Características básicas sobre tu router

21 septiembre 2012 Publicado por cLimbo 1 comentarios
El creciente auge de las tecnologías móviles ha hecho que las redes Wi-Fi sean cada vez más populares, donde quiera que vayamos resulta difícil no encontrar al menos una red inalámbrica que nos garantice acceso a la Internet y, como ya sabemos, esto es posible gracias a los routers inalámbricos.

Los routers inalámbricos son dispositivos bastante sencillos -al menos en apariencia- que, en palabras simples, se encargan de proporcionar conectividad entre varios dispositivos de una red y a su vez interconectar varias redes, así como encaminar los paquetes que viajan entre ellas, asignar direcciones IP e incluso brindar seguridad, entre muchas otras cosas.


Estos pequeños aparatos están diseñados y programados de tal forma que sean fáciles de usar para cualquier persona, incluso para aquellos cuyos conocimientos sobre redes son prácticamente nulos. La mayoría de ellos no necesita más que seguir las instrucciones de un par de páginas del manual y conectar un par de cables para comenzar a funcionar. Pero más allá de su simplicidad existen una serie de opciones de configuración que muchos pasamos por alto, y que pueden ser útiles e importantes en determinadas situaciones.

Para acceder a estas opciones debemos ingresar a la interfaz de configuración del router. El acceso a estas opciones varia de una marca a otra y las instrucciones precisas vienen en el manual del dispositivo y, en algunos casos, en una etiqueta pegada en la base del aparato. Por lo general basta ingresar en la barra de direcciones del navegador una dirección IP del tipo 192.168.0.1 o 192.168.1.1 y para autenticar la sesión usar la combinación de usuario: admin y contraseña: admin (esto también varía según la marca y el modelo).

Una vez que entramos a la interfaz de configuración de nuestro router vamos a encontrar una gran variedad de opciones, algunas bastante básicas y otras un poco más complejas. Vamos a concentrarnos en estas últimas.

Filtrado MAC

Aunque los routers cuentan con algunas opciones de seguridad para controlar los dispositivos que se conectan a él, existe un método mucho más efectivo para permitir/rechazar estas conexiones, y es precisamente el filtrado por MAC.


Absolutamente todos los dispositivos que cuentan con una tarjeta de red inalámbrica -o no- tienen un código que los identifica de manera única, este código se conoce como dirección MAC. Ahora bien, con el filtrado por MAC habilitado, puedes crear una lista con las direcciones de los dispositivos que quieres que se conecten o no a tu router.
Aunque este método es un poco más seguro, tiene sus contras. Por ejemplo, cada vez que venga un amigo a casa y quiera conectarse a tu router con su teléfono móvil, deberás ingresar de forma manual la dirección MAC de su equipo a la lista de filtrado, lo que convierte un proceso simple en uno engorroso.

Aunque este método es un poco más seguro, tiene sus contras. Por ejemplo, cada vez que venga un amigo a casa y quiera conectarse a tu router con su teléfono móvil, deberás ingresar de forma manual la dirección MAC de su equipo a la lista de filtrado, lo que convierte un proceso simple en uno engorroso.

Direccionamiento de puertos

Los datos que viajan a través de Internet lo hacen en forma de paquetes, estos paquetes van dirigidos a una dirección IP y puerto específico. Cada aplicación instalada en el ordenador usa un puerto (o una serie de puertos) para comunicarse, por ejemplo, los navegadores usan el puerto 80 para el protocolo http que permite conectarse con los servidores de páginas webs y solicitar su contenido.


Los routers son lo suficientemente inteligentes para determinar hacia que dispositivo de la red va dirigido un determinado paquete, pero en algunas ocasiones es necesario configurar manualmente la forma en que se maneja el tráfico hacia determinados puertos y así garantizar que las aplicaciones funcionen de manera correcta, es el caso de algunos juegos, programas para descargar torrents, entre otros.
También resulta útil abrir algunos puertos cuando tenemos un servidor instalado en nuestro ordenador y necesitamos que un cliente fuera de nuestra red local tenga acceso a este -desde Internet-.

QoS

QoS son las iniciales de Quality of Service -calidad de servicio- una característica muy importante que traen los routers para darle prioridad a los paquetes multimedia que viajan a través del router. Como dije anteriormente, los datos viajan en forma de paquetes y cada aplicación genera un tipo distinto de paquetes.



Cuando tenemos muchas aplicaciones haciendo uso de la conexión, los juegos en línea y aplicaciones multimedia ven afectado su rendimiento de manera significativa debido, entre otras cosas, a un incremento en la latencia.
Al habilitar QoS, el router asigna mayor prioridad a los paquetes multimedia y así tratar de reducir el impacto negativo. El resto de las aplicaciones cargarán más lento, pero podremos disfrutar de juegos y streaming sin saltos o el conocido lag.

Acceso como invitado

La mayoría de nosotros tiene un router configurado para solicitar una contraseña a cada dispositivo nuevo que intenta conectarse. Al usar este método, cualquier usuario que conozca la contraseña, no solo podrá conectarse y conseguir acceso a Internet, sino que además podrá tener acceso a la lista completa de dispositivos conectados al router o, en otras palabras, tendrá acceso total a nuestra red local, lo que puede representar un riesgo de seguridad si un usuario malintencionado logra hacerse con la contraseña.
Para reducir los riesgos de este tipo algunos routers cuentan con la opción para conceder acceso como invitado (Guest Access) a determinados usuarios y dispositivos. Esta opción permite que los dispositivos invitados solo tengan acceso a la conexión de Internet, pero no puedan ir mucho más allá dentro de la red local.

Etiquetas:

Windows 8 Release Preview estaría disponible hoy

31 mayo 2012 Publicado por cLimbo 0 comentarios

Microsoft prometió que la Release Preview de Windows 8 vería la luz en la primera semana de junio. Pero parece ser que sus intenciones han sido dar una sorpresa a todo el mundo y adelantarse por lo menos un día a todo lo dicho. Y digo intenciones porque la sorpresa se ha aguado por un desliz.

Según informan desde The Next Web, a alguien se le ha ido el dedo demasiado rápido al botón de publicar en un nuevo blog de Microsoft y ha aparecido durante un tiempo un post comunicando la aparición de Windows 8 Release Preview. ¿Y cómo se sabe que el desliz se ha producido tan sólo un día antes? Porque la firma del post viene acompañada de la fecha: 31 de mayo de 2012.

Al momento de escribir esto, el blog no tiene absolutamente ningún contenido. El post eliminado contenía enlaces no solamente a la Release Preview sino al Windows Driver Kit 8, al Visual Studio Professional 2012 y al Windows 8 SDK. Ahora mismo, esos enlaces ya no están funcionales.

