martes, 9 de diciembre de 2008
Nokia vuelve a desafiar al IPHONE
La respuesta definitiva de Nokia al iPhone (de Apple) y a BlackBerry puede llegar en 2009.
El mayor fabricante de móviles del mundo lanzará en el segundo trimestre del próximo año el N97, su nuevo dispositivo fetiche, diseñado para aprovechar al máximo todas las posibilidades de Internet y personalizarlas para cada cliente.
Con el lanzamiento del nuevo terminal, que se venderá, sin contar las subvenciones de los operadores, por unos 550 euros, Nokia busca ganar posiciones frente a sus rivales en el reñido mercado de los smartphones y reactivar la alicaída demanda.
Pero no sólo eso.
RESPONDIÉNDOTE
¿Quién trajo el iPhone a la RD?
La pasada semana la compañía Claro logró lanzar el iPhone en República Dominicana y Orange Dominicana realizó el lanzamiento de su iPhone para el mismo jueves a la misma hora que Claro, iniciando las ventas en su tienda principal.
Claro realizó un lanzamiento espectacular, siendo el mismo una fiesta con un corte bien juvenil, cargada de energía y al puro estilo Apple. Con estos lanzamientos ya Claro y Orange ofrecen el afamado iPhone en el país con una acogida excelente por parte del mercado. El iPhone 3G podrá ser activado con la red 3G HSDPA / UMTS que brinda una gran velocidad de transmisión de datos. El mismo contará con distintos planes, que incluyen paquetes de descargas de datos atractivos para que los clientes disfruten al máximo de lo último en tecnología a nivel mundial.
¿SABES EL USO DE?
El iPhone 3G ha sido anunciado por Steve Jobs como un iPhone más veloz (3G) y a la mitad de precio que el anterior que se conoció como iPhonne. Pues esta nueva versión 3G ha implementado funciones y características como la conectividad de datos EDGE que pasa a ser HSDPA que es de alta velocidad, y se le añade un chip GPS. La autonomía de la batería también se mejora. La cámara de fotos, pese a incorporar geoposicionamiento, se queda en la misma calidad que la anterior, con solo 2 megapíxeles. Se ha mejorado eso sí, el sonido para que la experiencia musical mejore. Tendremos 24 horas de autonomía para ello. El diseño del iPhone 3G ha sido modificado ligeramente, nada muy apreciable. Se ha colocado la salida de auriculares a ras del teléfono, de manera que no tengamos que usar un adaptador para usar nuestros propios auriculares. Se ha cambiado la carcasa posterior, que pasa a ser de plástico (negro y blanco para el modelo de 16 GB), botones metálicos, un peso dos gramos más reducido, pero a pesar de los rumores, se ha aumentado su tamaño, siendo ahora el iPhone 3G 115,5 mm de largo (frente a 115 mm), 62.1 mm de ancho (frente a 61 mm) y 12.3 mm de grosor (frente a 11.6 mm). El diseño ligeramente modificado da la sensación contraria. El mayor atributo del iPhone es su interfaz, el sistema operativo que ha creado Apple para su iPhone, es superior a cualquier otra cosa que ningún fabricante haya metido dentro de un teléfono.
LO NUEVO
Protección y batería extra para tu iPhone 3G
El mayor problema de todos los equipos, desde móviles hasta reproductores portátiles, es la duración de la batería y, por supuesto, el iPhone 3G no podía quedar fuera de esta realidad. Sobre todo si te pasas horas con los jueguitos o mirando vídeos. Junto al gran riesgo de que se caigan y se vean afectados seriamente. Para estos dos problemas con tu iPhone dispones, ahora, de un nuevo y útil accesorio que te dará batería extra y protección anti golpes y rayones. Se llama Power Slider de Incase que es una cubierta protectora que, en la parte trasera incluye una batería extra y bastante delgada que te dará otras 5 horas de energía en redes 3G y hasta 10 en 2G. Otras cosas que podrás hacer con esta batería extra es reproducir 26 horas de audio o 7 horas de video. Creo que es suficiente, sobre todo si le sumas las horas de diversión que te dará la batería del iPhone. Está a la venta desde fines de noviembre y cuesta 100 dólares.
