BLOG – Así puedes comprobar si alguien rastrea tu navegador

La reproducción de complementos multimedia, así como la publicidad online, implica el rastreo y seguimiento de la actividad delos usuarios a los que se muestran. Compañías como Google, con la intención de servir publicidad personalizada al usuario que navega por Internet, toman información de su uso del navegador web. Pero, ¿cómo podemos ver qué sitios web nos están rastreando?

La herramienta que nos ocupa, Panopticlick, es completamente gratuita y de código abierto, y nos permite analizar el navegador web que utilizamos para conocer qué ‘agentes’ están rastreando nuestra conexión a Internet. La EFF, según explican en RedesZone, ha actualizado recientemente esta herramienta para incluir nuevos módulos que se encargan de comprobar, sobre nuestro navegador web, qué peticiones se están haciendo para rastrear nuestro tráfico web.

Panopticlick tests de privacidad del navegador 655x501 - BLOG - Así puedes comprobar si alguien rastrea tu navegador

Entre sus características nos encontramos con cuatro niveles de análisis. En un primer nivel, la herramienta comprueba el rastreo de anuncios, y en un segundo nivel el rastreo por parte de terceros sobre nuestra conexión a Internet. Por otro lado, esta herramienta también es capaz de comprobar si nuestro navegador cumple con las reglas Do Not Track y, además, puede analizar si nuestro navegador oculta de forma correcta las huellas de rastreo.

Un análisis sencillo para comprobar quién rastrea nuestro navegador

Para aplicar el análisis, simplemente tenemos que acceder a su página web y pulsar sobre el botón “Test Me“ para que, de forma automática, la herramienta analice nuestro navegador web. Una vez que concluye, ya podremos ver cuáles son los puntos con los que cumple nuestro navegador web y, en caso de que no se cumpla alguna pauta, podemos ver sugerencias sobre las posibles soluciones que podemos aplicar. Además del navegador web, es fundamental prestar atención a las extensiones y plugins que tenemos instalados y que, por supuesto, también interfieren en el proceso.

Para proteger nuestra privacidad con el navegador web, no obstante, tenemos algunasextensiones especiales que se encargan de impedir conexiones no deseadas. De esta forma, además, podremos obligar a que se cumplan las reglas Do Not Track que, en navegadores como Firefox en sus últimas versiones, no se respetan según establece la EFF.

apertura windows speed 715x374 - BLOG - Quieres que tu disco duro funcione más rápido?

BLOG – Quieres que tu disco duro funcione más rápido?

Cuando un ordenador funciona más lento de lo deseable, y en términos de hardware, los usuarios tienden a considerar la ampliación de la memoria RAM como la solución más rápida y sencilla, a pesar de que no siempre es la solución. No sólo del procesador y la memoria RAM depende la ‘velocidad’ de nuestro ordenador, y acelerar el disco duro puede ser una de las mejores soluciones para solucionar problemas de rendimiento.

La memoria RAM puede ayudar a trabajar de una forma más ‘holgada’ al procesador, pero no siempre es la solución a los problemas de rendimiento. Y aunque es más complicado, un cambio de procesador sí debería ser una de las mejores soluciones para aumentar el rendimiento, pero no debería ser –ni mucho menos- la primera opción a considerar. Y es que, teniendo en cuenta que todos los archivos pasan por el disco duro, aplicar mejoras sobre el mismo es, quizá, la solución más efectiva.

En varias ocasiones hemos hablado de las mejoras de rendimiento que puede dar a nuestro ordenador un cambio de disco duro (HDD) a unidad de estado sólido (SSD), pero también podemos optimizar la velocidad de funcionamiento de un disco duro para, sin gastar un céntimo, mejorar de forma considerable el funcionamiento de nuestro ordenador.

apertura windows speed 715x374 - BLOG - Quieres que tu disco duro funcione más rápido?

Cómo acelerar tu disco duro fácilmente

Para hacer que nuestro disco duro funcione de una forma más rápida, una solución efectiva es activar los canales UDMA. Para ello, simplemente tendremos que arrancar nuestro ordenador y, desde el menú de Inicio, pulsar con el botón derecho sobre Mi PC. Una vez se abra el menú contextual, sólo nos queda acceder a la sección de propiedades y, a continuación, ir a la pestaña Hardware. Una vez aquí, encontraremos el menú Administrador de Dispositivos, donde están disponibles los discos duros instalados en el ordenador.

Seleccionando nuestro disco duro con el botón derecho, y pulsando sobre Propiedades, encontraremos la pestaña Configuración avanzada. En este apartado, es donde ya podremos activar el modo DMA. Si no estaba activado, lo más probable es que experimentes una mejora sobre el funcionamiento del mismo, lo que repercutirá también sobre el rendimiento global de tu equipo, si el sistema operativo está instalado en este disco duro.

BLOG – Las mejores aplicaciones para proteger gratis tu privacidad en Internet

El robo de datos o el filtrado de información personal de los usuarios a empresas o terceros no deseados están a la orden del día. Si no hacemos todo lo posible por proteger nuestra privacidad, Internet puede convertirse en el mejor altavoz para que nuestra información sensible llegue a cualquier parte. Esto en ocasiones puede traducirse en robo de datos, acceso a información bancaria o a datos personales sobre nuestra familia, por lo que es conveniente salvaguardar esta información lo mejor posible. Vamos a ver algunas de las mejores aplicaciones gratuitas para ello.

