Blog
Tecnología

Tecnología (9)

Cuando hablamos de microprocesadores siempre se nos viene a la mente Intel Core, el cual tiene una gran demanda en el mercado por su gran consumo de ordenadores. Existen diferentes versiones que en el siguiente artículo te describiremos cada una para compararlas y encontrar sus diferencias.

9th gen core i9 cube with background image 16x9.png.rendition.intel.web.1920.1080

¿Cuál es la diferencia entre i3, i5, i7 e i9?

  1. El Core i9 es un procesador que rinde mucho más que el Core i7 e i5; y este último tiene mejor rendimiento que el Core i3.

  2. Core i3 posee modelos que contienen dos núcleos físicos, a diferencias de los otros dos que pueden contener cuatro núcleos o núcleo doble.

  3. Los procesadores de Core i3, i7 e i9 poseen la tecnología de Hyper-Threading, la cual tiene un beneficio en la ejecución de muchos hilos de procesamiento paralelamente dentro de un solo procesador. El Core i5 no posee esta tecnología habilitada.

  4. Core i5 e i7 tienen habilitada la tecnología de Turbo Boost, la cual es un implemento que ayuda a aumentar la frecuencia de su funcionamiento de manera meramente automática, sobre todo cuando las aplicaciones o los juegos lo necesitan. El Core i3 no posee esta tecnología habilitada. En el caso de los procesadores i9 se estrena una nueva versión la Tecnología Intel® Turbo Boost 2.0

  5. La serie de Core i3 en general, tiene un tamaño de caché de 3 MB; la serie i5 posee el tamaño de caché entre 3 MB y 6 MB; y la serie i7 posee entre 4 MB y 8M en su tamaño de caché. Los Procesadores i9 poseen 16MB de cache y la tecnologia Caché inteligente Intel® la cual Asigna de forma dinámica la caché compartida a cada núcleo del procesador en función de la carga de trabajo, lo que reduce la latencia y mejora el rendimiento.

  6. El Core i3 está destinado para personas que quieren un equipo básico y barato; perfecto para efectuar aplicaciones, navegar y tener los servicios de internet y multimedia. El Core i5 se consideran que son equipos más avanzados para personas que quieran un equilibrio entre un procesador de buen rendimiento y uno de un precio accesible, que contengan todos los usos del procesador.  El Core i7 está destinado para personas que quieran un modelo de procesador más potente que incluye 4 núcleos y 8 hilos, además de potenciar mejor las gráficas con una combinación con Iris Pro (el cual es un gráfico integrado en forma de chip gráfico). Finalmente los procesadores i9 son la gama más avanzada actualmente y por lo tanto mas costosa, te brinda un rendimiento superior en aplicaciones multimedia , una excelente experiencia en video juegos, con esta joya tendras una computadora muy avanzada la cual con la convinación adecuada de componentes te brindara un mayor lapso de tiempo en funcionamiento sin quedar obsoleta.

 

Diferencias entre generaciones de procesadores intel

Muchos se preguntan cómo diferenciar las generaciones de procesadores intel ya que usualmente solo vemos números y letras pero no sabemos a qué generación de procesador pertenece el modelo y mucho menos si será útil para lo que requerimos la computadora.

¿Cómo saber las características de un procesador intel?

Puedes visitar el sitio web oficial de procesadores Intel y utilizar el recuadro de búsqueda, en el recuadro colocas el nombre del procesador del cual requieres tener información y automáticamente comenzará a mostrarte los procesadores que tengan el mismo o similar número de modelo, así encuentras el que te interesa  y le das clic.

Ficha técnica de procesadores intel

Al dar clic en alguno de los procesadores de la lista te mostrará la ficha técnica del procesador Intel y la mayoría de los datos son muy fáciles de entender como # of cores es número de núcleos o # of threads es el número de tareas simultaneas que puede hacer el procesador. Si no estás muy familiarizado con cómo trabaja un procesador y quieres aprender mas puedes leer ¿Cómo trabaja un procesador de computadora?.