Entonces, a menos que en Microsoft se hayan arrepentido por la metedura de pata (si es que lo ha sido), es muy posible que a lo largo del día nos encontremos con que la versión de Windows 8 previa a la definitiva esté disponible para descarga. En cuanto sea así, ya sabéis que por aquí os lo haremos saber cuanto antes.


Recomendaciones para extender la vida útil de las baterías Li-Ion

22 mayo 2012 Publicado por cLimbo 0 comentarios

Para los usuarios de teléfonos inteligentes, ordenadores portátiles, tabletas y gadgets en general, el rendimiento y duración de la batería es algo sumamente importante e incluso una gran preocupación.

La mayoría de los dispositivos modernos vienen dotados de baterías de iones de litio, también conocidas como baterías Li-Ion, ya que éstas ofrecen una mayor capacidad de almacenamiento de energía en unidades de menor peso y tamaño que las antiguas baterías de níquel. También existen algunas diferencias en la forma en que éstas deben cargarse y almacenarse.

Luego de realizar un poco de investigación, descubrí que muchas de las cosas que había escuchado sobre la manera en que se deben cargar y almacenar las baterías modernas, no son otra cosa que mitos heredados de la forma en que se deben tratar las antiguas baterías de níquel.

Antes de pasar a las recomendaciones es necesario aclarar que las baterías de Li-Ion tienen una vida útil que puede variar entre los 3 y 5 años. Todo dependerá de la forma en que sean cargadas, pues solo resisten entre 300 y 1.000 cargas, y también de las condiciones de uso a las que sean sometidas, ya que su rendimiento se ve afectado por temperaturas muy altas o muy bajas.
1.- Carga la batería cada vez que puedas: Al contrario de lo que muchos piensan, dejar descargar las baterías de Li-Ion por completo, es decir al 0%, tiene un efecto negativo sobre éstas. Recargar por completo hace necesario el uso de un mayor número de ciclos de carga. Lo recomendable sería dejarlas descargar hasta un 40% o 50% de su capacidad y recargarlas nuevamente.

2.- No cargues las baterías al máximo de su capacidad: Por increíble que parezca, no es recomendable cargar las baterías de nuestros dispositivos hasta un 100% de su capacidad, de hecho lo recomendable es cargarlas hasta un 80% o 90% de su capacidad total. En caso de no poder evitar cargarlas hasta el 100%, lo ideal es desconectarlas del cargador cuando se alcance este límite. Al permanecer conectadas más de lo necesario se producen en la batería unos “mini-ciclos” de carga que terminan disminuyendo su vida útil.

3.- Descarga la batería por completo una vez al mes: Si bien es un contradicción del primer punto, existe una razón para esto. Las baterías de iones de litio también son conocidas por ser inteligentes, esta “inteligencia” es la que permite que los dispositivos nos avisen sobre el tiempo de carga aproximado que le queda a la batería. Como consecuencia de varios procesos de carga y descarga, estos valores dejan de ser exactos, para recalibrar la batería los fabricantes recomiendan realizar una descarga completa.

4.- Usa el cargador correcto para tu tipo de batería: Cargar las baterías haciendo uso de cualquier cargador no solo contribuye a reducir su vida útil, sino que además puede ser peligroso. Una batería que se conecta a un cargador inadecuado puede sobrecalentarse e incluso incendiarse. Procura usar siempre el cargador suministrado con la propia batería o dispositivo que la utiliza.

5.- No te preocupes por la primera carga: Muchas veces al comprar un dispositivo nuevo algunos vendedores recomiendan cargar por completo la batería antes de darle su primer uso, algo que, para nada, es necesario. El funcionamiento de una batería Li-Ion en la primera carga es igual a cualquiera de las siguientes.

6.- Almacena las baterías en un lugar fresco: En caso de que necesites almacenar una batería por mucho tiempo, lo más recomendable es dejarla cargada hasta un 40% de su capacidad total y depositarla a una temperatura cercana a los 15 °C. El calor puede dañar por completo la batería si se deja guardada por mucho tiempo. Una batería de iones de litio almacenada de manera correcta puede retener hasta un 80% de su carga y funcionar perfectamente incluso después de haber estado en desuso por 6 meses.

Tip: Es probable que en algún momento hayas escuchado hablar del efecto memoria de las baterías, pero en caso de que no, éste es un fenómeno químico que reduce la vida útil de las baterías que no son cargadas completamente, sin embargo, ésto no afecta de ninguna manera a las baterías de iones de litio que usamos en la actualidad, por lo que si este tema te causaba preocupación, puedes olvidarte por completo de él.

Si te interesa conocer mayores detalles sobre el mundo de las baterías, puedes visitar Battery University, allí encontrarás abundante información sobre el tema.


Nuevo virus bloquea el PC en nombre de la SGAE y exige el pago de 50 euros

17 mayo 2012 Publicado por cLimbo 1 comentarios

Nuevo caso de ransomware en España, el malware que hace creer al usuario que su ordenador ha sido "secuestrado", lo bloquea y exige el pago de cierta cantidad económica. En este caso se ha hecho pasar por la SGAE y la Policía e intenta estafar a los usuarios 50 euros.

Hace apenas unos días os informábamos del último software malicioso del tipo ransomware. Se trataba de un malware que aseguraba al usuario que su PC había sido bloqueado por "haber visitado páginas pornográficas o infectadas". A este mensaje le acompañaba otro que afirmaba que "para poder restaurar el sistema deberías instalar las actualizaciones adicionales de seguridad. El pago por esta actualización protegerá al sistema de virus y malware", dicho lo cual solicitaba el pago de 100 euros.

Sin embargo, se trata de un gancho con el objetivo de estafar a los usuarios menos precavidos, puesto que ni siquiera pagando esa cantidad, el ordenador se desbloquea. Aunque a los usuarios más avanzados les pueda parecer una estrategia demasiado común y fácil de identificar como estafa, no son pocos los que acceden a este tipo de pagos y como muestra está la aparición de nuevos archivos maliciosos de este tipo.

El último de ellos ha sido reportado en los últimos días y afecta con especial incidencia a los usuarios españoles. Una vez infectado el equipo de la víctima se bloquea su uso y se muestra una pantalla imposible de evitar en la que se deja ver el logo de la Sociedad General de Autores y Editores (SGAE) junto al de la Policía Nacional junto a un mensaje encabezado por "El ordenador se ha bloqueado". En el texto que acompaña a este mensaje se hace creer al usuario que ha vulnerado la propiedad intelectual al haber descargado música con derechos de autor a través de redes P2P.

