… Y nos crecen los enanos
Blog Satirico-Social de esta España aún tan "profunda"

Jul
05

Hoy dia 5 de Julio, es mi cumpleaños.

Al igual que de familiares, amigos y compañeros he recibido, como es habitual, varios correos de felicitacion de servicios web a los cuales estoy suscrito.

 

Pero cual ha sido mi sorpresa cuando al ir a realizar una consulta en Google, me encontré con un regalo muy especial, un Doodle personalizado por mi cumpleaños. 

Si señores, PERSONALIZADO!, aparte de mostrar unas tartas y pastelitos, el mensaje al situar el mouse, es una felicitacion con tu nombre. Pero la cosa no acaba ahí, si haces clik en el Doodle te redirecciona a tu perfil de Google+.

Poderis llamarme sentimental, pero la verdad es que me ha echo ilusion. Y como tal he decidido escribir este post para darlo a conocer y agradecer a Google el gesto, aunque bien sabemos todos que solo es una practica comercial, se agradecen este tipo de detalles.

Os dejo una captura para que veais como será el dia tu cumpleaños con tu buscador de referencia.

 

Imagen

Abr
16


 

Estos últimos meses algunos compañeros y algún que otro usuario me ha comentado la posibilidad de impedir la copia de información de un documento. La cosa se plantea fácil, ¿verdad?, pues NO!.

El impedir que la información de un documento, no se pueda copiar y divulgar es una tarea virtualmente imposible.

Algunos diréis que basta con ponerle una password, que no se pueda imprimir, bloquear permisos, etc. . Pero amigos míos la verdad es que si se puede leer, se puede copiar.

Puede que alguno se lleve las manos a la cabeza con la frase anterior y me tache de paranoico, conspiranoico y otros cuantos “oicos” que ya no sabría decir. Pero si lo pensamos bien es totalmente cierta.

Las nuevas tecnología permiten que cualquier documento que pueda ser leído, pueda ser inevitablemente copiado. Para que se vea más claro pondremos un ejemplo.

Tenemos un documento en el cual recogeremos los datos de nuestros empleados, DNI, nombre, dirección, telefono, etc… . Dicho documento y tal como marca la actual LOPD (vigente en España), tiene que estar protegido de la siguiente manera:

El artículo 9 de la LOPD condiciona estas medidas al estado de la tecnología, la

naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural.

La aplicación de las medidas de seguridad se ordena a garantizar la confidencialidad, integridad, y disponibilidad de los datos. La seguridad constituye un instrumento esencial para garantizar el derecho fundamental a la protección de

datos.

Las medidas de seguridad se aplican tanto a los ficheros como a los tratamientos.

Las medidas de seguridad deben aplicarse tanto por el responsable del fichero,

como por el encargado del tratamiento.

Deben aplicarse medidas de seguridad a ficheros y tratamientos en soportes no

automatizados.

De conformidad con lo dispuesto en el artículo 44.3.h) de la Ley Orgánica 15/1999,

constituye infracción grave, ‘mantener los ficheros, locales, programas o equipos

que contengan datos de carácter personal sin las debidas condiciones de seguridad

que por vía reglamentaria se determinen.’

(Vía Agencia española de Protección de Datos)

Con lo que para empezar contamos como mínimo con un fichero que debe estar protegido bajo permisos de lectura, con permisos de escritura y de copia específicos y controlados. Además debe estar en una ubicación que permita única y exclusivamente el acceso a determinados usuarios.

Sigamos, ya tenemos la seguridad básica de nuestro fichero, con esto cumplimos la LOPD, pero es seguro al 100%?.

No, aun es posible copiar sus datos, veamos cómo, la primera y más sencilla de todas….

El PANTALLAZO:

Tan sencillo como abrir el documento y pulsar el famoso botoncito de “ImprPant” o “PrntScrn”. Si bien es cierto que para poder hacerlo tenemos que tener permisos asignados a la hora de abrir el documento.

LA FOTO:

Quien no tiene hoy en día un Smartphone, una cámara, o sencillamente un móvil normalito con cámara. Pues es tan simple como emular a los espías de las películas antiguas haciendo fotos de dicho documento, y listo.

PAPEL Y BOLI:

Tan sencillo como trabajoso, si el archivo contiene muchos datos, es este método. Creo que no es necesario explicar cómo sería la copia de datos.

