Mostrando entradas con la etiqueta nube. Mostrar todas las entradas
Mostrando entradas con la etiqueta nube. Mostrar todas las entradas

lunes, 9 de septiembre de 2013

Power Line Communications (PLC) red local a través de los enchufes

Powerline (PLC)
Power Line Communications (PLC) es una tecnología de comunicaciones que nos permite crear redes locales cableadas, usando los cables eléctricos también como cables de red. Es una tecnología que lleva ya muchos años utilizándose y que va experimentando sucesivas mejoras.

PLC utiliza el cableado eléctrico ya existente para utilizarlo también como cableado de red local de alta velocidad, permitiendo, entre otras cosas el acceso a Internet a través del enrutador de ADSL o cable y compartir impresoras, carpetas, ficheros, discos y otros recursos entre ordenadores de la red local.

Funciona de una forma parecida a como lo hace el módem de ADSL o los antiguos módems telefónicos, pero utilizando la red eléctrica en lugar de la telefónica.

Para desplegar la red local se necesitan unos aparatos que por un lado se conectan al enchufe eléctrico y por otro al ordenador, impresora, enrutador, etc. con un cable de red Ethernet estándar. Como mínimo harán falta una pareja de aparatos para conectar el enrutador o conmutador (switch) con un ordenador o dispositivo.

Es una forma fiable y rápida de crear una red local flexible pues los dispositivos se pueden cambiar libremente de lugar, siempre que tengan cerca un enchufe eléctrico para conectar el PLC.

Al usar nuestros cables eléctricos no es necesario invertir en cableado de red específico y tenemos la facilidad, como ye hemos dicho, de cambiar los dispositivos de lugar sin tener que invertir en modificar el cableado.

El uso de PLC en más seguro que el uso de WiFi, pues nuestro cableado eléctrico queda restringido a nuestro domicilio, local o instalación, mientras que el WiFi atraviesa paredes, techos y suelos y puede ser recibido desde fuera de nuestro domicilio, local o instalación. Pero por contra obliga a estar cerca de un enchufe y, por tanto, no es útil para los dispositivos móviles.

Para mayor seguridad la comunicación entre los PLC de la red se cifra. La velocidad máxima teórica es de 500 Mbps e incluso Gigabit.

Una variante de la tecnología PLC la utilizan las compañías eléctricas para obtener de forma remota las lecturas de los contadores y para intercambiar datos entre subestaciones. También estas empresas han estado ensayando durante un tiempo la oferta de conexión a Internet con banda ancha a través de su red eléctrica, aunque finalmente no se ha desarrollado porque puede producir interferencias de radiofrecuencia en la banda de las ondas cortas (las que usan los radioaficionados).

La implementación más popular es conocida como HomePlug y es la que se utiliza a nivel doméstico.
Sus principales estándares son:
Estándar
Fecha de lanzamiento
Velocidad máxima teórica
HomePlug 1.0
Junio 2001
14Mbps
HomePlug 1.0 Turbo
¿?
85Mbps
HomePlug AV
Agosto 2005
200Mbps / 500Mbps
HomePlug AV2
Enero 2012
500+Mbps / Gigabit


Los aparatos HomePlug 1.0 no son compatibles con los HomePlug AV y AV2.

En 1975 ya se lanzó el protocolo X10 para fines domóticos (hogares inteligentes con electrodomésticos que se comunican entre ellos a través de los cables eléctricos).

Aunque se supone que los adaptadores HomePlug de la misma tecnología son compatibles entre si con independencia del fabricante, en la realidad es buena idea adquirirlos todos del mismo modelo y fabricante, se ahorrará muchos quebraderos de cabeza.

El despliegue de una red PLC es más caro que el de una red WiFi, aunque los precios han bajado mucho en los últimos años. De todas formas la red PLC ofrece mayor fiabilidad y velocidad que la red WiFi y puede coexistir con ella perfectamente de modo que según la aplicación se puede usar un tipo de conexión u otro.

Ventajas de PLC
  • Red cableada flexible (los dispositivos se pueden cambiar de ubicación fácilmente) de despliegue rápido y sin obras.
  • Alcance de varias decenas de metros dentro de un mismo cableado.
  • No le afectan los muros ni los obstáculos.
  • Queda, teóricamente, limitado al interior de nuestra instalación.
  • Mayor velocidad teórica que WiF-N
  • Independencia del sistema operativo y dispositivo.

