Redes

El apartado de redes nos engloba todo aquello que por definición puede formar parte de una red de equipos, conectándolos entre sí para distintos menesteres como podrían ser el acceso a internet, la creación de una intranet, o simplemente habilitar un número variado de servicios para los que hace falta una red. Dichos servicios pueden ser almacenamiento en la nube, streaming de contenidos, caché de Steam u otros tantos que dependerán tanto del hardware como del software que integremos en nuestra red para hacerla funcionar correctamente.

VER MÁS

REPORTAJES DE Redes

Reviews - Guías - Editoriales

Cómo controlar tu PC con Google Home

A lo largo de esta guía os enseñaremos a configurar Google Home y vuestro PC para que pueda ser controlado por comandos de voz desde el propio Google Home o el Asistente de Google. El sistema de funcionamiento es muy similar al que ya vimos en nuestra guía sobre Cómo controlar tu PC con Alexa, de hecho la parte de configuración y programación de co

Review Switch QNAP QGD-1600P

Hoy tenemos entre manos una de las últimas creaciones de QNAP, el Switch QGD-1600P, un modelo al que le dedicamos esta review y que se caracteriza por combinar, en un mismo dispositivo, un switch gestionable de alto rendimiento con un NAS con el sistema operativo QTS. Todo ello aderezado con un diseño en formato rack U y con posibilidad de ampliaci

Cómo controlar tu PC con Alexa

Alexa es uno de los asistentes virtuales más avanzados y conocidos del mercado junto con Siri, Cortana o Google Assistant. Nacida bajo la batuta del gigante de las compras online Amazon, Alexa cuenta en su haber con un enorme catálogo de dispositivos compatibles para controlar desde ella, un catálogo que va desde altavoces de la propia marca hasta

VER MÁS

NOTICIAS DE Redes

Lanzamientos, novedades y sucesos de tecnología

La FCC empieza a recoger datos de operadores para ayudar a reemplazar los equipos de Huawei y ZTE

A finales de 2019, la FCC prohibió a las compañías utilizar el Fondo de Servicio Universal para adquirir hardware de empresas consideradas un riesgo de seguridad nacional, o, en otras palabras, de compañías como...

El malware Cerberus se actualiza y es capaz de saltarse sistemas de autenticación en dos pasos

Generalmente, una contraseña robusta junto a un sistema de autenticación en dos pasos son un buen sistema de seguridad para nuestras cuentas, ya sean bancarias, de redes sociales, o de correo electrónico, pero parece ser que...

Facebook confirma que eliminará anuncios con información falsa sobre el coronavirus

Facebook ha empezado a eliminar anuncios que prometen curar o prevenir el coronavirus, o de cualquier otro modo, contribuir a la paranoia general que envuelve a esta nueva cepa del coronavirus, denominada COVID-19, de forma que la plataforma sea...

WiFi 6E alcanza los 6GHz gracias a Qualcomm ofreciendo así hasta 1.8Gbps de velocidad

Qualcomm ha anunciado hoy la expansión de WiFi 6 (802.11ax) hasta lo que conocemos ahora como WiFi 6E, una nueva banda basada en la ya existente que amplía las frecuencias de funcionamiento hasta los 6GHz, aportando así una...

Los operadores móviles comienzan a dar soporte a ordenadores con conectividad 5G de Qualcomm

Qualcomm ha anunciado hoy que los principales operadores móviles darán soporte a los ordenadores equipados con conectividad 5G de Qualcomm. Esto permitirá que los ordenadores Always Connected 5G se puedan lanzar este...

Intel anuncia un completo portfolio de productos para infraestructura 5G

Intel ha presentado hoy todo el portfolio que tenía preparado para presentar en el Mobile World Congress 2020, cancelado por el coronavirus, y como podremos observar en cuanto a los productos presentados, contamos con productos...

Una filtración revela que Twitter está creando un plan para marcar tweets que contengan información falsa

Parece ser que Twitter se va a poner en serio a la hora de marcar la información falsa o que, de algún modo, pueda confundir a los lectores, y es que, si bien ya anunció que no iban a alojar publicidad política, a...

Un problema de seguridad obliga a Microsoft a lanzar una actualización para Windows 7

SI bien Windows 7 está oficialmente fuera de soporte y solo los usuarios que paguen por una suscripción a las actualizaciones del sistema deberían recibir parches correctivos, un grave problema de seguridad relacionado con...

Los usuarios de Google en el Reino Unido perderán las protecciones de la GPDR debido al Brexit

El Brexit ha provocado distintas reacciones entre la comunidad europea, y entre las distintas implicaciones que ha tenido este proceso, se encuentran las de la GPDR, el reglamento general de protección de datos que se aplicó a todos...

Telefonica podrá bloquear el acceso a webs de streaming sin que ningún juez revise los casos

Generalmente, cuando una web se dedica al streaming ilegal de algún contenido, como por ejemplo futbol, las compañías propietarias del contenido intentan por todos los medios que dichas webs finalicen esta actividad lo antes...

Xiaomi anuncia su router WiFI-6 AX3600 por menos de 80 euros

El Xiaomi AX3600 es un nuevo router con soporte para el nuevo estándar WiFi 6 o 802.11x de conectividad de red inalámbrica de doble banda. Se trata de un modelo dotado de 7 antenas externas y que, al menos al cambio directo,...

Whatsapp consigue superar los 2.000 millones de usuarios activos

La que es, a día de hoy, la aplicación y servicio de mensajería instantánea más famoso y utilizado del mundo, sigue engordando sus números y ya puede presumir de haber superado la friolera cifra de los...