DESPISTE:

Por último pero quizá el más importante, el despiste, se convierte en la gran brecha de seguridad en cualquier sistema. El factor humano es impredecible e inevitable al fin y al cabo.

Si Pepito, se deja abierto en su equipo el fichero de marras y Juanito llega y hace una foto, hace un pantallazo o coge papel y boli. Bueno pues adiós a la seguridad.

Espero que después de esto hayáis llegado a la conclusión que daba al principio del post, si se puede leer, se puede copiar. Ningún tipo de sistema es inviolable, mas aun cuando tenemos el factor humano de por medio.

No quiero que con esto os llevéis las manos a la cabeza pensando que cualquiera pude tener acceso a datos privados, pero lo que sí es cierto es que son factores con los que contar a la hora de securizar nuestros datos.

Ahora os toca a vosotros, que sistema propondríais, para evitar todo esto?. Creéis que estoy equivocado?. Creo que este tema puede dar mucho de qué hablar, así que dejad vuestro comentarios.

Sep
17

Jul
19

Hacia tiempo que no posteaba nada con respecto a la Iglesia Católica,pero este Tweet me ha dejado de piedra:

 

 

 

 

 

Como puede ser que en pleno siglo XXI haya gente que piense así. Yo me he declarado siempre Ateo por convicción própia, pero siempre he respetado las creencias de los demás. Aunque ver cosas como esta me hacen pensar en que les enseñan en esas escuela Católicas y espero que solo sea cosa un grupo de enajenados.

Personalmente conozco Católicos profesos y devotos como el que más que tienen algún tatuaje en su cuerpo, y son las mejores personas del mundo por y para sus semejante. Claro que habrá excepciones, pero de eso a decir que todos los tatuado ensucian su alma y son hijos del demonio, va un abismo.

 

Jun
21

Despues de ver como plantear nuestra red y ver como funciona, os dimos las claves basicas para asegurar y configurar nuestro Router.

En esta tercera parte vamos a configurar nuestros equipo para unirlos a la red y poder compartir archivos y carpetas.

La compartición de archivo es una parte importante a tener en cuenta a la hora de asegurar nuestra red. Lo primero que debemos tener claro es que vamos a compartir, con quien y a que nivel.

Vamos a explicar esto con un poco más de profundidad.

¿Que vamos a compartir y en que equipos?

Dentro de una Red Local podemos tener varios equipos que compartan archivos entre ello, aunque a mi entender siempre es mejor utilizar uno como Servidor de archivos. Al igual que tenemos múltiples Sistemas operativos (Windows, OSx o MAC, Linux, etc…), tambien existen diversos protocolos para compartir archivos (FTP, SMB,NFS entre otros).

Como nuetro escenario propuesto es con Windows utilizaremos el embebido en él, SMB.Al estar embebido en el Sitema operativo, es totalmente transparente para el usuario, es decir ni nos daremos cuenta que lo utilizamos. Utilizaremos el copiar/pergar o mover, como si lo hiciesemos en nuestro propio equipo.

Debemos de tener en cuenta que los archivos compartidos son más vulnerables a la infección, ya que estan expuestos a un mayor numero de equipos y/o usuarios. Debemos tener todo esto en cuenta a la hora de ver que debemos compartir Elegiremos los archivos que queremos compartir y (por lo menos en nuestro escenario) los pasaremos a una carpeta creada al efecto en nuestro Disco Duro, bien podriamos hacerlo mejor en un disco USB y asi asegurarnos que estan fuera de toda influencia con el resto de archivos.

Una vez que hemos realizado esta elección y tenemos nuestroas archivos bien localizados pasaremos al segundo paso.

¿Con que usuarios y con que equipos?

Si PEPE tiene un archivo de texto que quiere que JUAN vea, debe poder compartirlo. Este es el principio básico. Es decir, la comparticion, no sirve exclusivamente para poder pasar archivos entre equipos, tambien podemos utilizarla para crear archivos colaborativos y no tener que estar enviando un correo cada vez que cabiamos un archivo para que otra persona lo modifique, corrija u otras cuestiones.

