Un problema que encuentro a menudo es compartir la información que vamos creando.
Es curioso, pero el concepto de red informática y compartir recursos es algo que no está nada asimilado entre los usuarios. Por lo que al final, el compartir archivos se acaba convirtiendo en una pesadilla para muchos.
He conocido casos de, su sistema de archivos y documentación está en el correo electrónico, por lo que necesitan ingentes cantidades de espacio para manejar los servidores de correo (pero resulta que esta opción es la más costosa).
Otros, que desconocen que se pueden compartir carpetas en los ordenadores, y los archivos se los pasan a través de discos, CDs o pendrives, y otras veces, por falta o mala información, se acaban comprando costosísimos sistemas.
Podríamos hablar largo y tendido sobre una red local, pero básicamente, es lo mismo que una red social como todas esas que usamos: los ordenadores tienen un nombre, y una vez los ingresamos en ellos, tienen un ID, o nombre de usuario, y pueden verse entre ellos.
En la actualidad, en cada casa tenemos redes locales.
Y a ellas están conectados nuestros smartphones, tablets, televisiones, luces, altavoces inalámbricos, cajas de TV digital, las propias televisiones con funcionalidad «smart», hasta la lavadora o la nevera pueden estar conectados!
Y a través de ese aparato llamado router, que nos instala el operador telefónico, nuestra propia red tiene conexión con otras redes, y a ese conjunto se le llama Internet.
En nuestra propia casa, tenemos 2 modos de conectarnos a nuestra red local: por cable o vía inalámbrica. En una configuración básica, da igual cómo te conectes, que todos estarán en el mismo grupo. En el trabajo, es básicamente lo mismo.
Uno de los métodos de almacenamiento hasta ahora, cuando los discos duros estaban llenos, es usar discos externos.
Es un buen método de almacenamiento y transporte, sobre todo cuando el espacio en los ordenadores se agota, pero lo que podemos hacer es compartir esa información, para que todos los dispositivos puedan acceder a él.
En los ordenadores, lo tenemos muy fácil. Tan sólo hay que pulsar en el botón «Compartir».
En Mac hay que ir a preferencias del sistema, y encontrar el icono Compartir.
En Windows, pinchar desde cualquier carpeta, y con el botón derecho, seleccionar el apartado «Compartir».
Estas unidades compartidas, cuando deseas acceder desde otro ordenador, has de buscar en la red de ordenadores, el nombre del ordenador, abrirlo, y verás la carpeta compartida.
Si la deseas ver permanentemente, en Windows puedes asignarla como «unidad de red», y conectarla cada vez que enciendes el ordenador. (nota, si el otro ordenador no estuviera encendido, no podrías acceder a su contenido).
Las famosas unidades V:, W: T: o Z:, que ves en el ordenador de la oficina, son en realidad unidades de red.
En las empresas, hasta ahora el almacenamiento se realizaba en servidores físicos, con copias de seguridad regulares, o bien discos duros que, conectados mediante un cable de red, tienen un pequeño sistema operativo y permiten esta posibilidad.
Desde hace tiempo, existen los llamados Sistemas en la Nube, que permiten servicios de diversa índole, como el que nos ocupa.
Seguramente habremos oído de Dropbox, OneDrive, Box, Google Drive, Amazon Cloud Drive… etc…
Todos ellos tienen su versión para negocios, con distintas particularidades.
Algunas de ellas, sincronizan los archivos entre nuestros equipos, o podedemos acceder a los mismos a través de la web.
Esto está bien para algunas situaciones, aunque tiene el lastre que ocupa espacio en dos lugares a la vez. ¡Al final no sabes dónde tienes la última versión!
OneDrive de Microsoft o Box básicamente funcionan igual, por lo que nos encontramos con el mismo problema.
La tendencia actual es contratar servicios en la nube.
Éstos nos permitan tener un servidor de archivos virtual, con servicio de backup integrado. Lo cual nos permite acceder a nuestros datos desde cualquier sitio y con seguridad.
Además, el coste final de almacenamiento acabará estando (solución completa), inferior a la compra de un equipo físico.
¿Qué es Tizi?
Tizi es una puerta trasera que instala spyware para robar datos sensibles de las redes sociales más populares. El equipo de seguridad Google Play Protect descubrió esta vulnerabilidad el pasado mes de septiembre.
¿Cómo funciona?
El desarrollador de Tizi ha creado tanto una página web como ha usado redes sociales para que instales su app desde Google Play y fuentes de terceros.