La pantalla, para hacer más creíble el señuelo, muestra la dirección IP del usuario, al que se le exige el pago de 50 euros por haber infringido la propiedad intelectual. La Policía ya ha avisado de esta estafa y ha aclarado a los internautas que este cuerpo jamás pide el pago de multas por Internet, por lo que aquellos que han accedido a ello habrían de denunciar en comisaría este hecho.

Al margen de desconfiar de determinados archivos o páginas web que circulan por Internet es importante prestar atención a la seguridad del equipo con software especializado. En este caso se recomienda actualizar Java a la versión 7 dado que este malware se aprovecha de Java 6. Asimismo, para eliminarlo existe la herramienta PoliFix.


Si ves anuncios en Wikipedia, tu equipo ha sido infectado con malware

Publicado por cLimbo 0 comentarios

¿Anuncios en tu Wikipedia? No, no estoy hablando de los banners para recaudar fondos a favor de Wikimedia, sino de banners publicitarios como el de la imagen. ¿Sí? Pues ve buscando antivirus, porque tu equipo ha sido infectado por malware. Parece ser que durante los últimos meses han ido apareciendo diferentes piezas de malware que tratan de colar anuncios, algo que desde Wikipedia nunca se ha hecho, y que gracias a las citadas recaudaciones no será necesario en el futuro próximo.

Con una base de más de un millón de donantes, y una media de unos 30 dólares aportados, las campañas de recaudación suelen producirse cada poco tiempo en uno de los sitios más visitados de Internet, pero ni Wikimedia ha decidido incorporar publicidad de forma inmediata, ni pasa por sus planes hacerlo. Casos como el que podemos ver arriba se deben a diversas piezas de malware que afectan directamente al navegador de Internet, y cuyo mayor representante es el complemento I Want This de Google Chrome.

Por supuesto, otros complementos también afectan al navegador de Google y Mozilla Firefox / Internet Explorer tampoco están a salvo de ser infectados. En la mayoría de los casos, los pasos para eliminarlos pasan por localizar la extensión o extensiones sospechosas y desinstalarlas, aunque también es recomendable tener algún programa anti-malware instalado en el sistema (SpyBot S&D por ejemplo), o alguna suite que se encargue de todo tipo de bichos como Microsoft Security Essentials o ESET NOD32 Antivirus.


WikiLeaks sufre el mismo ataque DDoS que The Pirate Bay desde el 15 de mayo

Publicado por cLimbo 0 comentarios


The Pirate Bay sufre un ataque DDoS desde el 15 de mayo. Ayer la noticia recorría los foros y cientos de páginas en Internet, lo reconocían desde el mismo sitio explicando que no sabían su procedencia. Lo mismo ocurre al parecer con WikiLeaks. Ambos por ataques DDoS, ambos caídos aún a estas horas.
El primer mensaje de TPB explicaba claramente lo que estaba ocurriendo:

Estamos fuera de servicio por un DDoS. No sabemos quién se encuentra detrás de esta acción, pero tenemos nuestras sospechas.

Mientras, Anonymous o parte del colectivo han explicado en diferentes cuentas de Twitter que no son responsables de los ataques. The Pirate Bay comunicaba hace unas horas que intentaría aportar datos a través de su cuenta de Facebook. Hasta ahora lo único que ha aparecido es una breve nota donde venían a decir lo siguiente:

Wikileaks.org también está sufriendo un ataque. Este es seguro el año de la tormenta… como se predijo aquí: https://thepiratebay.se/blog/204

El caso es que si ahora mismo intentamos acceder a WikiLeaks también sigue caído. Desde su cuenta de Twitter y de Facebook comunican lo mismo:

WikiLeaks ha estado bajo ataques DDoS continuados desde las últimas 72 horas.

A todo esto se le suma un tercer ataque que sufrió en el día de ayer Visa.com aunque en estos momentos la página funciona perfectamente.
Sea como fuere las páginas de The Pirate Bay y WIkiLeaks continúan bajo ataque masivo DDoS cuya procedencia aún es un misterio. En el caso de The Pirate Bay podría deberse a su declaración de estos días donde indicaban que no estaban de acuerdo con este tipo de ataques apoyando la libertad de expresión en todos los casos.

Anonymous vuelve a la carga hackeando al gobierno inglés

08 abril 2012 Publicado por cLimbo 0 comentarios

Un golpe más de los enmascarados de Guy Fawkes. La enigmática organización identificada como Anonymous ha tumbado el sitio del gobierno del Reino Unido en respuesta a los planes de extradición del hacker del Pentágono Gary McKinnon y Richard O’Dwyer a los Estados Unidos. Esta acción fue confirmada no solamente a través de muchísimos mensajes en Twitter, sino además por un reporte de la BBC, que además afirma que uno de los motivos del ataque es la vigilancia del correo electrónico.

A principios de febrero, los de Anonymous se encargaron también de hackear la web de la CIA, y ahora van por más organismos oficiales. A comienzos de esta semana, Anonymous había anunciado que realizaría un ataque de este tipo, y ha cumplido con su amenaza. No solamente McKinnion y O’Dwyer están esperando ser extraditados a los Estados Unidos, sino que también Julian Assange, más conocido como el editor en jefe de Wikileaks, está peleando para no ser extraditado a Suecia.

Por otra parte, el gobierno británico está barajando la posibilidad de poner en efecto algunas leyes que permitirían la vigilancia de redes sociales y correos electrónicos con el (bien ponderado) propósito de luchar contra el terrorismo. La agenda del gobierno indica que estas nuevas leyes serán tratadas en el recinto el próximo 9 de mayo, durante un discurso de la Reina de Inglaterra.
El ataque al sitio se llevó a cabo a través de un masivo DDOS (Distributed Denial of Service) que está inundando los servidores con tráfico falso e inventado. Un vocero del gobierno, en declaraciones efectuadas a la BBC, afirmó:

Estamos enterados de los reportes que indican que nuestro sitio podría ser el blanco de una protesta online. Estamos tomando todas las medidas potenciales y estaremos vigilando de cerca la situación. Si realmente nos vemos bajo un ataque DDOS, actualizaremos de forma necesaria.

A la madrugada española de anoche, el sitio estaba totalmente caído y Anonymous había confirmado su acción a través de su cuenta oficial de Twitter.