Podemos dar distintos niveles de permisos para distintos archivos o carpetas y para distintos usuarios. Un ejemplo:

Tenemos una hoja Excell con los cumpleaños de nuestros amigos, que tambien resulta que que la mitad son amigos de mi hermana. Ella me pide que comparta el archivo para poder ver esos cumpleaños, pero resulta que en la misma carpeta tengo guardados archivos digamos mas personales, a los que no quiero que tenga acceso, pero yo si quiero poder verlos desde cualquier equipo de la casa.

¿Que tipo de acceso quiero dar a cada uno?

Los permisos de acceso se dividen básicamente en tres, dentro de los cuales, al menos en Windows se pueden hacer diferecias.

LECTURA:

Los archivos a los que se aplique dicho permiso, podran ser leeidos/mostrados a los usuarios que se indique.

MODIFICACION/ESCRITURA:

Los archivos a los que se aplique dicho permiso, podran ser modificados por los usuarios que se indique.

EJECUCION:

Los archivos a los que se aplique dicho permiso, podran ser ejecutados por los usuarios que se indique.

Este tipo de permiso se aplica a archivos ejecutables como un programa o un script

Para mas informacion acerca de los tipos de permisos y su aplicacion a archivos podeis consultar aqui para Windows y aqui para Linux.

Teniendo en cuenta esto ya podemos hacernos una idea del tipo de permisos que debemos aplicar. Debenos tener en cuenta que los permisos de una carpeta son HEREDADOS por los archivos que esta contiene de manera automática.

Es decir si a la carpeta PEPE le doy permisos de lectura pero no de modificacion, los archivos que contenga, podran ser vistos y leidos, pero no modificados ni eliminados. Salvo que se especifique lo contrario en dicho archivo.

 

Y llega el momento de compartir. Dado que es algo que se debe tratar con mucha perspectiva y calmadamente, lo dejaremos para el siguiente post de la serie.


May
21

Comenzamos con la segunda parte de esta serie. En este post nos centraremos en la configuración y securización de nuestro elemento de red mas expuesto a posibles ataques nuestro Router.
Al ser el elemento que conecta físicamente nuestra red con Internet, es también el primero en recibir cualquier intento de acceso, por lo que se hace imprescindible el tener un mínimo de seguridad implantada en el.

Todo esto de securizar el Router y sus conexiones, puede asustar a mas de uno, pero tranquilos, intentare que sea lo mas rápido, entretenido y sobretodo entendible posible.

Para entender lo que vamos a hacer y por que, nada mejor que conocer un poco de nuestro amigo el Router.

El Enrutador o Router, es como su propio nombre indica, el encargado de enrutar las conexiones hacia la red, hay mas elementos de red capaces de enrutar y os hablare de ellos al final del post, pero para seguir el desarrollo propuesto en nuestro escenario, seguiremos esta máxima.
El Router recibe la petición de conexión por parte de un equipo, tablet, smartphone, etc … Y realiza una consulta a una tabla interna, la cual le dirá si esa petición se dirige hacia Internet o a un equipo de la red local (LAN).
Si la tabla interna de Router, no tuviese es información, por no haberla “aprendido” aun. El Router realiza una consulta a el servidor DNS (Domain Name Server), el cual le dará la dirección IP y el router procederá a enviar la petición de conexión a donde corresponde.

Vemos que han aparecido 2 conceptos nuevos:
Una tabla interna del Router que “aprende”
Un Servidor DNS que nos da direcciones IP

Vamos a explicarlos por encima.

La Tabla de Enrutamiento del Router, puede ser una base de datos o un simple archivo.
Esta se actualiza con cada conexión si es necesario y almacena la dirección IP y el nombre de las conexiones realizadas.
Es decir si queremos ver los archivos compartidos de nuestro Laptop en nuestro sobremesa, hacemos la petición de conexión, la cual llega al Ruoter que comprueba en su tabla si conoce el nombre y la Ip del portátil. Si no la conociera, primera mente lanzara una pregunta a la red local, para ver si existe ese nombre y de ser así cuando conteste, incluiría ese nombre y su direccion a su tabla.
Con esto evita tener que volver a preguntar de nuevo, al menos de momento y se agiliza el realizar una nueva conexión.
Con todo esto, si la Tabla de enrrutamiento almacenara todas las direcciones que obtiene, crecería hasta limites insospechados, dando lugar a fallos y malas conexiones. Las tablas de enrrutamiento tienen un limiten el cual esta marcado por el fabricante y la capacidad del aparato.
Y esto que quiere decir?. Pues que igual que aprenden olvidan, cuando llegan al maximo de su capacidad, reemplazan las entradas mas antiguas por las que llegan nuevas. Eso asegura entre otras cosas que este actualizada.