Tecnobreves
Wal-Mart ofrecerá iPhone. A pocos días de la la celebración de la Navidad, las empresas centran sus esfuerzos en seducir a los compradores con promociones y ofertas especiales. De acuerdo a una versión recogida por varios medios, Wal-Mart no es la excepción y ha elegido al iPhone de Apple como pilar de su estrategia comercial. De confirmarse esos rumores Wal-Mart se convertiría en el cuarto vendedor del iPhone en Estados Unidos, después de Apple, AT&T y Best Buy. La información señala que la idea de la cadena es ofrecer el iPhone antes de la Navidad, aunque el lanzamiento podría retrasarse hasta los últimos días de diciembre.
Soporte gratuito para el iPhone en el avión. Una idea de papiroflexia sencilla pero efectiva para no tener que sujetar el iPhone en la mano mientras se ven vídeos durante el vuelo, evitando así el riesgo de despertar sobresaltados por el tirón del cable de auriculares si nos quedamos dormidos a mitad de una película. Se trata de recortar en la bolsa para el mareo una ventana a medida de la pantalla del iPhone, y luego hacer un agujero lateral para conectar el jack de auriculares. Nosotros aquí le vemos un par de inconvenientes al invento: ¿cómo se hace para subir a bordo las (recuerden que están prohibidas) tijeras o el cutter necesarios para recortar la bolsa? y la otra: ¿merece la pena el esfuerzo si la duración de la batería del iPhone casi no da para ver una película entera?
Mejores juegos para iPhone. Es difícil establecer cuáles son los mejores juegos para iPhone, porque seguramente todos tenemos la certeza de que lo mejor está por venir. Sin embargo, aquí vamos con un esbozo de los lanzamientos más llamativos y que mejor recibimiento han tenido en la comunidad gamer.
NUESTRA OPINIÓN
El éxito del iPhone en números
Compartimos algunas reflexiones de infobae sobre el éxito del iPhone, el celular de Apple que logró posicionarse en el segundo lugar de ventas de teléfonos móviles inteligentes. Nokia es la única que logró no sucumbir ante el fenómeno de la marca de la manzanita. El iPhone 3G logró pasar en ventas a las Blackberry de Research in Motion y Motorola, de acuerdo a un estudio de Canalys a nivel mundial que toma en cuenta las cifras de ventas del tercer cuatrimestre del año. De acuerdo a ese estudio, las ventas de teléfonos inteligentes crecieron un 28% durante el último cuarto del año con respecto al mismo período del año anterior, mientras que las de teléfonos móviles únicamente lo hicieron un 3 por ciento. Nokia sigue manteniendo su posición de liderazgo. Alcanzó ventas por 15,485,630 terminales, lo que supuso un total del 38.9% de las ventas totales. Apple se puso en el segundo puesto con 6,899,010 unidades vendidas.
FUente del periodico Hoy
martes, 16 de septiembre de 2008
Logran transmitir 1,2 Terabit en un segundo a través del aire
Científicos italianos han alcanzado un nuevo récord de velocidad en transferencia inalámbrica de datos.
Según el periódico italiano Corriere della Sera, investigadores de Pisa establecieron el 5 de septiembre un nuevo record de velocidad para transferencia inalámbrica de datos. Los científicos de la Universidad Sant´Anna alcanzaron una velocidad de 1,2 Tb por segundo mediante láser infrarrojo FSO, (Free Space Optics).
La transferencia de los datos se realizó entre dos edificios situados a una distancia de 210 m., distribuido en 32 canales con 40 Gb por segundo cada uno. Ese tipo de conexión es únicamente adecuado para distancias cortas y requiere que haya contacto visual entre transmisor y receptor. La señal es además sensible ante factores externos como lluvia, neblina o polvo.
Los italianos han cooperado en el proyecto con la entidad japonesa National Institute of Information and Communications Technology para el intento record.