Este año parece que también será movido en cuanto a legislaciones retrógradas. Es sorprendente como las autoridades del Reino Unido siguen insistiendo para coartar la libertad en internet, y esta vez van un paso más lejos buscando tomar medidas para poder vigilar las redes sociales y el correo electrónico de una persona. Ya han tomado un paso demasiado lejos, nuevamente bajo la excusa de la “lucha contra el terrorismo” que ya se ha llevado demasiadas libertades civiles.


[Tutorial] Cerrar nuestra cuenta en servicios de internet

12 marzo 2012 Publicado por cLimbo 0 comentarios

Gran parte de los servicios, ya sean aplicaciones en línea, redes sociales o herramientas colaborativas, nos permiten eliminar nuestra cuenta. Hacerlo es diferente en todas ellas y en algunas ocasiones no es algo sencillo, por ello hemos decidido unificar aquí cómo podemos darnos de baja en algunos de los servicios más populares que hay actualmente en la red de redes.

Facebook


La red social por excelencia con millones de usuarios en todo el mundo. Si queremos eliminar nuestra cuenta de Facebook tenemos dos formas de hacerlo. Por un lado podemos desactivar nuestra cuenta, lo que hará que nuestro perfil, biografía y timeline deje de estar accesible para el resto de usuarios. Pero los datos no se eliminarán, ya que con este método podemos recuperar más adelante nuestra cuenta en el mismo punto en el que la desactivamos. Para desactivar nuestra cuenta tenemos que ir a las opciones de seguridad.

También podemos eliminar de forma permanente nuestra cuenta, para ello simplemente tenemos que acceder a esta página y solicitar la eliminación de la cuenta. Mediante este método no podremos volver a recuperar la información que hayamos tenido asociada a nuestra cuenta.

Twitter


En Twitter podemos borrar nuestra cuenta, para hacerlo tenemos que entrar en la Configuración y pinchar en Desactivar cuenta y después de confirmar que queremos hacerlo escribiendo nuestra contraseña la cuenta será desactivada.
Según informan desde el servicio los datos de los usuarios son retenidos 30 días después de la activación, lo que nos permitirá recuperar nuestra cuenta. Pasado ese tiempo la información será borrada completamente.

Google+


La nueva red social de Google está cada vez adquiriendo más usuarios, teniendo un ritmo claramente ascendente aunque para muchos de ellos ha dejado de ser útil pasadas los primeros días de jugueteo. Si quieres eliminar tu perfil en la red social tienes que acceder a Configuración de la cuenta en Google+ y a continuación en la Vista general tenemos dos opciones, que son las que no permitirán eliminar la información.

Con “Eliminar el perfil y las funciones de Google+” podremos eliminar nuestra cuenta de la red social de Google y también desde esa misma pantalla podemos eliminar nuestra cuenta de Google por completo, con la opción “Eliminar la cuenta de Google por completo”.

Gmail


¿Alguien querría eliminar su cuenta en Gmail? Aunque a mi se me ocurren pocas razones para hacerlo siempre puede haber personas que quieran hacerlo. Por supuesto, puedes desactivar tu cuenta de correo electrónico de Gmail en cualquier momento. Además de usar la posibilidad que tenemos mediante Google+ también tenemos todas vías para hacerlo, podemos acceder a la página de nuestros productos de Google, pinchar sobre el enlace editar de “Tus productos” y a continuación pinchar en Eliminar Gmail permanentemente.

Google guarda la información de la cuenta durante 60 días por si quieres recuperarlo, pasado ese tiempo te ayudarán a recuperarla siempre que sea posible, para lo que deberás contactar con ellos. En el peor de los casos perderemos todos nuestros emails, ya que la dirección de correo no es eliminada cuando borramos nuestra cuenta, esta no podrá ser registrada por otro usuario.

Windows Live Hotmail


También podemos deshacernos de nuestro correo electrónico de Windows Live Hotmail. Para hacerlo tenemos que ir a la página de desactivación de email y hacer login. Pinchamos en Cerrar cuenta y la eliminación será efectiva en unos minutos.
Microsoft mantiene alguna información durante 120 días, pasado ese tiempo será eliminada completamente y la cuenta de correo podrá ser registrada por otro usuario.

Instagram


Si deseas borrar tu cuenta de este popular servicio para compartir imágenes debemos dirigirnos a esta página donde solicitaremos la eliminación de la cuenta. En este caso no tendremos vuelta atrás, todas las imágenes que hayan sido subidas, comentarios, likes y amigos serán eliminados completamente y no habrá posibilidad de recuperar la cuenta.

WordPress


Si tenemos un sitio en WordPress.com y queremos eliminarlo tenemos que dirigirnos a Tools y pinchar en Delete Site dentro del panel de administración. A continuación se nos mandará un email para que confirmemos que queremos eliminar el sitio, tras hacerlo este será eliminado.

Al proceder a la eliminación de nuestro blog en WordPress el nombre del blog no podrá ser utilizado bajo la misma dirección. Si creemos que necesitaremos la dirección en el futuro nos recomiendan convertir el blog en privado, de este modo el contenido será inaccesible por el resto de personas.

Operation Global Blackout: ataque contra los servidores DNS raíz el próximo 31 de marzo

21 febrero 2012 Publicado por cLimbo 0 comentarios

Durante los últimos meses el activismo dentro de la red ha estado haciendo uso de una técnica tan antigua como la propia Internet, los ataques de DDoS. Estos ataques de denegación de servicio es generada por la saturación debido a la gran cantidad de peticiones que se realizan en poco tiempo, muchos han sido las páginas web que han caído mediante este método durante los últimos años. Y ahora hay un objetivo mucho más grande fijado en una operación que supuestamente está siendo promovida por Anonymous y que se llevará a cabo el próximo 31 de marzo.

La operación recibe el nombre de Operation Global Blackout y tiene como objetivo tumbar los servidores DNS raíz que dan servicio a todo Internet. Esto es algo muy complejo de lograr ya que se trata de un sistema que está distribuido por todo el mundo. En un documento que ha sido compartido se detallan las 13 direcciones IP de estos servidores así como las instrucciones sobre el ataque que realizarán. Harán uso de una herramienta llamada Reflective DNS Amplification DDoS que aprovecha una vulnerabilidad de muchos de los servidores de nombres que actualmente están en activo por todo el mundo.

La vulnerabilidad aprovechada permite a esta herramienta cambiar la dirección IP de origen del dominio consultado, de este modo lo que hará esta aplicación será hacer que dominio.com apunte hacía la dirección IP de los servidores DNS raíz en lugar de la verdadera. Con lo que intentan lograr que el número de peticiones que lleguen a los servidores DNS principales de la red sea mucho mayor de lo habitual y no puedan soportar la carga.