Pero si olvidan, como encuentran después lo que necesito?.
Tal y como hemos visto antes lanzara de nuevo una consulta a la red local, pero y si es a una dirección de Internet.
El hacer una consulta a la red local, por muy grande que esta sea siempre sera menor que a la Red de Redes, la consulta podría ser eterna.
Bien aquí entran en juego el otro concepto que nos aparecía antes, los Servidores DNS.

Un Servidor DNS, o Servidor de Nombres, básicamente realiza 2 funciones.

Crea y mantiene una base de datos de direcciones IP de su red local y sus nombres, mientras que la comparte con otros Servidores DNS.

También crea y actualiza una base de datos de direcciones de Internet que mantiene actualizada junto con otros Servidores DNS.

Para mas informacion de como funcionan a nivel interno de peticiones, os dejo este enlace.

Nuestro Router hará la petición a el Servidor DNS que tenga configurado y esperara la resolución de la consulta para enrutar nuestra petición correctamente.

Bueno pues hemos terminado con la parte de teoría, espero que haya sido útil y amena.

Empezamos a configurar y securizar nuestro Router.

Para ello accederemos via Web, ya que aunque podemos hacerlo de varias formas es la mas sencilla y visual. Para el Router propuesto entraremos con la IP que viene  por defecto, si no la hemos cambiado, escribimos en la barra de nuestro navegador la siguiente IP: 192.168.1.1 .

Esto nos abre la siguiente página, no debemos confundirnos, ya que nos estamos navegando en Internet, sino en el servidor Web interno del Router. Nos solicitará usuario y contraseña, en este caso, ambos son 1234.

Empezaremos cambiando la contraseña de acceso, ya que las de nuestro ISP, son demasiado conocidas o fáciles de romper. Para ello haremos click en la opción de “Password”.

Introduciremos la clave actual en primer lugar y continuación la nueva password y su verificación. Aplicando los cambios, nos solicitara de nuevo la contraseña.

El usuario será el mismo (1234) y la password la que acabamos de introducir.

Con esto mantendremos un control de la configuraciómn del Router en cuanto a accesos no autorizados al mismo.

A continuación, vamos a crear nuestra Red Local  (LAN).

Para ello volvemos al menú principal y pinchamos en la sección LAN. Aquí nos aparecen varias opciones:

  • IP

En esta sección definiremos la IP que tendría nuestro Router.

  • Mascara de Red

Esta sección definirá nuestra mascara de red, podéis ver algo mas de información acerca de las mascaras aquí.

  • DHCP Server

Aquí podremos elegir entre ACTIVO o DESACTIVADO. Dependiendo de lo que queramos.
El DHCP, es el encargado de entregar las IPs a cada equipo que queramos conectar. Si no tenemos algún otro equipo que haga esto (otro router o un servidor) lo dejaremos por defecto ACTIVADO.

Nos damos de bruces con una de las preguntas que planteabamos al planificar la red, Cuantas IPs necesito?, mediante la opción de rango podemos definir cuantas IPs vamos a conceder. Para ello hay que fijar el rango entre 1 y 254.
Realmente un rango contiene 256 Direcciones, de las cuales solamente se pueden usar 254. La IP cero (xxx.xxx.xxx.0) es la que “nombra” la red y la IP 255 (xxx.xxx.xxx.255) es la de Broadcast. Estas IP no son utilizables para los equipos.

Vamos entonces a generar nuestro Rango. Vimos en nuestro escenario que teníamos un total de 4 equipos que necesitan IP y ademas para ser previsores dejaremos otras 4 extras.

Nos situamos en la opción de rango y ponemos la IP 2 como inicial de rango (Ejem. 192.168.1.2). Por que la 2, porque dejaremos la 1 para el Router, que también necesita IP. Como Ip final pondremos la 10, solo debemos sumar 2+ 8 (Ejem. 192.168.1.10). Y aplicamos los cambios.

Ahora tenemos una red con 11 direcciones IPs asignadas. Dado que sabemos que nos quedan libres otras 244 direcciones, que el DHCP no va a entregar, bien podemos establecer esas direcciones en nuestros equipo y dejar el rango del DHCP para las “visitas ocasionales”, aunque por ahora dejaremos que sea el DHCP quien la asigne a cada uno de nuestros equipos.