Gracias a las extensiones y funciones Do not track, los navegadores permiten que limitemos el envío de información a terceros. Internet Explorer, Google Chrome, Mozilla Firefox o Safari poseen características en este sentido, que si bien no son algo definitivo, sí que ayudarán a evitar una gran fuga de datos, y lo mejor es que de nuevo no habrá que gastarse un solo euro para salvaguardar nuestra información personal.

gm4E6jUyq6l2HV5OpsPbM7PAfS7FfEYpqj 4TjOM dY09ZIeRSIBily56z0YNVwFpAHxLALU=s128 h128 e365 - BLOG - Las mejores aplicaciones para proteger gratis tu privacidad en Internet
Desarrollador: Jonathan Mayer

Precio: Gratis

Una de las aplicaciones más útiles para descubrir qué empresa recolecta más datos personales nuestros es Mitmproxy. La particularidad de esta plataforma es que nos ofrecerá datos acerca de los paquetes de información que son enviados a cada web eincluso interceptar parte de estos datos. La pega es que por ahora la interfaz de Mitmproxy no está adaptada para Windows, pero será de gran ayuda a los usuarios de Mac.

mitmproxy 715x486 - BLOG - Las mejores aplicaciones para proteger gratis tu privacidad en Internet

El teléfono móvil es una herramienta que usamos a diario y que contiene buena parte de la información privada que tratamos de proteger. Pero con la instalación de múltiples aplicaciones y el uso de nuevas características para comunicarnos con los demás, a veces podemos perder la noción del riesgo que supone exponer nuestros datos. En la web Privacy Guide se han ocupado de clasificar las principales apps móviles para Android dependiendo del tratamiento que ofrecen a los datos privados.

Privacy guide 715x134 - BLOG - Las mejores aplicaciones para proteger gratis tu privacidad en Internet

 

¿Más privacidad? Envía correos cifrados a través de Gmail

Gracias a la extensión Secure mail for Gmail podemos enviar correos cifrados a través del cliente de correo electrónico de Google. Esta aplicación permitirá tanto cifrar como descifrar aquellos mensajes que recibamos de otros contactos, reforzando la privacidad seguridad en nuestras comunicaciones con otras personas.

Esta extensión gratuita permitirá que el e-mail que mandemos cifrado solo pueda ser leído por el destinatario del mismo, evitando el robo de información o acceso no autorizado al mismo. Como veis, mejorar nuestra privacidad es algo que está realmente en nuestra mano y cuesta mucho menos de lo que podamos pensar.

BLOG – Recupera muchos gigas de espacio en Windows gracias a PatchCleaner

Windows almacena todos los instaladores y parches que hemos utilizado en una carpeta oculta del sistema que puede llegar a ocupar una considerable cantidad de espacio en el disco duro de forma innecesaria. Para recuperar muchos gigas podemos confiar enPatchCleaner, una herramienta gratuita que realiza esta tarea sin generar problemas en el sistema.

Cuando instalamos aplicaciones o las actualizamos, el sistema operativo Windows almacena algunos ficheros en la ruta c:\Windows\Installer. Normalmente, estos ficheros no se pueden borrar ya que suelen ser requeridos a la hora de instalar una nueva actualización de una aplicación o de desinstalarla. Por ello, no se recomienda el borrado manual de esta carpeta.

PatchCleaner - BLOG - Recupera muchos gigas de espacio en Windows gracias a PatchCleaner

La herramienta PatchCleaner se encarga de detectar los ficheros de esta carpeta que ya no son necesarios, por existir versiones más recientes, o han quedado huérfanos y no se van a necesitar en el futuro. El borrado de estos ficheros que ya no son necesarios para el sistema operativo Windows, nos puede ayudar a recuperar algunos gigas de espacio en el disco duro. Funciona con Windows 7, Windows 8 y Windows 10 y necesita la instalación de .Net framework 4.5.2.

Podemos descargar PatchCleaner desde su página web. La versión más reciente disponible es la 1.3.0.0. En cuanto a su funcionamiento, su desarrollador nos explica que la herramienta detecta los ficheros huérfanos o redundantes y nos ofrece dos posibilidades. Por un lado, podremos moverlos a otra ubicación y si al tiempo comprobamos que todo funciona correcta, podemos proceder a borrarlos. Por otro lado, nos ofrece la opción de borrarlos directamente para los más valientes.

Recuperar otros 20 gigas

Además de limpiar el directorio Installer de Windows para recuperar espacio en el disco duro, tenemos la posibilidad de liberar hasta 20 gigas adicionales en el disco duro después de actualizar Windows 10. Para ello, tendremos que borrar las instalaciones anteriores de Windows que se almacenan por si necesitamos restaurar a un estado anterior pero que, en la mayoría de los casos, sólo consumen un valioso espacio en el disco duro. El proceso es sencillo y se puede completar en unos pocos minutos.

BLOG – Cómo cifrar nuestros archivos, carpetas o unidades de disco en Windows 10

La seguridad y privacidad se están convirtiendo en dos de los aspectos más importantes para los usuarios de ordenadores, dispositivos móviles o cualquier terminal conectado. Y es que no  nos cansamos de ver cómo aquellos amigos de lo ajeno cada día descubren nuevas artimañas para llegar hasta nuestros equipos y hacerse con información personal o confidencial que tenemos guardados en ellos.