El record existente fue establecido anteriormente por Corea del Sur con 16 canales de 10 Gb cada uno, alcanzando un total de 170 Gb. En otras palabras, el record italiano supera en 8 veces la velocidad anterior.
En el sitio Web de la universidad se presenta información detallada sobre el proyecto (en italiano).
martes, 24 de junio de 2008
Los Ecologistas, contra las redes WiFi
- Pide una moratoria en la instalación de puntos de acceso inalámbrico a internet para reducir la contaminación electromagnética.
- Hoy se celebra el Día Internacional contra este tipo de polución.
En un artículo sobre el tema publicado en su página web, la asociación ecologista pide una moratoria para la instalación de puntos de acceso inalámbrico a internet, al considerar que generan contaminación electromagnética. Y pide una moratoria en el despliegue de las redes UMTS y WiFi por su alto contenido energético.
También sostienen que las exposiciones a las emisiones electromágnéticas derivadas del WiFi son "dañinas y que hay una evidencia substancial de que estas emisiones pueden causar reacciones inflamatorias, reacciones alérgicas y cambiar las funciones inmunes normales".
El problema, sostiene la publicación de la asociación ecologista, es que las antenas WiFi se pueden comprar en cualquier parte, por lo que la radiación que emiten "es más incierta que la de las estaciones base de telefonía móvil".
Piden por eso una moratoria en la implantación de redes inalámbricas, y su sustitución en centros de enseñanzas, bibliotecas públicas y universidades y edificios públicos "por sistemas ADSL de cableado coaxial o fibra óptica.
lunes, 26 de mayo de 2008
Auditoria Wireless- PASOS
Vamos a iniciarnos en la auditoria WIRELESS
1.- Antecedentes.
Como casi todo en la vida cuando nos iniciamos
por primera vez en una nueva actividad sea profesional o por pura
afición, siempre tenemos la incertidumbre si estamos haciendo los pasos
adecuados. La mejor forma de aceptar nuevos retos tanto en nuestra vida
profesional como social y profesional es teniendo en cuenta estos
puntos:
1.- Estar completamente relajado y estructurar los pasos a seguir.
2.- Perder el miedo a hacer el ridículo.
3.- Leer, preguntar y sobre todo escuchar.
3.- No ser vanidosos, y reconocer nuestras limitaciones
4.-
Y sobre todo no pensar que porque ya hemos sido capaz de recuperar la
clave de nuestra propia red wireless, creer que nos pueden llamar
“Hacker wireless”.
5.- Y el mas importante de todo usar el buscador favorito de cada uno.
2.- Datos de partida.
Partimos desde cero, y por lo tanto estamos ante nuestra propia instalación
wireless que supuestamente nos ha configurado y instalado el personal
técnico de la empresa de servicios que hayamos contratado.Aunque seria recomendable instalarlo nosotros mismos , es mas confortable.
Se supone que estamos tranquilamente navegando con nuestro portátil mientras estamos entado en el sofá de casa y nuestro router inalámbrico esta en otra parte de la casa. Estamos visitando una de la miles de nuestras paginas favoritas y de repente observamos que se ha perdido la conexión o que el rendimiento ha bajado considerablemente. Posiblemente solo
haya sido un problema de interferencias generado por el ascensor del edificio o por las palomitas que alguien ha introducido en su súper microondas de 3Kw, pero quizás ese no haya sido el único problema como a muchos nos ha pasado.
En ese momento decidimos adentrarnos en la auditoria wireless para determinar las causas del problema que esta aconteciendo.
O
quizás simplemente estemos navegando y entremos en este portal y en ese momento nos percatamos que las redes wireless son inseguras, y queremos ser conscientes realmente de la privacidad de nuestra conexión.
Hoy en día permanecer oculto en la navegación Internet es posible pero pensar que casi todos nuestros movimientos están controlados. Nuestro proveedor de servicios mantiene registros que permiten conocer que acciones hemos estado realizando en Internet. Y dicho ISP tiene
nuestros datos completos de quienes somos. Lo que esta claro que existe una política de privacidad y esos datos son estrictamente guardados y no podrán se accesibles a nadie sino es debido a que haya alguna orden judicial.