  • Security

Esta es realmente la opción de seguridad de nuestro Router. Desde aquí lo primero cambiar la password de acceso. Nos pedirá la clave actual (en nuestro caso por defecto 1234) y la nueva password. después de cambiarla nos pedirá logarnos con la nueva clave para poder seguir configurándolo.

  • Remote Magement

Después iremos a la opción de Remote Access, esta opción nos permite acceder a la configuración de nuestro Roter desde varias opciones, Internet, Red Local o Desactivar el acceso. Como minino demos dejar un acceso vía Red local, ya que si denegamos todos, si necesitamos cambiar algo no podremos acceder y tendremos que resetear, perdiendo todo el trabajo de configuración.Nos encontramos que aparecen 3 fomas de acceso Telnet, Web y FTP.

Yo recomiendo por comodidad y seguridad deshabilitar el acceso por FTP y Telnet, dejando el acceso Web habilitado a LAN y a ser posible a una IP especifica, pero por ahora dejaremos acceso a todas las IPs de nuestra LAN. Los puertos, salvo que ya tengáis algo en ellos, mejor dejarlos como están.

  • Wireless

Entramos en la parte de configuración de nuestra WIFI. Lo primero que vemos es algo llamado SSID, esto es el nombre que tendrá nuestra Wifi para identificarla de las demás, aparece también una opción de Hide SSID, si la marcamos, no la veremos en las búsquedas de redes inalámbricas, pero seguirá  activa. Marcamos ENABLE para activar la WIFI.

Vamos ahora con la parte mas critica de la seguridad WIFI. Para empezar NINGUN MEDIO INALAMBRICO es 100% seguro, ya que al ser por transmisión aérea , se puede capturar la conexión. Aun así se trata de ponerlo lo suficientemente difícil como para que no merezca la pena el esfuerzo. Para ello usaremos los Protocolos de encriptación de red inalámbrica, los cuales pueden ser (dependiendo del router) WEP,WPA,WPA2  o WPA-PSK.

La más segura actualmente seria una WPA2, pero no todas las tarjetas acepta esta encriptación, sobre todo si el equipo tiene algunos años.

Con lo que usaremos una WPA de 128 o 256 bits, dependiendo de las posibilidades del router y nuestros equipos.

Como veréis podemos poner varias KEYs pero realmente con una nos bastará, dependiendo de la longitud de cifrado que hayamos elegido, necesitaremos una password mas o menos corta, 13 caracteres Alfanumericos (letras y números) para la de 128 y 29 caracteres alfanuméricos para la de 256. Si quisiéramos poner una clave Hexadecimal, es decir con las letras de la A ala F y los números de 0 a 9, multiplicamos por 2 la cantidad de caracteres a escribir, aunque esto no sera necesario, ya que el propio router traducirá lo que le pongamos en “cristiano” a hexadecimal, como podréis comprobar después de aplicar los cambios.

Con esto tendriamos nuestro Router configurado y securizado para poder trabajar con normalidad. En los siguientes post veremos como configurar nuestros equipos, como compartir archivos entre ellos y después nos pondremos manos a la obra con la conexión e impresión remota.

May
19

Vamos a empezar una nueva serie de posts en los que trataremos de explicaros de forma sencilla y entendible como montar la red local de tu casa (LAN), o dicho de otra forma, como conectar todos los PCs, tablets, Smartphones y electrodomésticos que tengáis.

También trataremos de hacerlo lo más segura posible, sin llegar a ser un bunker a acceso externos. Además os comentaremos la forma de tener acceso a vuestra red desde Internet (siempre de la forma más segura posible) con posibilidad de imprimir escanear encender equipos remotamente y hasta poder compartir archivos desde dentro y hacia fuera.

Todo esto por el módico precio de…… GRATIS!!!!!, y es que en YNCLE somos así de generosos. Creemos que el conocimiento es PODER y por eso no debe ser patrimonio de unos pocos.

Empecemos, antes de nada vamos a proponer un escenario simple. Tenemos una casa media de unos 70 m2, en la cual existen un PC de sobremesa o torre con Windows 7, un Laptop o portátil con Windows XP, 1 Smartphone, que podría ser una Blackberry y una Tablet que podría ser un IPAD2. Por supuesto vamos a tener una impresora la cual se tendrá conexión Wifi, pero podremos conectarla median USB.

