Profile

Cover photo
Blackploit [PenTest]
46 followers|52,828 views
AboutPostsPhotosVideos

Stream

Blackploit [PenTest]

Shared publicly  - 
 
Cómo recuperar la contraseña de las WiFi guardadas desde el símbolo del sistema: Hoy en día cada vez que encendemos el ordenador éste se conecta automáticamente a la red de nuestra casa para poder navegar por Internet, pero cuando estamos fuera buscamos alguna red WiFi a la que nos podamos conectar. En el momento que nos conectamos por primera vez indicando la contraseña de acceso, podemos decir al sistema que recuerde esta conexión para que la próxima vez que la encuentre disponible se conecte automáticamente. De esta manera, no tendremos que andar pidiendo la clave del WiFi cada vez que nos queremos conectar. Sin embargo, cuando queremos conectar otro dispositivo a una de esas redes que tenemos guardadas en nuestro PC es difícil que nos acordemos de ellas. Por lo tanto, vamos a ver a continuación cómo podemos recuperar las contraseñas de las redes WiFi almacenadas en el ordenador. Básicamente podemos hacerlo de dos formas, viendo las contraseñas de las redes WiFi guardadas en el equipo desde la propia interfaz de Windows o haciendo uso del símbolo del sistema mediante una serie de comandos. El primer caso ya lo explicamos en su día y puedes acceder al post donde los explicamos detalladamente en el enlace anterior, por lo tanto, vamos a mostrar a continuación cómo recuperar las contraseñas de las WiFi guardadas en el equipo desde el símbolo del sistema. Para ello, lo primero que tenemos que hacer es abrir una ventana del símbolo del sistema con permisos de administrador, algo que podemos hacer simplemente con hacer clic con el botón derecho sobre el menú Inicio de Windows 10 y elegir la opción Símbolo del sistema (administrador). Una vez que estamos en la línea de comandos, lo primero que vamos a hacer es mostrar un listado de las redes que tenemos guardadas en el equipo para saber el nombre exacto de la que queremos conocer la contraseña. Para esto, vamos a lanzar el comando siguiente: Netsh wlan show profile Pulsamos Enter y veremos cómo aparece un listado con el nombre de todas las redes almacenadas en nuestro equipo. Una vez que ya sabemos el nombre exacto de la red, tenemos que lanzar otro comando: Netsh wlan show profile name=nombreWiFi key=clear Donde nombreWiFi lo tenemos que sustituir por el nombre de la red WiFi o SSID que queremos recuperar o saber la contraseña de acceso. Al pulsar Enter, veremos cómo se muestra por línea de comando una serie de información sobre esta red entre la que podemos encontrar la contraseña de acceso. Ahí vamos a poder ver las características de la red y su nombre o la configuración de conectividad y seguridad. Siendo en esta última sección donde podemos encontrar la contraseña de la red elegida. Por lo tanto, nos desplazamos hasta la configuración de seguridad y nos fijamos en el campo Contenido de la clave, que como podemos ver aparece sin ningún tipo de cifrado. Simplemente, ya podemos utilizarla para conectar otros dispositivos a esa red. Compártelo. ¡Gracias! Via: www.adslzone.net
 ·  Translate
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
Raspberry Pi presenta el nuevo Compute Module 3: La Fundación Raspberry Pi ha dado a conocer un nuevo juguete para la inmensa comunidad de seguidores de sus placas de desarrollo. Su nombre es Compute Module 3, y como indica su nombre no es otra cosa que una versión vitaminada y mineralizada del anterior Compute Module, a su vez una versión muy básica de una placa Pi "completa". Su propósito es proporcionar una plataforma de bajo coste especialmente pensada para su integración en todo tipo de proyectos donde el espacio es un bien tan escaso como precioso. Compute Module 3, igual de flexible y más potente El nuevo Compute Module 3 está basado en la Raspberry Pi 3, así que contiene un muy capaz procesador Broadcom BCM2837 a 1,2 GHz, 1 GB de RAM y 4 GB de almacenamiento. Según la Fundación, este nuevo modelo brinda aproximadamente 10 veces la potencia de procesamiento del Compute Module original a nivel de CPU. Lo que la nueva versión no tiene es la gran cantidad de puertos de conexión y ampliación de la Raspberry Pi 3 convencional, ofreciendo