Anevi.com
Pronto tendremos un panel de control donde ver los errores y problemas de las actualizaciones de Windows 10

Desde hace algún tiempo, Microsoft está teniendo cada vez más errores y problemas con las actualizaciones que va sacando para Windows 10, como ya hemos ido contando y viendo por aquí.

Más publicidad y visibilidad para los errores en Windows

Esto en parte es lógico, puesto que Windows 10 se ofreció desde un principio como un Sistema Operativo que poco a poco iría mejorando y ganando estabilidad con actualizaciones, aunque no somos pocos los que creemos que quizás no sea la mejor forma de ofrecer un Sistema destinado a gobernar equipos con los que, por ejemplo, necesitemos trabajar. O por lo menos no de la forma en la que Microsoft lo está haciendo.

También desde la actualización de octubre (más o menos, quizás antes) Microsoft se ha vuelto más transparente en lo que a publicidad de errores se refiere, por ejemplo con la web de actualizaciones de Windows 10 en la cual podemos ver también los problemas que presentan las diferentes actualizaciones.

Según podemos ver en computerworld.com parece ser que algunos usuarios instaron hace algún tiempo a Microsoft a que ofreciese un panel de control del estado de Windows 10 y sus actualizaciones, que identifique y publique de una manera más accesible los problemas que el Sistema Operativo pueda tener.

 

Ahora Microsoft se ha comprometido a ello como podemos ver en una publicación reciente del blog (quinto párrafo) donde se dijo que se está planeando agregar esta característica el año que viene.

 

 

Fuente:
microsoftinsider.es

 

 

 

Quiero incursionar en el mundo Linux, ¿Qué entorno debo elegir?

Ahora qué quieres incursionar en el mundo de Linux te preguntaras: ¿Cuál de todas las opciones existentes será la mejor para mí? ¿Cuál será la que más me conviene dependiendo del equipo que tengo?

Linux o GNU/LINUX (como algunos prefieren llamarle) es un Sistema Operativo o Windows. Es decir el software necesario en el que tú ordenador te permite utilizar programas como los editores de texto. Juegos, internet. Etc. Puede usarse mediante una interfaz gráfica al igual que Windows, pero también puede usarse mediante una línea de comandos como el MS-DOS. Pero en Linux la línea de comandos es tan poderosa más que la interfaz gráfica.

Linux en seguro y sigue la filosofía de los sistemas Unix: SU robusto sistema de permisos de usuarios no permite a los mismos borrar instalar programas ni tocar archivos del sistema. Esto sólo puede hacerlo el súper usuario o “ROOT” que es el único que tiene los permisos adecuados para hacerlo.

 

En la ANEVI te podemos recomendar un buen vídeo bastante completo y bien explicado sobre las distintas plataformas de Linux para que tú puedas escoger la que más te agrade las que más se ajuste a tus necesidades o simplemente la que más te guste.

 

 

 

Fuente:
Youtube.com  Canal Ruphone

 

 

 

 

VPN – Red privada virtual

En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos que se le dan, protocolos de cifrado, entre otra información relevante.

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN.

Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación «virtual private network»

Básicamente existen cuatro arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera remota.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo «acceso remoto» pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que solamente el personal de recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

 

Fuentes:
Wikipedia.org
www.welivesecurity.com

 

 

 

 

Algunos usuarios reportan que con la actualización de octubre de Windows 10 desaparecen sus archivos

La actualización de octubre de Windows 10 llegó hace un par de días más o menos y todo Internet se estaba preguntando qué sería lo primero en romperse al instarla, viendo el historial del Sistema Operativo. Bien, pues ya no tenéis que esperar más porque algunos usuarios están reportando el primer error grave.

Se eliminan los archivos

Según varios reportes de distintos usuarios, tras instalarse la actualización parece que algunos de sus archivos guardados han desaparecido, incluyendo documentos, fotos y música.

Parece ser que el error viene de la mano de la integración con OneDrive, puesto que según relatan los usuarios, se han eliminado todos los archivos que residían en su carpeta de usuario que no estaban sincronizados con OneDrive.

Alguno de ellos ha intentado restaurar la instalación pero ni así logran recuperar sus archivos y puesto que en la actualidad bastantes usuarios tiene su Sistema Operativo en una unidad SSD con TRIM activado, no hay forma de recuperarlos de él tampoco.

Según podemos ver, algunos Insiders ya se habían topado con el error en un pasado antes de que la actualización llegase al público general.

De momento Microsoft no se ha pronunciado pero no tardará en salir algún parche para remediarlo, ya que es un error bastante grave que, sin embargo, a mí no me ha ocurrido. Recomendamos hacer una copia de seguridad de los archivos que tengáis en la carpeta de vuestro usuario: fotos, vídeos, imágenes…

 

Fuente:
Microsoftinsider.es