Tendríamos como elementos de red un Router inalámbrico suministrado por nuestro ISP (Telefónica,Jazztel, ONO, etc…). No quiero meter muchos más como podrían ser un Switch o una NAS, por poder hacerlo lo más real posible, aunque en su momento también hablaremos de ellos.

  • Conexión básica:

Vamos a suponer que nuestro Router es Mono puerto, con lo que solo tendrá un puerto RJ45 o Ethernet (como la clavija de teléfono, pero más ancha), y dispondrá de una antena externa para la conexión Wireless, mas conocida como Wifi.

Dado que normalmente los PC de sobremesa no suelen llevar adaptadores Wifi, conectaremos este a nuestro Router por medio de un cable Ethernet UTP5 o UTP6 (esto no es mas que la categoria del cable, en cuanto a calidad, lo normal es que venga uno con el Router de Categoria UTP5, más que válido para lo que necesitamos).

El Laptop, lo conectaremos mediante Wireless, ya que nuestro Router solamente dispone de un puerto Ethernet, Ya veremos más adelante como esto se puede solventar con un Switch o un HUB.

Tendremos conectada la impresora por Wifi, pero además la conectamos vía USB al el PC de sobremesa.

Nuestro Tablet y el Smartphone aprovecharan su conexión Wifi.

Gráfico de conexion básica

  • Planteamiento de la red:

Esta es una parte un poco mas dinámica y a su vez quizá mas tediosa.

Se trata de resolver unas preguntas críticas par asegurarnos de lo que vamos a necesitar y como gestionarlo. estas preguntas serian:

1- ¿Cuantos aparatos necesitamos conectar ahora y cuantos preveemos en un futuro próximo?  

Con esta pregunta intentamos determinar las necesidades básicas de la red, para que al configurar la por primera vez, podamos tener un margen de movimiento arriba o abajo y no tener que cambiar cosas a cada momento.

Esto lo veremos mejor con un ejemplo.

Si tenemos en nuestro escenario, que es nuestra casa un total de 4 equipos que conectar, fácil mente podemos prever otros 4 o 5 mas de backup.

¿Por que 4 o 5?, fácil. Suponemos que mañana nos podemos comprar un tablet nuevo, o tener que trar el portátil de la oficina o simplemente vienen invitados y a todos nos guata usar el Wifi con nuestro Tablet o Smartphone, allá donde vamos.

Con esos 4 o 5  equipos conectado de más ya tendríamos que necesitaríamos un mínimo de 9 conexiones habilitadas. Por regla general y una casa casi todo el mundo habilita un rango mayor, pero claro eso un gran agujero de seguridad, ya que puede permitir conexiones no deseadas.

2- ¿Que tipo de conexión necesito en cada zona?

Como ya habíamos planteado la conexión que llevara nuestros equipos, esta parte no afecta a nuestro escenario de ejemplo, pero si afecta y mucho a la red que vayáis a montar.

Para resolver esta pregunta vamos a ser un poco niños de párvulos, y nos vamos a olvidar de todo lo que sabemos acerca del tipo de conexiones, para empezar a verlo desde el punto de la lógica pura y dura.

Sabemos que nuestro Router solo tiene un puerto Ethernet, con lo que solo podremos conectar con cable un solo equipo. Por lo tanto el más logico a colocar en las proximidades de Router será aquel que no disponga de adaptador Wifi, en nuestro caso el equipo de sobremesa. Si los todos los equipos disponen de adaptador wifi, tendremos que ver cual es el que peor recibe la señal parara  usar el cable con el. Otra opción puede ser usar todos la wifi.

3-¿Qe puede limitar o impedir la correcta conectividad de mis equipos? 

Esta es quizá la parte mas tediosa y a la vez mas importante. De una red, debemos conocer tanto sus puntos fuerte, como sus putos débiles, y la limitación de conectividad es uno de los más graves que podemos tener.

Yo, os aconsejo coger papel y lápiz y dibujaros un pano a grandes rasgo de donde se vaya a montar la red, ya se una casa un almacén o donde sea,

¿Para que?, para tener una referencia visual de conectividad, Usaremos uno de los aparatos que utilizaran la conexión wifi. Ya que es la más sensible a obstáculos arquitectónicos al ser una tecnología basada en radiofrecuencia.