Pero, ¿como estamos seguros que el vecino que cada mañana nos muestra su sonrisa amable y nos da los buenos días, no tiene acceso de forma inalámbrica a los importantes documentos de nuestro ordenador? O quizás este a centenares de metros de nuestra instalación. La forma
de determinar si estamos ante un posible acceso no autorizado es muy fácil de descubrir.
3.- Análisis de red
La aplicación mas sencilla para detectar si tenemos intrusos en nuestra red es el LookLan. También se puede usar el Advanced IP Scanner. Ambos programa estan en la plataforma de windows en Análisis de red.
Con un simple escáner del mismo rango de red de nuestra instalación, podemos determinar los equipos que hay conectados.En el ejemplos vemos que solo hay 2 dispositivos. La dirección 192.168.1.1 corresponde al punto de acceso y la dirección 192.168.1.34 corresponde al equipo cliente.
Si observáramos alguna otra dirección y nuestra instalación solo esta basada en un router y un ordenador es sinónimo de que tenemos intrusos en nuestra red.Observando las propiedades de
conexión de cada equipo podemos saber que dirección IP tiene cada uno,por lo tanto si en nuestra instalación hay mas de un cliente este deberá verse.Tener en cuenta que posiblemente tengamos una parte ethernet o algún equipo con varias tarjetas wireless y cada una con una
dirección IP distinta. Pues bien todas quedaran reflejadas en esta pantalla.
Este análisis forma parte de la auditoria wireless y es lo primero que siempre debe de hacerse. Hay varios programas pero este es el mas sencillo de utilizar.
También podemos observar la información que pueda quedar registrada en nuestro punto de acceso.
A modo de curiosidad les planteo la posibilidad de realizar un test de conexión a Internet. Como pueden observar que los resultados no se adecuan a las redes ethernet, y si el valor es muy bajo, posiblemente no estén quitando ancho de banda.
4.- Modo monitor
Esta es la parte mas importante para poder analizar el nivel de seguridad de nuestras instalaciones.
Si tenemos varias tarjetas quizás no sea necesario el adquirir una nueva,pero obviamente si solo tenemos una instalación con un punto de acceso y un solo equipo cliente con una tarjeta, obviamente será necesario la compra de otra tarjeta. Esto no es cierto del todo ya que también es
posible la comprobación de acceso al punto de acceso sin ningún cliente asociado, ya que al fin y al cabo los accesos no autorizados se producen principalmente al punto de acceso. Existen análisis donde no es necesario que haya un cliente, pero pensar que un posible atacante lo hará con mas efectividad cuando haya un cliente conectado, por lo tanto es mejor comprobar la seguridad con una nueva tarjeta, ya que si aseguran su instalación mientras haya una conexión entre punto de
acceso y cliente, les puedo garantizar que si el nivel se seguridad es máximo, aun lo será mas en el caso de que no haya clientes, por lo tanto realizar la auditoria con una tarjeta nueva o diferente a la usada en el proceso normal de conexión o navegación.
Los accesos no autorizados consiste en determinar que clave se este usando tanto en encriptación WEP como WPA.
Obviamente si no Usan ningún tipo de encriptación, ya les digo que no hace falta que sigan leyendo esta post, ya que seguramente estan expuestos a un 100% de posibilidades a que tengan personas no autorizadas en su conexión. Y solo ha sido necesario usar un par de veces el botón del ratón.
Queda perfectamente manifestado en el propio rastreador del Windows XP como “Red inalámbrica no segura”.
Si no sabén como configurar una red inalámbrica en windows les invito a hacer lo siguiente**:
Configuración en Windows de inalámbricas con encriptación WEP 64 y 128 bits
Configuración en Windows de redes inalámbricas (wireless) con encriptación WPA
Si no saben como instalar los driver necesarios previo paso a la configuración de los drivers en windows para modo monitor vayan a :
¿Como instalar drivers para las tarjetas inalámbricas (wifi) en Windows?
