lunes, 4 de agosto de 2008

Tecnología en la Red

Retevisión ha creado una plataforma de comercio electrónico con tecnología Microsoft con la que cualquier empresa puede disponer de una tienda on line en la red.

Alrededor del 90 por ciento de las compañías españolas son pequeñas y medianas empresas (PYMES). Partiendo de este dato y de la escasa infraestructura tecnológica con la que cuentan la mayoría de ellas, Retevisión creó una plataforma para facilitar su incorporación a la Red. En el año 2000 firmó un acuerdo con Microsoft para ofrecer con su tecnología, en régimen de ASP (Proveedor de Servicios de Aplicaciones), servicios virtuales a través de Iddeo (http://www.iddeo.com/), un entorno integrado de soluciones de Internet. Además de ser una plataforma de comercio electrónico, Iddeo incorpora herramientas para la gestión de la comunicación, información, gestión on line del negocio y alojamiento de datos. "Aunque las ventas on line en España todavía no han terminado de despegar, la mayoría de las empresas ya consideran la Red como un canal básico e imprescindible para su estrategia comercial", asegura Josep Sobrevías, responsable de comercio electrónico de Retevisión.

La plataforma de comercio electrónico de Retevisión se terminó de diseñar a finales de 2000 y comenzó a ofrecer sus soluciones en el 2001, "aunque está en continuo desarrollo para ir ofreciendo nuevas aplicaciones y funcionalidades", apunta Sobrevías. Para su creación se utilizó tecnología Microsoft Site Server 3.0 Commerce Edition, y probablemente en breve migrará a a Microsoft Commerce Server 2000. Como motor de base de datos, la tecnología elegida es Microsoft SQL Server y el sistema operativo de todas las máquinas es Microsoft Windows 2000. Todas estas herramientas se alojan en el Internet Data Center que Retevisión dispone desde 1998.

Retevisión buscaba una plataforma abierta, como la de la tecnología de los servidores Microsoft, para poder realizar adaptaciones sobre ella

Según el responsable de producto de comercio electrónico, a la hora de lanzar la plataforma, la operadora buscaba un software que permitiese a los usuarios crear tiendas virtuales sin que fuesen necesarios conocimientos informáticos y de fácil acceso a los clientes finales. El argumento de ventas de la plataforma para la empresa de telecomunicaciones requería de una herramienta con la que los futuros empresarios virtuales pudieran administrar su negocio (actualizar los artículos en venta, cambiar la imagen de su escaparate, el tipo de catálogo...) sin costes adicionales y de una forma fácil. Pero, además, "Retevisión buscaba un socio tecnológico solvente y con experiencia en este tipo de aplicaciones, y Microsoft, con su tecnología respondía a las necesidades de la compañía", explica. La aplicación de comercio electrónico se desarrolló utilizando el lenguaje XML y páginas ASP. Así, Retevisión ofrece a través de la web http://www.iddeo.com/ dos soluciones: Tienda/Catálogo Virtual y Comercia. Con la primera, el cliente puede crear y administrar su tienda virtual por medio de un asistente personal: una herramienta que le permite incorporar fácilmente todos los productos que desea vender; clasificar por categorías; definir promociones; establecer precios; actualizar; recibir pedidos; ordenar envíos al operador logístico... La otra solución, Commercia, es un producto integral que incluye servicios como conexión ADSL; dominio propio; alta en buscadores; encuestas on line; seguimiento de pedidos; registro de clientes o la posibilidad de crear cuentas de correo electrónico. La plataforma también proporciona estadísticas sobre el funcionamiento del servicio. Para solucionar las gestiones de logística y transaccionales, Retevisión llegó a acuerdos con MRW como proveedor de logística y con el Santander Central Hispano (SCH) para crear una pasarela de pagos.

Un negocio en crecimiento
Los clientes potenciales de este servicio son, según el responsable de comercio electrónico de Retevisión, las empresas del sector servicios, mayoristas y minoristas, principalmente. Retevisión espera comercializar las aplicaciones de su tienda virtual al diez por ciento de los clientes corporativos que contraten su tecnología ADSL durante 2002, "una cifra que experimentará un fuerte incremento respecto al pasado año y que pone de manifiesto la demanda de servicios capaces responder a las necesidades de comercio electrónico por parte de las empresas", señala Sobrevías. La idea es que cuando se compre algún producto expuesto en la tienda se desencadenen las acciones habituales dentro de un establecimiento.

Ventajas en forma de prestaciones
Para Sobrevías, el principal beneficio que obtiene una empresa con los servicios de Iddeo es que de manera inmediata dispone de una solución completa para realizar ventas electrónicas. "Nuestra plataforma además ofrece la posibilidad de contratar una tienda básica y ampliar los servicios y capacidad en función de la demanda y las necesidades que vaya adquiriendo el cliente", señala el responsable de producto de comercio electrónico. El máximo depende de lo que el cliente desee, ya que al catálogo virtual o a la tienda básica se le pueden integrar aplicaciones a medida. Como toda la arquitectura de la plataforma está alojada en el Internet Data Center de Retevisión, los empresas usuarias de sus servicios disfrutan de la seguridad y protección que proporciona Retevisión. La información de los comercios virtuales, productos y clientes se almacena en dos bases de datos en cluster, con máquinas redundantes y con balanceo de carga para garantizar la máxima disponibilidad. Retevisión se encarga de actualizar el software, del mantenimiento y seguridad del sistema 24 horas al día, los 365 días del año.

Software para detectar redes inalámbricas

Existen muchas herramientas para detectar redes inalámbricas. A continuación mostraremos algunas de las más destacadas por sus características y facilidades de uso.

NetStumbler:
Esta es una sencilla herramienta que nos permite detectar redes de área local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g. Podemos usarlo para comprobar la integridad y correcto funcionamiento de nuestra rede inalámbrica, localizar zonas donde no haya cobertura, detectar otras redes que puedan estar interfiriendo con la nuestra o incluso descubrir puntos de acceso no autorizados.

No es necesario pagar una licencia para usarlo, es completamente gratuito. Además es muy útil para orientar antenas direccionales y es una de las herramientas más utilizadas en la búsqueda de redes inalámbricas (Wardriving). Este programa actualmente sólo está disponible para sistemas operativos Windows; aunque el autor también distribuye una aplicación para WinCE, PDAs y similares llamada MiniStumbler.

Wellenreiter:
Esta es una herramienta muy útil para realizar penetraciones y auditorías a redes inalámbricas. Es capaz de detectarlas, mostrar información sobre el cifrado utilizado en la conexión, datos sobre el fabricante del dispositivo y la asignación de DHCP. También descifra el tráfico ARP para brindar más información sobre la red.

El inconveniente para los que usamos Windows en nuestras estaciones de trabajo es que sólo funciona con los sistemas operativos Linux, Mac OS y FreeBSD. Cuando se utiliza de conjunto con Ethereal o TCPDump logran una combinación perfecta para sistemas de auditorías de redes inalámbricas.

Boingo hot spots:
Este sitio cuenta con un buscador que tiene listados más de 100,000 puntos de acceso alrededor de todo el mundo. Clasificado por países y por tipo de instalación (aeropuertos, cafeterías, playas, bares, etc.)