Pero cómo indico anteriormente aunque la herramienta funcione y el tráfico de los servidores DNS raíz aumente durante el ataque es complicado que estos caigan completamente, ya que cuentan con una arquitectura muy segura, con respaldos distribuidos a nivel global. Así pues para que el ataque fuese efectivo tendría que ser muy alta la cantidad de peticiones que llegasen a todos los servidores. ¿Qué consecuencias podría tener en caso de lograr tirar los trece servidores raíces? Impredecibles, pero probablemente muy serias, ya que estos servidores DNS se encargan de dar servicio al resto de servidores DNS de todo el mundo, entre los que se encuentran los de nuestros ISP, de cada servicio y sitio web de Internet, entre otros muchos.

Seguro que los responsables de cada uno de estos terce servidores DNS ya están reforzando la seguridad, pero hay muchos motivos para pensar que no podrán conseguir su objetivo.


El 6 de Junio será el lanzamiento oficial de IPv6

13 febrero 2012 Publicado por cLimbo 0 comentarios

Como sabemos existe una especificación llamada IPv6, como sin duda todos sabréis, que solventa a muy largo plazo este problema. El problema es que muy poca gente la ha adoptado en sus redes. De hecho las operadoras españolas están “probando” la implantación de IPv6, espero que con resultados satisfactorios.

El caso es que el próximo 6 de junio se ha marcado como fecha oficial del lanzamiento de IPv6. En España tendremos a RedIRIS dando el paso, mientras que en el resto del mundo veremos cómo lo hacen Comcast, AT&T, KDDI o Time Warner Cable en la parte de los ISP, y a Google, Facebook, Yahoo!, YouTube, The Pirate Bay, Menéame, los medios de Unidad Editorial… en la parte de servicios Web.

Muy buena lista de participantes en la que echo de menos, precisamente, la presencia de los ISP españoles como Telefónica o Jazztel. Aunque tarde o temprano tendrán que dar el paso, y aquí no valen soluciones intermedias.


Etiquetas: ,

Dos fallos de seguridad en Google Wallet (Android)

10 febrero 2012 Publicado por cLimbo 0 comentarios


Una de las cosas que siempre salían a la discusión cuando hablábamos de Google Wallet y los pagos por el móvil era la seguridad. Sólo nosotros deberíamos ser capaces de usarlo para pagar, y para eso Google Wallet implementaba un PIN que bloqueaba los pagos. El problema que se ha encontrado es que el PIN no es tan seguro como parecía.

El grupo de seguridad Zvelo ha encontrado dos fallos que permiten acceder a Google Wallet saltándose el PIN. Uno sólo afecta a terminales con root: ejecutando una aplicación con permisos de superusuario se puede extraer el PIN. El método es simple: el PIN se almacena cifrado en la memoria del teléfono. Como sólo hay cuatro cifras (10.000 posibilidades), la aplicación prueba todos los pins posibles hasta que uno de ellos coincide con el que está cifrado.


No afecta a demasiados usuarios porque son pocos los que tienen el terminal rooteado. Sin embargo, no inspira mucha confianza el hecho de que en unos segundos una aplicación pueda adivinar tu PIN, tal y como demuestran en el vídeo de arriba.

El otro fallo es más grave, porque es más fácil de explotar y no requiere root. Simplemente hay que borrar los datos de la aplicación desde el menú de ajustes. Así, cuando volvamos a abrir Google Wallet nos pedirá un nuevo PIN que podremos usar para desbloquear la tarjeta. Fácil, rápido y muy peligroso.





Google ha hecho unas declaraciones sobre las vulnerabilidades. Sobre la primera, han recomendado a los usuarios con el móvil rooteado que no instalen Wallet. Vale, muy bien, pero ¿qué ocurre si me alguien me roba el teléfono y lo rootea? ¿en quién recae la culpa?

En cuanto al otro fallo, lo que recomiendan es añadir más capas de protección al teléfono, como por ejemplo un patrón o un PIN para desbloquearlo.


Se enfrentan los juegos en Flash vs. HTML5 ¿cuál ganará?

Publicado por cLimbo 0 comentarios


Internet y el mundo de la tecnología en general está lleno de épicas batallas: entre navegadores (Firefox vs. Chrome vs. Internet Explorer vs. Opera vs. Safari), entre sistemas operativos de escritorio (Windows vs. Linux vs. Mac), móviles (Android vs. iOS vs. Windows Phone), entre redes sociales (Facebook vs. Google+) e infinitas más, pero hay una en particular que ha comenzado no hace mucho y se hace cada vez más fuerte; tiene a Flash y HTML5 como protagonistas, y el terreno de los juegos como escenario principal.

Hasta hace poco Flash no tenía oposición, pero ahora mismo, no solo tiene oponentes muy fuertes sino que además encontró en HTML5 un duro rival, que poco a poco, a medida en que los principales navegadores soportan más de sus funcionalidades, le va restando terreno y lo amenaza con arrebatar su corona.

A pesar de que muchos juegos están desarrollados en Flash, varios de los más populares del momento, como es el caso de Angry Birds, tienen también versiones en HTML5, que nada tienen que envidiar a su contra parte, y grandes como Zynga, principal socio de Facebook, ha desarrollado versiones HTML5 de tres de sus juegos más importantes.

Del lado de los móviles, las cosas tampoco pintan bien para Flash. La recientemente liberada versión de Android, Ice Cream Sandwich, será la última en brindarle soporte y desde Microsoft anunciaron que su próximo sistema operativo, Windows 8, en su versión para tablets, tampoco admitirá Flash.

Aunque se trata de una lucha particular entre dos maneras distintas de hacer juegos; los navegadores, sistemas operativos, así como las redes sociales, se encuentran muy involucrados y es necesario evaluar el conjunto completo para tener una visión clara de la realidad actual. Comencemos:


  • Cantidad de juegos: Tenemos más de 100.000 juegos desarrollados en Flash, contra unos pocos cientos en HTML5. No hay mucho que discutir aquí. Punto para Flash.


  • Compatibilidad: Flash es soportado por el 99.9% de los navegadores modernos (+2 Billones de usuarios), por su parte, HTML5 solo es soportado por el 40% de ellos (+800 Millones de usuarios). Una diferencia abismal si vemos el número de usuarios directamente. Punto para Flash.


  • Método de distribución: Flash solo necesita de un archivo swf. Su contra parte requiere de múltiples archivos (js, css, html, etc.). Discutible si lo analizamos desde otra perspectiva, pero como método de distribución no hay nada que decir. Punto para Flash.