Desventajas de PLC
  • En ocasiones parece que la señal puede salir de nuestra instalación.
  • La velocidad no llega a alcanzar la de las redes Gigabit.
  • Al igual que sucede con las conexiones WiFi el ancho de banda (velocidad de conexión) se divide entre todos los dispositivos conectados.
  • Al utilizar un medio de transmisión diseñado con propósitos distintos de la transmisión de datos y que, además, le resulta  hostil, pueden darse problemas de conectividad o interferencias.
  • Resulta difícil predecir el comportamiento de la instalación antes de desplegarla, pueden darse incluso interferencias con otros aparatos eléctricos.

viernes, 14 de junio de 2013

Espiados en Internet

Espiados en Internet
Espiados en Internet
Todas nuestras actividades en Internet son monitorizadas y controladas por los distintos servidores por los que pasamos. Desde los ISP (con los que contratamos el acceso a Internet) hasta los gobiernos, pasando por Google, Yahoo, Microsoft, Facebook, Twitter... y hasta en los centros comerciales.
Google, por ejemplo, recoge información sobre nuestros hábitos de navegación, búsquedas, correos electrónicos, navegación en los mapas y del uso de muchos otros servicios, incluyendo los de los teléfonos Android, y usan esa información para  mostrarnos anuncios que puedan captar nuestro interés, vender estadísticas, ofrecer servicios avanzados, etc.
Otras empresas hacen lo mismo y además elaboran y venden estadísticas. De ahí el afán por colocar en nuestros navegadores barras de herramientas cuya principal misión es obtener información nuestra sobre nuestros hábitos de navegación, cuando no persiguen además otros fines más oscuros.
Y no solo en el ordenador, los móviles son también espiados y muchas apps gratuitas que muestran publicidad reúnen información nuestra y la mandan a sus servidores para mostrar publicidad u otros fines.
Incluso en el mundo real (el físico y tangible en el que nos movemos) los comercios recogen los datos de compras de nuestras tarjetas de fidelización para averiguar, por ejemplo, qué productos se compran juntos y así ordenar los estantes o hacer ofertas de un producto para atraer clientes y luego cobrarles más de otro con el que se suele comprar conjuntamente y así compensar la oferta y obtener, incluso, mayor beneficio.
En principio nadie en Facebook, Twitter, Google, etc. lee esa información pues su volumen es ingente, son programas los que la analizan en busca de patrones e información relevante y los que elaboran los resultados para su aplicación.
Los gobiernos también hacen lo mismo. Por ejemplo la NSA de EE.UU. guarda millones de registros de llamadas de las operadoras norteamericanas y una buena porción del tráfico de internet que circula por el país. Luego los analizan automáticamente, con unos programas diseñados específicamente, en busca de relaciones y avisan a los operadores si encuentran algo que pueda serles de interés.
Al parecer con la NSA colaboran, de buen grado o no, las principales empresas informáticas (Microsoft, Google, Yahoo, etc.). ¿Por qué quiere la NSA la colaboración de estas empresas? porque muchos datos circulan cifrados y aunque pueda descifrarlos el coste en tiempo y recursos es tan elevado que necesitan una puerta trasera para acceder a nuestros datos rápida y económicamente.

¿La solución? Cifre todos los datos que guarde, incluso en su propio ordenador. Guarde las contraseñas en lugar seguro y no las divulgue. Mande la información de los correos también cifradas. En nuestra Web (Descargas - Utilidades) podéis encontrar, por ejemplo, el programa AxCrypt que os permitirá cifrar de una forma muy sencilla y transparente vuestros datos, incluso podéis editar un documento cifrado haciendo doble clic directamente, como si no estuviera cifrado, y el se ocupa de descifrarlo cargarlo en el programa correspondiente y volver a cifrarlo al guardarlo. Es muy ágil y fácil de usar.
http://www.jaepinformatica.com/DescargaProgramasGratis/Utilidades/UtilidadesProgramasGratis.html