de esta forma una placa mucho más reducida y algo más económica. La conexión de periféricos y la instalación de accesorios queda en manos de los usuarios (el formato SO-DIMM es especialmente apto para su integración en máquinas industriales), que también tienen a su alcance una nueva placa de expansión (Compute Module IO Board V3 o CMIO3) que se encarga de proporcionar alimentación y un buen número de interfaces, incluyendo los habituales conectores HDMI, USB y SD. Esta placa tiene un tamaño considerable, pero podría ser de interés para esos desarrolladores que necesitan un mayor número de puertos sin convertir su Raspberry en una maraña de cables y circuitos. Lista para su integración en aparatos como el reproductor multimedia Slice y en todo tipo de proyectos (el modelo anterior ha llegado a formar parte de minisatélites CubeSat), la Raspberry Pi Compute Module 3 se puede pedir en versiones convencional (27 libras, 31 euros al cambio) o Lite (22 libras, unos 25 euros), que carece de almacenamiento flash. El Compute Module original seguirá ofreciéndose a precio reducido como opción básica para aquellos desarrolladores más interesados en el coste y el tamaño que en la potencia. Fuente: http://www.elotrolado.net/noticia_raspberry-pi-lanza-el-nuevo-compute-module-3-igual-de-flexible-y-mas-potente_30542 Via: blog.elhacker.net
 ·  Translate
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
Las fábricas y los entornos industriales, objetivo del cibercrimen: Eugene Kaspersky, CEO de la firma de seguridad que lleva su apellido, recibió al diario La Nación en sus oficinas centrales en Moscú, donde habló de las tendencias en materia de ataques informáticos y los cambios que deben realizar las compañías industriales para no ser víctima de los delincuentes informáticos. ¿Cuál será el futuro del cibecrimen? Pienso que se desarrollará en dos áreas. Primero, pandillas sofisticadas continuarán desarrollando sus habilidades y técnicas para atacar blancos de alto perfil con el propósito de robar o extorsionar grandes cantidades de dinero. Ya hemos visto ataques bien avanzados a bancos y a otras instituciones financieras y hay una ola creciente de este tipo de ataques. Los ataques dirigidos, también conocidos como APTs, estaban confinados al espionaje de gobiernos y no un área de preocupación para empresas. Pero las técnicas utilizadas en estos ataques se han proliferado rápidamente y los criminales ya las están utilizando hoy en otros ámbitos. Segundo, los criminales aprenderán a atacar los nuevos dispositivos del Internet de las Cosas. Esto también ya está pasando. Por ejemplo, el ataque de DDoS más grande de la historia se produjo recientemente por el botnet Mirai utilizando cámaras de seguridad y routers Wi-Fi- no computadoras o teléfonos inteligentes. Estas dos tendencias- ataques avanzados hacia empresas y ataques a nuevos dispositivos- son susceptibles a fusionarse en forma de ataques contra infraestructuras críticas y sistemas industriales. Y esa es una perspectiva muy preocupante. "¿Qué pasa si criminales comienzan a pedir rescates no sólo para restaurar sus fotos familiares y su proyecto de disertación, sino también para restaurar la calefacción en su casa en pleno invierno?" ¿Qué pasará en el futuro con la seguridad y los diferentes equipos conectados? Espero que la situación con respecto a la seguridad de varios dispositivos conectados mejore, porque actualmente las cosas no se ven muy bien en esta área. El software tiene vulnerabilidades e incluso si hay parches no se aplican. Las contraseñas predeterminadas de fábrica permanecen sin cambios. Tan pronto como surge la oportunidad de ganar dinero ilegalmente mediante la explotación de tales debilidades, hay una buena posibilidad de que los malos aprenderán cómo hacerlo. Estamos bastante seguros de que algún día habrá ataques a los televisores inteligentes y estamos preparados para lanzar nuestra protección tan pronto como sucedan. ¿Cuáles son las principales vulnerabilidades de IoT? ¿Están haciendo algo los fabricantes de dispositivos para prever los ataques? El problema fundamental es que gran parte de la Internet de las Cosas está compuesto por dispositivos físicos que realizan trabajo en el mundo real . Si su PC o teléfono inteligente es hackeado sería algo bastante malo ya que puede perder sus datos privados, o estos pueden ser eliminados o robados y vendidos a otra persona para su uso. Esto es algo obviamente desagradable y perjudicial, pero si un sistema de control de automóvil es hackeado, puede ser aún peor y hasta puede llegar a provocar la pérdida de vidas. Ya existe un caso sobre este tipo de ataques, durante la prueba de un concepto, los investigadores lograron hackear un termostato inteligente. ¿Qué pasa si criminales comienzan a pedir rescates no sólo para restaurar sus fotos familiares y su proyecto de disertación, sino también para restaurar la calefacción en su casa en pleno invierno? Hay fabricantes que se preocupan por la seguridad, pero en general la presión del mercado los está empujando a lanzar productos lo antes posible y a minimizar las inversiones en seguridad. Lamentablemente, me temo que veremos muchos ataques a dispositivos conectados, es sólo cuestión de tiempo. ¿Cómo se manifestará este tipo de ataques y qué medidas deben tomar las empresas para protegerse? Uno de los problemas clave aquí es que la seguridad informática , hasta el momento, no se ha desarrollado en acuerdo con los requisitos de la seguridad operacional en entornos industriales. La continuidad del proceso de fabricación es absolutamente crítica, ya que las interrupciones podrían causar todo tipo de daños, incluso una explosión. Los grandes sistemas de automatización industrial tardan mucho tiempo en instalarse y lanzarse, implican complejos procesos físicos, reacciones químicas y temperaturas extremas. Estos tipos de sistemas solían funcionar aisladamente, casi siempre detrás de grandes vallas con alambre de púas; no había conexión con el mundo exterior. Pero ninguna seguridad fuera de línea del viejo mundo puede proteger contra amenazas informáticas. Hoy tenemos Internet y las redes industriales están cada vez más conectadas con las redes de oficinas. Incluso, para los sistemas que están aislados de Internet hay ingenieros que vienen para instalar actualizaciones. Y eso significa que hay riesgos. Stuxnet el gusano informático descubierto en 2010 que espía y reprograma sistemas industriales es el caso más obvio porque por lo que sabemos, usó memorias USB para propagarse y su blanco era un sistema físicamente aislado de otras redes. Las grandes empresas necesitan tomar muy en serio la protección de sus sistemas físicos críticos. Ataques a ellos ya están ocurriendo - no muy frecuentemente - pero de vez en cuando. El daño potencial puede ser tan asombroso que es absolutamente vital que pensemos en maneras de construir la protección para estos sistemas. En el futuro creemos que todos los sistemas de control industrial deben ser a prueba de hackeo y ser construidos en plataformas muy seguras. Pero llevará muchos años, tal vez décadas, diseñar e implementar tales sistemas. Fuente: La Nación Enviar esto por correo electrónicoBlogThis!Compartir en TwitterCompartir en Facebook Via: blog.segu-info.com.ar
 ·  Translate
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
Cómo buscar un sitio visitado en el historial y favoritos a partir de un texto en Google Chrome: Cuando hablamos de navegadores web, cabe destacar que Google Chrome es el más utilizado por los usuarios en todo el mundo. Y es que además de todas las características, funciones, ajustes y opciones de configuración, al navegador de Google le podemos sacar aún un mayor rendimiento haciendo uso del gran número de extensiones de que dispone en la Chrome web store. Los navegadores web están ligados directamente a la navegación a través de Internet y las búsquedas en los distintos motores de búsqueda, que son los que permiten a los usuario realizar búsquedas sobre cualquier tema o un sitio web en concreto. Sin embargo, los navegadores modernos no indexan la página web completa a la hora de hacer sugerencias al usuario sobre la base de páginas visitadas o marcadas como favoritas en el pasado. Esto hace que, aunque en un gran número de ocasiones y basándose en el índice del título de la página y su URL,  obtengamos resultados , cuando no recordamos la url o el nombre de la página el usuario tenga que buscar en el historial de navegación para recuperar el sitio visitado anteriormente del que no nos acordamos. Sin duda, una tarea bastante pesada que nos puede llevar mucho tiempo y que nos va a resultar muchísimo más fácil gracias a WorldBrain, una extensión para Google Chrome que indexa todas las páginas web visitadas o marcadas como favoritas para añadir la capacidad de poder realizar búsquedas  por texto en ellas desde la propia barra de direcciones del navegador. De esta forma, si en algún momento no encontramos un sitio que hemos visto previamente porque no nos acordamos ni del título ni de la URL de la página, podemos echar mano de ella y buscar por cualquier palabra clave dentro de nuestro historial de navegación o sitios web marcados como favoritos. Para ello, basta con añadir la extensión WorldBrain en nuestro navegador desde la Chrome Web Store y comenzar a disfrutar de ella. Una vez instalada, únicamente tenemos que  situarnos en la barra de direcciones de Google Chrome y pulsar la letra “w” seguida de un espacio en blanco. Esto activa automáticamente la extensión y ya podemos escribir a continuación la palabra clave que queremos utilizar para encontrar dicho contenido. Los resultado se mostrarán en un listado justo debajo de la barra de direcciones del navegador. Además, cuenta con una serie de comandos para realizar las búsquedas que permite excluir ciertas palabras, añadir filtros por intervalo de tiempo, etc. De esta forma, vamos a poder realizar búsquedas de sitios web visitados entre esta misma mañana y hace tres semanas a las 5 de la tarde, por ejemplo. En las preferencias de WordBrain también es posible bloquear ciertos sitios o páginas de la indexación o añadir algunas páginas a la lista negra para evitar que la información proporcionada por ellas esté indexada. Compártelo. ¡Gracias! Via: www.adslzone.net
 ·  Translate
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
¿Merece la pena instalar el firmware Asuswrt Merlin en mi router ASUS?: En RedesZone hemos hablado en muchas ocasiones del firmware Asuswrt Merlin, uno de los mejores firmwares que existen en la actualidad para exprimir al máximo tu router ASUS. En este artículo os vamos a explicar los beneficios de instalar este firmware, que por cierto, está basado en el oficial aunque con importantes mejoras. ¿Qué es el firmware Asuswrt Merlin? Este firmware alternativo está basado en el oficial de ASUS, el principal objetivo de este firmware es el de solucionar los posibles fallos que tenga el oficial, realizar mejoras para tener un mayor rendimiento, y también la posibilidad de tener más características y opciones para exprimir al máximo nuestro router. Este firmware tiene exactamente el mismo aspecto que el original, de hecho, la base del firmware original y del Asuswrt Merlin están muy cercanas para que cualquier actualización del fabricante ASUS, se pueda replicar rápidamente a este firmware. El objetivo de este firmware no es parecerse a DD-WRT, con miles de opciones de configuración y muchas de ellas muy avanzadas, sino que tiene un enfoque más conservador, al permitir que cualquier usuario avanzado pueda “modificar” las configuraciones a base de scripts personalizados, e incluso también permite la instalación de software adicional. El principal objetivo de este firmware es tener una estabilidad casi plena, y con un rendimiento óptimo, para que todos los usuarios puedan exprimir al máximo las características de su router. ¿Qué routers están soportados por Asuswrt Merlin? Actualmente los routers soportados por este firmware se corresponden con los gama alta del fabricante: * RT-N66U * RT-AC66U * RT-AC66U_B1 (se usa el mismo firmware que el RT-AC68U) * RT-AC56U * RT-AC68U & RT-AC68P (incluyendo compatibilidad con revisiones HW C1 y E1) * RT-AC87U * RT-AC3200 * RT-AC88U * RT-AC3100 * RT-AC5300 * RT-AC1900 & RT-AC1900P (se usa el mismo firmware que el RT-AC68U) Tal y como podéis ver, todos estos routers son de gama alta, si tienes un router que no esté en este listado, no podrás instalar este firmware, y deberás recurrir a otros como OpenWRT, DD-WRT o Tomato. Las Características Fundamentales de Asuswrt Merlin Hay dos características fundamentales en este firmware, la primera de ellas es que podemos