Y es que hoy en día el que más y el que menos guarda en sus ordenadores documentos privados con información importante personal o de su empresa e incluso con datos bancarios. De ahí que cada vez más, los usuarios se interesen más por cifrar este tipo de documentos para que llegado el caso de que fuesen infectados por algún tipo de malware que tuviera acceso a ellos, no pudiera conseguir dicha información.

cifrado 715x470 - BLOG - Cómo cifrar nuestros archivos, carpetas o unidades de disco en Windows 10

Es por eso, que vamos a ver a continuación de qué forma podemos cifrar archivos o discos en nuestros equipos Windows a través de dos herramientas con las que cuenta Windows 10 y que ya existen en versiones anteriores del sistema operativo de Microsoft.

Cifrado completo del disco

BitLocker es la herramienta diseñada para proteger todos los archivos personales y del sistema que tengamos guardados, por lo que en caso de robo, extravío o ataque, los datos almacenados en nuestra unidad de disco no estarán accesibles para cualquier usuario no autorizado que intente acceder al equipo.

Esta solución ofrece la posibilidad de cifrar nuestro disco, un volumen o partición completamente o incluso cualquier otra partición de una unidad flash USB u otro tipo de almacenamiento externo. Una de las ventajas de BitLocker es que de manera fácil y rápida podemos cifrar todos los archivos de una unidad de un solo golpe, sin tener en cuenta los archivos que protegeremos o no.

Esto no dependerá de las cuentas de usuario, ya que cuando un administrador del equipo habilita BitLocker, cada cuenta de usuario único en el equipo tendrá sus archivos cifrados también. Además, nos permite desentendernos de tener que volver a cifrar otros archivos que almacenemos posteriormente en dichas unidades.

Cifrado individual de archivos o carpetas

Pero si lo que queremos es tener controlado cada uno de los archivos que tenemos cifrados, lo lógico es realizar un cifrado individual de cada uno de ellos. Para ello, podremos utilizar elsistema de cifrado de archivos EFS que ofrece Windows. Eso sí, dependiendo de la licencia que tengamos podemos tener esta opción o no.

Por lo tanto EFS nos permite cifrar archivos o directorios de manera individual en lugar de cifrar toda la unidad como comentábamos con BitLocker. Para ello debemos seleccionar de forma manual aquellos archivos o carpetas que queremos proteger seleccionándolos desde el explorador de archivos y pulsando sobre el botón derecho del ratón elegir la opciónPropiedades. Una vez se nos muestre la ventana de las propiedades del archivo o directorio, pincharemos sobre el botón Avanzadas de la pestaña General y a continuación marcaremos la opción Cifrar contenido para proteger datos, que se encuentra dentro de la sección Atributos de compresión y cifrado, para posteriormente aceptar los cambios.

cifradocarpetas 715x403 - BLOG - Cómo cifrar nuestros archivos, carpetas o unidades de disco en Windows 10

Si esta opción no aparece activa, debemos comprobar que el servicio Sistema de cifrado de archivos (EFS) esté en ejecución y con modo de inicio Automático. Si aún así la opción no nos aparece habilitada, seguramente es porque tengamos una licencia de Windows que no nos permite realizar esta operación.

En este caso, tenemos dos opciones, o bien utilizar BitLocker para cifrar determinados archivos o carpetas de forma individual creando un archivo contenedor cifrado, que no deja de ser una imagen de disco virtual a la que BitLocker tratará como una unidad más, o bien haciendo uso de otras herramientas de terceros que nos permitan cifrar archivos o directorios de Windows de forma individual.

Como se puede apreciar, las diferencias entre BitLocker y el sistema de cifrado de archivos EFS son más que notables ya que mientras que BitLocker cifra todos los archivos personales y del sistema de forma global en diferentes unidades, EFS cifra los archivos y carpetas uno a uno. Además BitLocker no depende de las cuentas de usuario individualesasociadas a los archivos, ya que se activa o desactiva para todos los usuarios, y sin embargo EFS cifra los archivos en función de la cuenta de usuario que tenga asociada. De esta forma, si un equipo tiene asociado varios usuarios o grupos, cada uno puede cifrar sus archivos de manera independiente.

EFS no requiere de ningún hardware especial y no es necesario ser administrador del sistema para poder utilizarlo, sin embargo, BitLocker requiere del módulo de plataforma segura TPM y si necesita que sea un administrador para poder activar o desactivar el cifrado. En definitiva dos formas de protegernos, para que nadie pueda tener acceso a nuestros archivos y que debemos de decidir cual utilizar en función de nuestras necesidades.

BLOG Detecta intrusos en tu red desde tu Router

La mayoría de los routers y puntos de acceso tienen habilitado un servidor DHCP. Estos servidores se encargan de asignar direcciones IP a los diferentes dispositivos que se conectan a la red de forma totalmente automática atendiendo a unos valores preestablecidos. Aunque los servidores DHCP son muy útiles, cuando un intruso se conecta a nuestra red automáticamente pasa por él, por lo que queda registrada su actividad.

Una forma muy útil para conocer si alguien no deseado se ha conectado a nuestro router es consultar esta tabla y, de ser así, podremos bloquear a estos dispositivos a nivel interno del router introduciendo su dirección MAC en la lista negra de manera que aunque cambie de IP seguirá sin conectarse.

Este tutorial es recomendable para usuarios avanzados y con cierta experiencia ya que es un proceso bastante complicado con muchos conceptos específicos de redes.