Google Nest obligará a sus usuarios a utilizar autenticación en dos pasos para aumentar su seguridad

Google ha anunciado hoy que los usuarios de Nest deberán utilizar autenticación en dos pasos de forma obligatoria, de forma que se aumentará la seguridad de este sistema IoT que ya se ha visto comprometido en alguna...

La app de Facebook para Windows 10 será retirada este mes

Facebook cuenta con una aplicación en la tienda de aplicaciones de Windows 10, sin embargo, la gran mayoría de usuarios suele entrar a esta red social a través del navegador en PC o a través de la app en dispositivos...

Avast pide disculpas y detiene inmediatamente la venta de datos personales de sus usuarios

Si bien rectificar es de sabios, es posible que Avast ya llegue muy tarde a la hora de respetar la privacidad de sus usuarios, y es que recientemente se descubrió que Avast había estado vendiendo los datos de los usuarios de su...

Google convierte su tecnología de llaves 2FA en open source para aumentar su adopción

Las llaves de acceso 2FA están diseñadas para aumentar la resistencia de un sistema de seguridad a atacantes remotos, pues las claves 2FA están diseñadas para llevarlas nosotros encima de forma física, algo que...

Hackean varios servidores europeos de la ONU

En julio del 2019, varios servidores de la Organización de las Naciones Unidas (ONU) fueron atacados por ciberdelincuentes, afectando principalmente a los sistemas informáticos de las oficinas situadas en Europa. Aunque ha pasado...

Un informe gubernamental muestra cómo el cifrado de Android se resiste mejor que el de los iPhone

La fragmentación de Android suele tratarse como un problema porque, al final del día, es lo que es, pero parece ser que la gran variedad de smartphones que encontramos en el mercado con Android en su interior, todos ellos con...

Condenan a Apple y a Broadcomm a indemnizar con 1.100 millones al Instituto de Tecnología de California por incumplimiento de patentes

1.100 millones de dólares, esa es la cuantiosa indemnización a la que deberán hacer frente de manera conjunta las compañías americanas Apple y el fabricante de chips Broadcomm. La multa ha sido impuesta en un...

Los datos de usuario vendidos por Avast! pueden ser fácilmente desanonimizados

Una practica común en los softwares gratuitos que recogen datos para venderlos a anunciantes es la de anonimizar al máximo posible los datos recogidos para evitar la identificación individual de los usuarios a los que recogen...

YouTube reconoce en un documento interno que el trabajo de moderador puede afectar a la salud mental

Parece ser que el trabajo de moderador de contenido de YouTube puede ser más duro de lo que parece, y es que un documento interno de YouTube está solicitando a los moderadores que firmen un formulario de reconocimiento en el que se...

En este apartado de redes podremos encontrar una gran variedad de dispositivos, que oscilan entre routers, adaptadores de red, cámaras IP y un eterno etcétera que sería imposible de definir aquí, aunque también podemos hacer mención a las piezas de software asociadas a ellos, incluidos sus defectos, que definirán el comportamiento de dichos componentes una vez conectados a la red.

Fuertemente ligado a esto encontramos el submundo del Internet of Things (Internet de las Cosas), donde elementos que tradicionalmente han funcionado por si solos sin ningún tipo de dependencia de internet, ahora son capaces de transmitirnos datos y el control de elementos como la calefacción de casa, permitiéndonos cambiar la temperatura del hogar a voluntad. Por supuesto, como ya hemos mencionado, los defectos en dicho software podrían permitir que no solo nosotros seamos capaces de cambiar dicha temperatura, sino que un atacante malicioso podría tener el mismo control.

Es por ello que cada vez más routers cuentan con sistemas de protección integrados como firewalls, los cuales nos permiten protegernos de algunas amenazas que se propagan por la red, aunque también podemos hacernos con un firewall dedicado que nos permitirá controlar con mayor potencia y precisión el tráfico que se mueve por nuestra red.

Esto es especialmente importante si en dicha red se mueven datos delicados o si directamente contamos con almacenamiento en red, algo posible gracias a los NAS que marcas como QNAP fabrican y que nos proporcionan un espacio de almacenamiento en red que puede ser accesible desde cualquier parte del mundo y que en muchas ocasiones cuentan con medidas extra de seguridad como control de acceso o redundancia en sus unidades, todo para prevenir la perdida de datos o su intercepción por un tercero.

Tan importantes son los elementos conectados a una red como su medio de conexión, pues una red no es una red si no cuenta con un cableado acorde o, en su defecto, medios inalámbricos a la altura. Es por ello que se diseñaron los cables Ethernet en su día, mientras que las soluciones basadas en fibra óptica o incluso Infiniband son la alternativa superior en casos donde se necesita muchísimo ancho de banda.

Asimismo la tecnología relacionada con conexiones inalámbricas ha mejorado mucho, contando ya con distintos tipos de conexiones WiFi en la banda de 5GHz que nos permiten transmitir datos a velocidades vertiginosas de hasta 11Gbps que no tienen nada que envidiar a conexiones cableadas en situaciones óptimas. Dichas velocidades se pueden conseguir incluso con buenas cifras de cobertura si hacemos uso de sistemas Mesh.

Los sistemas WiFi Mesh sirven para conectar distintos puntos de acceso como si de uno solo se tratase, de forma que los elementos que se conectan a la red ven solamente un punto de acceso único al que conectarse siempre con buena cobertura y velocidad, algo importante en espacios medianos-grandes como serían oficinas, centros comerciales y demás establecimientos donde un solo punto de acceso podría ser insuficiente para la actividad que se pretende desarrollar, ya sea por la superficie que sea capaz de abarcar o por el numero de dispositivos conectados simultáneamente.