Muchos creen que para montar una red Wifi, basta con comprar un router
wifi (al cual se le conecta el internet) y para administrar la red le
colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP
(para la asignación de IPs de la LAN) y finalmente una clave de
administración al router lo suficientemente robusta (y nunca cambian el
usuario, que por lo general siempre es admin)... Y listo... Espere un
momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla.
Todos conectados y felices...
De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la
red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- ... Continuar leyendo
Aussie50,
un popular usuario de Youtube, ha publicado un vídeo en el que destripa
un cajeto automático y lo adapta para jugar al famoso videojuego Doom. El
modelo del cajero es NCR Personas que combina con un PC y pantalla OEM,
con un controlador i-Pac para el mapeo y configuración de botones,
además del típico PIN pad. ¡Curioso cuanto menos!
Encuesta de Check Point revela que para el 33% de las empresas el coste
económico de un ataque oscila entre 12.000 y 60.000 euros.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP),
proveedor de soluciones de seguridad para Internet, ha anunciado hoy
los resultados de una encuesta que muestra que las razones del creciente
número de ciberataques exitosos estarían motivadas, de una parte, por
el aumento progresivo en la sofisticación del malware y, de otra, por la
falta de inteligencia acerca las nuevas amenazas.
La brecha existente entre el aumento de la sofisticación y
la disponibilidad de una inteligencia frente a amenazas se traduce en
que, por ejemplo, el 31% de los encuestados destacó que su empresa había
sufrido hasta 20 ataques con éxito en los últimos 12 meses, mientras
que el 34% no pudo decir con exactitud cuántos ataques habían sido
realizados.
Según la encuesta, el creciente número de ataques de
malware exitosos está teniendo una... Continuar leyendo
Una de las formas de clasificar el hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora; y por otro lado, el hardware "complementario",
que, como su nombre indica, es el utilizado para realizar funciones
específicas (más allá de las básicas), no estrictamente necesarias para
el funcionamiento de la computadora.
Así es que: un medio de entrada de datos, la unidad central de
procesamiento (C.P.U.), la memoria RAM, un medio de salida de datos y un
medio de almacenamiento constituyen el "hardware básico".
Los medios de entrada y salida de datos estrictamente indispensables
dependen de la aplicación: desde el punto de vista de un usuario común,
se debería disponer, al menos, de un teclado y un ... Continuar leyendo