Cuando comprobamos la lista de dispositivos conectados a nuestro router o el registro del servidor DHCP veremos una lista similar a la siguiente (varía según routers y modelos).

 

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Detecta intrusos en tu red desde tu Router

 

En ella podemos ver cómo nos muestra, entre otros apartados, la siguiente información:

  • Dirección MAC
  • Dirección IP
  • Nombre del dispositivo (útil para identificarlo)

El dato que utilizaremos para identificar a los usuarios no autorizados será el nombre del dispositivo y la MAC. La MAC es única para cada uno, por lo que debemos comprobar y apuntar las direcciones MAC de nuestros equipos. Por ejemplo, desde Windows basta con ejecutar CMD y teclear ipconfig /all para conocer la dirección MAC correspondiente a nuestra tarjeta de red.

Los routers más avanzados tienen la opción de configurar un servidor DHCP estático de manera que a un mismo dispositivo se le asocie automáticamente un nombre de red y una dirección, lo que ayudará a su identificación y control.

Comparamos las direcciones MAC de nuestros dispositivos con las que aparecen en las tablas DHCP y, si alguna no corresponde, probablemente se trate de algún intruso conectado a nuestra red.

Si hemos detectado alguna dirección MAC que no coincide con ninguno de los dispositivos permitidos podemos localizar en nuestro router el apartado de filtrado MAC y bloquear la conexión a dicho dispositivo. De esta manera no podrá volver a conectarse a nuestro router.

En cada modelo de router los paneles de administración cambian. Podéis preguntar en los foros específicos que tenemos en el portal para los diferentes modelos de routers y os ayudaremos a localizar este apartado en concreto para vuestro modelo.

 

BLOG Como elegir el mejor canal para transmitir tu WIFI

Como elegir el mejor canal para transmitir tu WIFI

La principal causa de la variación de señal o baja velocidad de una conexión WiFi es el uso de un canal de emisión saturado o con interferencias. Algunos modelos de router tienen integrado un analizador de espectro que comprueba todos los canales diferentes y busca el que menos saturado se encuentre en cada momento (menos señales WiFi emitiendo por dicho canal) y configura cada vez una red en un canal diferente.

Sin embargo, en los modelos que no disponen de dicho analizador de espectro hay que configurar manualmente el canal eligiendo nosotros mismos el que menos sobrecarga de redes tenga.

Hay muchas aplicaciones para realizar este tipo de tareas, sin embargo, las más prácticas son las disponibles para smartphones ya que podemos situar el dispositivo justo encima del router y obtener así unos mejores resultados a como los obtendríamos de forma normal.

Una aplicación útil para realizar esta tarea es WiFi Analyzer. Esta aplicación se encuentra disponible de forma totalmente gratuita en la Play Store para dispositivos Android.

El uso de WiFi Analyzer es muy sencillo. Una vez instalado en nuestro Android lo ejecutamos y veremos una gráfica con todas las señales WiFi que detectamos a nuestro alcance.

 

 

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Como elegir el mejor canal para transmitir tu WIFI

Esta información es útil, aunque puede ser algo complicada de interpretar. Para obtener una información más sencilla debemos deslizar la pantalla de derecha a izquierda e iremos cambiando de pantallas. Por ejemplo, veremos un medidor de señal que nos ayudará a localizar las señales.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Como elegir el mejor canal para transmitir tu WIFI

Y, una de las funciones más importantes, un analizador de canales que nos mostrará en forma de estrellas los canales más recomendados para nuestro WiFi en función de lo saturado que esté el espectro en nuestra ubicación.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Como elegir el mejor canal para transmitir tu WIFI

 

Como podemos ver, en nuestro ejemplo nos recomienda utilizar en canal 1, el 2 en su defecto o el 14. Debido a que no todos los dispositivos soportan los 5Ghz de emisión, el canal 14 está disponible completamente, pero perderemos compatibilidad, por lo que el más recomendable será el canal 1 tal como podemos ver.

 

 

 

 

BLOG Qué es y cómo funciona un Router

Qué es y cómo funciona un Router

Antes de definir un router, seguro que estás aquí porque quieres aprender a configurarlo para sacar el máximo rendimiento de tu conexión ADSL/Cable o porque quieres abrir los puertos. En primer lugar, elige el modelo o marca de tu equipo en el menú superior de la web y encontrarás los tutoriales específicos.

También puedes entrar en nuestros foros de ayuda donde hay miles de usuarios que podrán ayudarte y responderán tus dudas o cuestiones.

 Router quiere decir enrutador, es decir, “buscador” del camino o ruta.

A diferencia de una red local del tipo Ethernet (la más habitual) en la que un mensaje de una persona a otra se transmite a todos los ordenadores de la red, y solo lo recoge el que se identifica como destinatarios, en Internet, el volumen es tan alto que sería imposible que cada ordenador recibiese la totalidad del tráfico que se mueve para seleccionar sus mensajes, así que podríamos decir que el router en vez de mover un mensaje entre todas las redes que componen Internet, solo mueve el mensaje entre las dos redes que están involucradas, la del emisor y la del destinatario. Es decir, un router tiene dos misiones distintas aunque relacionadas.

  • El router se asegura de que la información no va a donde no es necesario
  • El router se asegura que la información si llegue al destinatario

El router unirá las redes del emisor y el destinatario de una información determinada (email, página Web, …) y además solo transmitirá entre las mismas la información necesaria.

