punto

¿Hay diferentes tipos de Wi Fi?

(Por Matías Plaul, Gerente de producto de Banghó).- Cuando experimentamos problemas con la velocidad del Wi Fi, solemos creer que se debe al proveedor de internet contratado.

Sin embargo, es posible que tenga que ver con el tipo de router que se está utilizando y la velocidad de transmisión que ofrece. Esto también es un tema a tener en cuenta en el momento de la elección de un nuevo dispositivo: ¿a qué tipo de redes Wi Fi puede conectarse? Existen diferentes tipos de conexión Wi Fi que se encuentran estandarizadas y por las cuales se rigen tanto los proveedores de routers como las empresas fabricantes de dispositivos Wi Fi tales como tablets, notebooks o  teléfonos.

A continuación, un breve repaso por los tipos de Wi Fi que existen, para estar un poco más informados a la hora de elegir un dispositivo móvil.

En 1997 fue creado el primer estándar trasmisión de datos inalámbricos llamado 802.11, el cual solo admitía un ancho de banda de 2 Mbps, lo que lo hace demasiado lento para la mayoría de las aplicaciones. Sin embargo, fue el puntapié inicial para llegar al estándar que utilizamos ahora, recorriendo antes un largo camino:

802.11b

En julio de 1999 el IEEE (Instituto de ingenieros electrónicos y eléctricos) expandió el estándar original para que soporte hasta 11 Mbps y lo llamaron 802.11b. Este estándar usa la misma frecuencia de señal de radio no regulada (2.4 GHz) que el original. ¿Qué significa esto? Que al ser no regulado, pueden llegar a tener interferencia con teléfonos inalámbricos, microondas, y otros dispositivos que usen el mismo rango de 2.4 GHz.

802.11a

A la vez que se desarrollaba el estándar 802.11b también nacía el 802.11a, a pesar de que no ganó tanta popularidad como su contemporáneo. Debido a sus características y costo más elevado, este estándar suele encontrase en redes de negocios, mientras que la 802.11b es más común en hogares.

Soporta un ancho de banda de hasta 54 Mbps y tiene una frecuencia de señal de radio regulada de aproximadamente 5 GHz. Sin embargo, esta mejor frecuencia genera algunos inconvenientes: un transmisor de punto de acceso 802.11a puede cubrir menos de un cuarto del área que uno 802.11b. La frecuencia más alta significa también que las señales tienen más dificultades para penetrar paredes y otros obstáculos.

Dado que 802.11a y 802.11b utilizan diferentes frecuencias, son incompatibles entre ellas. Si bien algunos dispositivos en el mercado se ofrecen como “híbridos 802.11a/b”, los mismos usan una señal o la otra, no pueden combinarse.

802.11g

Entre los años 2002 y 2003 se lanzaron al mercado productos con el estándar 802.11g (que conocemos como “Wireless G”), el cual combina lo mejor de sus dos predecesores: soporta hasta 54 Mbps y utiliza una frecuencia de 2.4 GHz para mejor alcance. Además, es compatible con el estándar 802.11b, lo que significa que sus puntos de acceso van a  funcionar con adaptadores de red wi fi 802.11b  y viceversa.

802.11n

802.11n (también conocido como “Wireless N”) fue diseñado especialmente para mejorar en el ancho de banda que soporta el estándar 802.11g  mediante la utilización de múltiples señales y antenas inalámbricas en vez de una.  Esto hace que ofrezca hasta 300 Mbps de ancho de banda. Además, tiene un mayor alcance gracias a una mejorada intensidad de la señal y es compatible con dispositivos 802.11b/g.

802.11AC

Es la más nueva y popular generación de señal Wi Fi. Usa tecnología dual band que le permite conexiones tanto en 2.4 GHz como en 5 GHz. Además, es compatible con 802.11b/g/n y tiene un ancho de banda de hasta 1300 Mbps en 5 GHz y hasta 450 Mbps en 2.4 GHz.

Saber qué tipos de Wi Fi existen es útil tanto a la hora de contratar un proveedor de Internet (si nuestro router transmite hasta cierta cantidad de MB por segundo no vale la pena tener un servicio mayor a eso); al elegir dispositivos Wi Fi (es importante estar atentos a con qué tipos de estándar son compatibles); y por supuesto, al adquirir un router para transmitir datos Wi Fi.

A partir de Wireless G se trata de una buna conexión, siendo Wireless N una mejora de la anterior, y AC la mejor disponible en este momento.

 

Pros y contras de cada estándar de transmisión:

Estándar Pros Contras
802.11b ·         Menor costo·         Buen rango de señal ·         Velocidad máxima lenta·         Electrodomésticos pueden interferir en la banda de frecuencia no regulada
802.11a ·         Mayor velocidad·         Frecuencia regulada previene interferencia ·         Mayor costo·         Menor rango de señal

 

802.11g ·         Mayor velocidad·         Buena señal ·         Mayor costo·         Electrodomésticos pueden interferir en la banda de frecuencia no regulada
802.11n ·         La velocidad máxima más veloz disponible·         El mejor alcance de señal disponible

·         Más resistente a interferencias externas en la señal

·         Mayor costo·         El uso de múltiples señales puede interferir con las redes G cercanas
802.11ac ·         Ancho de banda mejorado·         Mayor flexibilidad de conexión simultánea ·         Mayor costo

.