En la ficha técnica del procesador intel tendrás que buscar los datos que te interesen, por ejemplo yo personalmente busco que tenga bajo voltaje, en el caso de que estuviera comparando dos procesadores intel diferentes y de similares prestaciones preferiría el que consuma menos watts para así poder tener mayor duración de batería en mi laptop.

¿Cómo diferenciar las generaciones de procesadores Intel?

diferencia entre generaciones intel

Primero necesitas tener el modelo del procesador a revisar, a simple vista puedes aproximarte a saber cual es la generación del procesador intel solo con ver la etiqueta ya que cada generación han cambiado ligeramente.

Si no cuenta con etiqueta de procesador pero si sabes el modelo o lo consultas en la configuración de la computadora puedes definir a qué generación pertenece de la siguiente manera.

Para el caso de los Core iX puede ser i3, i5 o i7 y seguido del modelo encontrarás un número de 3 o 4 dígitos. Si el nímero es de 3 dígitos es un procesador de primera generación mientras que si el número es de 4 dígitos entonces es un procesador de segunda, tercera , cuarta, quinta o sexta generación. ¿Y como saber de qué generación de intel es? es fácil. Si el número consecutivo después del modelo es un 2 es de segunda generación, un 3 es de tercera, un 4 es de cuarta, un 5 es de quinta generación y un 6 es de sexta generación. Después de los números podemos encontrarnos con una letra la cual nos indicará aspectos específicos de ese modelo de procesador intel.

La 9° Generación de procesadores y sus especificaciones

badge 9th gen core i9 1x1.png.rendition.intel.web.225.225

Los procesadores Intel® Core™ de 9na generación llevan el desempeño de las computadoras de escritorio tradicionales a un nivel completamente nuevo. Al principio de la lista se encuentra nuestro sistema insigne de uso general, el nuevo i9-9900K. El primer procesador para computadora de escritorio Intel® Core™ i9 diseñado para la mayoría de los usuarios. El procesador i9-9900K, que es el mejor de su clase, cuenta con 16 MB de caché1 y tecnología Intel® Turbo Boost 2.0, que alcanza una asombrosa frecuencia máxima turbo de hasta 5,0 GHz. Súmele la capacidad de multitareas de 16 vías con alto desempeño gracias a sus 8 núcleos y la tecnología Hyper-Threading Intel® (Intel® HT), a fin de dominar las cargas de trabajo más exigentes. ¿Quiere alcanzar niveles aun más altos de desempeño? — Haga overclocking con confianza con estas nuevas características mejoradas, como el material de interfaz térmica de soldadura (STIM) y personalizaciones de overclocking optimizadas para incrementar el desempeño del procesador hasta alcanzar su potencial sin límites.2

Especificaciones técnicas

 

Elementos fundamentales

Segmento vertical
Desktop
Número de procesador
i9-9900K
Estado
Launched
Fecha de lanzamiento
Q4'18
Litografía
14 nm

Desempeño

Cantidad de núcleos
8
Cantidad de subprocesos
16
Frecuencia básica del procesador
3.60 GHz
Frecuencia turbo máxima
5.00 GHz
Caché
16 MB SmartCache
Velocidad del bus
8 GT/s DMI3
TDP
95 W

Información complementaria

Opciones integradas disponibles
No

Especificaciones de memoria

Tamaño de memoria máximo (depende del tipo de memoria)
128 GB
Tipos de memoria
DDR4-2666
Cantidad máxima de canales de memoria
2
Máximo de ancho de banda de memoria
41.6 GB/s
Compatible con memoria ECC
No