configurar una partición JFFS en su memoria FLASH, de esta forma, parte de la memoria FLASH del router la podemos usar para almacenar configuraciones del propio equipo, scripts personalizados, certificados digitales para la OpenVPN etc. En esta partición JFFS podremos colocar todos los scripts que nosotros queramos, por ejemplo podemos programar un script para que automáticamente si la dirección IP pública cambia, nos envíe un email con la nueva dirección IP. Asimismo también podremos crear scripts para automatizar ciertas funciones del router. El otro cambio fundamental es que podremos instalar Optware o Entware para la instalación de software adicional. Gracias a estos dos repositorios de software que podemos instalar en nuestro router, tendremos la posibilidad de instalar una gran cantidad de software adicional como por ejemplo un servidor RADIUS con FreeRadius, un cliente BitTorrent como Transmission, un cliente eMule como Amule, gestor de descargas directas como Aria2 y un largo etcétera de aplicaciones para exprimir al máximo el hardware de nuestro router. En la Wiki de Asuswrt Merlin tenéis disponibles una gran cantidad de manuales para configurar este firmware y exprimir al máximo sus funcionalidades. Os recomendamos visitar la página web oficial del firmware Asuswrt Merlin donde encontraréis toda la información necesaria para la descarga e instalación del firmware en vuestro equipo, también podéis visitar nuestra página dedicada al fabricante ASUS donde encontraréis análisis a fondo de sus equipos. Via: www.redeszone.net
 ·  Translate
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
MulteFire, la tecnología alternativa que combina lo mejor del WiFi y el LTE: Ofrecer lo mejor de la conectividad WiFi con las ventajas que ofrecen las redes LTE es el principal objetivo de MulteFire. Esta nueva tecnología alternativa busca ofrecer conectividad a Internet utilizando el espectro de frecuencias no licenciado o compartido con otras tecnologías, en este caso WiFi. Hoy se han liberado todos los detalles de la versión 1.0 que pasamos a detallar tras el salto. Llevamos mucho tiempo escuchando hablar de LTE en el espectro de frecuencias no licenciado o compartido con otras formas de conexión. Una de las tecnologías más prometedoras era MulteFire que ahora cuenta con la primera versión oficial. Según ha declarado Mazen Chmaytelli, Presidente de la MulteFire Alliance, esta tecnología es lo mejor de los dos mundos, combinando la calidad del servicio del LTE y la simplicidad del WiFi. MulteFire, todo sobre la nueva tecnología con lo mejor de WiFi y LTE La tecnología cuenta con muchas empresas apoyando la causa como Qualcomm, Intel, Nokia, Ericsson, Cisco Systems, Huawei y otros proveedores de redes. A grandes rasgos, se trata de una infraestructura de red muy similar al LTE que puede operar en el espectro libre de las frecuencias del WiFi. En algunos casos puede ser una mejor alternativa debido a su capacidad, seguridad y facilidad de manejo para los operadores. Entre las aplicaciones prácticas, señalan las utilidades industriales que requieren conexión en tiempo, la necesidad de ofrecer conexión a Internet de forma inalámbrica en el interior de los estadios e, incluso, para los consumidores domésticos en sus propias casas. Sin embargo, no se espera que esto se empiece a utilizar de inmediato y se apunta al 5G como tecnología que hará despegar MulteFire. Una de las ventajas de MulteFire es que no opera bajo ninguna banda de frecuencias asignada para un determinado uso, por lo que cualquier es capaz de ponerla en marcha. Durante el Mobile World Congress que se celebra en unas semanas en Barcelona, sus responsables han prometido mostrar en funcionamiento la nueva tecnología. La MulteFire Alliance espera tener la certificación necesaria a mediados de año y realizar las pruebas necesarias a lo largo de la segunda mitad de 2017. Inicialmente, buscan aprovechar la parte de la banda 5 GHz para operar (además de los 3,5 GHz que utilizarán en estados unidos). La idea no es sustituir al WiFi. Más bien, quieren ofrecer una mejor experiencia de conexión cuando esta tecnología no consigue un rendimiento satisfactorio. De nuevo, insisten en las empresas que necesitan un alto grado de fiabilidad de la conexión junto con una gran capacidad para conexiones masivas. Sea como fuere, MulteFire no viene a jubilar a ninguna de las tecnologías que tenemos actualmente en el mercado, ya que su objetivo es el de ofrecer lo mejor del WiFi y LTE es una misma conexión para que sea utilizada allá donde se necesite especialmente. Compártelo. ¡Gracias! Via: www.adslzone.net