Con e el aparato elegido y sobre el plano iremos marcando por zonas donde tenemos mejor cobertura y desecharemos los puntos ciegos.

Esto nos asegura que tendremos un mínimo de conectividad, si bien es cierto que si cambia algo en la distribución del inmueble, puede variarla conectividad.

Para medir la conectividad podemos utilizar varios métodos, el indicador de Windows o de el aparato elegido, o programas específicos para auditoria wifi como por ejemplo ISSIDER o HEATMAPPER, ambos gratuitos y muy intuitivos.

Una vez realizado esto ya tendremos una idea bastante aproximada de donde podremos tener nuestros aparatos conectados.

4- ¿Que necesito que esté disponible desde otros equipos y en concreto para que equipos?, ¿Deben tener acceso todos los usuarios o solo algunos? 

En esta parte entramos ya en temas de seguridad pura y dura. Ni es necesario poder acceder a todo el contenido de los equipos, ni por supuesto aconsejable.

Debemos delimitar los archivos que queremos que sean accesible y para quien e incluso desde donde.

Para ello volvemos al papel y crearemos un listado, aproximado de los archivos que serán accesibles, no necesitamos saber todos, pero si en que equipo y en que carpetas se encuentran.

Lo mejor, crear carpetas en los equipos que los  contengan, separadas de lo demás. Aunque a veces esto no es posible, intentaremos tomarlo por regla general. Para el problema de quien puede acceder recurriremos a los permisos NTFS y de compartición que explicaremos a su debido tiempo, pero que incluiremos en la tabla en el papel para que luego nos sea más rapido el poder delimitar.

5-  ¿Tienen todos mis dispositivos la capacidad de compartir archivos?

Actualmente todos los Sistemas Operativos actuales, para PC y MAC tiene esa posibilidad. En nuestro escenario y a su debido momento veremos como hacerlo con Windows 7 y Windows XP.

La mayoría de Sistemas Operativos para Tablets o Smartphone admiten tambien esta posibilidad, ya sea a traves del mismo Sistema Operativo o de aplicaciones de terceros.

Algunas impresoras incorporan un Disco Duro que se puede utiliza a modo de almacén en red para los archivos a imprimir, pero no usaremos esa posibilidad en nuestro escenario.

Cuando hayamos contestado todas estas preguntas, solo nos que dará la más importante……

¿Realmente necesito montar todo esto para mi casa?

PUÉS SII!!!!; ya sea para montarla realmente y utilizarla  o por el simple echo de aprender como hacerlo. El comprender como funciona una red y todo lo que conlleva, es algo muy interesante y educativo.

Por eso y solo por eso os hemos querido dedicar este manual. En el siguiente post, veremos como configurar el Router y securizarlo, además configuraremos nuestro equipos para poder compartir ficheros.

EL CONOCIMIENTO ES PODER; POR ESO DEBEMOS COMPARTIRLO 

May
18

La verdad es que los sueldo a nivel mundial han sufrido una caída importante, pero aquí en España se ha notado mucho más.

Aunque quizá en Polonia tengan algo que decir al respecto, gracias a un amigo en Polonia, he podido dar con esta oferta de empleo para Telepizza, “bien remunerada”.

Link a la Oferta traducida. HAY QUE TENER EN CUENTA QUE GOOGLE NO TRADUCE LOS NÚMEROS, con lo que  aunque aparezca como 8,5 €, si veís la oferta original, veréis que son 8,5 zlotys, equivalentes actualmente a 1.96€.

Si bien es por 1/4 de hora, vamos a echar cuentas…

1.96*4= 7.84 a la hora

7.84*40= 313.6 semanales, eso si, NETOS! (es decir con impuestos ya descontados)

 

¿Acaso Telepizza se ha vuelto loca con su aniversario y pretende vender sus empleados como a sus pizzas? a 1poco más de 1€.

Confiemos en que sea un error y estaremos pendientes de lo que pueda decir Telepizza de esto.

Gracias a Carlos Canal por el aviso.

Abr
21

Abr
15

Esta aburrido?, a tu vida le falta drama?, mira que lo veo difícil tal y como están las cosas… pero si aún asi necesitas algo más. PUSH THE DRAMA BUTTON !!!!

 

A %d blogueros les gusta esto: