Yusaku Maezawa será el japonés que SpaceX enviará a la Luna en viaje turístico
Y
usaku Maezawa, millo- desde su casa algunos discos obras de arte inspirarán al sonario japonés, será el importados de sus bandas favo- ñador que todos llevamos denprimer pasajero civil ritas, además, era baterista en tro”, dijo a la prensa.
en viajar a la Luna como parte una banda de punk japonesa. de un proyecto de la compañía
Su proyecto de arte llamado
SpaceX, del empresario Elon En la actualidad, es dueño de #DearMoon, fue presentado en Musk.
varios sitios de comercio elec- video luego de que Elon Musk trónico, además de la funda- anunciara el viaje a la Luna.
El artista japonés de 42 años de ción de arte contemporáneo edad, planea llevar a un grupo Contemporary Art Foundation Aunque ya casi está todo prede artistas en una expedición en Tokio.
parado, aún no se tiene la segu-
programada para el año 2023.
ridad de poder realizar el viaje Maezawa quiere aprovechar su pues aún se debe construir el
Maezawa no relevó cuánto viaje para que los artistas que lo cohete, que el mismo Musk pagó por el viaje, es más cono- acompañen se inspiren y creen dijo, no era “cien por ciento secido fuera de Japón por su co- “obras maestras”.
guro que podamos hacerlo vo-
lección de arte extranjero.
lar”. “Se les pedirá que creen algo
El artista comenzó vendiendo a su regreso a la Tierra. Estas
Revista Masterhacks | Noviembre 2018 | 3
El juego oculto en el navegador Google Chrome
G
oogle cuenta con otra novedad Estando aquí, la consola preguntará “Would en su buscador web, un juego you like to play a game?”, que en español escondido que para ser encon- sería Te gustaría jugar un juego? al escribir
trado es necesario realizar ciertos pasos “yes” en el campo de texto, el juego se ejeque resultarían difíciles para cualquier cutará. usuario sin conocimientos técnicos. Este Easter Egg o Huevo de Pascua no haUsuarios de Reddit descubrieron el juego por bía sido descubierto. Es necesario menciocasualidad, mismo que puede ser ejecuta- nar que el juego no funciona si se cuenta do únicamente desde la versión web del con bloqueador de cookies o de anunbuscador y preferentemente en Chrome.
cios, además, está disponible únicamente en la versión en inglés del buscador,
Según otros usuarios, es posible ejecutarlo por lo que si utilizas Google en español, sólo en Edge o Firefox, sin embargo, en estos debes dar clic en Preferencias>Configuranavegadores no funciona correctamente. ción de búsqueda e ir a la pestaña IdioEl juego sólo está disponible en inglés.
mas de la barra izquierda, eliges inglés y guardas.
Para poder ejecutar el juego, dirígete a Google.com y escribe text adventure, luego da clic secundario en la página y en “inspeccionar”, luego en “Consola”.
Revista Masterhacks | Noviembre 2018 | 4
¿Qué es un balanceador de carga?
Un balanceador de carga es un dispositivo de hardware o software que hace frente a
Implementación de balanceo de carga
un conjunto de servidores para atender una aplicación, asignando las solicitudes de Se puede realizar un balanceo de carga balos clientes de forma balanceada a los sado en DNS, por medio de registros DNS servidores por medio de algún algoritmo. para que una URL apunte a más de una dirección IP. Esta implementación resulta Básicamente es un método para distribuir sencilla. la carga de trabajo en varias computadoras separadas o agrupadas en clúster. También puede hacerse un balanceo de carPara poder realizar un balanceo de carga ga basado en software. Esto por medio de exitoso, es necesario considerar lo siguiente: servidores web que comparten una dirección IP encargada de resolver el dominio. •
Minimizar tiempos de respuesta.
•
Mejorar el desempeño del servicio.
Balanceo de carga dedicado. Esta parte
•
Evitar saturación.
hace referencia a cualquier hardware que contenga una aplicación de balanceo -
Revista Masterhacks | Noviembre 2018 | 5
de carga con código libre o comercial.
Métodos Existen tres métodos de balanceo de carga, estos son de repetición, basado en sesión o de métodos.
Métodos de conexiones Round-Robin: Se distribuyen las peticiones entre los servidores de forma cíclica, independientemente de la carga del servidor. Weighted Round-Robin: Las peticiones son entregadas dependiendo del peso que se le de a cada servidor. LeastConnection: Cada petición es atendida por el servidor con menos conexiones activas en ese momento. Weighted LeastConnection: Las peticiones se entregan dependiendo del peso y número de las conexiones existentes. IP-hash: Se selecciona el servidor que atenderá la petición con base en algún dato como la dirección IP, de este modo, las peticiones de un usuario son atendidas por el mismo
Pen Pen es un balanceador de carga sencillo, que permitirá contar con distintos servidores en línea para proveer un servicio apareciendo sólo uno públicamente. Puede detectar los servidores que no estén disponibles y distribuir la carga entre los que si están, brindando así mayor disponibilidad y rendimiento.
Cisco Cisco ofrece el balanceo de carga como funcionalidad estándar en Cisco iOS Router Software, que se encuentra disponible en todas sus plataformas de routers. Se basa en los protocolos de ruteo estándar, como Routing Information Protocol (RIP), RIPv2, Enhanced Interior Gateway Routing Protocol (EIGRP), Open Shortest Path First (SOPF) e Interior Gateway Routing Protocol (IGRP). Aguna veces, el router debe seleccionar una ruta entre varias que se han detectado por medio del mismo proceso de ruteo con la misma distancia administrativa. Entonces, el router elige la trayectoria con el costo más bajo hacia el destino.
servidor.
Revista Masterhacks | Noviembre 2018 | 6
Los procesos de ruteo IGRP e IGRP sopor- nuevos, como Cisco Express Forwarding tan de igual forma el balanceo de carga de (CEF), es posible realizar un balanceo de costos desiguales. Se puede utilizar el co- carga por paquete y por destino de forma mando variance con IGRP y EIGRP para más rápido, sin embargo, es necesario conlograr el balanceo de carga de costos tar con los recursos adicionales para tratar desiguales. Con el comando maximum-pa- el mantenimiento de las adyacencias y las ths, se puede determinar la cantidad de rutas entradas CEF. que se pueden instalar según el valor configurado para el protocolo.
Entre el hardware de balanceo de carga más utilizado, se encuentran las marcas Cisco,
En el caso de esquemas de switching más TP Link y Draytek.
Revista Masterhacks | Noviembre 2018 | 7
La administración de AMLO podría utilizar la tecnología blockchain para transparentar recursos
L
a tecnología blockchain estableció que eran necesarias infraestructura necesaria, acerpodría ser implementada para el país, que es por ejem- car la tecnología al público en durante la administración plo, desarrollo social, pero es- general y crear profesionistas
de Andrés Manuel López Obra- pecialmente vamos a dar un capacitados. dor en una estrategia nacional, énfasis muy importante a la con el objetivo de hacer trans- corrupción”, dijo Saiph Savage, Sin embargo, al planear la esparente el uso de recursos pú- investigadora de la UNAM y lí- trategia, integrantes del equipo blicos.
der técnica del proyecto.
se encontraron un problema, la falta de profesionales capacita-
El proyecto técnico de dicha La cadena de bloques cuenta dos en la cadena de bloques y estrategia está en fase de revi- con características que serían en la creación de “smart consión, y de ser aprobado, hará de muy útiles para la administra- tracts”. Debido a esto, se busca la tecnología una herramienta ción política, ya que podría capacitar a profesionistas mexipara permitir la digitalización tomarse como un libro digital canos. de procesos burocráticos, va- contable que no permite altelidación del correcto ejercicio rar los registros que contiene.
“El primer objetivo es crear
de recursos públicos asignados Algunos países como Estados nuestro músculo técnico y ena programas sociales y evitar Unidos y Japón ya utilizan esta focarnos a crecerlo para que opacidad en licitaciones públi- tecnología en algunos proce- sea nuestro propio proveedor”, cas, según informó el equipo sos.
dijo Rafael Salas, director del
del proyecto a El Financiero.
proyecto. La estrategia de este proyecto
“Vamos a atacar las cuatro sería atacar tres ejes de forma vertientes que Andrés Manuel conjunta: la construcción de la
Revista Masterhacks | Noviembre 2018 | 8
Actualización falsa de Adobe Flash instala malware para minar criptomonedas Un malware que aparenta año se ha comenzado a de- Los archivos ejecutables que ser una actualización de tectar el malware que es un se han detectado para WinAdobe Flash está circulan- poco más avanzado y puede dows tienen nombres que do por la red, haciendo creer utilizar la notificación del comienzan
con
“Adobe-
a los usuarios que se trata de instalador oficial de Adobe FlashPlayer”, provenientes una actualización legítima, para engañar al usuario.
de servidores en la nube que
sin embargo, el malware se
no son de Adobe.
instala para minar cripto- Si la víctima cae en el enmonedas.
gaño, el malware además Este tipo de campaña ha de instalar programas como resultado muy efectiva ya
Investigadores
de
seguri- XMRig, un software de mina- que se aprovecha de una
dad de Palo Alto Networks, do, además actualiza Flash actividad legítima, al actuaaseguran que no se trata de Player a la última versión, lizar Adobe Flash Player. una técnica nueva ni eficien- para evitar que el usuario te, pero en agosto de este sospeche.
Revista Masterhacks | Noviembre 2018 | 9
¿Qué son los juegos de realidad alternativa? Un juego de realidad alternativa, o ARG
ARG, son un sistema abierto, los recur-
(Alternate Reality Game), es una narración
sos fluyen entre el juego y el
interactivo que funciona con el mundo real,
mundo exterior, pero siempre desde el
mediante la presentación de recursos me-
principio de la ficción jugable.
diáticos reales para contar con una historia •
Los ARG rompen el círculo mágico o la
que se ve afectada por la intervención de los
dimensión de espacio, porque la inexis-
participantes.
tencia de una delimitación espacial es un punto clave del propio género.
Los ARG nacieron en Internet como una narrativa que se deriva de la necesidad de Por otro lado, algunos de los principios buscar y compartir información. Permiten a básicos de los ARG son: los jugadores utilizar la imaginación a gran escala, por medio de conexiones que unen • Narración planteada como arqueología: realidad y ficción.
Aunque en otros juegos es necesario transmitir información de forma lineal, los
Algunas de las características principa-
ARG pueden dividirse en fragmentos y
les de los ARG podrían ser:
repartirse en cualquier lugar. Encontrar cada pieza y juntar todas de forma co-
•
Los juegos deben tener un objetivo o meta.
•
•
rrecta es la principal base del juego. • Narrativa sin plataforma definida: Los
Los juegos deben articularse en una se-
fragmentos de información pueden apa-
rie de reglas que ayuden a conseguir di-
recer como texto, imagen, vídeo o audio
cha meta.
en cualquier medio, sin que sea una sola
Los juegos son experiencias voluntarias,
persona la que provea los datos exclusi-
el jugador puede salir y entrar cuando lo
vamente.
decida. • Los juegos, desde el punto de vista de lo
Revista Masterhacks | Noviembre 2018 | 10
• Diseño para una mente-colmena: Se po- • Interacción especialmente directa: Los dría seguir el juego de forma individual,
avances que el grupo de jugadores lo-
pero la tendencia en un medio como In-
gren, se trasladan al juego en forma de
ternet hace que distintos participantes
cambios, pero además, el juego está
tiendan a unirse y enfrentarse a los retos
abierto a responder a propuestas y con-
conjuntamente, complementando conoci-
clusiones extraídas de sus participantes.
mientos y dividiendo tareas. Estudios indican que el juego en general • La vida real como medio: Los jugadores, es inherente al ser humano. Por medio del en vez de interpretar personajes, siguen juego, los niños investigan y descubren la siendo ellos mismos durante el juego. En realidad que los rodea, permitiendo así prolugar de ser alguien que investiga en su cesar un aprendizaje complejo e individual nombre en un mundo ficticio, realizan las que determinará su crecimiento y desarrollo, acciones que permiten el avance en la independientemente del entorno. De este aventura.
modo, es posible afirmar que el juego es importante y necesario, pero no sólo para
• No se trata de un juego: Dentro del juego, niños. la trama no significa que los personajes o situaciones planteadas formen parte de A los dos años, los niños desarrollan la capauna obra de ficción.
cidad de ir más allá de su misma realidad y es capaz de modificar aspectos temporales
• No es un engaño: Al tener una base del y espaciales del entorno que les rodea, puejuego, como páginas de Internet por de tener relaciones con objetos que no se ejemplo, se tiene la delimitación de dón- encuentran presentes y tiene la capacidad de comienza el juego y dónde acaba, sin de asumir roles de otra persona, gracias a que se monte una farsa que pueda ser la gran capacidad de la imaginación. confundida con la realidad. Esto se basa en los estudios de Piaget, que • Cambio constante: La información se corresponden a la etapa del juego simbólico puede actualizar, corregir o desaparecer que se define como el periodo preoperativo. dentro del marco del juego, según la ficción que plantea.
Revista Masterhacks | Noviembre 2018 | 11
De acuerdo a esto, la perspectiva activa del A partir del año 2001, se oficializa la hisjuego en la edad infantil se traslada a la edad toria de los ARG, mediante The Beast, un adulta en juegos con normas complejas asu- juego de realidad alternativa promocional de midas por el grupo de jugadores.
la película A.I: Artificial Intelligence, dirigida por Steven Spielberg.
Han surgido otro tipo de juegos como los de rol, que cuentan con dos modelos que se di- Según la obra Reality is Broken, de McGoferencian por el espacio de juego, los juegos nigal (2011), la historia de los ARG puede de rol de mesa y los juegos de rol en vivo. clasificarse en dos etapas, una abarcaría Los últimos serían el antecedente inmediato los juegos de realidad alternativa creados de los ARG. A este tipo de juegos se les en la primera ola (2001-2006) y la segunda conoce como LARP (Life Action Rol Pla- etapa comprendería los del año 2007 en yer), y se basan en interpretar personajes adelante. ficticios y desarrollar su rol en circunstancias determinadas.
Existe otra división denominada como íbidem, donde se encuentra un cambio en al-
Los juegos de realidad alternativa comienzan gunos aspectos, estos son: a surgir por el año 2001, pero en obras literarias anteriores es posible encontrar términos • La mayoría de los juegos de realidad alque redundan a los ARG, como la película
ternativa se enfocan a resolver puzzles
The Game, de 1997, así como el primer ca-
de forma colectiva, pero comienzan a
pítulo de la serie online AOL.
surgir ARGs para jugadores individuales. • La utilización del tiempo se modifica: Un ARG puede durar cierto tiempo de un evento, o el usuario puede decidir cuando comenzar. La temporalidad varía respecto a juegos anteriores que tenían una linealidad mucho más marcada.
Revista Masterhacks | Noviembre 2018 | 12
• Existe un nuevo aliado en la comuni- prensión de los juegos de realidad alternadad multimodal de la segunda ola de los tiva: ARGs, las aplicaciones en teléfonos inteligentes, lo que se resume en una narra- • Puppetmaster: También conocido como ción multiplataforma y geolocalizada.
PM, es una persona implicada en el diseño y funcionamiento del ARG. Los
Según Jane McGonigal, en un artículo, el
Puppetmasters son también aliados y
principio básico de un ARG es:
adversarios del jugador, ya que ponen obstáculos y facilitan los recursos para
“Un drama interactivo que se desarro-
superarlos, esto durante el proceso de
lla online y en espacios del mundo real,
contar la historia del juego. Permanecen
puede durar varias semanas o meses, en
generalmente ocultos en la cortina duran-
los que docenas, cientos o miles de juga-
te el juego. La identidad real del PM pue-
dores se reúnen online, formando redes
de o no revelarse más adelante o al final.
sociales de colaboración y trabajando juntos para resolver un misterio o proble- • La Cortina: Es una metáfora que separa ma, que sería absolutamente imposible
al puppetmaster del jugador. Puede estar
de resolver solo”.
bajo secreto total en cuanto a la identidad del puppetmaster y su implicación en la
Por otro lado, Steve E. Jones, considera a
producción, o únicamente citar el hecho
los juegos de realidad alternativa como un
de que los PM no pueden comunicarse
híbrido transmedia donde los jugadores inte-
de forma directa con los jugadores duran-
raccionan en un espacio que se solapa con
te el juego, interactuando con los caracte-
el mundo real. Los espacios físicos y los
res y participando en el diseño.
objetos se codifican con las localizaciones geográficas, lo que permite situacio- • Agujero de conejo: También conocido nes de interacción dinámicas e interacti-
como Trailhead, indica el primer sitio web,
vas.
contacto o la primera prueba con la que comienza el ARG. Es una pista dejada de
Terminología
forma deliberada que permite al jugador descubrir el modo de entrar en el juego.
Existen términos principales para la com-
Revista Masterhacks | Noviembre 2018 | 13
La mayoría de los ARGs emplean un número
descubrimiento, la inmersión y la colabo-
de trailheads en distintos medios de comu-
ración.
nicación, para la maximización de la probabilidad de que el público pueda descubrir el Sean Stewart es un diseñador de juegos de juego. Algunos de estos trailheads se en- realidad alternativa. En su blog plantea algucuentran ocultos o puedes entrar como pu- nos niveles necesarios para la creación de blicidad encubierta.
un ARG, estos niveles fueron compartidos con sus colegas para el desarrollo de The
• Esto no es un juego (TINAG): El objeti- Beast, dichos principios son: vo de esto es separar los ARG del resto de juegos, por ejemplo, los números de teléfono que se mencionan en el ARG 1. La narración se divide en fragmentos, los deberían funcionar, además, el ARG no
jugadores deben unir dichos fragmentos
debería facilitar ningún espacio de juego
para dar sentido a la historia. Los jugado-
prediseñado ni normas del juego.
res, como los robos avanzados de la película [AI], estarían haciendo algo esencial-
Partiendo entonces de una serie de defini-
mente arqueológico, deben reconstruir la
ciones, es posible mencionar algunos princi-
historia juntos a partir de fragmentos para
pios más estructurados sobre los juegos de
poder dar sentido a la confusión genera-
realidad alternativa, Carlos Scolari estable-
da por la misma historia.
ció los siguientes:
2. El juego debe ser fundamentalmente cooperativo y colectivo, debido a la naturale-
• Los ARG son una forma narrativa atomizada.
za de Internet. 3. El juego sería más fresco si nadie sabe
• Los ARG, como cualquier narrativa, se desarrollan en un eje temporal.
qué se está haciendo, ni por qué. Por lo tanto, el secretismo cuando se desarro-
• Los ARG combinan lo mediático y lo extramediático.
lló The Beast era absoluto, casi nadie en Microsoft sabía qué se estaba haciendo
• Los ARG son experiencias colectivas.
cuando se desarrolló.
• Los participantes son las estrellas de los 4. El juego sería dinámico si se llegara a los juegos de realidad alternativa.
espectadores por medio de conductos di-
• Los ARG son fundados en el secreto, el
ferentes como sea posible.
Revista Masterhacks | Noviembre 2018 | 14
Tipologías
Beast que la comunidad de jugadores Cloudmakers comenzaron a crear sus propios jue-
La Asociación Internacional de Desarro- gos. lladores de Juegos (IGDA por sus siglas en inglés, International Game Developers Asso- También conocidos como grassroot, los ciation), identificó en el año 2206 cinco tipos ARGs de base se crean generalmente bajo dos tipos de fórmulas: los que se generan a
de ARGs.
partir de un concepto completamente ori1.- Promocionales
ginal y los que se forman a partir de una
2.- De base
historia ya existente. Un ejemplo de esto
3.- De productos o servicios
podría ser Harry Potter, una obra que ha ge-
4.- De un solo jugador
nerado una gran cantidad de seguidores que
5.- Educativos
contribuyen a la expansión de la narrativa transmedia.
ARGs promocionales ARGs producto Los ARGs promocionales nacieron como una extensión a las campañas de marke- Están diseñados como productos comerting y promoción. Por ejemplo, The Beast ciales. Electronic Arts creó un proyecto de y I love bees se utilizaron para el lanza- 20 millones de dólares en 2001, en el que miento y promoción de una película y un fusionaba la interactividad del multijugador videojuego respectivamente.
masivo con la gran variedad de medios tecnológicos.
Los ARGs podrían utilizarse para representar algo similar al control de la conversación ARGs de un solo jugador generada por los consumidores de una marca y las comunidades.
Son diseñados para jugadores individuales, aunque este concepto excluiría la experien-
ARGs de base
cia social que define a los juegos de realidad alternativa.
Estos son creados por los fanáticos del género. Fue a partir del lanzamiento de The
Revista Masterhacks | Noviembre 2018 | 15
ARGs educativos Killers: Estos interfieren con el funcionaSe aplican al sector educativo, siendo un miento del mundo del juego o la experiencia subgénero emergente que comienza a tener del juego de otros jugadores. importancia y propone nuevos modelos de
Achievers: Tienen como objetivo obtener
aprendizaje por medio de la tecnología y el el estatus dentro del juego, son competidojuego.
res y acumulan logros. Explorers: Dirigen sus esfuerzos a descu-
Comunidades líquidas
brir el sistema que rige el funcionamiento del mundo del juego.
Las comunidades virtuales que se derivan
Socializers: Su objetivo es establecer re-
del juego digital, son grupos de jugadores laciones con otros jugadores dentro del esque los que se genera una identidad común pacio de juego. que capta los aspectos más relevantes de la identidad de cada persona. A partir de esto, Cicada 3301 los jugadores forman una autoconciencia que se encuadra en la comunidad virtual, En el foto 4Chan, se publicó una imagen el misma que supone coincidencias con la nor- primero de enero de 2012, en la imagen se ma general del grupo y un sentimiento de di- podía leer: ferencia con los que no están incluidos en ella.
“Hola, estamos buscando personas altamente inteligentes. Para encontrarlos,
La identidad líquida es un concepto lle- hemos diseñado un test. Hay un mensano de matices que se sujeta a un estadio je oculto en esta imagen. Encuéntrala, y que supone disolución. En el escenario del te pondrá en la ruta para conseguirnos. juego virtual, las identidades son capaces de Queremos encontrarnos con los pocos mutar, transgedirse, redefinirse, etc.
que logren hacerlo. Buena suerte. 3301″.
Tipos de jugadores Según el modelo de Richard A. Bartle, existen cuatro perfiles de jugador:
Revista Masterhacks | Noviembre 2018 | 16
La imagen escondía un mensaje codifica- dero desarrollador del juego. do dentro de otro mensaje. Una persona en Suecia lo descifró afirmando que el mensaje Autoridades de Los Andes, Chile, afirmaron era “Tiberius Claudius Caesar”. Esto fue que Cicada 3301 pertenece a un “grupo de el comienzo de un gran viaje digital por pá- hackers” que persuade a los jugadores a ginas web, imágenes codificadas, números realizar actividades ilegales. mayas, códigos QR en posters en la calle, referencias sobre literatura, etc.
En julio de 2015, un grupo llamado “3301” afirmó que hackeó al grupo de desarrollado-
Cicada 3301 es uno de los ARG con retos res, sin embargo, dicho grupo no tenía comás elaborados y misteriosos. Muchas per- nexión con Cicada 3301. Más tarde, Cicada sonas se unieron al juego pero sólo algunos 3301 emitió una declaración firmada por el PGP que decía que “no están asocia-
pocos lograron terminar.
dos con el grupo de ninguna manera, no Se ha rumorado que cada año se lanza un aprobamos que usen nuestro nombre, juego parecido que involucra retos sobre número o simbolismo”. Después, los haccriptografía, esteganografía y seguridad de kers confirmaron que no estaban afiliados al datos, lo que ha causado teorías que ha- juego. cen creer que Cicada es desarrollado por organizaciones de la CIA, NSA u otras organizaciones en busca de profesionistas, sin embargo, no se sabe quién es el verda-
Revista Masterhacks | Noviembre 2018 | 17
Una vulnerabilidad en iPhone permitiría a piratas tener acceso a tus fotos
J
osé Rodríguez, experto en seguridad cibernética, informó que cualquier pirata informático podría ver las fotos y contactos almacenados en un iPhone, aunque la pantalla se encuentre bloqueada.
La pantalla se oscurece cuando se toca el icono de la cámara mientras se activa Siri con el botón lateral del dispositivo. Aunque no se ve nada en la pantalla, con la herramienta de selección de texto de Voiceover y al deslizar el dedo hacia la izquierda, se Esto lo mostró en un video publicado por puede acceder a las opciones de interfaz el experto cuando descubrió el fallo en la de usuario, incluyendo la galería de fotos. versión 12.0.1 de iOS. Al seleccionar una foto, se inserta en el reCon esta vulnerabilidad, los hackers pue- cuadro de texto de Mensajes. Entonces, es den burlar el código de desbloqueo, ver posible visualizar y enviar varias fotos a el álbum de imágenes y seleccionar algu- otro dispositivo. nas para enviarlas por SMS. Apple confirmó dicho fallo de seguridad Sin embargo, para poder aprovechar la en su sitio web de soporte, afirmando que vulnerabilidad es necesario tener acceso con el fin de proteger a los clientes, “no físico al dispositivo. Para poder burlar el se revelará, discutirá ni confirmará prosistema de bloqueo, se aplica una combi- blemas de seguridad hasta que se haya nación de “voiceover”, un lector de pan- llevado a cabo una investigación y estén talla que viene por defecto en iOS, y el disponibles las revisiones o las versiones asistente Siri. necesarias”. En el video se puede observar cuando enDespués de explicar el problema, la emtra una llama al dispositivo, luego el ata- presa informó que “el problema ha sido cante selecciona la opción “personalizar” solucionado restringiendo las opciones para mostrar la interfaz de mensajes. Des- ofrecidas en un dispositivo bloqueado”. pués, ingresa algunas letras y activa el Voiceover por medio de Siri.
Revista Masterhacks | Noviembre 2018 | 18
Cómo comprobar la velocidad de tu servicio de Internet mediante línea de comandos en Linux
Autor: Hiber Hernández
M
is amigos recurren al servicio web Siendo estos, servicios web, pueden ejecuSpeedtest por Ookla. para consul- tarse en cualquier sistema operativo, tan solo tar la velocidad de su servicio de se necesita un navegador web y empezar a
Internet, ping, ancho de banda y otra infor- realizar el test. Sin embargo, probablemenmación de red. Yo, prefiero usar el servicio te quieras hacerlo de diferente manera, por brindado por SourceForge, que he publicado ejemplo, desde la linea de comandos, y que anteriormente aquí en el blog: Prueba tu ve- mejor que Linux para lograr tal caso. locidad de Internet con Internet Speed Test.
Cómo ejecutar speedtest desde la terminal de Linux
Speedtest-cli es una herramienta de línea de comandos que te permite ejecutar Speedtest desde el terminal de Linux. Muestra información tal como lo hace el servicio web Speedtest o la de SourceForge, pero Speedtest-cli usa comandos.
Cómo instalar en Debian, OpenSuse y Ubuntu (Variantes) Speedtest-cli está disponible a través de diferentes distribuciones de Linux.
Revista Masterhacks | Noviembre 2018 | 19
Ubuntu
Debian
OpenSuse
Fedora
Cómo usar Speedtest-cli
Puede agregar modificadores a speedtest-cli, para obtener una información mas
Una vez haya instalado, ejecute speedtest-cli precisa, por ejemplo, para obtener estadístien su terminal, y verá como va desglosando cas simples, en donde solo se muestre: ping, la información necesaria para saber la velo- velocidad de descarga y velocidad de carga; cidad de carga y descarga de su servicio de para ello, agregamos --simple, al final del coInternet.
mando speedtest-cli.
Revista Masterhacks | Noviembre 2018 | 20
Obtener informaciรณn simple y direcciรณn de enlace para compartir
Speedtest-cli contiene muchas funciones, carga o descarga solamente. Bien, podemos como por ejemplo, mostrar informaciรณn con obtener mรกs informaciรณn de esta herramienBytes, exportar a un archivo CSV, mostrar ta con el siguiente comando:
Revista Masterhacks | Noviembre 2018 | 21
Cómo encriptar unidades con Rohos Mini Drive
R
ohos Mini Drive es una herramienta Dicha partición se puede proteger con congratuita que te permite crear una parti- traseña.
ción en tu disco duro o unidades extraíbles.
Para cifrar una memoria USB, damos clic en mos cifrar, si se selecciona otra unidad, dala primera opción, nos aparece una ventana mos clic en cambiar y elegimos la memoria donde podemos elegir la unidad que quere- USB.
Revista Masterhacks | Noviembre 2018 | 22
Escribimos la contraseña que queremos uti- fue creada con éxito. lizar y elegimos la cantidad de espacio para la partición, luego damos clic en crear disco, Si nos dirigimos a la unidad, podemos ver esperamos unos minutos y nos aparece- que se crearon tres archivos. rá un mensaje diciendo que la partición
Ejecutamos Rohos disk portable y nos pe- guardar o abrir archivos utilizando el gestor dirá la contraseña. Al ingresarla, podremos de Rohos.
Existen otras aplicaciones para cifrar discos o Bit Locker que ya viene instalado en alguduros o unidades extraibles como Veracrypt nas versiones de Windows.
Revista Masterhacks | Noviembre 2018 | 23
Apple catalogó el iPhone 5 como obsoleto
A
pple incluyó al iPho- de fabricar hace más de sie- Esto aplica para todo el munne 5 en su lista de te años… Apple suspendió do a excepción de Turquía y productos antiguos todo el soporte técnico de el estado de California, Es-
y obsoletos, por lo que la hardware para productos tados Unidos. Debido a las compañía ha suspendido obsoletos
sin
excepcio- legislaciones de dichas zo-
el soporte técnico de hard- nes. Los proveedores de nas, los productos cuenware en estos dispositivos. servicios no pueden pedir tan con un mayor periodo piezas para productos ob- para ser catalogados como “Los productos obsole- soletos”, dijo la compañía obsoletos. tos son los que se dejaron en su sitio web.
Visita nuestro blog en la nueva dirección: https://blog.masterhacks.net Revista Masterhacks | Noviembre 2018 | 24
SOPA DE LETRAS
Palabras a buscar: LINUX MICROSOFT KERNEL BLOCKCHAIN CRIPTOMONEDAS TECNOLOGIA MASTERHACKS
BITCOIN PROGRAMACION HACKER EnvÃa una foto o captura del juego resuelto a contacto@masterhacks.net y recibe 0.0002 DASH en tu cuenta de Faucet Masterhacks!
Samaira Mehta, niña programadora de 10 años que ha captado la atención de Microsoft y Google
S
amaira Mehta tiene sólo 10 años de edad, pero gracias a sus habilidades en
programación, compañías como Google o Microsoft han fijado su atención en la pequeña.
Es hija de un ingeniero de Intel y ha jugado con códigos de programación desde más pequeña. A los ocho años fue capaz de crear un juego de mesa llamado CoderBunnyz, que sirve para enseñar a otros niños a programar. Con dicho juego, en 2016 ganó el segundo premio del Think Tank Learning´s Pitchfest, con un premio de 2,500 dólares. Debido a esto, tuvo una entrevista en el canal de televisión Cartoon Network.
enseñar programación. Gracias al éxito de CoderBunnyz, la niña se animó a lanzar un segundo juego infantil, llamado CoderMindz, que enseña a programar por medio de Inteligencia Artificial. Para este proyecto, contó con la ayuda de su hermano Aadit, que también es muy bueno programando a su corta edad de 6 años.
Debido a su actividad en Silicon Valley, Samaira logró entrar en contacto con Stacy Sullivan, directora de culAdemás, lanzó la ini- tura de Google. ciativa “Sí, 1,000 millones de niños pue- “Después de dar vaden programar”, con rios talleres consecula que animó a que la tivos en la sede de gente done cajas de su Google, hablamos juego a las escuelas. durante una hora. Me dijo que me lo esSamaira se encar- taba diciendo muy ga de hacer talleres bien y que, una vez para ayudar a otros que termine la uniniños a aprender el versidad, puedo venoble arte de la pro- nir a trabajar para gramación. Un total Google”, dijo la pede 106 escuelas han queña. utilizado su juego para
Google eligió a Samaira Mehta como oradora principal para la conferencia de Diversidad Tecnológica que se celebró el pasado mes de agosto, en Google Launchpad, en San Francisco. Anteriormente, Microsoft ya la había elegido para una de sus conferencias, y brindó otra en el Festival para Niñas patrocinado por World Wide Women.
Revista Masterhacks | Noviembre 2018 | 26
Instalar drivers para Arduino original y genéricos (solución para placas chinas)
S
i ya has comprado tu placa Arduino, tu placa, busca en el administrador de dislo que sigue es descargar el IDE y positivos si aparece, para esto nos dirigicomenzar a trabajar, sin embargo, mos a propiedades del equipo y del lado
algunas veces la instalación de los dri- izquierdo damos clic en Administrador de vers no sale como se planea y es nece- dispositivos. sario realizar algunas acciones para solucionarlo. Primero, descarga el IDE desde la página oficial de Arduino, puedes descargarlo para Windows, Mac OS o Linux. Para el caso de Windows, aparecen tres opciones, el instalador, en carpeta ZIP o app para windows 8.1 o 10. La opción más simple es descargar el instalador, ya que al ejecutarlo, automáticamente instala los drivers. Hasta aquí, todo debería funcionar correctamente, pero si ejecutas el IDE y no aparece
Revista Masterhacks | Noviembre 2018 | 27
Si aparece como en la imagen de arriba, Seleccionamos Buscar software de controlacomo USB2.0-Serial, quiere decir que los dor en el equipo y elegimos la carpeta de dridrivers no están instalados, debería apa- vers en donde se instaló el IDE de Arduino, recer como Arduino COM o Serial COM.
generalmente en Archivos de programa x86, o si descargaste la versión ZIP, en la car-
Para instalar los controladores, damos doble peta donde hayas extraído los archivos. clic al dispositivo o clic secundario, y actualizar controlador.
En caso de que aparezca un error con un Mac y Linux en nuestro blog. mensaje que dice que Windows no encuentra controladores para el dispositivo, lo más Una vez descargado, en el caso de Winprobable es que se trate de una placa chi- dows, ejecutamos el archivo descargado y na, aún más corriente que la genérica que sí damos clic en Install. acepta los drivers originales, esto debido a que el microchip es distinto. Para este caso, tendremos que descargar el controlador para chip CH340, este es un microcontrolador cuadrado pequeño, soldado superficialmente. Puedes descargar los drivers para Windows,
Revista Masterhacks | Noviembre 2018 | 28
Ahora ya debe aparecer correctamente en el administrador de dispositivos como USB-SE- Por lo tanto, el IDE de Arduino ya debe recoRIAL CH340 (COMX).
nocer la placa:
Descarga los controladores en: blog.masterhacks.net
Revista Masterhacks | Noviembre 2018 | 29
IBM adquiere Red Hat por 34 mil millones de dólares
I
BM adquirió la com- Esta compra sería la mayor La compañía espera que pra del fabricante de adquisición por parte de IBM, el acuerdo sirva para ausoftware Red Hat, me- con lo que logra expandir- mentar el crecimiento de diante una transacción se considerablemente en los ingresos, su margen de valorada en 34,000 mi- sus servicios basados en beneficio y el flujo de efecllones de dólares.
la nube.
tivo libre dentro de los 12 meses luego del cierre.
“La adquisición de Red IBM acordó el pago de 190
Hat cambia el escenario, dólares por acción en efec- Según análisis financieros, IBM se convertirá en el tivo, una prima de 62% res- se espera que Red Hat suprimer
proveedor
mun- pecto al precio de cierre del pere los tres mil millones de
dial para nubes híbridas, valor el viernes, según infor- dólares en ventas pro primebrindando así la única so- maron las compañías este ra vez este año. lución para nube abierta domingo en un comunicado. a las compañías, que des-
IBM informó en julio que sus
bloqueará todo el valor de Red Hat, con sede en Ralei- ingresos
correspondientes
la nube para los negocios”, gh, Carolina del Norte, segui- al segundo trimestre del año dijo Ginni Rometty, presiden- rá como una unidad de IBM superaron las expectativas ta ejecutiva de la compañía.
con sus gerentes actuales, de analistas beneficiados por según el mismo comunicado. el crecimiento de los -----
Revista Masterhacks | Noviembre 2018 | 30
negocios de mayor margen, de 2,330 millones, en el mis- soft. como ciberseguridad y com- mo periodo del año pasado.
Cobra un cargo a sus
putación en la nube.
clientes corporativos por Red Hat se especializa en soluciones a la medida,
Las ganancias de IBM au- Linux, siendo el más popular mantenimiento y soporte mentaron a 2,400 millones entre los sistemas de códi- técnico, lo que brindaría a de dólares, o 2.61 dólares go abierto. Fue desarrollado IBM una gran fuente de inpor acción, en el trimestre fi- como una alternativa al sof- gresos por suscripción. nalizado el 30 de junio, des- tware patentado por Micro-
Revista Masterhacks | Noviembre 2018 | 31
Google cobrará a los fabricantes de teléfonos por instalar sus apps como respuesta a multa impuesta por la UE
G
oogle informó el martes Según autoridades de la Unión tendrá que comenzar a cobrar a que cobrará a los fabri- Europea, Google abusó del domi- los fabricantes de smartphones cantes de teléfonos por nio de Android para frenar a los para compensar la pérdida de in-
preinstalar apps como Gmail, competidores, lo que se consi- gresos provocada por las mediYouTube y Google Maps en dispo- dera como práctica monopólica y das impuestas por la UE. sitivos con sistema operativo An- que es duramente castigada.
“Debido a que la preinstalación
droid vendidos en Europa.
Ahora, Google tendrá que reali- del buscador de Google y Chrome, Esto como respuesta a la multa zar algunos cambios a finales de junto con nuestras otras aplicaantimonopolio por 5,000 millones octubre para cumplir con el plazo ciones, nos ayudó a financiar el de dólares impuesta por la Unión fijado por la decisión de la Comi- desarrollo y distribución gratuiEuropea, siendo la más alta para sión Europea, misma que apeló ta de Android, introduciremos este tipo de casos.
en un proceso que podría durar un nuevo acuerdo de licencia de
pago para teléfonos y tabletas
años.
distribuidos en la ZEE”, escribió
Este anuncio por parte de Google
representa un cambio en relación Los reguladores de la UE creye- Hiroshi Lockheimer, vicepresicon su anterior modelo de nego- ron que era injusto que Google dente de plataformas y ecosistecios que dejaba que los fabrican- obligue a los fabricantes de telé- ma de Google. tes instalaran las aplicaciones de fonos con Android a instalar sus Google sin costo para los teléfo- apps. La compañía argumentó en La ZEE o Zona Económica Euronos con Android.
su defensa que regalar su siste- pea, incluye países que integran ma operativo de código abierto la UE, que actualmente son 28,
Los fabricantes de teléfonos in- dio como resultado unos dispo- además de Noruega, Islandia y teligentes también podrán insta- sitivos más económicos y una Liechtenstein. lar versiones rivales modificadas mayor competencia con el rival de Android, que hasta ahora es el Apple. sistema móvil más utilizado en el mundo.
Google escribió en su blog que
Revista Masterhacks | Noviembre 2018 | 32
Cómo configurar tu cuenta de correo corporativa o gratuita en tu teléfono
C
on el auge de los smartphones resulta imprescindible tener nuestra cuenta de correo electrónico vinculada al teléfono, para no tener que abrir la página de Internet cada vez que queramos revisar nuestra bandeja de entrada. Resulta más fácil recibir las notificaciones
cuando recibimos un correo y responder inmediatamente desde la aplicación nativa de Android o alguna externa en caso de que el teléfono no cuente con una, como el caso de algunos Motorola. Para el caso de proveedores de correo electrónico como Outlook o Gmail, podría resultar mejor para algunos usuarios instalar las apps de cada servicio, aunque en Android Gmail ya viene instalado y se inicia sesión automáticamente al vincular la cuenta con el teléfono. Pero en caso de que requieras utilizar la app de correo electrónico del teléfono, debes seguir los siguientes pasos:
Outlook
Damos clic en el icono de ajustes y nos dirigimos hasta abajo, para dar clic en Ver toda la configuración de Outlook. Luego damos clic en Sincronizar correo electrónico y nos dirigimos a la sección POP e IMAP
Revista Masterhacks | Noviembre 2018 | 33
En tu dispositivo móvil accede a la aplicación de correo electrónico y selecciona sincronizar cuenta, ahí te pedirá los datos que Outlook te brinda, puedes elegir entre la configuración IMAP, SMTP o POP, podría ser más recomendable la configuración IMAP. Una vez realizado esto, ya debes tener sincronizado tu teléfono con tu cuenta de correo de Outlook.
Gmail Estando en Gmail, accedemos a Configuración, en el icono de engrane, en la ventana que se abre nos dirigimos a Reenvío y Correo POP/IMAP.
Revista Masterhacks | Noviembre 2018 | 34
Al igual que con Outlook elegimos una de esas opciones, si eliges IMAP, da clic en activar y guarda los cambios, luego accede al enlace que dice Instrucciones de configuración, se abre una ventana nueva con los datos que debes ingresar en la aplicación de correo de tu teléfono móvil.
Webmail En caso de que tengas un servicio de hosting, debes acceder a tu panel de control, por lo general proporcionado por cPanel, estando ahí, te diriges a la sección de correo electrónico y das clic en cuentas de correo electrónico. Ahí buscas la cuenta que quieres sincronizar y das clic en Connect Devices.
Aparecen dos enlaces en la parte de abajo, damos clic en Instalar cliente de correo electrónico. Se abrirá otra ventana donde podemos elegir aplicaciones disponibles que pueden configurar automáticamente la sincronización mediante un script, o hacer la configuración manual. Para el segundo caso, elegimos la configuración Secure SSL/TLS Settings (Recomendado), siempre que tengas instalado un certificado SSL en tu servicio de web hosting, de caso contrarió, será sin uso de SSL. Luego de esto ya podrás utilizar tu correo en tu dispositivo móvil.
Revista Masterhacks | Noviembre 2018 | 35
Julian Assange dijo que está dispuesto a entregarse a la justicia si no lo extraditan a Estados Unidos
J
ulian Assange, el funda- Por su parte, Íñigo Salvador, bierno podría procesarlo por didor de Wikileaks, quien procurador general ecuatoria- fundir miles de secretos oficiaha estado refugiado en la no, informó el jueves a la pren- les de dicho país.
embajada de Ecuador en Lon- sa que Quito consiguió “garandres desde 2012, afirmó que tías” por parte de Londres que Assange solicitó asilo político en está dispuesto a entregarse a aseguran que Assange no sería la embajada de Ecuador en Lonla justicia del Reino Unido si se entregado a ningún país en caso dres, el pasado junio de 2012 le asegura que no será extradi- de salir de la legislación.
para poder evitar se extradita-
tado a Estados Unidos, según
do a Suecia. Luego de dos me-
informó uno de sus abogados La justicia británica por otro ses, Quito le concedió el asilo este viernes.
lado, mantiene una orden de sin que el Reino Unido le otordetención contra Assange por gara una conmutación para po-
“Él podría afrontar esa situa- incumplir obligaciones de su li- der salir de la embajada. ción, claro que lo podría hacer. bertad condicional cuando era Pero lo que se está solicitando acusado por supuestos delitos “En la justicia británica, Assande parte del equipo legal, es sexuales en Suecia.
ge podría estar inclusive, con-
que exista el aseguramiento
denado de tres a seis meses”,
necesario de que luego de la El fundador de WikiLeaks teme dijo Poveda. condena, no sea extraditado a que en caso de salir de la emEstados Unidos”, dijo el aboga- bajada, pueda ser extraditado do Carlos Poveda.
a Estados Unidos, donde el go-
Revista Masterhacks | Noviembre 2018 | 36
Agregó que la garantía que de muestra que pueda solucionar- el exterior de la embajada deno será entregado a Estados se inmediatamente, vamos a bido a “faltar a su compromiso Unidos es “una condición su- atenernos a unas reglas”, dijo escrito de no publicar mensajes mamente importante”.
que constituyeran una injeren-
Salvador.
cia en la relación con otros esMientras tanto, el procurador Añadió que el canciller ecuato- tados”. Salvador planteó dos posibles riano, José Valencia, informó alternativas para solucionar el algo referente en agosto, me- La audiencia referente a la accaso de Julian Assange. Una es diante una carta al ex juez es- ción de protección presentada que el australiano se entregue pañol, Baltasar Garzón, director por Assange se llevó a cabo en a la justicia británica con las ga- del equipo legal de Assange.
un tribunal en Quito, pero lue-
rantías conseguidas por Ecua-
go de dos horas fue suspendi-
dor.
Poveda aseguró que las reglas da por problemas técnicos y de fueron impuestas de forma uni- traducción idiomática. Aún no
Londres informó que la sanción lateral el 12 de octubre, mismas hay fecha para la reanudación. por no cumplir con los contro- que “violentan algunos dereles de libertado condiciones chos de carácter fundamen“no rebasariá los seis meses”, tal” de Assange, a quien Quito y no sería deportado a ningún le otorgó un rango diplomático país.
que no fue reconocido por Londres.
La otra opción sería permanecer en la embajada bajo un Además, la justicia ecuatoriaprotocolo especial con reglas na debe resolver una demanreferentes a las visitas, comu- da constitucional que Assange nicaciones y condiciones de sa- presentó contra Valencia para lubridad, cuyo incumplimiento pedir el restablecimiento de derivará en una terminación del sus telecomunicaciones, que asilo.
fueron cortadas desde marzo.
“Puesto que el asilo se ha Ecuador suspendió todas las coprolongado ya seis años y nada municaciones de Assange con
Revista Masterhacks | Noviembre 2018 | 37
C
Diferencias entre IMAP, POP3 y SMTP uando hablamos de correo electrónico to de la cola de mensajes recibidos en el servidor por lo general siempre ingresamos nues- destino, aparte de que algunas de sus característros datos de acceso en la página web ticas se consideran como inseguras, por lo que es
o aplicación del proveedor de correo, sin pre- más utilizado para gestionar el correo saliente. ocuparnos por más tecnicismos. Sin embargo, algunas veces cuando queremos sincronizar el
IMAP
correo electrónico con alguna app necesitamos saber qué protocolo elegir.
El protocolo Internet Message Access Protocol, o en español, Protocolo de Acceso a Mensajes de
Existen tres protocolos de correo electrónico, Internet, no descarga los mensajes en tu disposiestos son SMTP, POP3 e IMAP. Algunos ofrecen tivo, todos los mensajes y carpetas se mantienen mejores características que otros, pero todo de- en el servidor. Es el protocolo más antiguo, ya que su primera versión comenzó a utilizarse en
pende de las necesidades del usuario.
1988.
SMTP
Es por eso que este protocolo es el más utilizaEl protocolo Simple Mail Transfer Protocol o en do para la sincronización en dispositivos móviles, español, Protocolo para la Transferencia de Co- ya que se tiene la seguridad de que siempre se rreo Electrónico, es un protocolo de comunica- podrá acceder a todos los mensajes y no se eliciones basado en texto, utilizado para el inter- minarán al leerlos, además, el buzón siempre escambio de correos electrónicos. Este protocolo tará actualizado. presenta algunas limitaciones en el procesamien-
Revista Masterhacks | Noviembre 2018 | 38
Respeta mucho la privacidad, ya que al leer el los mensajes del servidor, los correos sólo serán correo electrónico en una computadora pública, accesibles desde el dispositivo al que se hayan no almacena información en la máquina local.
descargado, ya que al momento de bajarlos, se eliminan del servidor.
El único inconveniente es que siempre será necesario tener conexión a Internet aunque sea Para este protocolo no es necesario contar con para acceder y leer mensajes antiguos.
conexión a Internet para leer los mensajes antiguos, ya que estarán descargados en el disposi-
POP3
tivo.