De cada punto de acceso el directorio nos muestra la ubicación, su dirección exacta, el costo de conexión por minuto, el tipo de instalación y el tipo de conexión inalámbrica. Para los puntos de acceso ubicados en Estados Unidos podemos ver la ubicación del punto de acceso utilizando Yahoo Local Maps.

Lycos Wifi Manager:
Con este software podremos administrar las conexiones inalámbricas en nuestro ordenador. Es una herramienta de uso gratuito y una de las características más importantes es que integra un buscador de puntos de accesos en España.

Visitando el sitio web de esta herramienta podremos ver que tienen implementado un buscador de puntos de accesos en todos los países con una búsqueda muy personalizada y que muestra mucha información sobre éstos. También es posible conocer la ubicación exacta del hotspot a través de un mapa.

Cableado de alta seguridad para redes privadas

La seguridad electrónica no es sólo una preocupación de los organismos oficiales de muchos países; también las empresas se ven expuestas a la fuga de información e incluso al espionaje.

Contar con redes protegidas contra estas amenazas es una necesidad en el mundo actual, y para lograrlo ya muchas empresas recurren, en primer lugar, a un cableado más seguro.

Recientemente, la compañía Siemon, uno de los principales fabricantes de cables para redes, informó que su sistema punta a punta Categoría 7/Clase F TERA había obtenido la aprobación para ser utilizado en redes de alta seguridad que cumplen las normas TEMPEST/EMSEC, definidas por el gobierno de Estados Unidos para proteger la transmisión de datos contra el espionaje electrónico.

El TERA utiliza cable de par trenzado completamente blindado S/FTP, así como conectividad totalmente blindada. En el cable S/FTP cada par está blindado individualmente y una malla cubre todos los conductores.
También se integra en el sistema un blindaje adicional a los conectores hembras y machos a fin de eliminar emisiones potenciales a través de estos puntos. Según el fabricante, el TERA Categoría 7 es el único sistema de cableado de cobre para redes que ha pasado la prueba TEMPEST de seguridad, pero además de esta característica ofrece un de-sempeño de más de 10Gb/s.

Esta capacidad para aplicaciones futuras que requieran mayor velocidad le permitiría tener un ciclo de vida más amplio y funcional, y de esta manera un mejor costo total de la propiedad.

De igual forma, el fabricante precisa que esta certificación aplica a un sistema completo, es decir, que en un entorno de redes cubre todos los componentes, incluso la planta de cableado. Con anterioridad, para cumplir con los requisitos de la norma TEMPEST, el cableado de cobre necesitaba prácticas de instalación sumamente laboriosa, como era el poner cables individualmente en ductos metálicos, y separar físicamente el cableado en áreas aseguradas y no aseguradas. Para más información sobre los productos de Siemon, visite el sitio www.siemon.com.

Herramientas para detectar redes inalámbricas

La búsqueda de redes inalámbricas se denomina Wardriving y es muy sencillo. Bastaría con un dispositivo portátil que tenga una tarjeta de red inalámbrica y que puede ser desde un ordenador portátil hasta una PDA, un software para detectar puntos de accesos y pasearnos por una tienda, centro de negocio o cualquier sitio donde sepamos que existe una red inalámbrica.

El equipo portátil puede estar equipado con un sistema GPS para marcar con exactitud la posición donde la señal es más fuerte o una antena direccional para recibir el tráfico de la red desde una distancia considerable.

Cuando se detecta una red inalámbrica en el aire se suele dibujar en el suelo una marca con las características de la red detectada. A continuación mostramos la simbología utilizada en el Wardriving:

Este lenguaje de símbolos es denominado WarChalking, por ejemplo: DataNet )( 54

La simbología anterior nos estaría indicando que el SSID de la red es DataNet, que es un nodo abierto, sin seguridad y que tienen un ancho de banda de 54 Mbps.Esta simbología nos permite tener un mapa donde estén plasmados los puntos de accesos con sus respectivos datos.

En nuestra búsqueda de redes inalámbricas debemos tener en cuenta que en caso de que la red tenga DHCP debemos configurar el equipo portátil para que pregunte cada cierto tiempo por una IP; si la red no cuenta con DHCP podemos establecer una IP del segmento que encontremos en algún paquete analizado con los software para detección de redes inalámbricas.

* Monitorización activa: (Barrido activo) Consiste en que el dispositivo de red inalámbrica envía un paquete sonda o baliza (beacon frame) al aire y en caso de existir un AP al que le llegue la señal, contestará con marco de respuesta sonda (request frame) que contiene los datos de la red.
* Monitorización pasiva: Implica la escucha del dispositivo de red inalámbrica en busca de marcos baliza que emiten los puntos de acceso.

La ICANN estudia liberalizar el sistema de sufijos de dominio

Con una serie de medidas de control que eviten las malas prácticas y la ciberocupación de dominios, cualquier empresa u organización podrá proponer la utilización de un sufijo de dominio propio.

La ICANN (Internet Corporation for Assigned Names and Numbers), entidad que gestiona varios aspectos del funcionamiento de Internet cómo los sufijos de dominio, ha celebrado estos últimos días de Junio en París su 32 reunión, en la cual se han tomado importantes decisiones. Una de ellas, precisamente, alude a los sufijos de dominio antes mencionados.

Estos elementos constituyen un núcleo cerrado, que no supera la trentena, y que podemos ver cómo la última parte de cada dirección web. Por ejemplo, en la dirección www.imatica.org, el sufijo de dominio sería la última parte, el .org .

Existen dos tipos de sufijo de dominio, el nacional (correspondiente a los países reconocidos internacionalmente, cómo el .es para España o el .fr para Francia) y el genérico o top-level domain en inglés, que son dominios que pueden ser adquiridos y utilizados en cualquier parte del mundo. Inicialmente era un grupo muy reducido de sufijos: .com, .org o .net eran los más populares y que posteriormente aumentaron hasta el número actual. No obstante, estos sufijos han sido siempre directamente controlados por la ICANN, que ha decidido en cada momento (aunque mediante un proceso de propuestas abiertas y votaciones por parte de su consejo) cómo se ampliaban dichos dominios.

Pero la reunión de París ha finalizado con una resolución inesperada e interesante: la aprobación de la propuesta para estudiar la completa liberalización del sistema de sufijos de dominios a corto/medio plazo.

Esta liberalización rompería con el monopolio de la ICANN en la decisión sobre cuales deben ser los únicos sufijos de dominio utilizables, y dejaría en manos de los usuarios finales la posibilidad de solicitar el sufijo que deseen para su dominio.

A pesar de todo, esta admisión dependerá de los términos exactos de los que conste la posibilidad de proponer un sufijo de dominio y que este sea aprobado, contratado y utilizado. Se ha apuntado a que las propuestas deberán ser enviadas a la ICANN por los grupos de interés que quieran promoverlo para su estudio y aprobación. Así, la ICANN podría evitar que sufijos cómo el .xxx propuesto por la poderosa industria de la pornografía y cuya aprobación ha sido impedida por la organización varias veces, puedan ser utilizados. En definitiva, liberalización si, pero con cierto control. Además, el órgano que decida la aprobación de los nuevos sufijos también estará sujeto a un código deontológico y/o moral que prohibirá el uso de expresiones obscenas u otros, estando aún por definir.