Transmisión de paquetes

Cuando establecemos una conversación telefónica, se crea una conexión directa entre el teléfono origen y el teléfono destino, si en el cable de la compañía de teléfonos que va del origen al destino hay un problema, será imposible establecer la llamada. El movimiento de información en Internet funciona de forma distinta, primero la información (emails, página web o lo que sea) de divide en pequeñas unidades o “paquetes” (de unos 1.500 bytes por paquete). Cada paquete lleva información del origen, el destinatario y lugar de ese paquete en el total de la información transmitida (para que luego el mensaje pueda ser reconstruido correctamente) e información de como confirmar su llegada al destino.

El router se encargará de analizar paquete por paquete el origen y el destino y buscará el camino más corto de uno a otro. Esta forma de transmitir información tiene grandes ventajas:

  • El router es capaz de ver si una ruta no funciona y buscar una alternativa.
  • El router es capaz incluso de buscar la ruta más rápida (por ejemplo la que tenga menos tráfico) en caso de poder escoger entre varias posibilidades.

Esto hace que Internet sea un sistema tan robusto para el envio de información.

Tipos de routers

Hay varios tipos de routers, a destacar :

  • Si usamos un PC con Windows 98 o superior para compartir una conexión a Internet, ese PC estará haciendo una funcionalidad de router básico. Tan solo se encargará de ver si los paquetes de información van destinados al exterior o a otro PC del grupo.
  • Los routers algo más sofisticados, y de hecho los más utilizados, hacen algo más, entre otras cosas protegen nuestra red del tráfico exterior, y son capaces de manejar bastante más tráfico. Es por ello que son la opción más tipica en pequeñas redes, e incluso, en usuarios domésticos.
  • Los routers más potentes, que se están repartidos por todo internet para gestionar el tráfico, manejan un volumen de millones de paquetes de datos por segundo y optimizan al máximo los caminos entre origen y destino.

En internet, como hemos mencionado, hay miles de routers que trabajan, junto con el nuestro, para buscar el camino más rápido de un punto a otro. Si tenemos un router en nuestra conexión a Internet, este buscará el router óptimo para llegar a un destinatario, y ese router óptimo, buscará a su vez el siguiente óptimo para llegar al destinatario. Digamos que es un gran trabajo en equipo.

Para ver cuantos routers intervienen entre nosotros y, por ejemplo, la web de ADSLzone, podemos hacer uso de una sencilla herramienta en nuestro sistema. Sencillamente vamos a una ventana de MS-DOS (Windows) o Terminal (Linux) y tecleamos “tracert www.adslzone.net” (Windows) o “traceroute www.adslzone.net” (Linux) y nos aparecerá una lista de los routers que han intervenido para que podamos conectarnos a esta web. También nos indicará el tiempo que ha tardado cada router en “pensar” el paso siguiente de la ruta a seguir.

Tanto los routers medianos como los más sofisticados permiten configurar que información deseamos que pueda entrar o salir de nuestro PC o red. En caso de que deseemos ampliar las posibilidades de control deberemos añadir un dispositivo llamado Firewall (cortafuegos).

¿Cómo funciona un router?

La primera función de un router, la más básica, es, como ya hemos indicado, saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado “máscara de subred”. La máscara de subred es parecida a una dirección IP (la identificación única de un ordenador en una red de ordenadores, algo así como su nombre y apellido) y determina a que grupo de ordenadores pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no se corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el router determinará, lógicamente que el destino de ese paquete está en alguna otra red.

A diferencia de un Hub o un switch del tipo layer 2, un router inspecciona cada paquete de infromación para tomar decisiones a la hora de encaminarlo a un lugar a otro. Un switch del tipo “layer 3″ si tiene también esta funcionalidad.

Cada PC conectado a una red (bien sea una local o a la red de redes – Internet-) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada salida de información y tiene una identificación propia llamada identificación MAC. A esta identificación MAC la podriamos llamar identificación física, sería como las coordenadas terrestres de nuestra casa. Es única, real y exacta. A esta identificación física le podemos asociar una identificación lógica, la llamada IP. Siguiendo con el ejemplo de la casa, la identificación física (MAC) serian sus coordenadas terrestres, y su identificación lógica sería su dirección (Calle Pepe nº3). La identificación lógica podría cambiar con el tiempo (po ejemplo si cambian de nombre a la calle) pero la identificación física no cambia.

Pues bién, el router asocia las direcciones físicas (MAC) a direcciones lógicas (IP). En comunicaciones informáticas, una dirección física (Mac) puede tener varias direcciones lógicas (IP). Podemos conocer las direcciones Mac e IP de nuestro PC tecleando, desde una ventana de DOS, “winipcfg” (en Windows 98) o “ipconfig” (en Windows 2000 / XP).

Una vez nos identificamos en internet por nuestras direcciones lógicas, los routers entre nosotros y otros puntos irán creando unas tablas que, por decirlo de algún modo localizan donde estamos. Es como si estamos en un cruce de carreteras, y vemos que los coches de Francia siempre vienen del desvío del norte, pues lo memorizamos, y cuando un coche nos pregunte como se va a Francia le diremos que por el desvió del norte (espero que los entendidos me perdonen esta simplificación). Los routers crean unas tablas de como se suele ir a donde. Si hay un problema, el router prueba otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta tiene éxito, la almacena como posible ruta secundaria para cuando la primera (la más rápida no funcione). Todo esta información de rutas se va actualizando miles de veces por segundo durante las 24 horas del día.