 ·  Translate
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
Las cámaras IP nos hacen ser más vulnerables en la red: Hasta no hace mucho, la videovigilancia solía llevarse dentro de circuitos cerrados de televisión, sin embargo, con el auge de Internet y, sobre todo, del concepto “Internet de las Cosas”, cada vez es más común utilizar cámaras conectadas a Internet, conocidas como cámaras IP, para llevar el control de nuestros bienes, como nuestra casa o nuestro negocio. Sin embargo, muchas veces no nos damos cuenta de que, por culpa de estas cámaras, estamos abriendo nuevas brechas de seguridad tanto para nuestros bienes como en nuestro mundo virtual. Durante todo el 2016, especialmente a final de año, hemos podido ver cómo los piratas informáticos se han estado aprovechando del Internet de las Cosas y lo han estado utilizando para llevar a cabo todo tipo de ataques informáticos, tanto para perjudicar a los dueños de dichos dispositivos como para crear una red de dispositivos zombie bajo su control. Volviendo al caso de las cámaras IP, Olaf Pursche, experto de seguridad, ha encontrado serias vulnerabilidades en un gran número de cámaras IP, incluso en marcas y modelos muy conocidos y extendidos, que hacen que los dispositivos almacenen las fotos y los vídeos sin cifrar o utilicen certificados débiles que permiten a cualquier pirata informático suplantar la identidad del usuario y acceder a todo lo que ve la cámara IP. Otros investigadores, como los de AV-Test, han encontrado otras debilidades en estos dispositivos, por ejemplo, el hecho de que la clave de la red Wi-Fi se guarde en texto plano en el dispositivo, lo que puede permitir a cualquiera hacerse con ella (aprovechando otros fallos conocidos), conectarse a nuestra red y tener acceso a todos nuestros ordenadores y dispositivos conectados a ella. Es muy importante que en este 2017 los fabricantes se dediquen a mejorar la seguridad de las cámaras IP y del IoT en general Además de los problemas de cifrado y seguridad, la mayoría de las cámaras IP vienen configuradas por defecto para permitir que usuarios anónimos, sin autenticar, puedan conectarse a ellas. Una muestra de ello podemos verlo cuando, con una simple búsqueda en plataformas como Shodan, podemos encontrar miles de resultados y conectarnos a ellos sin mayor dificultad. Además de los fallos en cuanto a privacidad que pueden suponer estos dispositivos, tampoco debemos olvidarnos de que los piratas informáticos los suelen atacar con el fin de crear una botnet utilizada después para distintos ataques informáticos, por ejemplo, para realizar ataques DDoS. Es cierto que el usuario debe encargarse de proteger sus dispositivos IoT para impedir que esto ocurra, sin embargo, los daños podrían ser muy inferiores si los fabricantes aplicaran una capa de seguridad básica por defecto con claves aleatorias, similar a como se distribuyen los routers, para evitar que los usuarios que utilicen las cámaras IP y otros dispositivos IoT similares como dispositivos Plug&Play puedan ver su privacidad y su seguridad expuestas en la red. ¿Crees que las cámaras IP abren a los usuarios más peligros que lo que ayudan a proteger? Via: www.redeszone.net
 ·  Translate
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
Tinfoleak v2.0 - Get detailed information about a Twitter user activity: Are you interested in OSINT tools? Tinfoleak is the best OSINT tool for Twitter, and is open-source! The new version includes a lot of new and improved features: * Search by coordinates * Geolocated users * Tagged users * User conversations * Identification in other social networks * More powerful and flexible search filter * More detailed information on existing features * … and many more information to generate intelligence! Screenshots Download Tinfoleak V2.0 Via: www.kitploit.com
1
Add a comment...