Telefónica le vendió O2 a Hutchinson

Telefónica le  vendió la operadora británica O2 a Hutchison por 10.250 millones de libras (US$15,3 millones), en una operación que acelera la consolidación del mercado de telecomunicaciones europeo.
Según Reuters, este importe se divide en un primer pago de 9.250 millones de libras y un pago adicional de otros 1.000 millones una vez O2 alcance una cifra acordada de flujo de caja acumulado.
El cierre definitivo de la operación, una vez obtenga el visto bueno pertinente de las autoridades, se espera para 2016, y Telefónica dijo que utilizará los fondos para situar su apalancamiento por debajo de las 2,35 veces.Con la operación, Hutchison se hará con 22 millones de clientes y se posicionará como el mayor operador de telefonía móvil en Reino Unido, al unir el negocio a Three, en el que ya opera.

La operadora se centrará en sus mercados estratégicos de España, Alemania y Brasil.

 .

Qué se trae el MotoX en Argentina

10391458_10153076070398654_1166533116651433218_nEstuvimos en el lanzamiento del MotoX, que generaba expectativa por partida doble, considerando que es la apuesta fuerte de Motorola para el mercado argentino.
Por un lado, el primer anuncio del año podía traer novedades sobre la estrategia comercial que Lenovo le quiere imprimir a la marca. Por otro, para saber cuál será el posicionamiento comercial que tendrá el MotoX, ahora el nuevo caballito de batalla de la marca.

Esa posibilidad estaba alimentada por el anuncio en los Estados Unidos, donde los usuarios que compren el Moto X se podrán llevar gratis un Moto E.

“Por ahora en Argentina los carriers son demasiado fuertes como para hacer algo así”, le comentó a Bloggers Cristian Magnalardo, gerente de Marketing de Motorola Mobility, en la previa del lanzamiento del Moto X en la Argentina.
El equipo ya está disponible para abonados a Personal por $9.900, y en breve también para Movistar y Claro.

La otra diferencia entre mercados, además de los precios, es que allá el E es de “entry level”, mientras que acá comparte cartel con el Moto G.
“Apostamos a posicionar los tres segmentos de productos”, aseguró Magnalardo, aunque reconoció que “el Moto X es nuestro buque insignia” . Además, agregó que por ahora “Lenovo nos ha dado total independiencia como marca para seguir trabajando igual”.
Al menos en precio está competitivo. Habrá que ver si le alcanza para ganarle la pulseada al Samsung S5 LTE, o al LG G3.

Principales características:

  • Pantalla Full HD de 5,2” que aprovecha toda el área, de extremo a extremo, lo que te permite disfrutar al máximo de películas, fotos, video chats y mucho más.
  • Comando Inteligente de Voz con registro y frase de control personalizada.
  • El Qualcomm Snapdragon quad core a 2,5GHz más moderno para un funcionamiento multitareas sin limitaciones y las mejores experiencias en navegación Web, videos y juegos, con una batería que dura todo el día*1.
  • Cámara trasera de 13 mpx, con filmación en 4K.
  • Moto X cuenta con una versión de Android limpia, sin agregados extra que compitan con los servicios de Google, para una experiencia más fluida. Además, el equipo utiliza Android 4.4 Kit Kat, y cuenta con una actualización garantizada a la próxima versión, Lollipop.
  • Diseño elegante con un marco de metal y acabado refinado, sección posterior curva muy cómoda y opciones en negro o bambú.
  • Peso: 144 grs.

.

Los 5 pasos que debe seguir una empresa luego de un ataque informático

 

Los expertos de ESET Latinoamérica hicieron una lista de pasos que debe implementar una compañía al momento de sufrir un ataque en donde los recursos de la organización puedan verse afectados:

Paso 1: Determinar el alcance de la infección. En este paso, la rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes?

Paso 2: Asegurar la continuidad del servicio. Si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar  con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.

Paso 3: Contener la infección. Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.

Paso 4: Mitigar la infección y eliminar el vector de ataque. La remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.

Paso 5: Aprender de los errores. Realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque..

El Iris, la contraseña de los nuevos smartphones.

Fujitsu y ZTE presentaron durane el #MWC2015 de Barcelona  sus modelos de smartphones con  lector de Iris. Este es un adelanto de lo que, dicen, será el sistema de seguridad por excelencia en la próxima generación de teléfonos móviles..

Lo nuevo del Samsung S6

 

Aunque fue presentado en el #MWC2015 de Barcelona, el nuevo Samsung S6 en sus 2 versiones recién estará disponible desde el 10 de abril. Características principales:
SamsungS6-Especificaciones.

Nuevo Gerente en AKTIO

La integradora de soluciones AKTIO designó al ingeniero Fernando Pedemonte como Gerente General para Argentina. Desde esta posición, el ejecutivo tendrá a su cargo las operaciones de la compañía a nivel local..