 

BLOG Cómo configurar tu router de forma correcta

En esta guía queremos explicar los principales puntos a tener en cuenta a la hora de configurar un router para tener así la mayor velocidad posible junto a la mejor estabilidad y asegurarnos de que todas las conexiones se realizan correctamente a Internet.

Cada router es un mundo y por ello es imposible decir con certeza dónde se encuentra cada apartado en cada modelo. En cada apartado vamos a poner algunos ejemplos de diferentes modelos que ayudarán a encontrar el apartado correspondiente en cada modelo diferente, sin embargo, si aún hay dudas y no se encuentran los apartados correspondientes se puede abrir una consulta en nuestros foros donde la comunidad estará encantada de ayudar.

Igualmente en la siguiente sección contamos con tutoriales de configuración específicos para un gran número de routers.

Cómo acceder a la configuración web del router

La forma más sencilla de configurar un router es hacerlo a través del servidor web que incluye. Esto ofrece una interfaz accesible desde cualquier navegador web de manera que desde allí podemos configurar la mayor parte de los aspectos básicos de este.

Para acceder a nuestro router simplemente debemos introducir en nuestro navegador la dirección IP del mismo que, generalmente, suele coincidir con la de la puerta de enlace. Para conocer esta dirección IP podemos abrir una ventana de MS-DOS en Windows y teclear:

  • ipconfig

Aquí buscaremos la dirección IP de la puerta de enlace y la introduciremos para acceder a esta web de configuración.

C%C3%B3mo configurar un router de forma correcta foto 1 400x216 - BLOG Cómo configurar tu router de forma correcta

Contraseñas más utilizadas

Generalmente los routers vienen protegidos con contraseña para evitar que usuarios no autorizados puedan acceder a ellos. Si hemos cambiado la contraseña y no la sabemos debemos reiniciar obligatoriamente el router a los valores de fábrica para que se configuren, entre otras cosas, las contraseñas por defecto.

En cuanto a contraseñas por defecto, las más utilizadas por la mayoría de los routers son:

  • admin/
  • /admin
  • admin/admin
  • 1234/admin
  • admin/1234
  • 1234/234

Si ninguna de ellas funciona debemos consultar el manual o la pegatina de la parte inferior donde suelen venir escritas.

C%C3%B3mo configurar un router de forma correcta foto 2 391x300 - BLOG Cómo configurar tu router de forma correcta

C%C3%B3mo configurar un router de forma correcta foto 3 400x274 - BLOG Cómo configurar tu router de forma correcta

Configurar el Wi-Fi de nuestro router de forma segura y optimizada

Seguridad

Para evitar que los usuarios se conecten a nuestro punto de acceso y puedan navegar a través de Internet con nuestra conexión debemos configurar una serie de medidas de seguridad.

Lo primero que debemos hacer es elegir el tipo de cifrado que vamos a utilizar. No podemos dejar la red abierta porque cualquiera se conectaría a ella y nuestro tráfico no se cifraría ni tampoco utilizar un algoritmo sencillo de explotar que permita a usuarios con conocimientos obtener nuestra contraseña.

La mejor opción que debemos elegir en el apartado de cifrado es:

  • WPA2-PSK [AES]

Una vez seleccionado este tipo de cifrado podemos configurar la clave de acceso. Al haber seleccionado una seguridad WPA2 la contraseña puede tener los caracteres que queramos, tanto mayúsculas como minúsculas o símbolos. Por ejemplo:

  • ##ConTR4s3Na_dMi_RuT3r1990##

Cuanto más compleja sea la contraseña y sencilla de recordar para uno mismo, mejor.

Algunos puntos de acceso ofrecen la posibilidad de configurar WPA2 TKIP + AES. Esto implica que los dispositivos que sean compatibles con WPA2 utilizarán este tipo de cifrado para conectarse, pero los que no lo sean utilizarán el cifrado TKIP, correspondiente a WPA y menos seguro que el WPA 2. Si todos nuestros dispositivos son compatibles con WPA2 y AES debemos dejar esta opción seleccionada, sin TKIP.

C%C3%B3mo configurar un router de forma correcta foto 4 400x204 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 12 396x300 - BLOG Cómo configurar tu router de forma correcta

¿2.4Ghz o 5Ghz?

En cuanto a la frecuencia, si nuestro router y todos los dispositivos conectados a él soportan la tecnología de 5Ghz debemos utilizar esta ya que tiene muchos menos dispositivos que la utilizan (la red de 2,4Ghz está en muchos lugares saturada de dispositivos que se conectan en un área cercana por Wi-Fi a otros puntos de acceso), ofrece una mayor cobertura, una mayor velocidad y una mejor estabilidad, sin embargo, si alguno de nuestros dispositivos no soporta esta frecuencia no podrá conectarse a Internet, por lo que entonces debemos configurar la red a 2.4Ghz y elegir el canal menos saturado.

La mayoría de los routers actuales cuentan con un análisis automático de canal de manera que ellos mismos elegirán el menos saturado para trabajar.

Filtrado MAC

Algunos modelos permiten configurar un “Filtrado MAC” que analiza todas las direcciones MAC que se conectan al punto de acceso y permite o bloquea el acceso según la configuración.