También habrá mecanismos de control ante la posibilidad de la ciberocupación: es decir, una persona contrata un dominio con un sufijo conocido para luego pedir una cantidad de dinero al poseedor de la marca registrada a cambio de devolvérselo. Para evitar estas prácticas abusivas existirá un periodo abierto de objeciones, similar al mecanismo empleado con los registros de marcas.

Por el momento se ha fijado principios del 2009 cómo el periodo para poner en marcha las pruebas piloto de estos nuevos sufijos liberalizados. Las primeras críticas a favor y en contra ya se han dejado oír en Internet mediante opiniones de profesionales del sector y usuarios, algo a lo que estoy seguro la ICANN estará muy atenta las próximas semanas para recoger el feedback y ver cómo reacciona la comunidad internauta. No olvidemos que por el momento nos encontramos tan solo con una proposición que puede tirar adelante o no.

Open Web Foundation lanza nueva iniciativa para estándares web abiertos

Open Web Foundation trabajará a favor de una Internet basada en estándares abiertos.

La organización independiente Open Web Foundation tendrá como misión ayudar a entornos de desarrollo a crear especificaciones no propietarias de tecnologías web.

Open Web Foundation (OWF) fue iniciada la semana pasada, según un modelo inspirado parcialmente en las iniciativas Apache Software Foundation y OpenID.

OWF no es una organización orientada a desarrollar estándares web propios, como World Wide Web Consortium (W3C). En lugar de ello, tiene por objetivo contribuir a la propagación de los estándares abiertos, procurando que estos no entren en conflicto con los derechos inmateriales.

La iniciativa cuenta con el apoyo de una serie de empresas en línea y mediáticas, como Google, Facebook, BBC, Yahoo, MySpace, O´Reilly, Six Apart, Sourceforge y Plaxo.

Durante las semanas siguientes la organización publicará información detallada sobre su visión y misión en su sitio web.

HP alcanza un millón de servidores blade suministrados

Según IDC, HP continúa siendo líder en ingresos y unidades suministradas en el mercado de servidores blade, un sector que crecerá un 45 por ciento en 2008.

HP anuncia que ha suministrado su servidor blade número un millón, lo que demuestra su fuerte posición en el segmento de más rápido crecimiento del mercado de servidores.

Thomas Meyer, vicepresidente de IDC EMEA Systems Research, afirma que “los servidores blade han pasado a ser una tecnología madura en el mundo de los centros de datos. Al preguntar a los responsables en la toma de decisiones de IT cuáles son los principales motivos de su inversión en servidores blade, citaron la fiabilidad, la escalabilidad, la facilidad de gestión y el Coste Total de Propiedad/Retorno de la Inversión (TCO/ROI) como los 4 motivos principales".

Avanzando en su estrategia de “blade para todo", HP introdujo recientemente el Integrity NonStop NB50000c BladeSystem, ProLiant BL2x220c y ProLiant BL260c, en una singular exhibición de innovación.

Wolfgang Wittmer, vicepresidente y director general de Enterprise Storage and Servers (EMEA): “No es ninguna sorpresa que hayamos alcanzado este hito, ya que HP continua en una posición de liderazgo por sus ingresos y ventas en el efervescente mercado de blades. Nos encontramos en la mejor posición para ayudar a nuestros clientes a abordar sus problemas de infraestructura. Ya estamos impacientes por vender nuestro segundo millón de blades".

Medidas preventivas para evitar el espionaje en la red

Como administradores de redes, una de nuestras obligaciones es la seguridad, o al menos eso creen nuestros jefes. Si este es nuestro caso, lo mejor es permanecer cerca del mundillo underground, para mantener la forma.

No tendremos activos servicios innecesarios en nuestros sistemas. Cualquier dia nos llevamos un disgusto por una brecha de seguridad en un servicio que jamás hemos utilizado, pero que teniamos activo.

Intentaremos que todos nuestros equipos dispongan de las últimas actualizaciones en seguridad. Si esto no es posible por motivos de presupuesto, será mejor que obtengamos por escrito la negativa por parte del responsable de dotación presupuestaria. No suelen negarse cuando les solicitas una respuesta escrita y les explicas las posibles consecuencias de no actualizar.

Otra de nuestras funciones será analizar cuidadosamente el diseño de red, ver las partes sensibles de esta, y realizar un informe por escrito, ofreciendo una solución preventiva, basada en conmutadores ethernet o firewalls departamentales con criptación de trafico, para minimizar el impacto de un posible ataque espía. En realidad, nuestra opinión no será tomada en consideración en ningun caso, pero podremos rescatar nuestro informe en el futuro, cuando suframos un ataque.

Debemos ser duros con nuestros usuarios, y obligarles, de forma automatica preferiblemente, al cambio periodico de claves de acceso, y a que dichas claves no sean faciles de adivinar. Seria lamentable que el usuario "presidente" usase la clave "presidente". Podemos estar seguros que a los primeros que señalarán cuando pase algo, será a nosotros, por no proteger las cuentas de los usuarios.

Nunca debemos acceder a nuestros sistemas usando sesiones no encriptadas, al menos si vamos a operar como administradores. Un buen sustituto de Telnet, rlogin y rsh es ssh. Existen clientes para Windows, y las versiones unix son libres y gratuitas.

Realizaremos o obligaremos a la realización de copias de seguridad, diariamente o semanales. El periodo solo depende del riesgo.

Evitaremos en lo posible las relaciones de confianza entre maquinas, especialmente si no las administramos todas nosotros.

Evitaremos conectar directamente nuestros recursos a Internet o a redes de terceros. Sí fuera necesario hacerlo, lo primero será instalar un servicio cortafuegos separando nuestras redes interna y externa. Definiremos una politica de restricción total, y abriremos paulatinamente a medida que se nos solicite por escrito, y esté correctamente aprovado.

No facilitaremos las claves de administrador a nadie que no deba utilizarlas. Si nuestro jefe no sabe administrar los equipos, es mejor no darselas, pues las apuntará el algun papel.

Intentaremos violar la seguridad de nustros propios sistemas periodicamente. Si en la red hay más de un administrador, es un juego muy divertido y provoca un alto grado de adicción.

Analizaremos o realizaremos herramientas que analicen nuestros ficheros de alarmas e historicos. Localizadas las cuentas mas sensibles y comprobaremos que solo acceden desde las direcciones habituales. Si aparece un acceso desde una posicion extraña, hablaremos con el propietario de la cuenta para comprobar la autenticidad del acceso. Este tipo de comprobaciones conciencian a los usuarios de que en el departamendo de informatica nos tomamos muy en serio nuestro trabajo.

Enrutador con HomePlugAV de 200 mbps y Wi-Fi

Casi todos los enrutadores le dan a usted dos opciones para conectar una computadora o impresora a su red: ethernet y Wi-Fi. Ethernet es rápida y confiable, pero no práctica para pasarla de una habitación a otra.