Donde más ha afectado este vulnerabilidad ha sido en Kenia y otros países africanos, siendo un ratio bastante pequeño el grado de alcance en el resto del mundo (menos de un 5%)
Se han determinado varias versiones, pero el funcionamiento es muy semejante: tras conseguir permisos de root, Tizi roba información personal de redes sociales como Facebook, Twitter, Instagram, Viber, Skype, Linkedin, Telegran, Whatsapp… Normalmente primero contacta con sus servidores de control y comandos enviando un SMS con las coordenadas GPS a un número determinado. Los siguientes comandos son enviados a través de navegación segura normal (https), aunque en algunas versiones, Tizi usa el protocolo de mensaje MQTT con un servidor propio. La puerta trasera contiene varias capacidades comunes al spyware comercial, como grabar llamadas de whatsapp, viber y skype, enviar y recibir SMS, así como acceder a los eventos del calendario, registro de llamadas, contactos, fotos, claves de Wi-Fi, y una lista de todas las apps instaladas.
También puede grabar el audio ambiente y tomar fotos sin que se muestre la imagen en el dispositivo.
Todas las vulnerabilidades a las que afecta corresponden a viejos chipsets, dispositivos y versiones de Android. Estas vulnerabilidades están parcheadas mediante un parche de abril de 2016 o posterior, y la mayoría de ellas ya lo estaban anterior a esta fecha.
Si aún así, Tizi se instala en el dispositivo, intentará tomar el control pidiendo permiso, e tratará de enviar y recibir mensajes SMS, así como monitorizar y/o redirigir las llamadas
información obtenida en thehackernews y blog de seguridad de Google.
https://thehackernews.com/2017/11/android-spying-app.html
https://security.googleblog.com/2017/11/tizi-detecting-and-blocking-socially.html
Como recoge la web the hacker news, se ha encontrado una vulnerabilidad de seguridad que afecta a 54 modelos de impresoras HP Enterprise, el cual permitiría que los atacantes pudiesen ejecutar código arbitrario en las mismas remotamente.
El fallo, descubierto por investigadores de FoxGlobe Security, la han llamado CVE-2017-2750. Está registrada como 8.1. en la escala CVSS (la cual es alta) es debido a partes de validación insuficientes de las DLL las cuales permiten la ejecución del código.
En cuanto HP ha añadido los mecanismos necesarios, tras actualizar el firmware de sus dispositivos, los investigadores fueron incapaces de conectar remotamente, por lo que se ruega actualizar el firmware de los mismos, que afecta a modelos Enterprise de Laserjet, PageWide y OfficeJet.
Cuando se comenzaron a diseñar las redes inalámbricas, no se llegó a pensar que viviríamos dentro de una invasión de señales inalámbricas por todas partes. Si, de hecho, nos fijamos un poco buscando redes inalámbricas, veremos que existen tantas como puertas hay en cada vivienda. ¡Todos tenemos una red inalámbrica!
El problema es, que nadie nos dijo cómo configurarla, pero sí que tuviéramos una clave «para que no se conectaran a nuestro internet, que es muy caro y lo pago», por lo que una idea genial ha acabado convirtiéndose en un caos. (Lo ideal sería que cada bloque de viviendas tuviera una sóla red inalámbrica con un sólo nombre, o incluso, que todo un barrio o ciudad pequeña estuviese en la misma red… pero eso es otra historia… )
Las redes inalámbricas funcionan con tres parámetros simples: modo, canales y frecuencia.
El modo es el tipo de conexión que tienen, que además suele determinar la velocidad de conexión. También se llama protocolo. Ahora ya lo quitan, pero el primero fue el protocolo 802.11a, después el 802.11b, luego el g, después el n… y el más novedoso es hasta ahora el ac. (ya tenemos dos letras, y hemos acabado quitando los números, que son la especificación del protocolo)
Después tenemos la frecuencia.
Hasta ahora, la frecuencia que se usaba era 2.4Ghz. Funcionaba bastante bien hasta que el espacio radioeléctrico se ha cargado de señales de redes inalámbricas, por lo que ha habido que encontrar un nuevo sustituto, y su nuevo hermano son las frecuencias de 5 Ghz. (por cierto, los dispositivos Bluetooth también funcionan a 2.4Ghz, y lo mismo los ratones y teclados inalámbricos que nos venden con un pequeño dongle o adaptador USB), que tratan de resolver el problema original de las redes originales.
Si tenemos muchos transmisores, emitiendo a 2.4Ghz, lógico será que tendremos interferencias, o nuestra cobertura será más limitada, puesto que nos «pisamos» los unos a los otros (quienes hayan tenido emisoras de radioaficionado o walkie talkies lo entenderán perfectamente). Para separar en la misma frecuencia unas señales de otras, usamos Canales, que no son sino apartados de esa frecuencia.
Pensemos en un receptor de radio FM. la emisora de radio recoge frecuencias desde el 87.0Mhz hasta el 107.9Mhz. A ese rango se le llama Frecuencia modulada. O mejor aún, la famosa banda ciudadana, a 27Mhz.Estas emisoras, poseían la capacidad de emitir en varios canales (de 1 a 9, por ejemplo).
Bueno, pues nuestras redes inalámbricas también emiten en canales. Y éstos han sido asignados según el país para usar unos canales determinados.
Por lo tanto, si nuestros vecinos están emitiendo en el mismo canal sus puntos de aceso inalámbricos, las emisiones «se pisarán», por lo que al final perdemos señal y calidad de la misma en nuestra propia casa.
analisis de redes inalambricas
Si entonces, se están solapando entre sí, qué puedo hacer?
Lo primero de todo es verificar con herramientas adecuadas cómo está el espectro de señales alrededor nuestro. Y las señales que tengan más intensidad, verificar en qué canales y frecuencias están funcionando. Si están emitiendo en el mismo canal, la primera solución es cambiar nosotros el canal de emisión de nuestro punto de acceso.
Si, tenemos dispositivos que soportan redes inalámbricas de 5 Ghz, la segunda opción es tener una red en esta frecuencia. En estas redes también podemos tener solapamiento de canales, y lo recomendable es cambiar el canal del mismo en caso que experimentemos las mismas complicaciones mencionadas.
Ah! y el nombre de las redes inalámbricas de 2.4 y 5 Ghz pueden ser iguales! Los fabricantes las están distinguiendo para que sepamos que está emitiendo en ambas, pero se puede configurar para que tengan el mismo nombre y así no tengamos que introducir la contraseña dos veces.
Si experimentas estos problemas mencionados, en Yoince te ayudamos a resolver este problema, y así poder ahorrar mucho dinero. No todo consiste en poner el aparato más potente o la conexión más rápida! Animate y contacta con nosotros.
Leemos noticias sobre sentencias contra un portal llamado Sci-Hub con servidores alojados en Rusia que se dedican a mostrar documentación científica. Este portal al parecer tiene un fuego cruzado con las editoriales y responsables de copyright (o derechos de autor) que han editado estos documentos.
Como nos ha llamado la atención puedes ver de qué se trata en este post de este blog, y también facilitamos el enlace de la propia página web Sci-Hub, creada por la investigadora kazaja Alexandra Elbakyan.
Sci-Hub provee acceso a documentos de investigación escritos por científicios para que puedan ser leídos por otros investigadores. Éstos son las primeras fuentes a las que acudes para poder conocer información detallada sobre nuevos resultados y experimentos. Según indican en su portal, éste está restringido a través de leyes de copyright. Desde 2011 esta web trata de cambiar la situación actual, facilitando el acceso de millones de documentos.
Financiada mediante bitcoins (indican una dirección bitcoin donde hacer donaciones), la web, que originalmente tuvo el dominio sci-hub.org (ahora está en funcionamiento, realizando la misma pero diferente propuesta), ha sido acusada en EE.UU. de infringimiento de derechos de autor, con multas millonarias y órdenes a los ISP (proveedores de conexión a Internet) para que restrijan el tráfico a esa web.
Desde que Internet nació, el compatir información y conocimientos ha sido su fundamento, ya que originalmente, Internet ha sido una herramienta de comunicación entre Universidades. Ahora, siendo una red de uso común para todos, y siendo un medio para poder crear negocios, iniciativas como éstas chocan de frente con los intereses actuales en la misma, de ahí que hayan acabado surgiendo subredes (como la deep web, dark web, etc…) donde poder mantener ese halo de anonimato y privacidad que las grandes multinaciones de Silicon Valley nos ha ido quitando en aras del progreso y la conectividad.
Como informa la web hackernews, se ha encontrado un keylogger integrado en el teclado mecánico MantisTek GK2, que envía los datos a un servidor ubicado en los data servers de Alibaba.
más información en Origen: Built-in Keylogger Found in MantisTek GK2 Keyboards—Sends Data to China