Especificaciones de gráficos

Gráficos del procesador 
Gráficos HD Intel® 630
Frecuencia de base de gráficos
350 MHz
Frecuencia dinámica máxima de gráficos
1.20 GHz
Memoria máxima de video de gráficos
64 GB
Compatibilidad con 4K
Yes, at 60Hz
Resolución máxima (HDMI 1.4)‡
Resolución máxima (DP)‡
Resolución máxima (eDP - panel plano integrado)‡
Compatibilidad con DirectX*
12
Compatibilidad con OpenGL*
4.5
Intel® Quick Sync Video
Tecnología Intel® InTru™ 3D
Tecnología Intel® de video nítido HD
Tecnología Intel® de video nítido
Nº de pantallas admitidas
3
ID de dispositivo
0x3E98

Opciones de expansión

Escalabilidad
1S Only
Revisión de PCI Express
3.0
Configuraciones de PCI Express
Up to 1x16, 2x8, 1x8+2x4
Cantidad máxima de líneas PCI Express
16

Especificaciones de paquete

Zócalos compatibles
FCLGA1151
Máxima configuración de CPU
1
Especificación de solución térmica
PCG 2015D (130W)
TJUNCTION
100°C
Tamaño de paquete
37.5mm x 37.5mm

Tecnologías avanzadas

Compatible con la memoria Intel® Optane™ 
Versión de la tecnología Intel® Turbo Boost
2.0
Idoneidad para la plataforma Intel® vPro™
Tecnología Hyper-Threading Intel®
Tecnología de virtualización Intel® (VT-x)
Tecnología de virtualización Intel® para E/S dirigida (VT-d)
Intel® VT-x con tablas de páginas extendidas (EPT)
Intel® Transactional Synchronization Extensions – New Instructions
Intel® 64
Conjunto de instrucciones
64-bit
Extensiones de conjunto de instrucciones
Intel® SSE4.1, Intel® SSE4.2, Intel® AVX2
Estados de inactividad
Tecnología Intel SpeedStep® mejorada
Tecnologías de monitoreo térmico
Tecnología Intel® Identity Protection
Programa Intel® de imagen estable para plataformas (SIPP)

Seguridad y confiabilidad

Nuevas instrucciones de AES Intel®
Secure Key
Intel® Software Guard Extensions (Intel® SGX)
Yes with Intel® ME
Extensiones de protección de la memoria Intel®
Intel® OS Guard
Tecnología Intel® Trusted Execution
Bit de desactivación de ejecución
Intel® Boot Guard

Generaciones de procesadores Intel

como diferenciar procesadores intel

¿Qué significan las letras del procesador intel?

  • Letras MX : Extreme Edition para equipos portátiles.

  • Letras MQ : Quad-core para equipos portátiles.

  • Letras HQ: Gráficas avanzadas y cuatro núcleos (quad core)

  • Letra M : Es procesador diseñado para equipos portátiles

  • Letra U : Es un procesador de ultra bajo consumo, ideal para ultrabooks.

  • Letra Y : Consumo extremadamente bajo, aún menos consumo que la serie U.

  • Letra H : Gráficos de alto desempeño.

  • Letra R : Procesador de ordenador basado en el paquete BGA1364 (portátil) con gráficos de alto desempeño

  • Letra C : Procesador de pc basado en el paquete LGA 1150 con gráficos de alto desempeño

  • Intel con letra K: es un procesador desbloqueado para overcloacking

  • Un intel con letra S: es par a servidores diseñado para máxima potencia

  • Un intel Letra T: Es para múltiples tareas que busquen ahorro de energía y potencia

  • Un procesador que termina en letra X “Intel Core X-series“: son los procesadores de la mas alta gama de intel con hasta 18 núcleos de procesamiento que logran 36 subprocesos. Este tipo de procesadores se utilizan para producciones de video en 4K 60fps, modelado 3D para realidad virtual muy avanzado o tareas de investigación que requieran una potencia desenfrenada.

Ahora ya puedes identificar el tipo de procesador intel que tiene tu máquina laptop o pc. y sabes cual es la diferencia que existe entre ellos por las letras pero ¿Qué diferencia a un intel de sexta generación con uno de séptima generación?