Wi-Fi es más lenta y menos confiable que ethernet. Y ninguna de las dos es muy buena para transmitir contenido de multimedios basados en la Internet desde un módem de banda ancha situado en un extremo de la casa a un televisor situado en el otro.El NBG318S de ZyXel ofrece una tercera opción: HomePlugAV.

El enchufe eléctrico normal de tres espigas que alimenta al NBG318S también conecta el enrutador a otros dispositivos con HomePlug-AV que haya en un edificio. Si usted no tiene ningún dispositivo equipado con HomePlugAV, puede usar un adaptador opcional con un enchufe eléctrico en un extremo y un puerto para ethernet en el otro.En teoría, ese adaptador puede enchufarse en cualquier computadora o periférico equipado con ethernet para lograr una conexión rápida de 200 mbps con el enrutador.

La primera vez que enchufé el adaptador PLA-400 de ZyXel (US$80) en una computadora y lo conecté al enrutador, trabajó sin problemas a una velocidad que me pareció ser equivalente a la de ethernet. Pero cuando traté de configurar el cifrado AES incorporado en HomePlugAV (necesario porque la señal puede ser accesible desde otros apartamentos del edificio donde usted se encuentra), choqué contra una pared de ladrillos. El enrutador no pudo dar al adaptador la información necesaria para poder comunicarse entre ellos. El adaptador tampoco quiso aceptar la información mía. El problema se solucionó con una actualización en firmware para el adaptador, pero esta experiencia demuestra que esta tecnología está lejos de ser infalible.

Otro problema que usted debe saber es que HomePlugAV no funciona con dispositivos que utilizan la especificación HomePlug 1.0 más antigua.

Con alambres o sin ellos
El NBG318S carece de las posibilidades de Wi-Fi Draft-N, pero no se limita a Wi-Fi; también reconoce Super G de 108 mbps (para aprovecharlo, un dispositivo cliente también tiene que usar un chip Super G). En realidad, este es el único enrutador sin Draft-N que llega a los rincones más lejanos de mi casa (donde Wi-Fi no funciona muy bien) sin que se produzca una reducción grande en la calidad de la señal.

Pero con los dispositivos en la misma habitación, el NBG318S se queda un poco corto. ZyXel sólo incluye tres puertos LAN de ethernet en el enrutador (más el puerto WAN que lo conecta a su módem de banda ancha). Como resultado, al NBG318S sólo se pueden conectar tres dispositivos sin recurrir a Wi-Fi o a HomePlugAV. La mayoría de los módems tiene cuatro puertos y algunos en el nivel de precio del NBG318S tienen cinco. Tampoco tiene puerto USB.
Configurar el NBG318S es bastante fácil. Una vez que lo conecte todo y navegue a la dirección IP del programa de instalación, un asistente le guiará por el proceso de instalación e incluso le proporcionará una contraseña aleatoria.

Sin embargo, el asistente no lo hace todo. Para cifrar su red de HomePlug, usted tiene que entrar en la página de Instalación avanzada, que resulta un tanto más complicada. Y ni el programa de instalación ni la breve guía de comienzo rápido le explican todo lo que usted quiere saber (una página del asistente, titulada “Administración de ancho de banda”, no tiene ninguna explicación y muestra una sola opción: “Activar BM para todo el tráfico automáticamente”). El CD incluido tiene una guía del usuario en formato PDF de 286 páginas que explica con más detalles cómo administrar el ancho de banda.

¿Vale la pena comprar el NBG318S para compartir multimedios? No es menos complicado que Wi-Fi, pero puede ser una mejor alternativa en algunas situaciones.

D-Link lanza el router Xtreme N

D-Link lanzó su router Xtreme N router DIR-655, que usa la más reciente tecnología inalámbrica Draft 802.11n.

El D-Link Xtreme N Gigabit Router (DIR-655) está diseñado para consumidores, pequeños negocios y jugadores. La familia Xtreme está diseñada para casas más grandes y oficinas con Internet de alta velocidad que use varias PCs, consolas de juego y otros dispositivos digitales tales como adaptadores de transmisores de medios.

Con velocidades más rápidas y con mayor rango que el encontrado en productos inalámbricos 802.11g, el D-Link Xtreme N Router asegura ser el primer router Gigabit Draft N de la industria en incorporar Intelligent Wireless Quality of Service (QoS) Technology que prioriza automáticamente el ancho de banda, tráfico de datos sensible a la latencia inalámbrica, que le permite a los usuarios experimentar transmisión de video en HD, juegos sin retraso y llamadas sin reverberancia de voz sobre Internet (VoIP). El D-Link XtremeN QoS cuenta con tecnología StreamEngine de Ubicom.

El router Xtreme N también se despacha con Gigabit de red de área local (LAN) y puertos para red de área amplia (WAN). Además, el router Xtreme N viene con un asistente de seguridad inalámbrica integrada, soporte a Windows Connect Now (WCN) para conexión fácil a dispositivos WCN, funciones de administración de Network Magic de Pure Networks, antenas removibles para instalación flexible y opción para montar en la pared.

El router D-Link DIR-655 está disponible por US$312.

Nuevo servidor de impresión inalámbrico de Encore

El fabricante de soluciones para redes Encore Electronics anunció el lanzamiento de su nuevo servidor de impresión inalámbrico, el modelo ENPSWI-2012.

El nuevo servidor de impresión de Encore convierte las impresoras individuales conectadas a un puerto USB o paralelo en impresoras compartidas a través de una conexión cableada Ethernet, y
las hace accesibles a través de Internet o de la red de área local (LAN).

También permite conectar múltiples impresoras a través de sus dos puertos USB 2.0 (con tasas de transferencia de hasta 480Mbps en alta velocidad), capaces de detectar la marca y el modelo de las impresoras USB, y de su puerto paralelo, además de una más por medio de su puerto WLAN.

El ENPSWI-2012 es muy fácil de configurar a través de una utilidad de configuración que ofrece una interfaz Web muy amigable con el usuario. El servidor de impresión también incluye 3 LEDs que permiten un rápido diagnóstico, los cuales indican cuando el dispositivo está encendido, el estado de la red, y el flujo de datos y cuando se ha conectado algún dispositivo.


Además, el ENPSWI-2012 soporta video conferencias, y los protocolos de impresión a través de Internet (IPP) y Protocolo Simple para Administración de la Red (SNMP), lo que le da una funcionalidad extra y un mayor control sobre la red LAN y sobre Internet.

Su soporte para múltiples protocolos hace del ENPSWI-2012 la opción ideal para compartir las capacidades de impresión en ambientes mixtos de red.


Entre sus especificaciones, destacan su interfaz USB, con 2 puertos USB 2.0 que soportan tasas de transferencia de datos desde baja velocidad (1.5Mbps), toda velocidad (12Mbps), hasta alta velocidad (480Mbps). Sus opciones de conectividad incluyen además un puerto paralelo Centronics hembra DB de 25 pines con soporte para comunicación bi-direccional, otro puerto LAN que cumple con el estándar IEEE 802.3/802.3u, que se auto ajusta a 10/100Mbps, y conector RJ-45 (UTP). En modo inalámbrico, cumple con los estándares IEEE 802.11b y 802.11g, soportando los modos Ad-Hoc y de Infraestructura. El servidor de impresión ENPSWI-2012 trabaja con todos los sistemas operativos Windows, desde 95/98/Me/NT/2000/XP hasta Vista y soporta redes Windows Peer-to-Peer, IPP, IPX, NetBEUI y TCP/IP.