Si nuestro AP dispone de esta función podemos añadir a la “lista blanca” las direcciones MAC de nuestros dispositivos configurando este filtrado de manera que sólo puedan conectarse a Internet aquellas direcciones MAC incluidas en la lista blanca, quedando todas las demás (por ejemplo usuarios no autorizados) con el acceso bloqueado.

wifi 11 400x206 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 13 400x192 - BLOG Cómo configurar tu router de forma correcta

Configurar el servidor DHCP

Todos los routers y puntos de acceso disponen de un servidor DHCP. Este servidor se encarga automáticamente de dar una dirección IP de un rango especificado a cada dispositivo que se conecta junto a la máscara de subred, puerta de enlace y servidores DNS.

Por defecto tanto los puntos de acceso como los sistemas operativos estarán configurados para obtener una IP a través de este servidor siendo cada vez una diferente dentro del rango, sin embargo, podemos configurarlo de manera que asociemos una dirección MAC a una IP fija, quien siempre obtendrá dicha IP automáticamente desde este servidor.

Si queremos poder abrir los puertos de nuestro router y no tener problemas con las direcciones IP debemos configurar correctamente este servidor DHCP o configurar nuestro ordenador o dispositivo con una IP fija.

C%C3%B3mo configurar un router de forma correcta foto 5 400x204 - BLOG Cómo configurar tu router de forma correcta

DHCP 400x173 - BLOG Cómo configurar tu router de forma correctadhcp router intrusos foto 1 374x300 - BLOG Cómo configurar tu router de forma correcta

Abrir puertos

Abrir los puertos es una de las acciones más solicitadas por los usuarios. Los puertos generalmente se utilizan para establecer conexiones de diferentes aplicaciones con los correspondientes servidores remotos para poder funcionar, por ejemplo, un cliente torrent para poder descargar o un juego online para poder conectarse con el servidor de dicho juego.

Cada aplicación suele utilizar un puerto único comprendido entre 0 y 65535, aunque los primeros 1024 están reservados para aplicaciones elementales y no deben utilizarse (por ejemplo el puert0 80 es el HTTP, el 443 HTTPS, 21 FTP, 22 SSH, etc).

Si queremos que nuestra conexión funcione bien debemos abrir en nuestro router los puertos que utilice la aplicación que vamos a utilizar vinculando cada puerto a la dirección IP de nuestro ordenador.

C%C3%B3mo configurar un router de forma correcta foto 6 400x204 - BLOG Cómo configurar tu router de forma correcta

 

puertos21 400x250 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 14 400x153 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 15 367x300 - BLOG Cómo configurar tu router de forma correcta

Podemos conocer la IP de nuestro ordenador fácilmente tecleando en una ventana de MS-DOS:

  • ipconfig

Debemos asociar el puerto (o rango de puertos) a la IP de nuestro ordenador, aunque debemos tener en cuenta que si utilizamos un servidor DHCP esta puede variar.

UPnP

Algunos modelos de routers vienen  por defecto con un servidor UPnP. Este servidor es el encargado de que las comunicaciones se llevan a cabo correctamente sin tener que preocuparse de los puertos (ya que él se encarga de redirigir el tráfico) abriendo las conexiones cuando sea necesario y cerrándolas cuando ya no se necesiten.

C%C3%B3mo configurar un router de forma correcta foto 7 400x203 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 16 400x193 - BLOG Cómo configurar tu router de forma correcta

Para que las conexiones UPnP funcionen correctamente el programa que intenta acceder a la red también debe ser compatible con esta tecnología.

DMZ

DMZ, o Zona Desmilitarizada es una opción que incluyen algunos modelos de routers que es capaz de situar un dispositivo en una zona diferente con acceso directo a Internet. Con esto el efecto es similar a “tener todos los puertos abiertos” y “no tener ninguna restricción por parte del firewall”, siendo eficaz tanto para descargar sin restricciones ni bloqueos así como para jugar con total libertad.

C%C3%B3mo configurar un router de forma correcta foto 17 400x280 - BLOG Cómo configurar tu router de forma correcta

C%C3%B3mo configurar un router de forma correcta foto 18 400x272 - BLOG Cómo configurar tu router de forma correcta

Esta configuración es recomendable, por ejemplo, para videoconsolas ya que estas generalmente no corren riesgo de ser víctimas de un malware ni de ataques informáticos, pero no debemos configurar la IP de un ordenador en la DMZ ya que estaría completamente expuesto a las amenazas de Internet.

Configurar un servidor DDNS

Los usuarios que necesitan conectarse desde fuera de casa a sus ordenadores o recursos pueden optar por configurar un servidor DDNS o Dynamic Domain Name Server. Esto permite que nuestra dirección IP, aunque sea dinámica, esté siempre actualizada y vinculada a un dominio del estilo: mi_nombre.no-ip.org.

C%C3%B3mo configurar un router de forma correcta foto 8 400x205 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 19 384x300 - BLOG Cómo configurar tu router de forma correcta

Algunos modelos de routers vienen por defecto con esta función, por lo que si tenemos un DDNS podemos habilitarlo en nuestro router de manera que se actualice automáticamente siempre que nuestra dirección IP cambie.

Actualizar el Firmware

El firmware de un router es lo que generalmente conocemos como sistema operativo. Este suele recibir actualizaciones periódicamente en las que se incluyen nuevas funciones y características a la vez que corrige importantes fallos de seguridad que pueden aparecer con el tiempo, por lo que es de vital importancia mantener siempre las versiones más actualizadas de cara a poder navegar seguros por la red.