Instalación de drivers específicos en Windows para funcionamiento en modo monitor o simplemente llamenme , en toda la rep.dom.
Para iniciarse en la recuperación de claves y elegir una tarjeta wireless debemos elegir un modelo que se adapte al interfaz que tengamos en nuestro equipo. Ejemplos de interfaz son tarjetas USB, PCMCIA y PCI.
Si es un PC de sobremesa elegiremos un tarjeta PCI.
Si es un portátil elegimos una tarjeta PCMCIA o USB
Si tenemos varios equipos y uno de ellos es un portátil quizás ya lleve incorporado una mini tarjeta wireless, y quizás nos pueda funcionar.
EL siguiente aspecto a tener en cuenta es el tipo de chipset que lleva la tarjeta y que pueda mediante los drivers adecuados y el sistema operativo elegido permitir que la tarjeta entre en modo monitor.
Modo monitor quiere decir que la tarjeta pude permanecer a la escucha capturando todo tipo de trafico dentro de su rango de cobertura. Esta captura es muy importante ya que es la premisa para poder iniciar una recuperación de claves.
Elegido el modelo debemos de instalar los drivers correspondientes para nuestro modelo tanto sea en windows como en linux. La suerte de linux es que quizás los drivers ya vengan de
serie con la distribución elegida.
Como casi todo el mundo usa windows, he preparado un manual de instalación de driver para modo monitor.
Instalación de drivers específicos en Windows para funcionamiento en modo monitor
Pero si usan linux también pueden ver diferentes ejemplos para los chipset más destacados en:
Biblia de seguridad
Así como una guía de comandos básicos: Comandos linux
5.- Elección de tarjeta
El tipo de interfase (PCI - PCMCIA - USB) vendrá determinado por nuestro equipo base y la elección final de la tarjeta vendrá determinado por el sistema operativo usado para la auditoria wireless.
Tienén una lista de tarjetas con todas la características posibles para la auditoria en
Listado de tarjetas inalámbricas muy útiles para adentrarse con mas acierto en la auditoria wireless
Y si tienen problemas de cobertura con todo tipo de tarjetas les recomiendo:**
¿Necesitas y quieres aumentar la cobertura de tus tarjetas wireless
Como ven hay un abanico bastante amplio de soluciones para nuestras necesidades, pero mantener siempre este tipo de análisis y de correcta elección:
Si nuestro sistema operativo preferido es windows:
Nunca usar un chipset de Ralink, y tampoco Prism 2/3. Prism Gt quizás si pueda ser valido, pero tiene que ser Full Mac y a día de hoy es difícil hacerse con una tarjeta de este tipo, ya que las han cambiado por las Soft Mac.
El mejor chipset es Atheros, pero las nuevas revisiones de este chipset son completamente incompatibles con ciertos drivers y programas para windows.
En ese caso hay alternativas que podemos analizar en**:
Configuración de las nuevas atheros para entrar en modo monitor en Windows Inyección de trafico con Windows (manual único en castellano)
También puede valer con chipset de Realtek. O incluso Agere, Hermes y Broadcom.
La versión comercial para las Ralink esta todavía por probar por mi parte.
Si nuestro sistema preferido es linux:
El abanico de posibilidades ya cambia, es decir aumenta. Se mantiene algunos de los chipset anteriormente citados y se le añaden las famosas centrino IPW2200 (muy buena sensibilidad) y los chipset de Ralink entre otros.
Sin embargo configurar los drivers nativos para linux para las Broadcom es una tarea mas que difícil que no recomiendo a día de hoy. Es curioso este chipset porque en windows parece funcionar perfectamente. Pero no todas sino unos modelos en concreto. Las que
aceptan el siguiente driver: Driver Broadcom para windows.
Descartar siempre para ambos sistemas operativos una tarjeta USB con chipset Atheros. Si tiene que ser USB recomiendo que sea solo a través de linux y con el chipset de Ralink. En este caso el modulo del driver se denomina RT2570.
La inyección de trafico consiste en acelerar la captura para la recuperación de claves tanto encriptación WEP como WPA.