El nuevo Servidor de impresión ENPSWI-2012 tiene 1 año de garantía y está disponible con los distribuidores autorizados de Encore en América Latina.

Motorola se lanza de lleno a la tecnología WiMAX

Motorola, compañía con sede en en Ft Lauderdale (Florida, Estados Unidos) y líder global en el área de las comunicaciones, que ofrece productos y soluciones con seamless mobility para banda ancha, sistemas integrados y redes inalámbricas, ofrece un paquete de soluciones para conectividad a banda ancha sin cables con el que apunta a sumar presencia comercial en diversas latitudes.

Motorola parece abocada a continuar expandiendo sus soluciones de banda ancha sin cables en parámetros WiMAX durante todo el 2007. Al parecer, mayor demanda de servicios de conectividad móviles y ventas superlativas de equipamiento portátil a nivel mundial son algunos de los argumentos que permiten suponer la expansión en el uso de este tipo de servicios.

Motorola comercializa las soluciones wi4 WiMAX, que se encuentran diseñadas para soportar aplicaciones de vínculo a la red tanto fijas, como portátiles, nómades y móviles. De acuerdo a Motorola, los puntos de acceso WiMAX, los equipos, y los chipsets de WiMAX móvil que están siendo implementados para su utilización en los dispositivos de la compañía son parte de la cartera de soluciones MOTOwi4 que completan las redes de banda ancha inalámbrica.Diversos especialistas sostienen que WiMAX es la evolución natural de las redes de banda ancha inalámbricas que hoy tienen presencia en diversas latitudes. Durante 2006, el IEEE ratificó la norma 802.16e-2005 de WiMAX Móvil, y se han implementado productos fijos certificados por el WiMAX Forum.

Por otro lado, los fabricantes de chipsets han lanzado un tipo de plataforma que soportará la funcionalidad de WiMAX móvil en dispositivos y en equipos para clientes.En sintonía con estas variables, durante 2006 Motorola aumentó a más de 20 el número de pruebas de WiMAX móvil 802.16e en ejecución en todo el planeta. La firma también anunció acuerdos para sistemas WiMAX con Sprint Nextel, grupo de telecomunicaciones estadounidense con sede con sede en Reston (Virginia,Estados Unidos), y Clearwire Corporation, operador líder mundial en banda ancha inalámbrica fundada por el pionero norteamericano de las telecomunicaciones Craig McCaw con sede en Kirkland (Washington, Estados Unidos) con Wateen Telecom, proveedor de servicios móviles GSM con sede en Pakistán y Agni Systems Ltd. en Bangladesh.

Cómo armar una red inalámbrica Wi-Fi para navegar desde cualquier lugar de tu casa

Es cada vez más común encontrar un hogar con más de una PC, o una casa en donde la computadora principal es una notebook. En estos casos, tener una red que sea inalámbrica puede ser muy útil, ya que permitirá conectar a las PC entre sí sin tener que tirar cables por todos lados.

El armado de la red es un proceso simple. Por un lado se necesita un router Wi-Fi. Es el equipo que distribuye los datos entre los integrantes de la red; si está conectado a un módem de banda ancha permite que esas computadoras accedan a Internet. Algunos routers tienen el módem integrado, pero son más caros. Si la red se hará con sólo dos equipos, es posible prescindir del router; ambos equipos deberán contar con una antena Wi-Fi propia. Las notebook modernas la incluyen; para una PC se puede apelar a una antena PCI o USB.

Los routers inalámbricos modernos permiten dos tipos de conexiones, por Wi-Fi o por un cable convencional; incluyen, en general, 4 puertos Ethernet. Así, una PC puede aprovechar el puerto Ethernet que trae cualquier computadora y, con un cable, conectar el equipo al router y lograr dos cosas: que acceda a Internet y que sea capaz de compartir archivos con el resto de los integrantes de la red hogareña, por ejemplo, una notebook.

Los routers más nuevos ofrecen puertos Ethernet Gigabit; si se le conectan PC con conectores de este tipo, será posible transferir datos entre los equipos cableados a 1000 Mbps, diez veces más que una red Ethernet convencional. El conector es el mismo y son compatibles.

Las conexiones inalámbricas, en cambio, son más lentas. Hay varios tipos, compatibles entre sí: la 802.11b llega, en teoría, a los 11 Mbps; la que le sigue (802.11g) logra 54 Mbps, aunque en un uso convencional logra menos de la mitad; y la versión más nueva, 802.11n, ronda los 100 Mbps de tasa de transferencia real, aunque podría llegar a 540 Mbps. Esta versión, la n , no está estandarizada; los equipos que se venden en el mundo usan un borrador. La versión final estaría lista a fin de año, momento en que habrá que actualizar su firmware, su sistema operativo interno. La ventaja de las redes n , además de la velocidad, está en el área de cobertura que logran: unos 70 metros, contra los 35 de una red 802.11b o g. Por supuesto, la intensidad de la señal disminuye con la distancia y las interferencias, paredes, techos, follaje, etcétera.

Si se montará una red inalámbrica en la que los integrantes intercambiarán datos entre sí, un router 802.11n es ideal. Si la función principal será la de dar acceso a Internet en toda la casa, puede elegirse un equipo versión g, más barato, ya que el ancho de banda que ofrece supera el de una conexión de banda ancha hogareña (de 2 o 3 Mbps de promedio).
Lo ideal es que el router esté en un lugar central de la casa, para maximizar el área de cobertura. Si hay una zona que no recibe la señal se puede apelar a una repetidora, una antena que toma la señal del router original y la amplifica.

La configuración del router depende del fabricante, pero en general es muy sencilla. Primero habrá que conectarlo al módem de banda ancha, y a una PC usando un cable de red; luego se usará el software provisto en el CD de instalación, o se entrará a la página propia del router, por lo general en la dirección http://192.168.0.1/ o 192.168.1.1 . Allí se define el nombre de la red (denominado SSID) y si estará abierta a cualquier dipositivo o si requerirá una contraseña, que determina el usuario. Dependiendo del dispositivo también puede configurarse para que la red quede oculta, o que limite el acceso a la misma según direcciones MAC, un identificador único que tienen todos los conectores de red, sean inalámbricos o no.

En este último caso, tener la contraseña no será suficiente; sólo se podrán conectar los equipos cuyos identificadores estén habilitados. Si se trata de una PC de escritorio y se cambia la antena Wi-Fi o la placa de red Ethernet habrá que validar el nuevo número en el router.

La MAC son 6 pares de números y letras separados por 2 puntos. Las placas Wi-Fi y los routers la listan en su caja de embalaje; las notebooks, en su base. Si no se encuentra, o se trata de la MAC de un puerto de red cableado, puede conocerse, en Windows, desde Inicio>Ejecutar>cmd y luego escribiendo el comando ipconfig /allmore ; Windows listará el MAC como Dirección física . En Mac OS X se lista en Preferencias de sistema>Red>Ethernet o Red>Airport (para el Wi-Fi).