Blackploit [PenTest]

Shared publicly  - 
 
Las líneas ADSL retroceden a niveles de hace 10 años: La tecnología ADSL está obsoleta, pese a que muchos se empeñen en darle una nueva vida a las redes de cobre mediante innovaciones como g.fast. En España ningún operador ha querido saber nada de estas supuestas mejoras y todos están apostando por las redes de nueva generación, principalmente en forma de FTTH o fibra óptica hasta el hogar. Esto ha conseguido que las líneas ADSL vuelven a cifras de 2007, hace exactamente 10 años. Os mostramos la evolución que han seguido en los últimos años. El ADSL ha vivido una época dorada en nuestro país, al menos hasta el año 2013. Hasta ese momento, no han parado de aumentar el número de líneas disponibles. Casi 10 millones de españoles disfrutaban de una de estas líneas que ofrecían hasta 20 Mbps. Cierto es que las condiciones para la máxima velocidad eran rígidas y no todos las podían conseguir. Eso sí, siempre resultaba mejor que recordar los tiempos del módem de 56k. El número de líneas no ha parado de crecer entre el periodo 2007-2013 del que nos ofrece datos la CNMC. Curiosamente, es primer declive en su crecimiento coincide con la aceleración del despliegue FTTH. La cumbre de las líneas ADSL llegó en diciembre de 2013 con 9.578.785. Ese ha sido el máximo número de líneas de una tecnología de conexión a Internet que hemos tenido en España. Las líneas ADSL y su vuelta a niveles de 2007 Desde eso momento, el número de líneas ADSL no ha dejado de caer en picado. En diciembre de 2014 estábamos en 8.964.790, en diciembre de 2015 en 7.644.354 y en diciembre de 2016 por debajo de 6,5 millones. Esto nos hace volver a niveles de diciembre de 2007 cuando el número de líneas ADSL en España era de 6.393.952. La mayor parte de esas líneas han migrado a FTTH, aunque esta tecnología también ha llegado a nuevos lugares. En enero de 2015 el número de líneas de fibra óptica hasta el hogar era de 1.679.116 mientras que un año más tarde, en enero de 2016, ya llegaban a 3.266.742. Aunque todavía no tenemos cifras, en enero de 2017 pueden superar (o estar muy cerca de) los 5 millones. Por su parte, el cable ha permanecido más estable como alternativa al ADSL. En enero de 2007 teníamos 1.453.309 mientras que en enero de 2016 el número de líneas HFC era de 2.440.021. Los despliegues han sido mínimos y los operadores han apostado mayoritariamente por el FTTH como el gran sustituto de las obsoletas líneas de cobre. Sin ir más lejos, Movistar ya está cerrando centrales de ADSL en toda España en su ambicioso plan para (casi) apagar esta tecnología en el año 2020. Si todo sigue según lo previsto, tendrán 25 millones de unidades inmobiliarias cableadas en 2020, llegando así a todas las localidades con más de 1.000 habitantes. Conoce todas las novedades de despliegues y resuelve tus dudas en el Foro FTTH : Fibra óptica de ADSLZone.Compártelo. ¡Gracias! Via: www.adslzone.net
 ·  Translate
1
Add a comment...
Story
Tagline
Web dedicada al Hacking & Pentest; brindando Herramientas, Manuales, Vídeos, Libros y Noticias relacionados con este Mundo.
Contact Information
Contact info
Email
Address
http://www.blackploit.com/2009/08/contacto.html