Rankia USA Rankia Argentina Rankia Brasil Rankia Chile Rankia Colombia Rankia Czechia Rankia Deutschland Rankia España Rankia France Rankia Indonesia Rankia Italia Rankia Magyarország Rankia México Rankia Netherlands Rankia Perú Rankia Polska Rankia Portugal Rankia Romania Rankia Türkiye Rankia United Kingdom
Acceder

cobete10

Se registró el 27/04/2013
--
Publicaciones
4
Recomendaciones
--
Seguidores
Posición en Rankia
999,999
Posición último año
cobete10 26/08/15 17:00
Ha comentado en el artículo ¿Cómo conseguir un 4% de descuento en Amazon con Coinc?
Siendo puntillosos y si no me equivoco con las cuentas, no dan un 4% de descuento sino que añaden un 4% de la cantidad que canjees para Amazon. Por ejemplo, para sacar un cheque de 100 € no basta con 96 € sino que hacen falta 96,15 € (96,15 * 1,04 = 100 €).
ir al comentario
cobete10 30/05/15 06:52
Ha comentado en el artículo Cómo saber si te están robando el WiFi y cómo impedirlo
Suponiendo una red WiFi abierta: parece ser que para cada "frame" hay una respuesta del receptor, al contrario que con el cable. Dependiendo de quién responda antes, la víctima o el intruso, o a la vez, podría haber cortes y el rendimiento de la red bajaría, quizá no funcionase. Si fuera una red WiFi con clave: creo que en WPA (ni idea de WEP) se genera una clave temporal. Si se conecta el intruso, la estación base negociaría una nueva clave temporal y fallaría la conexión del equipo víctima, quizá hasta que este renegociase. Por tanto, habría cortes y problemas de red. Si fuera una red cableada y con elementos tipo switch también habría problemas. Un switch aprende según las MAC origen que le llegan, es decir, si le llega un paquete (con MAC origen y MAC destino) del equipo A por una boca sabe, al menos, que la MAC origen (equipo A) se encuentra en esa boca. Si no conoce en qué boca se halla el equipo destino (equipo B), propaga el paquete por todas las otras bocas. Una vez responda el equipo B sabrá en qué boca se encuentra este y, como conoce la boca del equipo A, le enviará el paquete exclusivamente por esa boca. A partir de aquí, el switch ya sabe en qué boca se halla cada equipo. Si ahora cambiamos el escenario y tenemos dos equipos con la misma MAC, al llegar al switch, este tendrá que actualizar constantemente la boca donde cree que se halla el equipo (para él es un único equipo). El resultado sería problemas de red (retransmisiones o pérdidas de paquetes) para aquellos que usen esa MAC, ya sea como origen o destino. Si los dos equipos estuvieran en la misma boca con la misma MAC, por ejemplo, conectados a un hub y este al switch, el switch no tendría ningún problema (la boca no cambia aunque emitan los dos). Pero ahora queda el problema de las direcciones IP. Si es la misma IP, habría cortes. Si fuera distinta dirección IP, creo que no pasaría nada, se parecería bastante al "IP aliasing". Escribo pensando en la teoría, nunca lo he probado, así que es posible que se me esté escapando algo.
ir al comentario
cobete10 25/05/15 06:16
Ha comentado en el artículo Cómo saber si te están robando el WiFi y cómo impedirlo
Unas consideraciones a las mejoras propuestas: * Cambiar el nombre (SSID) y la contraseña del router: cambiar el nombre no aporta seguridad salvo que se esté usando una clave por defecto asignada por el operador y que suele derivarse de la MAC (BSSID) y algún otro elemento. La verdadera seguridad la aportará, por tanto, elegir una contraseña nueva, a ser posible de longitud alta, y que no conste en un diccionario. * Configurar el router de forma que únicamente puedan conectarse a él ciertos dispositivos: esto no vale para nada. Clonar una MAC es increíblemente sencillo y basta con estar a la escucha para saber qué MAC están autorizadas y así clonar una de ellas cuando esté desactivada. * Asignar las direcciones IP de forma manual: no mejora la seguridad ni la empeora porque no tiene nada que ver. Que haya un servidor DHCP asignando direcciones o que se tenga que poner una manualmente no implicada nada porque si el atacante se halla en esta "tesitura" es porque ya ha conseguido acceso. * Ocultar la red WiFi: aporta una mínima seguridad pero hasta el atacante más torpe, con la peor de las herramientas, sabrá localizar las redes ocultas simplemente poniéndose a la escucha (igual que con el filtro MAC). De hecho, casi es más molesto para los usuarios autorizados. Cosas que creo que faltan: * Desactivar WPS, ya que la mayoría de las veces no está correctamente implementado, es deducible o permite múltiples intentos. Y siguen surgiendo nuevos tipos de ataque porque sigue siendo algo relativamente novedoso (las primeras implementaciones de cualquier tecnología suelen ser malas o tener fallos ridículos). * Activar WPA2 solo con AES: WEP es vulnerable fácilmente y el cifrado TKIP ya no se considera seguro, por tanto, WPA2 con TKIP no es recomendable. WPA y AES no tiene realmente sentido, así que: WPA2 y AES. Bonus: * Cambiar la contraseña de administración del router, para que nadie, desde dentro de la red interna, pueda silenciosamente rebajar la seguridad.
ir al comentario
cobete10 10/05/14 06:33
Ha comentado en el artículo Mejor tarifa Fibra Óptica Mayo 2014
Un duda, ¿ONO ofrece ahora fibra óptica hasta el hogar? De la que requiere un ONT en casa, vamos. Creía que seguía con Fibra Híbrida Coaxial y sus cable-modem :?
ir al comentario
cobete10 04/04/14 10:17
Ha comentado en el artículo Pues sí, una imagen vale más que mil palabras
No estaría de más cumplir con la licencia del autor de la imagen: Our comics are licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License Basically, you may share, copy, reprint, or publish these comics as long as you provide the source. Email us if you're still unsure.
ir al comentario
cobete10 25/12/13 06:27
Ha comentado en el artículo G.fast, el sucesor de las líneas DSL
Corregir: "[...] permitir alcanzar velocidades de 1 Mbits por segundo[...]" Entiendo que quiere decir: "[...] permitir alcanzar velocidades de un gigabit por segundo[...]"
ir al comentario
cobete10 01/12/13 08:52
Ha comentado en el artículo Terminología ADSL
RJ-11 y RJ-45 son tipos de conector, no de cable. Por ejemplo, un cable Cat.5e UTP, típico en instalaciones de red, podría terminar en RJ-11 y servir para un teléfono de toda la vida.
ir al comentario
cobete10 04/05/13 17:39
Ha respondido al tema Subrogación con novación forzosa
Pues sí, al menos según el desglose que he visto para provisión de fondos que me ha enseñado el banco. Constan dos operaciones distintas, subrogación y novación, y cada una tiene sus gastos de notario, registro y gestoría.
Ir a respuesta
No hay más resultados