Durante su configuración el router preguntará qué tipo de banda ancha usa, y dará la opción de usar DHCP, o asignación dinámica de direcciones IP, para la red hogareña. Es lo más cómodo y funciona de forma transparente. Los routers le asignan un número IP único a cada equipo de la red propia, dentro del rango de números 192.168.x.x ; como no cambian, se pueden usar cuando se quiere acceder en forma directa a uno de los equipos de la red hogareña (la PC del cuarto de los chicos, un equipo antiguo que se dejó con un disco para hacer copias de seguridad, etcétera).

Si sólo se desea establecer una red inalámbrica entre dos equipos, no es necesario un router; basta con que las antenas de ambos equipos se configuren en modo Ad-hoc , que establece una conexión punto a punto, en vez de la tradicional conexión de infraestructura, la que provee el router.

Además, el equipo que esté conectado a un módem de banda ancha puede compartir esa conexión, es decir, permitir que otros equipos accedan a la red usando esa PC, yendo a Conexiones de red>Propiedades de la conexión activa, y luego tildando la opción Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo , en la solapa Compartir.

Una vez que esté configurada, acceder a la red Wi-Fi será tan sencillo como buscarla entre las que ofrece el software que provee el fabricante de la antena Wi-Fi o el asistente del sistema operativo (un icono al lado del reloj), hacer doble clic sobre ella, ingresar la contraseña y listo: se podrá navegar y conectar con los otros integrantes de la red. También se puede definir que la conexión vuelva a hacerse en forma automática. En Vista, además, puede activarse desde Inicio>Conectar a.

Las PC no son las únicas que aprovechan una red Wi-Fi hogareña; hay otros dispositivos con antenas de este tipo. Quizás el exponente más conspicuo sea el iPhone (aunque no es el único celular con Wi-Fi), al que se le suman las tabletas de Internet, dispositivos de mano con una pantalla de tamaño medio. Permiten realizar tareas sencillas como visitar páginas Web, chequear el mail, hacer videoconferencias, ver videos de YouTube, etcétera. También hay impresoras Wi-Fi; Lexmark, por ejemplo, vende un equipo multifunción de esta naturaleza. Así, es posible ubicar la impresora familiar en un punto neutral de la casa, accesible para todos. Muchos routers incluyen un puerto USB para compartir una impresora convencional. Incluso hay portarretratos digitales Wi-Fi, capaces de mostrar fotos almacenadas en álbumes en línea; reproductores de audio que usan la red inalámbrica para acceder, desde una habitación, a la música o los videos almacenados en un equipo alejado; discos rígidos disponibles para toda la red; cámaras digitales capaces de almacenar las fotos en línea sin recurrir a una PC, o enviarlas por e-mail desde la misma cámara, entre otras opciones para completar la red Wi-Fi casera.

Ventajas y desventajas de las redes inalámbricas

La principal ventaja es prácticamente una obviedad, la movilidad. Pero implica algo más que el simple hecho de poder acceder a Internet desde el sofá o el escritorio son complicaciones.
Edificios históricos que no permiten la instalación de cable o lugares demasiado amplios como naves industriales donde el cableado es inviable, son un buen ejemplo de como este tipo de red se puede hacer imprescindible.

Por otro lado, el acceso a la red es simultáneo y rápido. A nivel técnico hay que decir que la reubicación de terminales es sencilla y, en consecuencia, su instalación es rápida. Como principal desventaja encontramos la pérdida de velocidad de transmisión respecto al cable y las posibles interferencias en el espacio.

Además, al ser una red abierta puede ocasionar problemas de seguridad, aunque cada vez más los usuarios disponen de inforamación y mecanismos de protección como la tradicional y eficiente contraseña. En los años 90 se llegó a dudar incluso de la salubridad de esta red, teoría que ha quedado refutada en la actualidad.

Hasta ahora hemos hablado de las ventajas e inconvenientes de las redes inalámbricas a nivel local. Las desventajas surgen al comparar la capacidad del cable con la de LAN (popularmente Wifi). Pero como señalábamos antes, hay más tipos de redes inalámbricas, algunas de ellas de grandes alcances que hacen posibles conexiones kilométricas.
En este caso no hay comparación posible con el cable, son pioneras y han abierto grandes posibilidades. Un ejemplo claro lo encontramos en la gran evolución de los teléfonos móviles en los últimos años o en las posibilidades de los satélites.

Cada tipo de red inalámbrica tiene sus propias capacidades y limitaciones que las hace alientes a las necesidades del usuario. Sin lugar a dudas es una tecnología aun con deficiencias que serán subsanadas en su proceso evolutivo deparándonos todavía grandes sorpresas.

Bluetooth: El Futuro de las Comunicaciones (I)

Conoce este fabuloso método de comunicación que nos acerca cada vez más al futuro.

Harald Bluetooth (Harald "Dientes Azules") fue un gran rey Vikingo que unió Dinamarca y Noruega en el siglo X. Su nombre quedará, no obstante, para siempre ligado a la tecnología revolucionaria que permite a los aparatos electrónicos trabajaren en conjunto sin necesidad de cables: el Bluetooth.¿Que es Bluetooth?Es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: - Facilitar la comunicación entre equipos móviles y fijos.- Eliminar cables y conectores entre estos.- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.La tecnología Bluetooth comprende hardware, software y requerimientos de interoperatibilidad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Toshiba, IBM, Intel, 3Com, Agere, Ericsson y Microsoft. Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente los hagan también empresas de sectores tan variados como: automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo.

¿Como funciona Bluetooth?
El primer objetivo para los productos Bluetooth era los entornos de la gente de negocios. Por lo que se pensó en integrar el chip de radio Bluetooth en equipos como: ordenadores portátiles, teléfonos móviles, agendas electrónicas, auriculares… Esto generaba una serie de cuestiones previas que deberían solucionarse tales como:
- El sistema debería operar en todo el mundo.
- El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías.
- La conexión debería soportar voy y datos, y por lo tanto aplicaciones multimedia.
Para poder operar en todo el mundo es necesaria una banda de frecuencia abierta a cualquier sistema de radio independientemente del lugar del planeta donde nos encontremos. Sólo la banda ISM (médico-científica internacional) de 2,45 GHz cumple con éste requisito, con rangos que van de los 2.400 MHz a los 2.500 MHz, y solo con algunas variaciones de ancho de banda en países como Francia, España y Japón, y no necesita licencia.