El protocolo Postal Office Protocol, o en español, Entonces, si quieres sincronizar tu correo elecProtocolo de Oficina Postal Versión 3, descarga trónico en la aplicación nativa de tu dispositivo, los mensajes de correo en el dispositivo, donde lo más recomendable sería utilizar el protocolo quedan almacenados y organizados conforme a IMAP. las carpetas que se hayan creado. Al ser bajados
Revista Masterhacks | Noviembre 2018 | 39
Hackers accedieron a la información de 20 mil personas, entre ellos, menores de edad
S
talkerware, una a sus parejas, mientras nal para autenticación app que permite que algunos jefes la uti- de dispositivos. a los padres su- lizan para rastrear la ac-
pervisar la actividad de tividad de sus trabajado- El pirata informático sus hijos en Internet, fue res.
L&M detectó una falla
utilizada por hackers
en la aplicación Copy9,
para
robar
informa- Otra
ción de menores.
app
aplicación
es que ofrece un servicio pa-
Xnore, que pueden in- recido al de Xnore. Hasta terceptar
La
parecida
mensajes, ahora, dicha empresa no
recibía fotos, historial de na- ha informado nada sobre
información de mensa- vegación, ubicación y la vulnerabilidad. jes de Facebook, SMS, grabar
secretamente
llamadas telefónicas y las llamadas telefónicoordenadas GPS, de- cas. jando a más de 28 mil usuarios
expuestos, Esta app también fue uti-
de los cuales la mayo- lizada por los piratas inría son menores.
formáticos, por lo que Xnore eliminó la fun-
Muchas personas han uti- ción de su sitio web y lizado la app para espiar agregó un nivel adicio-
Revista Masterhacks | Noviembre 2018 | 40
Éstas son las diferencias entre SAN y NAS
C
uanto trabajamos con redes en Los dispositivos de almacenamiento la planeación o mantenimien- NAS forman sistemas a los que se acto de un sitio, es muy común cede desde equipos por medio de pro-
toparse con términos o incluso con los tocolos de red, pero también es pomismos equipos SAN y NAS. Ambas sible considerar a un servidor, ya tecnologías hacen referencia al almace- sea Windows o Linux, como NAS, namiento, pero ¿en qué se diferencian? al compartir sus unidades por red, sin embargo, la definición aplica a siste-
NAS
mas específicos.
Network Attached Storage, o en español, Almacenamiento Conectado en Red, es el nombre de la tecnología de almacenamiento que se dedica a la capacidad de almacenamiento de un servidor con computadoras personales o servidores clientes por medio de una red, que por lo general es TCP/IP,
Los sistemas NAS pueden estar formados por uno o varios dispositivos de almacenamiento para incrementar la capacidad total. Estos dispositivos se montan en RAID (Redundant Arrays of Independent Disks), o traducido al español, Contenedores de Almacenamiento Redundante.
mediante el uso de un sistema operativo optimizado para brindar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Revista Masterhacks | Noviembre 2018 | 41
Estos sistemas son útiles para propor- Asustor cionar
almacenamiento
centralizado Western Digital
a computadoras clientes en entornos con grandes cantidades de datos. NAS puede habilitar sistemas muy fácilmente y con bajo costo mediante balance de carga, tolerancia a fallos y servidor web para proveer los servicios de almacenamiento.
NAS para usuarios de computadoras personales. Algunas distribuciones de software libre orientadas a NAS son Linux y FreeBSD, que incluyen Algunas marcas de equipos NAS son: Netgear ReadyNAS EMC FreeNAS Hitachi Data Systems IBM NetApp Network Appliance Lenovo NSLU2 QNAP Snap Server StoreVault
Red de Área de Almacenamiento ó Storage Area Network (SAN), es una red de almacenamiento integral. Es una arquitectura completa que agrupa
También existen sistemas operativos
FreeNAS, NASLite y Openfiler.
SAN
los siguientes elementos: •
Una red de alta velocidad de canal de fibra o iSCI
•
Un equipo de interconexión dedicado Elementos de almacenamiento de
red La red SAN se dedica al almacenamiento entre las redes de comunicación de una empresa. También cuenta con interfaces de red tradicionales y los equipos con acceso a la SAN cuentan con una interfaz de red específica que se conecta a la misma red. El rendimiento de la SAN se relaciona directamente con el tipo de red que se utiliza.
Synology Thecus
Revista Masterhacks | Noviembre 2018 | 42
En el caso de una red de canal de fi- aproximación más flexible y sofisticada bra, el ancho de banda es aproxi- que supera las limitaciones de DAS. madamente de 100 megabytes por Se componen de tres capas: segundo, pero se puede extender aumentando la cantidad de cone- 1.- Capa Host: Consiste en servidores, xiones de acceso.
dispositivos o componentes y software. 2.- Capa Fibra: Está conformada por
Es posible extender la capacidad de los cables de fibra óptica, además de una SAN al grado de alcanzar cientos SAN hubs y SAN switches como punto o miles de terabytes. La SAN permite central de conexión. compartir datos entre varios equi- 3.-
Capa
Almacenamiento:
Está
pos de la red sin afectar el rendi- compuesta por las formaciones de dismiento ya que el tráfico de SAN está cos y cintas empleados para el almaceseparado del tráfico de usuarios.
namiento de datos.
La mayoría de los sistemas SAN utilizan La red de almacenamiento puede el protocolo de comunicaciones SCSI ser de dos tipos: para la comunicación entre los servidores y los dispositivos de almacena- •
Red Fibre Channel: Es la red
miento aunque no se utilice la interfaz
física de dispositivos Fibre Channel
física de bajo nivel.
que emplea Fibre Channel Switches y directores, y el protocolo Fibre
Estructura básica de la SAN
Channel Protocol para transporte. •
Red IP: Emplea la infraestructura del estándar LAN con hubs o switches Ethernet conectados.
Las SAN proveen conectividad de E/S por medio de las computadoras host y los dispositivos de almacenamiento combinando los beneficios de las tecnologías Fibre Channel y de las arquitecturas de redes, lo que resulta en una
Revista Masterhacks | Noviembre 2018 | 43
Diferencias entre NAS y SAN
SAN y NAS son soluciones de al- con datos no estructurados, como macenamiento basadas en red. La vídeo e imágenes. SAN utiliza por lo general la conectividad Fibre Channel, mientras que NAS Una SAN es mucho más costosa que se conecta a la red por medio de una una NAS, ya que se trata de una arquiconexión Ethernet estándar.
tectura completa que utiliza una tecnología que aún es muy cara.
La SAN almacena datos en el nivel de bloque, mientras que NAS acce- Para la elección entre SAN y NAS es de a los datos como archivos. En el necesario centrarse en las necesidades caso de un sistema operativo cliente, y objetivos finales específicos de cada la SAN generalmente aparece como un usuario y organización. disco y existe como su propia red separada de dispositivos de almacenamien- Aún así, dependiendo de las necesito, mientras que NAS aparece como un dades es posible utilizar ambas tecnologías mediante un llamado “Híbrido
servidor de archivos.
SAN-NAS”. SAN se asocia con cargas de trabajo estructuradas, como bases de datos, mientras que NAS se asocia
Revista Masterhacks | Noviembre 2018 | 44