C%C3%B3mo configurar un router de forma correcta foto 20 400x203 - BLOG Cómo configurar tu router de forma correcta

Algunos modelos de router se actualizan automáticamente según están conectados a Internet, sin embargo otros deben actualizarse manualmente descargando previamente el firmware al ordenador y desde allí enviarlo al router para que se apliquen los cambios.

Configurar un control parental

El control parental permite bloquear ciertas páginas web no apropiadas para menores e incluso filtrar ciertas palabras para que en caso de encontrar una web con dichos contenidos, esta no llegue a establecerse.

C%C3%B3mo configurar un router de forma correcta foto 11 400x204 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 23 400x209 - BLOG Cómo configurar tu router de forma correcta

Para aquellos padres que tienen menores bajo su responsabilidad esta opción podrá ayudar (aunque no es 100% eficaz) a que el menor no acceda a páginas web no recomendadas para él quedando bloqueadas en el router y registradas en el registro del propio router.

Comprobar los eventos del router  y el estado del mismo

Generalmente estos dispositivos suelen contar con un completo registro de eventos donde podremos consultar todo lo que ocurre en él, por ejemplo, intentos de acceso no autorizados, acceso a páginas web bloqueadas, asignaciones de direcciones DHCP a los dispositivos conectados, problemas de conexión, etc.

C%C3%B3mo configurar un router de forma correcta foto 9 400x204 - BLOG Cómo configurar tu router de forma correcta

C%C3%B3mo configurar un router de forma correcta foto 10 400x202 - BLOG Cómo configurar tu router de forma correcta

 

C%C3%B3mo configurar un router de forma correcta foto 21 400x208 - BLOG Cómo configurar tu router de forma correcta

C%C3%B3mo configurar un router de forma correcta foto 22 383x300 - BLOG Cómo configurar tu router de forma correcta

Igualmente también suele haber un apartado donde podemos medir la calidad de nuestra línea así como la velocidad a la que estamos sincronizados para saber si nos llega el 100% de nuestra velocidad contratada.

BLOG Las neovespas: el nuevo diseño supertecnológico de las motos Vespa

Si piensas en la moto tipo scooter más icónica del mundo, o en el vehículo más emblemático de dos ruedas, probablemente te venga a la mente unaVespa italiana.

Creadas por la compañía Piaggio, definieron el concepto de transporte económico y elegante, desde su lanzamiento en 1946, un valor que todavía sigue vivo.

No sorprende, por lo tanto, que el próximo ícono en materia de autos de dos ruedas venga también de Italia.

Se llama Scooter Elettrico Me y tiene mucho en común con su antepasada de 70 años de edad. Y no sólamente en cuanto al elegante diseño italiano.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Las neovespas: el nuevo diseño supertecnológico de las motos VespaImage copyrightGetty
Image captionLas Vespas revolucionaron el mercado de las motocicletas en 1946.

La primera semejanza entre la Elettrico Me y la Vespa es el carácter innovador de su proceso de construcción.

Piaggo fue fabricante de aeronaves (aunque vio perjudicado su negocio por los bombardeos de los aliados) y utilizó sus conocimientos sobre la ligereza y solidez de las construcciones de aluminio para romper con el molde de la “bicicleta motorizada” que se aplicaba hasta entonces.

Sin ruido ni contaminantes

La Me usa una especie de molde para su chásis, que es robusto y ligero a la vez.

Esa estructura está fabricada a base de láminas compuestas moldeadas (SMC, por sus siglas en inglés), que son las fibras de vidrio del futuro, conocidas por su durabilidad y versatilidad: se han utilizado en múltiples soportes, desde asientos en estadios hasta cabinas de duchas.

Este material revolucionario permite que el modelo sea diferente al de scootersanteriores y no tenga que incluir la barra horizontal que tienen otras motocicletas, lo cual es bastante conveniente.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Las neovespas: el nuevo diseño supertecnológico de las motos VespaImage copyrightME Group
Image captionSu batería de litio se puede transportar y recargar fácilmente.

El conductor también puede conducir la rueda trasera directamente, en lugar de utilizar una cadena, lo cual simplifica el diseño y la manutención del vehículo.

El motor de la Me es un motor eléctrico de 1,5 kilovatios, y que no despide el olor ni produce el ruido de la Vespa. Ni contiene ninguno de sus contaminantes.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Las neovespas: el nuevo diseño supertecnológico de las motos VespaImage copyrightME Group
Image captionEsta disponible en varios colores, según el gusto del conductor.
yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Las neovespas: el nuevo diseño supertecnológico de las motos Vespa
Image captionEl diseño tradicional de las Vespa de los años 70.

Una batería de Li-ion (iones de litio) proporciona energía a la Me durante 80 kilómetros, y algunos más en modo de recuperación.

Un panel LED retrofuturista muestra cuántos kilómetros quedan.

Entre un uso y otro, esta motocileta ecológica puede ser conectada directamente a una toma de 220 vatios, o la batería (que pesa unos 30 kilos) puede sacarse y cargarse en cualquier otra parte.

La Me, al igual que la Vespa, pide a gritos ser personalizada, por eso la compañía que está detrás de su fabricación, Me Group, también produce revestimientos reemplazables, que serán lo suficientemente baratos para poder ser intercambiados, según los caprichos de la moda.

Otra cosa que los italianos, por cierto, siempre han sabido hacer bien.