Salto de frecuencia: Debido a que la banda ISM está abierta a cualquiera, el sistema de radio Bluetooth deberá estar preparado para evitar las múltiples interferencias que se pudieran producir. Éstas pueden ser evitadas utilizando un sistema que busque una parte no utilizada del espectro o un sistema de salto de frecuencia. En este caso la técnica de salto de frecuencia es aplicada a una alta velocidad y una corta longitud de los paquetes (1600 saltos/segundo). Éste sistema divide la banda de frecuencia en varios canales de salto, donde, los transceptores, durante la conexión van cambiando de uno a otro canal de salto de manera pseudo-aleatoria. Con esto se consigue que el ancho de banda instantáneo sea muy pequeño y también una propagación efectiva sobre el total de ancho de banda. Los paquetes de datos están protegido por un esquema ARQ (repetición automática de consulta), en el cual los paquetes perdidos son automáticamente retransmitidos, aun así, con este sistema, si un paquete de datos no llegase a su destino, sólo una pequeña parte de la información se perdería. La voz no se retransmite nunca, sin embargo, se utiliza un esquema de codificación muy robusto. En conclusión, con el sistema FH (Salto de frecuencia), se pueden conseguir transceptores de banda estrecha con una gran inmunidad a las interferencias.

El canal: Bluetooth utiliza un sistema FH/TDD (salto de frecuencia/división de tiempo duplex), en el que el canal queda dividido en intervalos de 625 µs, llamados slots, donde cada salto de frecuencia es ocupado por un slot. Esto da lugar a una frecuencia de salto de 1600 veces por segundo, en la que un paquete de datos ocupa ocupar un slot para la emisión y otro para la recepción y que pueden ser usados alternativamente, dando lugar a un esquema de tipo TDD.
Dos o más unidades Bluetooth pueden compartir el mismo canal dentro de una piconet (pequeña red que establecen automáticamente los terminales Bluetooth para comunicarse entre si), donde una unidad actúa como maestra, controlando el tráfico de datos en la piconet que se genera entre las demás unidades, donde estas actúan como esclavas, enviando y recibiendo señales hacia el maestro. El salto de frecuencia del canal está determinado por la secuencia de la señal, es decir, el orden en que llegan los saltos y por la fase de ésta secuencia. En Bluetooth, la secuencia queda fijada por la identidad de la unidad maestra de la piconet (un código único para cada equipo), y por su frecuencia de reloj.

Datagrama Bluetooth: La información que se intercambia entre dos unidades Bluetooth se realiza mediante un conjunto de slots que forman un paquete de datos. Cada paquete comienza con un código de acceso de 72 bits, que se deriva de la identidad maestra, seguido de un paquete de datos de cabecera de 54 bits. Éste contiene importante información de control, como tres bits de acceso de dirección, tipo de paquete, bits de control de flujo, bits para la retransmisión automática de la pregunta, y chequeo de errores de campos de cabeza. La dirección del dispositivo es en forma hexadecimal (00:07:A4:00:03:75). Finalmente, el paquete que contiene la información, que puede seguir al de la cabecera, tiene una longitud de 0 a 2745 bits.
En cualquier caso, cada paquete que se intercambia en el canal está precedido por el código de acceso. Los receptores de la piconet comparan las señales que reciben con el código de acceso, si éstas no coinciden, el paquete recibido no es considerado como válido en el canal y el resto de su contenido es ignorado.

Piconets: Como hemos citado anteriormente si un equipo se encuentra dentro del radio de cobertura de otro, éstos pueden establecer conexión entre ellos. Cada dispositivo tiene una dirección única de 48 bits, basada en el estándar IEEE 802.11 para WLAN. En principio sólo son necesarias un par de unidades con las mismas características de hardware para establecer un enlace. Dos o más unidades Bluetooth que comparten un mismo canal forman una piconet. Para regular el tráfico en el canal, una de las unidades participantes se convertirá en maestra, pero por definición, la unidad que establece la piconet asume éste papel y todos los demás serán esclavos. Los participantes podrían intercambiar los papeles si una unidad esclava quisiera asumir el papel de maestra. Sin embargo sólo puede haber un maestro en la piconet al mismo tiempo.Bluetooth se ha diseñado para operar en un ambiente multi-usuario. Los dispositivos pueden habilitarse para comunicarse entre sí e intercambiar datos de una forma transparente al usuario. Hasta ocho usuarios o dispositivos pueden formar una piconet y hasta diez Piconets pueden coexistir en una misma área de cobertura. Dado que cada enlace es codificado y protegido contra interferencia y pérdida de enlace, Bluetooth puede considerarse una red inalámbrica de corto alcance y muy segura.

Medios y velocidades: Además de los canales de datos, están habilitados tres canales de voz de64 kbit/s por piconet. Las conexiones son uno a uno con un rango máximo de diez metros, aunque utilizando amplificadores se puede llegar hasta los 100 metros, pero en este caso se introduce alguna distorsión. Los datos se pueden intercambiar a velocidades de hasta 1 Mbit/s. El protocolo bandabase que utiliza Bluetooth combina las técnicas de circuitos y paquetes para asegurar que los paquetes llegan en orden. La velocidad de un canal asimétrico de datos puede llegar a 721 Kbits/s en un sentido y 57,6 Kbits/s en el otro. O de 432,6 Kbits/s en ambos sentidos si el enlace es simétrico.

Scatternet: Los equipos que comparten un mismo canal sólo pueden utilizar una parte de su capacidad de este. Aunque los canales tienen un ancho de banda de un 1Mhz, cuantos más usuarios se incorporan a la piconet, disminuye la capacidad hasta unos 10 kbit/s más o menos. Teniendo en cuenta que el ancho de banda medio disponible es de unos 80 MHz en Europa y USA (excepto en España y Francia), éste no puede ser utilizado eficazmente, cuando cada unidad ocupa una parte del mismo canal de salto de 1Mhz. Para poder solucionar éste problema se adoptó una solución de la que nace el concepto de scatternet.
Las unidades que se encuentran en el mismo radio de cobertura pueden establecer potencialmente comunicaciones entre ellas. Sin embargo, sólo aquellas unidades que realmente quieran intercambiar información comparten un mismo canal creando la piconet. Éste hecho permite que se creen varias piconets en áreas de cobertura superpuestas.A un grupo de piconets se le llama scatternet. El rendimiento, en conjunto e individualmente de los usuarios de una scatternet es mayor que el que tiene cada usuario cuando participa en un mismo canal de 1 MHz. Además, estadísticamente se obtienen ganancias por multiplexación y rechazo de canales salto. Debido a que individualmente cada piconet tiene un salto de frecuencia diferente, diferentes piconets pueden usar simultáneamente diferentes canales de salto.Hemos de tener en cuenta que cuantas más piconets se añaden a la scatternet el rendimiento del sistema FH disminuye poco a poco, habiendo una reducción por termino medio del 10%. Sin embargo el rendimiento que finalmente se obtiene de múltiples piconets supera al de una simple piconet.

Bluetooth: El futuro de las Comunicaciones (II)

Continuación del primer artículo sobre Bluetooth. En este ofrecemos información referente a la conectividad, las aplicaciones y las especificaciones técnicas.

Conectividad: En la actualidad, los dispositivos mas recientes que encontramos en el mercado, llevan incorporado Bluetooth. Así, no nos debemos preocupar al conectarlo a otro mediante el mismo sistema. Pero si giramos la cabeza por un instante, nos daremos cuenta que la mayoría de los dispositivos que tenemos en nuestras casas no tienen dicho estándar.