  • Tecnologías necesarias: En Flash, el soporte para juegos 3D es limitado y se requiere tener instalado un complemento en el navegador para poder disfrutarlo, algo muy criticado. Por su lado, en HTML5 el soporte para 3D es extremadamente limitado, también hay limitaciones para hacer uso del audio y es 100% dependiente del navegador. Un empate aquí, sería justo.


  • Uso de CPU en Mac: Safari es muchísimo más eficiente con juegos programados en HTML5 que con los desarrollados en Flash. Prácticamente no hay diferencias en Chrome, y Firefox es apenas un poco menos eficiente que Safari. En números, HTML5 consume al rededor de un 12,39% de CPU mientras que Flash consume cerca del 35%, con una mejoría leve si hablamos de la versión 10.1. Aquí HTML5 se gana un punto.


  • Uso de CPU en Windows: Aquí las cosas son muy distintas. Safari solo consume 7,43% de CPU cuando se trata de Flash 10.1, y es incapaz de reproducir vídeos HTML5. Google Chrome es 58% más eficiente cuando usa Flash, números similares para Firefox. Nuevamente, punto para Flash.


  • Seguridad: Un aspecto muy importante, y donde nuevamente Flash tiene la ventaja. Si bien en Internet nada está a salvo, un archivo SFW puede ser protegido a través de técnicas de encriptación y ofuscación, dándole así dos capas de seguridad. Por su parte, HTML5 no cuenta con mecanismos de seguridad (hasta el momento) y alterar una aplicación construida con este lenguaje puede ser relativamente sencillo. El punto va para Flash.


  • Juegos en Facebook: Como lo mencionaba al principio, Facebook le debe gran parte de su éxito a los juegos y hay una enorme cantidad de ellos dentro de la red social. Tomando como referencia los 10 más populares, solo 2 de ellos están escritos en HTML5, y mirando fuera del top, casi la totalidad de juegos fueron hechos en Flash. Un punto fácil para los de Adobe.


  • Tiempo de vida: Considerando que Flash ha tenido más tiempo de desarrollo (octubre, 1998) y que eso representa una clara ventaja frente a un lenguaje mucho más joven como HTML5 (junio, 2004), restaré un punto al anciano y se lo daré al joven prometedor. De esta forma -y de cualquier otra-, Flash es el claro vencedor.


  • Etiquetas: , ,

    Anonymous intercepta una audioconferencia entre el FBI y Scotland Yard

    03 febrero 2012 Publicado por cLimbo 0 comentarios


    Las acciones acometidas por el colectivo Anonymous, o por Luzlsec, que llegaron a poner contra la espada y la pared a empresas como Sony y organismos como la CIA, siguen siendo investigadas por las fuerzas de seguridad de Estados Unidos, Reino Unido y otros países. Es habitual que los países establezcan acuerdos en materia de cooperación policial y, ante problemas comunes, trabajar de manera coordinada; una coordinación que también se sigue en las investigaciones abiertas alrededor de los grupos hacktivistas.

    Lógicamente, el contenido de estas reuniones se espera que sea secreto, sin embargo, Anonymous ha publicado que tuvo acceso a una audioconferencia mantenida entre el FBI (Estados Unidos) y Scotland Yard (Reino Unido) en la que intercambiaron datos y revisaron las líneas abiertas.

    El acceso a la audioconferencia no tiene desperdicio alguno para el colectivo puesto que abordaba asuntos tan cruciales como las investigaciones abiertas alrededor de Anonymous y otros grupos hacktivistas, redadas policiales planificadas, fechas de arrestos o nombres de supuestos miembros. Un material de gran criticidad que ha ido a parar, precisamente, al objetivo de las investigaciones. Por si esto fuese poco, el colectivo ha publicado un correo electrónico que supuestamente procede del FBI y contiene los correos electrónicos de los asistentes a la reunión.


    ¿Y de qué trataba la reunión? La reunión tuvo lugar el pasado 17 de enero y se realizó por vía telefónica, algo bastante habitual para evitar desplazamientos (sobre todo si la reunión es corta, como en este caso que duró 17 minutos). Según parece, esta reunión de coordinación se convocó a través de un correo electrónico (de título “Anon-Lulz International Coordination Call”) y se invitó, además del FBI y a Scotland Yar, a representantes policiales de Suecia, Holanda, Francia, Irlanda y algunos otros países que tienen investigaciones abiertas en torno a Anonymous, LulzSec, Anticsec y otros grupos hacktivistas. De hecho, entre los asistentes intercambiaron información y el nombre de algunos sospechosos bajo investigación, si bien en la grabación filtrada se habrían suprimido los nombres de los sospechosos.

    El FBI ha confirmado que la grabación es auténtica y que, claro está, ha sido obtenido por métodos al margen de la ley por lo que han abierto una investigación para esclarecer los hechos y localizar la fuente de la filtración, algo que también está haciendo Scotland Yard (el otro gran perjudicado).

    Las operadoras preparan una alternativa a WhatsApp llamada Joyn

    Publicado por cLimbo 0 comentarios

    La idea en la que se basa WhatsApp no es precisamente nueva, pero sus creadores tuvieron la virtud de estar en el lugar adecuado y en el momento preciso, gracias a lo cual han marcado un punto de inflexión en la era de Internet móvil. Que una herramienta tan sencilla haya sido capaz de poner en jaque un negocio tan lucrativo como el de los mensajes de texto, lógicamente, no es del agrado de las operadoras de telefonía móvil, que ya están moviendo ficha para hacerle frente.

    Para tomar de nuevo el control de la situación, más de 800 compañías agrupadas bajo la bandera de la GSMA planean presentar una alternativa común a WhatsApp, algo que ya sabíamos desde hace un tiempo. Ahora hemos conocido también que dicha solución, que contará con el apoyo de Movistar, Vodafone y Orange, ha sido bautizada como Joyn.

    Los rumores apuntan a que la herramienta podría presentarse este mismo mes en el Mobile World Congress de Barcelona, incluyendo además del imprescindible servicio de chat otras propuestas como mensajería instantánea multimedia, agenda avanzada o videoconferencia. Para conseguir un éxito total, el plan pasa porque los fabricantes incluyan la aplicación de serie en sus terminales, algo que por lo visto ya tendría el visto bueno de Samsung, HTC, LG y Sony Ericsson. Parece que se lo están tomando en serio.


    EEUU incauta 307 dominios

    Publicado por cLimbo 0 comentarios

    Nuestro mensaje es simple y claro: cumplir con las leyes de derechos de propiedad intelectual no es una opción, es la ley

    Con este mensaje de película, los federales han querido dejar claro que las acciones no han acabado ni mucho menos. Englobada en la denominada operación En Nuestros Dominios (la misma utilizada para el caso de rojadirecta), actividad iniciada en el 2010 por el Servicio de Inmigración y Control de Aduanas (ICE), las autoridades federales de Estados Unidos han confiscado y cerrado de una “tacada” hasta 307 dominios, 16 de ellos supuestamente involucrados en la reproducción o enlaces de deporte en streaming y el resto en la venta de mercancía supuestamente falsa de deporte. Un movimiento que se produce a pocos días del conocido como Super Sunday en el país.

    El movimiento se trataría de la mayor incautación hasta la fecha en el país que habría acumulado un total de 650 dominios cerrados desde que comenzara a estar operativo allá por el mes de junio del 2010. Además, se produce unos días antes de que se juegue el partido de la NFL entre los New England Patriots y los New York Giants.

    Según, Morton, el director de ICE:

    Aunque la mayoría de las personas se centran en si los Patriots o los Giants gana el domingo, en el ICE tenemos la mirada en un tipo de victoria muy diferente; derrotar el círculo de falsificación que saca ganancias ilegalmente de este evento, la NFL, de sus jugadores y del deporte.
    En los deportes, los jugadores deben cumplir con las reglas del juego, y en la vida, las personas deben seguir las leyes que imperan. Nuestro mensaje es simple: cumplir con las leyes de derechos de propiedad intelectual no es una opción, es la ley.


    Morton se refería así a todos los sitios web que supuestamente venden mercancía falsificada aprovechando el tirón del macro-evento deportivo así como a aquellas webs que enlazan o alojan señal en streaming del mismo.

    Como hicieran con rojadirecta, los federales han tomado los dominios .com, .org y .net. Junto a los dominios, ICE informa que se hará lo mismo con las cuentas bancarias y otros bienes relacionados a la presunta actividad ilícita.

    En el caso de los dominios, la incautación es posible gracias a Verising, quién controla las .com y .net y de Public Interest que lo hace con los .org. Bajo las leyes de confiscación en el país la persona/s pierden la propiedad hasta que no demuestren que los elementos no fueron utilizados para cometer ningún delito.

    Sin entrar a debatir la ilegalidad o no de cada uno de estos 307 dominios incautados, resulta complicado defender movimientos como En Nuestros Dominios donde la presunción de inocencia no existe y eres culpable hasta que no lo demuestres. A poco más de un mes de haber comenzado el 2012, la censura que se cierne sobre la red es tan peligrosa que resulta una temeridad pensar en cómo acabará este año.


    10 alternativas a MegaUpload

    21 enero 2012 Publicado por cLimbo 0 comentarios

    Hace unas horas el cierre de Megaupload a consecuencia de una investigación del FBI caía como una bomba en Internet y muchos han sido los que han comentado este suceso a través de las redes sociales. Como parte de nuestro compromiso por informar a los lectores, os traemos hoy un recopilatorio de diez alternativas para este servicio de alojamiento de archivos.

    • Bitshare: un sistema muy sencillo para cargar y compartir archivos. No exige registro, los usuarios Pro pueden obtener espacio de hasta 10.000GB y pueden subir hasta 2GB cada vez. En el caso de las cuentas gratuitas la página elimina el archivo a los 190 días de no ser usado. El precio de la cuenta Pro es de 9,99 dólares al mes o 54,99 al año.
    • MediaFire: permite subir archivos de hasta 200MB sin registro y nos devuelve una dirección web para compartirlo si lo deseamos. El servicio premium elimina el límite de los 200MB. Su precio es de 9 dólares mensuales o 130 anuales.
    • Rapidshare: el más parecido al desaparecido Megaupload, Rapidshare permite subir archivos del tamaño que queramos y luego nos ofrece una URL para compartirlo. Requiere registro. El servicio premium mejora la velocidad del servicio y nos garantiza que los archivos nunca expirarán. Su precio es de 13 dólares mensuales o 130 anuales.
    • FileServe: subida de archivos de hasta 1GB de manera gratuita, en las cuentas premium aumenta hasta 2GB, obtienen más velocidad y les permite almacenamiento para siempre de los documentos subidos. Su precio es de 9,99 dólares mensuales o 69,99 anuales.
    • FileSonic: Ofrece a todas las cuentas almacenamiento ilimitado, con un tiempo de almacenamiento de 30 días y a velocidad limitada. Los archivos no pueden ser de más de 1GB. PAra desbloquear estos límites debemos pagar 9 dólares al mes.
    • Wupload: Un rival serio a considerar. Se trata de un servicio que ofrece cargas ilimitadas a todos los usuarios con archivos de hasta 10GB pero da un servicio de alta velocidad para los de pago por 9 dólares al mes o 55 al año.
    • HotFile: Junto a RapidShare uno de los más conocidos. Con la versión premium que cuesta 9 dólares al mes (55 al año) obtenemos descargas ilimitadas a gran velocidad. En estos casos permite hotlink o enlaces en descarga directa de 100GB mensuales.
    • videobb: Si buscamos una alternativa directamente orientada al mundo de las películas, vídeos y series videobb puede ser una gran alternativa. Requiere registro pero los usuarios gratuitos no tienen limitados el espacio, en cambio los premium por 10 dólares al mes obtendrán la máxima velocidad posible para subir o descargar vídeos y la eliminación de publicidad.
    • videoZer: Muy parecida a la anterior, al mismo precio, pero con condiciones algo más restrictivas. No requiere registro, los usuarios gratuitos tienen limitados el espacio a 500GB y 2GB de tamaño máximo de archivos, en cambio los premium por 5 dólares al mes obtendrán la máxima velocidad posible para subir o descargar vídeos de hasta 5GB.
    • Megashare: Cerramos la lista con este servicio web de bastante calidad, pues ofrece algunas funciones extra. En primer lugar los usuarios gratuitos obtiene alojamiento ilimitado de archivos de hasta 1GB de tamaño. Los premium no obtienen ningún tipo de restricción y el servicio anual es bastante barato, 39,99 dólares. Permite protección de archivos con contraseña y la generación de enlaces personalizados para compartir.
    Por supuesto estas diez alternativas no son todas las existentes, son las que más se le parecen. Y está claro que algunos encontraremos otras alternativas a las funciones que Megaupload nos ofrecía a través de sistemas diferentes, al estilo de los sitios de descarga de torrents o los servicios de pago por streaming (Netflix, etc).


    Megaupload CIERRA, acusados por el FBI

    19 enero 2012 Publicado por cLimbo 0 comentarios

    Un reporte de Associated Press anuncia que Megaupload cierra y sus trabajadores han sido acusados. No hay más información por el momento más alla de que el sitio no funciona. Actualizaremos constantemente con nueva información. Rodrigo Aguiar, uno de los fundadores de @BreakingNews, trabajando actualmente en CNN México comenta la misma información.

    De acuerdo al Wall Street Journal, el FBI ha acusado a siete personas trabajando en Megaupload de piratería online, aparentemente cuatro de ellos han sido arrestados en Nueva Zelanda.

    Parte del comunicado de prensa del Departamento de Justicia de los Estados Unidos, está en inglés, pero los tres puntos claves son:
    1. Se ha acusado a dos empresas, Megaupload Limited y Vestor Limited.
    2. Los cargos incluyen lavado de dinero y crimen organizado.
    3. La pena máxima que afrontan las personas acusadas es de hasta 20 años en prisión por crimen organizado, 5 años por conspirar en infringir copyright, 20 años por participar en prácticas de lavado de dinero y 5 más por cargos sustanciales en infringir copyright.

    WASHINGTON - Seven individuals and two corporations have been charged in the United States with running an international organized criminal enterprise allegedly responsible for massive worldwide online piracy of numerous types of copyrighted works, through Megaupload.com and other related sites, generating more than $175 million in criminal proceeds and causing more than half a billion dollars in harm to copyright owners, the U.S. Justice Department and FBI announced today.

    This action is among the largest criminal copyright cases ever brought by the United States and directly targets the misuse of a public content storage and distribution site to commit and facilitate intellectual property crime.

    The individuals and two corporations - Megaupload Limited and Vestor Limited - were indicted by a grand jury in the Eastern District of Virginia on Jan. 5, 2012, and charged with engaging in a racketeering conspiracy, conspiring to commit copyright infringement, conspiring to commit money laundering and two substantive counts of criminal copyright infringement. The individuals each face a maximum penalty of 20 years in prison on the charge of conspiracy to commit racketeering, five years in prison on the charge of conspiracy to commit copyright infringement, 20 years in prison on the charge of conspiracy to commit money laundering and five years in prison on each of the substantive charges of criminal copyright infringement.

    The indictment alleges that the criminal enterprise is led by Kim Dotcom, aka Kim Schmitz and Kim Tim Jim Vestor, 37, a resident of both Hong Kong and New Zealand. Dotcom founded Megaupload Limited and is the director and sole shareholder of Vestor Limited, which has been used to hold his ownership interests in the Mega-affiliated sites.

    In addition, the following alleged members of the Mega conspiracy were charged in the indictment:

    • Finn Batato, 38, a citizen and resident of Germany, who is the chief marketing officer;
    • Julius Bencko, 35, a citizen and resident of Slovakia, who is the graphic designer;
    • Sven Echternach, 39, a citizen and resident of Germany, who is the head of business development;
    • Mathias Ortmann, 40, a citizen of Germany and resident of both Germany and Hong Kong, who is the chief technical officer, co-founder and director;
    • Andrus Nomm, 32, a citizen of Estonia and resident of both Turkey and Estonia, who is a software programmer and head of the development software division;
    • Bram van der Kolk, aka Bramos, 29, a Dutch citizen and resident of both the Netherlands and New Zealand, who oversees programming and the underlying network structure for the Mega conspiracy websites.

    De acuerdo a Carlos Sánchez Almeida, abogado experto en propiedad intelectual, El cierre de Megaupload podría suponer «incautación de documentación privada de millones de usuarios, violando su privacidad».

    Por el momento no es claro si el no funcionamiento de Megaupload se debe a un “secuestro” por parte de las autoridades estadounidenses del dominio, de los DNS o de los servidores de la compañía, aunque nos inclinamos a la primera o segunda opción.

    Un whois al dominio megaupload.com no revela, aún, información de un secuestro o “apropiamiento” por parte del Gobierno de Estados Unidos, como se está especulando. Sigue perteneciendo a:

    Megaupload Limited
    P.O. Box 28410
    Gloucester Road Post Office
    Wan Chai, Hong Kong 00000
    HK

    Los DNS siguen apuntando a:

    NS1.MEGAUPLOAD.COM
    NS2.MEGAUPLOAD.COM
    NS3.MEGAUPLOAD.COM
    NS4.MEGAUPLOAD.COM

    A ver qué sigue sucediendo a lo largo de los días.


    Windows 8: Detalles del sistema de archivos ReFS

    17 enero 2012 Publicado por cLimbo 0 comentarios

    Es una de las grandes novedades de Windows 8. A finales de 2011 os contábamos que en Microsoft pensaban –como muchos usuarios– que NTFS, el que ha sido el sistema de archivos de Windows NT desde hace muchos años, y también el sistema por defecto de la familia Windows desde que se introdujeron Windows XP y Windows 2000, necesitaba una renovación. Se filtraban los primeros detalles de ReFS, el sistema llamado a sucederlo, del que los de Redmond han dado hoy nuevos detalles.

    Los mismos han sido publicados en Building Windows 8, el blog en el que Microsoft va contando los detalles del desarrollo del nuevo sistema operativo, y va poniéndonos al día en la que es su gran propuesta para este 2012. Pues bien, parece ser que, como apuntaban muchos, para hacer ReFS se han basado en NTFS y de hecho se ha reutilizado buena parte del código, específicamente para implementar la semántica del sistema de archivos, en palabras de Surendra Verma, una de las jefes de desarrollo en este ámbito.

    ¿Qué viene a decir esto? Bueno, básicamente que se ha utilizado parte del código que implementa directamente las operaciones de lectura, escritura, acceso y cierre de archivos, etc. Esta reutilización asegura la compatibilidad total con el sistema NTFS, pero tamién introduce algunas diferencias.

    ReFS implementa un sistema de almacenamiento para Windows Server, para los clientes y para el arranque del volumen, una aproximación que Verma dice se ha seguido, en ese orden, para desarrollar los sistemas de archivos del pasado. En el artículo también se detallan los objetivos principales del sistema y las características del mismo. Entre los objetivos encontramos precisamente la compatibilidad con NTFS, la verificación y autocorrección de datos y la optimización de los mismos.

    Y entre las características clave, la integridad de los metadatos y de las sumas de comprobación o checksums, la capacidad para albergar volúmenes, directorios y archivos de gran tamaño, un mejor mantenimiento y administración de los volúmenes gracias a la virtualización del almacenamiento, y la mayor resistencia a la posible corrupción de datos.

    Etiquetas: , , ,