Con el paso de los años intel ha mejorado cada 12 meses su línea de procesadores, cada vez haciéndolos mas pequeños rompiendo la barrera nanométrica para entregar procesadores diminutos con mayor capacidad y menor consumo. Cada generación de intel tiene beneficios no solo en el tamaño  y consumo si no que también se esmeran en mejorar la GPU INTEL (unidad de tarjeta gráfica integrada en el procesador) por lo que obtienes una mejor potencia gráfica básica cuando compras un procesador o una computadora con procesadores intel Core i de generación reciente.

Actualmente tenemos los procesadores  Intel de octava Generación con tarjetas gráficas capaces de renderizar videos rápidamente sin necesidad de una tarjeta gráfica dedicada, jugar algunos títulos con gráficas medias y altas e inclusive trabajar con algo de diseño 3D sin necesidad de requerir una tarjeta de gráficos dedicada. Esto es gracias a tecnologías propias de intel para el procesamiento gráfico a bajo consumo de watts y si no quieres gastar mucho dinero en un procesador poderoso con una gráfica especializada muchas veces podrás usar un procesador de generación reciente como la sexta o séptima y solo con su GPU tendrás suficiente potencial para todas las tareas multimedia del momento.

Cabe destacar que los procesadores recientes funcionan mucho mas fluido con sistemas operativos recientes como windows 10 y junto a discos duros de estado sólido SSD lo cual te garantiza una computadora que te puede durar años sin volverse lenta o fallar.

Adicionalmente nos tomamos la libertad de hacer una selección para ti de los mejores procesadores intel desde el mejor en su versión economica hasta el mejor de lo mejor.

 

 

Si bien la información aquí presentada se basa en conexiones ABA de CANTV en Venezuela, la misma puede ser adaptada a cualquier plataforma similar en el resto del mundo.  Ya que el sistema con ADSL  es similar.


Temario del Post 

0. Tres veces SI 
1. Objetivo del post 
2. Definición de términos 
3. Como funciona el ADSL 
4. Distancia vs Velocidad 
5. Ventajas y Desventajas del Par Trenzado 
6. Potencia vs Ruido 
7. Relación Señal Ruido (SNR) 
8. Atenuación e Impedancia 
9. Dos velocidades CAÑO y CAUDAL 
10. Como funciona el MÓDEM 
11. Diferentes modulaciones 
12. Como hacer una prueba de la señal 
13. Como hacer una prueba de la velocidad 
14. Que es Internet 2.0 
15. El problema de los otros EQUIPOS 
16. El problema del MÓDEM FRIO 
17. El problema del TERRIBLE ECO 
18. Otros problemas comunes 
19. Configuración de la modulación (G.dmt vs ADSL2+) 


0. Tres veces SI 

Si no tienen problemas con su conexión ni la toquen. 
Si tienen problemas llamen al SERVICIO TÉCNICO o la MESA DE AYUDA (0800). 
Si tienen problemas y no encuentran solución lean el post. 

1. Objetivo del post 

Mejorar el servicio ADSL. Este post va dirigido a todo quienes tienen o trabajan con una conexión ADSL 
(CANTV) y tienen problemas con el servicio o quieren verificar y mejorar la calidad del mismo. 


2. Definición de términos 

ADSL es la digitalización de un par telefónico, en términos criollos: es darle capacidad de TRANSPORTE 
de DATOS a la línea de teléfono. 