¿Quiere decir esto que debemos renovar toda la electrónica de nuestra casa?
Esta idea es totalmente inviable económicamente, pues el Bluetooth aun siendo un sistema muy robusto, todavía está en estudio su capacidad y su tasa de transferencia. En poco tiempo tendremos versiones que dejaran atrás a las velocidades de conexión de una ADSL de 2Mbits. Así es lógico que los fabricantes además de lanzar sus nuevos dispositivos con Bluetooth, creen adaptadores para los que no tienen esta tecnología. Así nos encontramos con las tarjetas Wireless, para agendas electrónicas y ordenadores portátiles, con conexión mediante tarjetas PCMCIA.

Aunque el precio de teléfono móvil con Bluetooth no resulta privativo, el que tenemos nos puede servir. Simplemente hay que añadirle, como a los ordenadores portátiles, una tarjeta o dispositivo Bluetooth. Aunque estos dispositivos no son tan discretos como las finas tarjetas PCMCIA Wireless, el precio es más económico que renovar nuestro viejo terminal. Ejemplos de estos apartadores los podemos encontrar en las siguientes fotografías.

Algo parecido pasa con los ordenadores que tenemos en casa. ¿Pueden conectarse con otros a través de Bluetooth? La respuesta es afirmativa si tenemos puertos USB. Gracias a estos puertos podemos conectar adaptadores parecidos a los anteriores, pero económicamente mejor de precio (de 100 a 150 €).


Aplicaciones: Todo lo que ahora se conecta con cables, puede conectarse sin cables. Esto es más o menos lo que permite Bluetooth. Pero no se trata únicamente de conectar dispositivos como un manos libres inalámbrico al teléfono móvil, sino que pueden sincronizarse automáticamente al entrar en una misma área de influencia (piconet). Así podemos tener la agenda del móvil y la del PC actualizadas, intercambiando información cada vez que uno de los dos aparatos entra en el dominio del otro. Por supuesto, Bluetooth permite además compartir una conexión de Internet con otros dispositivos, formando puntos de acceso.

Bluetooth será útil para la automatización del hogar, la lectura del contadores, etcétera. También dar por hecho algunas acciones como validar un billete en una estación, sin necesidad de esperas. Así como pagar la compra, la reserva de billetes de avión con solo entrar al aeropuerto. Las aplicaciones Bluetooth son muchas y permiten cambiar radicalmente la forma en la que los usuarios interactúan con los dispositivos electrónicos.


Especificaciones:
Banda de frecuencia: 2.4 Ghz (Banda ISM)
• Potencia del transmisor: 1mW para 10 metros, 100mW para 100 metros
• Canales máximos de voz: 3 por piconet
• Canales máximos de datos: 7 por piconet
• Velocidad de datos: hasta 721 Kbits/s
• Rango esperado del sistema: 10 metros
• Número de dispositivos: 8 por piconet y hasta 10 piconets (en 10 metros)
• Alimentación: 2,7 voltios
• Consumo de potencia: desde 30µA a 30mA transmitiendo
• Tamaño del modulo: 9 x 9 mm• Interferencias: Bluetooth minimiza la interferencia potencial al emplear saltos de frecuencia 1600 veces/segundo.

¿Qué riesgos supone una red inalámbrica no asegurada?

La respuesta breve es que bastantes (por ejemplo, nunca envíe un número de tarjeta de crédito por Internet a través de la conexión Wi-Fi de una cafetería o de una biblioteca).

La respuesta larga es que si la red está abierta a cualquiera, estará abierta a los criminales. En realidad, existe la posibilidad de que usted ni siquiera esté conectado al servidor de la cafetería, sino a un gemelo malvado –la computadora de otra persona que actúa como un servidor para ganar acceso a su PC. Por suerte, hay precauciones que usted puede –y debe– tomar.

No se conecte sin saberlo. Apague su Wi-Fi si no necesita la Internet. Esto también le ahorrará tiempo de batería.

Use la red correcta. Cuando se conecte a una red inalámbrica, Windows le mostrará los Service Set Identifiers (SSID o conjunto de servicios básicos) de todas las redes que están a su alcance. Asegúrese de que se está conectando a la red correcta (es posible que tenga que preguntarle a un empleado).

Apague la función de compartir archivos e impresoras. En XP, seleccione Inicio y pulse el botón derecho sobre Mis sitios de red. En la ventana de Conexiones de red, pulse el botón derecho sobre la red y escoja Propiedades. En la pestaña General del cuadro de diálogo resultante, desactive Cliente para redes Microsoft y Compartir impresoras y archivos para redes Microsoft. Pulse Aceptar.

Vista realiza ese proceso automáticamente si reconoce que la red no está asegurada, algo que siempre ha hecho en todas mis pruebas. Para verificar y posiblemente cambiar esta variable, haga lo siguiente: Seleccione Iniciar•Red. Pulse Centro de redes y recursos compartidos. Si dice “(Red pública)” junto al nombre de la red y usted está conectado realmente a una red pública, simplemente cierra esta ventana. Si no, pulse el botón Personalizar situado al otro lado del nombre de la red. Seleccione Público, pulse Siguiente y luego Cerrar.

Tenga cuidado con lo que hace. Nunca haga una compra, transacciones bancarias en línea, ni escriba nada de carácter privado en una conexión pública de Internet. Evite usar contraseñas en todo lo posible.

Vaya a www.pcwla.com/buscar/08077701 si desea ver una lista de la información que debe compartir con cautela en línea. Por supuesto, esa lista se refiere a una conexión privada de Internet. En una red pública no vale la cautela, y la información no se debe compartir nunca.

Microsoft desarrolla sistema operativo centrado en la red

"Midori" puede ser interpretado como parte de los preparativos de un futuro en que Windows sea cosa del pasado.

En los últimos días, diversos sitios dedicados a las TI se han referido a un proyecto al que estaría abocado Microsoft, de nombre "Midori". La víspera, la prestigiosa publicación Software Development Times publicó un amplio artículo basado parcialmente en documentos internos de Microsoft, en conversaciones sostenidas con científicos participantes en el proyecto y en entrevistas realizadas con observadores independientes. En el artículo, titulado “revelamos los planes del sistema operativo post-Windows", se escribe que Midori representa un concepto totalmente revolucionario. No se trata de una actualización de Windows, sino de un nuevo tipo de sistema operativo basado en componentes, estructurado según nociones modernas de procesamiento de datos distribuido y basado en red, como asimismo en la arquitectura orientada a los servicios. Midori está basado en componentes y diseñado para todo tipo de aparatos y sistemas, desde teléfonos móviles a grandes data centers. Las aplicaciones de Midori pueden ser integradas mediante sistemas establecidos, y pueden distribuir sus tareas entre nodos disponibles en la red.Microsoft aún no reconoce oficialmente la existencia de Midori, pero las filtraciones son tan amplias que resulta inminente un pronunciamiento a corto plazo. Midori tuvo su origen en un proyecto anterior, conocido oficialmente como Singularity, centrado en el desarrollo de sistemas totalmente confiables.Según las filtraciones, el proyecto Midori estaría liderado por Eric Rudder, quien hasta la reorganización de 2005 presidía la división de servidores y herramientas en Microsoft. Actualmente, Rudder tiene el título de "senior vicepresident for technical strategy".