.com.hk, ciudad china que goza de autonomía y mayor libertad de expresión dentro y fuera de internet. En el buscador de Hong Kong los usuarios chinos podrán encontrar resultados de búsqueda en chino simplificado.

“Debido a la carga incremental en nuestros servidores de Hong Kong y la naturaleza complicada de estos cambios, los usuarios podrían experimentar lentitud en el servicio o encontrar algunos productos temporalmente fuera de servicio al tiempo que vamos redireccionando todo”, advirtió Drummond.

El abogado general de Google aclaró que la estrategia que sigue la compañía es totalmente legal y que tiene como propósito incrementar el acceso a la información para el pueblo chino.

“Tenemos muchas esperanzas de que el gobierno chino respete nuestra decisión, no obstante estamos apercibidos de que podría bloquear, en cualquier momento, el acceso a nuestros servicios”, comentó.

Para mantener informados a sus usuarios, Google abrió una página exclusiva para ofrecer actualizaciones sobre la disponibilidad de sus servicios en China. Hasta la mañana del martes, solo estaban disponibles los sitios de búsqueda de internet, de imágenes, de noticias, su servicio de publicidad y Gmail. Los que no fueron mencionados están fuera de servicio o en proceso de ser restablecido.

Por lo pronto, Google anunció que mantendrá sus operaciones en el país asiático, su negocio de ventas de publicidad en línea y sus actividades de investigación en desarrollo. En China laboran 700 de los 20,000 empleados de Google en todo el mundo.



En lo personal estoy completamente de acuerdo con la actitud que toma Google frente a este conflicto; el gobierno chino tiene una mentalidad muy retrograda, y es un abuso que quieran 'someter' de esa manera a sus habitantes...


China... don't be evil....

NetBios

0 comentarios
NetBIOS
En esta web se mostrarán diferentes manera de sacar todos los datos posibles a un PC remoto mediante NetBIOS
Lo primero de todo es comprobar que el equipo al que queremos conectarnos tiene el puerto NetBIOS abierto, el puerto es el 139; se puede hacer mediante la concola de MSDOS con ete comando: telnet DIRECCIONIP 139 y si se conecta lo tendrá abierto y sino pues a buscar otro PC.
Lo Segundo más importante es tener la tabla NetBios, que nos indicará que servicios tiene en ejecución el equipo remoto que comrobaremos con los resultados obtenidos con posteriores comandos
Nombre
Sufijo
Tipo
Servicio
00
U
Workstation Service
01
U
Messenger Service
<\_MSBROWSE_>
01
G
Master Browser
03
U
Messenger Service
06
U
RAS Server Service
1F
U
NetDDE Service
20
U
File Server Service
21
U
RAS Client Service
22
U
Exchange Interchange
23
U
Exchange Store
24
U
Exchange Directory
30
U
Modem Sharing Server Service
31
U
Modem Sharing Client Service
43
U
SMS Client Remote Control
44
U
SMS Admin Remote Control Tool
45
U
SMS Client Remote Chat
46
U
SMS Client Remote Transfer
4C
U
DEC Pathworks TCPIP Service
52
U
DEC Pathworks TCPIP Service
87
U
Exchange MTA
6A
U
Exchange IMC
BE
U
Network Monitor Agent
BF
U
Network Monitor Apps
03
U
Messenger Service
00
G
Domain Name
1B
U
Domain Master Browser
1C
G
Domain Controllers
1D
U
Master Browser
1E
G
Browser Service Elections
1C
G
Internet Information Server
00
U
Internet Information Server
Con este comando de MSDOS podremos saber que servicios corre la maquina remota: nbtstat -A DIRECCIONIP o nbtstat -a NOMBREPC. Aparte de esto también nos dará la direccion MAC por si nos interesase.



NetBIOS

Como podremos ver en la imagen hacemos un nbtstat a una IP o nombrePC y nos da esos resultados, que los comparamos con la tabla NetBIOS y sacaremos datos jugosos como su usuario, al dominio que pertenece... y si fuese un Controlador de Dominio veriamos los servicios que corre.
Para establecer lo que se llama sesión nula, tenemos que ejecutar este comando: net use \\DIRECCIONIP\IPC$ ""/u:"" . Lo que realmente hace este comando es autenticarse en el PC remoto con el usuario anonimo.
Para autenticarnos en un equipo remoto con un usuario en concreto: net use \\DIRECCIONIP /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\C$ /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\RECURSO /u:USUARIO CONTRASEÑA... Una vez autenticados en el host remoto para ver el contenido de la carpeta se puede hacer net view \\DIRECCIONIP y veremos el contenido via MSDOS, pero tambien puedes hacer, INICIO > EJECUTAR y pones lo que quieras: \\DIRECCIONIP o \\DIRECCIONIP\RECURSO y te mostrará con la ventana del explorador de Windows el contenido.
Ver la hora remota: net time \\DIRECCIONIP
Ver dominios disponibles: net view /domain
Ver equipos de un dominio concreto: net view /domain:BUJARRA
Ver los usuarios de un equipo: net user
Ver los detalles de un usuario: net user nombreusuario
Crear un usuario: net user nombreusuario contraseña /ADD (Ideal para crear un usuario en un PC remoto con el comando AT)
Borrar un usuario: net user nombreusuario /DELETE
Ver los grupos de un PC: net group
Meter a un usuario en un grupo: net group nombregrupo nombreusuario /ADD (Ideal para meter en grupo Administradores al usuario que hemos creado remotamente en un PC)
Sacar a un usuario de un grupo: net group nombregrupo nombreusuario /
DELETE
Comando AT, para ejecutar cosas en remoto. Con el comando at \\DIRECCIONIP veremos las tareas programadas que tiene su equipo y con el comando at \\DIRECCIONIP 21:30 /INTERACTIVE "comando de msdos a ejecutar en el PC remoto". En el comando anterior el valor 21:30 es la hora a la que le he puesto yo que se ejecute el comando de MSDOS que va entre comillas, así que se le puede poner cualquier hora, pero primero mira mejor que hora tiene!
La herramienta del Kit de Recursos de MS Windows nltest.rar muestra los controladores de dominio de un dominio en concreto, ejemplo:
C:\>nltest /dclist:bujarra.com
List pof DCS in Domain bujarra.com
    \\bujarra01
Interesante sería el programa Nbtscan que lo que hace es un 'nbtstat' de toda una red a una velocidad impresionante.Ejemplo:
C:\>nbtscan 192.168.0.0/24
   &nbspDoing NBT name scan for addresses from 192.168.0.0/24
   &nbspIP address        &nbspNetBIOS Server    &nbspServer     &nbspUser           &nbspMAC address
   &nbsp-----------------------------------------------------------------------------
   &nbsp192.168.0.0     &nbspSendto failed: Cannot assign requested address
   &nbsp192.168.0.1      &nbspBUJARRA01                &nbsp00-e0-7d-78-11-e6
   &nbsp192.168.0.13    &nbspMARIA                    &nbspMARIA         &nbsp00-e0-7d-76-5a-2b
   &nbsp192.168.0.55    &nbspVICETOPC               &nbspVICETO        00-00-f8-30-fa-23
   &nbsp192.168.0.100  &nbspRecvfrom failed: Connection reset by peer
Para protegernos de este tipo de ataques debemos o cerrar el puerto 139 en el router, o habilitaremos el firewall en XP o quitaremos el servicio de compartir carpetas e impresoras para redes microsoft (en cualquier S.O. de Microsoft).


http://www.bujarra.com

10 tips para asegurar su laptop

0 comentarios
 A medida que la gente utiliza laptops como su computadora personal las posibilidades de que se vea comprometida por malintencionados a través de redes inalámbricas crecen. Aquí consideramos 10 consejos sobre cómo protegerse y mejorar el uso de las redes inalámbricas, estando en casa, en el trabajo, o entre ambos.

   1. Asegúrese de que va a conectarse a la red correcta

Aunque esto parece obvio, me he dado cuenta en  mis viajes que existe mucha gente sin escrúpulos que a propósito nombra su conexión “linksys”, o el nombre de algún proveedor esperando que alguien descuidado lo conecte. La industria de seguridad llama a este tipo de condiciones “evil twins.”

El problema aquí es que la portátil está configurada para que se conecte automáticamente a un punto de acceso del Service Set Identifier (SSID), de modo que alguien que usa un nombre común puede tomar un montón de usuarios que no son cautelosos. Existen también herramientas (como AirJack) que un atacante puede utilizar para desconectar a los usuarios de un acceso correcto y hacer que se conecte a su red. (Más información sobre esta debilidad se puede obtener en Nomad Mobile Research Centre.)

Cuando esté de camino a algún lugar, observe cuidadosamente la pantalla que muestra las conexiones de red disponibles y, en particular, en los diferentes iconos al lado de las conexiones. El icono que parece un faro de luz indica un punto de acceso, mientras que los que muestran dos computadoras con líneas de conexión, indica una conexión peer-to peer. Estas conexiones peer-to-peer son las que debe evitar. También hay un icono de candado que indica si un punto de acceso está en ejecución de protocolos de encriptación.





Si está preocupado por esto, hay varios pasos que usted puede tomar, incluida la inhabilitación automática de las conexiones y el uso de un único nombre para su red doméstica. Vaya a su panel de redes inalámbricas, haga clic en el “Advanced” y luego desmarque el botón “Conectar automáticamente a redes no preferidas”, seleccione “punto de acceso (infraestructura) sólo redes.”

Si está usando SP2, configure todas las redes inalámbricas para que no se conecte automáticamente cuando la red está en el rango de la computadora yendo hacia la caja “Conexión” en las Propiedades Inalámbricas.

 2. Asegure su conexión

Este siguiente paso es para su propia red en el hogar. Si a usted no le importa compartir su conexión inalámbrica, entonces simplemente haga caso omiso de este consejo y mantenga su punto de acceso funcionando sin seguridad.

Para el resto de nosotros, asegúrese de que su red inalámbrica en casa esté asegurada con WPA2 cifrado, si se puede. Este es el método de encriptación más fuerte, si bien es algo difícil de establecer, es peor el dolor de estar examinando lo que ocurre con su red. Para soportar WPA2, deberá tener patch XP (y lo que necesita para estar ejecutando SP2).

Para configurar WPA2 una vez que haya instalado el parche, vaya a las propiedades de  red inalámbrica y elija WPA2-PSK desde el menú.

Si no puede ejecutar WPA2 en todas las máquinas de su hogar, entonces considere la posibilidad de algún otro sistema de cifrado, algo es mejor que nada. (“Abrir” en la imagen de pantalla significa que no está corriendo ningún sistema de encripción. Cuando está en el camino, si tiene una opción, elija la red inalámbrica que está encriptada si tiene el acceso apropiado y la contraseña).

3. ¿Qué es la frecuencia Kenneth?

Si quiere obtener el mejor rendimiento de la red inalámbrica de su casa, asegúrese de configurar el punto de acceso para utilizar una frecuencia de canal que no esté ya ocupado por una de las redes de sus vecinos.

Cada adaptador inalámbrico viene con software de monitoreo, pero a veces hay que buscar en todo el disco duro para encontrarlo. En el ejemplo de la impresión de pantalla de la derecha, utilizamos el software de monitoreo de Linksys para ver en qué canal está transmitiendo nuestra red inalámbrica, así como otra información como el tipo de encripción que está utilizando y la dirección MAC del punto de acceso.

 Los canales de frecuencia son importantes, ya que las redes Wi-Fi operan con un número limitado de bandas de frecuencia. Cada protocolo 802.11 (a, b, g, y n) utiliza una combinación de diferentes frecuencias para permitir múltiples dispositivos de transmisión. (Moonblink ofrece una buena representación gráfica de las frecuencias 802.11b, los más comunes en uso hoy en día).

 Aunque 802.11b tiene 11 diferentes frecuencias, sólo tres de ellos no están superpuestas: 1, 6, y 11. La cuestión es que al agregar los nuevos productos inalámbricos, porque, no sólo son la superposición de las frecuencias, sino también porque los productos 802.11n realmente pueden interferir con el viejo equipo 11b/g de su vecino.

 Esto significa que si usted vive en alguna zona de alta densidad inalámbrica y no le preocupa lo que ocurra con sus vecinos, entonces actualice su red a una 802.11n.

4. Encuentre las señales más fuertes.

Cuando esté en el camino, a menudo tiene una opción sobre a que red conectarse. Todas las otras cosas son iguales, elija si se puede la que tenga mayor fuerza en la señal. La señal mas intensa, será más rápida y la que le hará perder menos tiempo antes de tomar su vuelo.

En años anteriores se hablaba acerca de que la gente conectaba sus propias antenas externas sobre una base de lata de papas fritas para aumentar la fuerza de la señal, pero al tiempo que los adaptadores de redes inalámbricas se han integrado mejor a las laptops, esto es más difícil de hacer. (Debería abrir la portátil y ver si puede eliminar el cable de la antena.) La mejor opción es utilizar el equipo con las nuevas 802.11g ó adaptadores n, ya que tienen el mejor alcance.

Pero usted no tiene que volver a su portátil alámbrica; también puede ser hábil con respecto a dónde sentarse para encontrar la mejor conexión. Mire a su alrededor y vea dónde están localizados sus compañeros viajeros. Ellos podrían haber hecho la encuesta del sitio del aeropuerto por usted. Por supuesto, sería agradable que si estas zonas llenas de conexiones Wi-Fi que también se encontraran cerca de las entradas de alimentación de AC, que están llegando a ser una especie en peligro de extinción en los aeropuertos estos días.  (Otro tip de viaje, cargue con una conexión múltiple, así podrá compartir la entrada con otros).

Además, tenga en cuenta que muchos restaurantes del aeropuerto y salas tienen su propia Wi-Fi gratuita, -puede sentarse en los alrededores y obtener las mejores señales. Si realmente quiere obsesionarse con la fuerza de la señal, compre algo como el Kensington Wi-Fi Finder Plus, que presentará un informe sobre qué redes están disponibles en los alrededores sin tener que abrir su portátil.

5. Apague su adaptador de red inalámbrica cuando esté en el avión

Usted puede alargar la vida de su batería, y estar mejor protegido también. Mientras permanece abordo apague el bluetooth de su laptop para ahorro de energía.

También, cancele cualquier transmisión de archivos de Windows cuando viaje. Para ello, vaya a al panel de Propiedades de su conexión inalámbrica y asegúrese de que “Redes de cliente para Microsoft” y “Compartir impresoras y archivos para redes Microsoft” estén sin marcar.

Por último, apague sus configuraciones para compartir archivos del iTunes. En muchos hoteles, estoy en condiciones de navegar en las bibliotecas de música y compartir directorios de otros huéspedes. Esto se encuentra en Preferencias de iTunes, en el panel para Controlar archivos compartidos.

 6. Utilice todo el disco de encripción en su laptop

Y considere utilizar un mejor esquema de protección para sus unidades USB también. Nunca se sabe cuando alguien robará sus datos o irrumpirá en su habitación de hotel o coche y se llevará su portátil. (Esto me ocurrió en un viaje de negocios). Me gusta el PGP Disk, pero hay otros que cuestan casi nada y proporcionan suficiente protección. Para añadir una capa de protección, utilice un cable de seguridad cuando deje su portátil en la habitación de su hotel.

7. Si ha tenido problemas para conectarse a una red, intente reiniciar Windows.

En ocasiones Windows sólo se confunde, pero se resuelve reiniciándolo. No sé cuáles serían los casos. Las Mac parece que no tienen este tipo de problemas.

8. Asegúrese de que tiene un firewall y que esté funcionando.

Estoy utilizando Kaspersky, pero hay decenas de programas diferentes que protegen su laptop, incluidos los gratuitos como AVG y Zone Alarm. Necesita usarlos si no quiere contraer infecciones cuando se encuentre fuera. Windows ha tenido un firewall incorporado desde el XP SP2, pero ni ese, ni el que viene con Vista, es tan bueno como cualquiera de los productos de terceros. El sitio Web Firewall Leak Tester es gran lugar para aprender más acerca de los firewalls y lo que hacen y de qué no protegen.

9. Selecciona un punto de acceso y a un proveedor cuidadosamente.

Cuando viajo, primero intento usar la conexión gratuita que tiene el hotel o de una biblioteca pública. Si ello no es posible, entonces voy a algún lugar que tenga servicio de T-Mobile, porque tiene la mejor seguridad y también soporta conexiones encriptadas. Muchos de los aeropuertos ahora cobran por el acceso, pero tenga en cuenta el tip # 4 sobre la búsqueda de un restaurante o de otro negocio que tenga conexión gratuita.

Usted puede comprar típicamente un pase de acceso por unas horas, un período de 24 horas o de todo un mes. Boingo.com por ejemplo, tiene planes de $8 dólares por día y $22 dólares por mes para los puntos de acceso en América del Norte, y $39 por mes para una cobertura mundial. Si usted es un viajero frecuente o sabe que usted va a estar viajando por un tiempo, regístrese en un plan de acceso mensual.

10. Finalmente, no acepte los certificados SSL y llaves públicas SSH.

Antes de aceptar, asegúrese de que primero entiende lo que está aceptando. No se conecte a un punto de acceso público que le presenta con un certificado no válido, y entérese cuándo esperar el certificado en el proceso de inicio de sesión.

Resumen

Esto puede parecer mucho trabajo simplemente para conectarse en cualquier parte del mundo, pero si sigue estos 10 consejos, usted estará protegido en la mayoría de las situaciones que pueden ocurrir y puede lograr un equilibrio con la conveniencia de utilizar redes inalámbricas.


Netmedia