jueves, 23 de febrero de 2012

Informática en la nube

Informática en la nube
La informática en la nube consiste en que las aplicaciones (programas) y/o los datos que manejamos residan en Internet en lugar de en nuestros propios ordenadores. De esta forma se puede trabajar y hacer las tareas habituales que se hacen con el ordenador pero sin tener nada instalado en él.
Como todo está en Internet podemos acceder a nuestros datos y aplicaciones desde cualquier lugar, en cualquier momento, desde cualquier ordenador sin importar el formato (sobremesa, portátil, tableta, netbook, Smartphone, etc.) ni el sistema operativo (Windows, Linux, Mac, etc.)
Las nubes son algo sin forma definida y no permiten apreciar su contenido ni sus detalles, de ahí que a esta tecnología informática se le llame nube, porque los datos y programas pueden estar alojados en distintos ordenadores a lo largo y ancho del mundo, gestionados por distintas empresas de distintos paises y accedidos desde distintos sitios y dispositivos.
Bien mirado esto tan poco es tan novedoso, hace unos años los programas y los datos se gestionaban en los ordenadores centrales (mainframes) a los que los usuarios accedían desde terminales. Con la introducción de los ordenadores personales se fue cambiando a las aplicaciones de escritorio, donde los datos y los programas pasan a estar dispersos por los distintos ordenadores. Con las redes locales se fue volviendo a la centralización de los programas y los datos y finalmente la nube es la nueva evolución de este sistema.
Todo esto tiene ventajas e inconvenientes, tanto para los usuarios como para las empresas.
Entre las ventajas podemos destacar las siguientes:
  • No tenemos que instalar nada en nuestros ordenadores, por lo que se evitan complicaciones, incompatibilidades y problemas. Los programas están en Internet, siempre actualizados a la última versión y es la empresa que suministra el servicio la que se ocupa de su instalación, configuración y mantenimiento.
  • Podemos acceder a los programas y a los datos desde cualquier lugar y desde cualquier ordenador (las tabletas y smartphones son también pequeños ordenadores) y ya no importa el sistema operativo que tengan los ordenadores. Generalmente basta con que se puedan conectar a Internet, ejecutar un navegador y tener suficiente potencia de cálculo para completar el trabajo.
  • Puede resultar más económico alquilar el uso de los programas que necesitamos que comprarlos, a no ser que utilicemos software gratuito.
  • Para las empresas con delegaciones u oficinas distribuidas geográficamente puede hacer más sencillo y barato el uso de la informática porque se evitan gastos y complicaciones de instalación y mantenimiento de las aplicaciones y datos.
  • Se puede compartir información de manera fácil y rápida.
  • Se puede trabajar de forma colaborativa sobre los documentos.
  • Se puede trabajar desde cualquier sitio con conexión a Internet ya sea la oficina, el tren, el hotel…
  • Cambiar de ordenador o dispositivo de acceso ya no es un problema, no hay que andar reinstalando aplicaciones, ni datos ni nada.
  • Las empresas de software reducen sus pérdidas por las copias ilegales de los programas dado que estos ya no se distribuyen, residen en sus servidores. También ahorran costes de servicio técnico al quitarse los problemas con instalaciones y demás.
Entre las desventajas cabe citar las siguientes:
  • Los datos ya no están bajo el control del propietario, no se sabe donde están alojados físicamente ni las medidas de seguridad que los protegen. No hay control sobre quien puede tener acceso ni certeza sobre lo que pasa con ellos. Es todo cuestión de fe en la ética y buen hacer del proveedor.
  • En el caso de que todo esté en la nube, no se puede hacer nada sin acceso a Internet.
  • Se queda más expuesto a lo que las empresas que prestan los servicios decidan, lo que produce incertidumbre e inseguridad.
  • Se está más expuesto a los ataques maliciosos contra los servidores de los programas, de los datos o contra el robo de datos (a parte de los que se produzcan contra los propios dispositivos de acceso).
  • La velocidad a la que se trabaja depende de la velocidad de la propia conexión y de la carga de la red y los servidores de programas y de datos.
  • De momento los distintos navegadores y sus diferentes versiones pueden ocasionar algún problema pues las versiones más antiguas no soportan los últimos estándares y no todos los soportan de la misma manera o con la totalidad de funciones. Además distintos navegadores pueden ofrecer diferencias de rendimiento según la tarea a realizar. Además el usuario cambiando la configuración también puede ocasionar algún conflicto.
Una amenaza del mal uso de esta tecnología es que a las empresas proveedoras de los servicios, desde comunicaciones hasta alojamiento pasando por el software, les da el control total de los usuarios que además pueden quedar cautivos. Una vez esté todo en la nube los proveedores podrán poner el precio que quieran y habrá que pagar si se quiere acceder a los datos o programas, lo que expone gravemente a los consumidores a posibles abusos.
También quedan expuestos los usuarios al mal uso o abuso que hagan otros usuarios o las empresas proveedoras. Sin ir más lejos tenemos el caso de Magaupload donde, junto a los contenidos que puedan ser ilegales, se ha bloqueado el acceso a los contenidos legales de los usuarios que, de repente, se han quedado sin sus documentos, imágenes, videos, etc. produciendo una pérdida irreparable ¿se imagina si guardara usted sus recuerdos familiares y de repente ya no pudiera acceder a ellos porque alguien que no tiene nada que ver con usted ha hecho mal uso del sistema?
Las ventajas son muchas e importantes y en el momento presente es posible sacar buen provecho de la nube sin coste y con seguridad.
Por ejemplo:
  • Puede usar Sugarsync para mantener sincronizados sus datos de forma automática y prácticamente en tiempo real entre todos sus ordenadores y dispositivos, al tiempo que le sirve de copia de seguridad. Si crea o modifica un documento en una carpeta sincronizada automáticamente pasará al resto de ordenadores sincronizados y si no están conectados se sincronizarán automáticamente cuando lo estén.
  • Puede usar Dropbox para intercambiar y sincronizar información entre ordenadores y con otras personas, de forma más rápida y segura que con el correo electrónico. Y con estas herramientas sus datos están en la nube pero también en sus dispositivos, de modo que si un día el servicio desaparece sus datos están a salvo en su máquina y si es su máquina la que se avería puede recuperar sus datos desde Internet.
  • Esto es parecido al servicio iCould de Apple pero entre máquinas de distintos fabricante e incluso con distintos sistemas operativos, incluyendo smartphones y tabletas.
  • Si le preocupa que sus datos puedan ser vistos por otros, puede usar programas como AxCrypt para cifrarlos de forma tan sencilla que hasta los puede usar directamente sin descifrarlos, pues al abrirlos se descifran y al cerrarlos se cifran todo de forma automática, siempre que conozca la clave claro.
  • Si usa versiones portables de sus programas y las pone en alguno de los servicios citados los tendrá disponibles, sin instalación, en cualquier ordenador. Además puede usar otros servicios gratuitos para editar sus documentos, imágenes incluso video.

¿Se anima a subir a la nube?