MICROFILTRO bloquea la señal ADSL, para que no se escuche ruido a LLUVIA en el teléfono. Es un filtro pasa bajos, anula la señal ADSL (alta frecuencia) y deja pasar la VOZ (baja frecuencia), además corrige la impedancia del aparato telefónico. 
1.jpg
SPLITTER es un filtro de mejor calidad que el microfiltro, separa las señales y corrige la impedancia (sucorrecta instalación es indispensable en domicilios con varias bocas telefónicas, aparatos o alarma 
monitoreada). 
2.jpg
MÓDEM es el equipo que transmite y recibe la señal ADSL, en realidad es un PUENTE (bridge) entre la línea de teléfono y una conexión de RED (ethernet). 
3.jpg
DSLAM es el MÓDEM que está del lado de la central telefónica. 
PAR TELEFÓNICO dos alambres que proveen conexión eléctrica desde la central telefónica hasta el 
domicilio. 
4.jpg
MULTIPAR cable red de teléfonos, compuesto por muchos pares telefónicos.
kBps kilo (1024) Bytes por segundo (1 Byte = 8 bits). kbps kilo (1024) bits por segundo. 
5.jpg
3. Como funciona el ADSL 

La VOZ es una señal de muy baja frecuencia (< 4khz), entonces se inyecta en la línea de teléfono una 
señal de muy alta frecuencia (25khz – 1100khz) para enviar DATOS. 
El MÓDEM es como un equipo de radio que utiliza un par de cobre en vez del éter. 
En la CENTRAL TELEFÓNICA se mezclan las dos señales VOZ + ADSL y en el domicilio se separan (SPLITTER). 

4. Distancia vs Velocidad 

Pongamos un ejemplo sencillo para entender esto de la velocidad y la distancia: 

Supongamos que el MÓDEM de la central telefónica (DSLAM) y el MÓDEM del domicilio son dos 
personas. 
Estas personas para comunicarse hablan, uno transmite por la boca y el otro recibe por el oído y 
viceversa. 

Si no se escuchan correctamente, ya sea porque hay mucho RUIDO en el ambiente o porque están muy 
lejos y escuchan bajito (ATENUACIÓN), tienen que repetir varias veces lo que dicen para poder 
entenderse, de esta forma la VELOCIDAD de transmisión de palabras disminuye. 
Algo parecido sucede con los MÓDEM, si se escuchan bien pueden transmitir mayor cantidad de datos. 

5. Ventajas y Desventajas del Par Trenzado 

La línea de teléfono es un par de alambres trenzados, enroscados uno con el otro y todos entre sí. Es lo 
mismo que un CABLE de RED, denominado UTP. Es lo más eficiente y económico hoy por hoy. 

La tecnología ADSL es sencillamente excelente (además de vieja, década del 80). 

Ventajas: 
1. es una conexión PUNTO a PUNTO, el ancho de banda contratado es exclusivo del cliente, ningún otro 
cliente le puede quitar ancho de banda a otro 
2. el CANAL de SUBIDA es independiente del de BAJADA (Internet 2.0) 
3. se le puede meter mano a la instalación y la configuración del MÓDEM 
4. hay mucho material e información útil (como este post) 
5. tiene muy buen desempeño y hay veces que funciona hasta en condiciones extremas (corto circuito, 
sin circuito, mal aislamiento) 


Entonces ¿cuáles son las desventajas?: 

1. la incorrecta instalación domiciliaria 
2. los cables del tendido de redes mas nuevos tienen 20 años de antigüedad aproximadamente (no 
importa si cambian uno que otro cable del poste tienen que eliminar las telarañas lineas muertas y cables 
viejos incluyendo los de fibra óptica en mal estado o deteriorados mal apantallados etc), los otros son 
antiquísimos (esto trae problemas de ATENUACIÓN, RUIDO, DESBALANCE, MAL AISLAMIENTO, ETC) 
3. los tendidos de cables son anteriores a la implementación del ADSL 
4. la distancia que puede cubrir el servicio suele ser inferior a la de otras tecnologías 
5. es mayor la latencia 

Las cableras (compañías de cable) que venden INTERNET (Intercable, SuperCable etc) han tenido que 
renovar todos los tendidos de COAXIAL para poder transmitir en alta frecuencia, cables con menos de 20 
años. Esta es la razón por lo cual la calidad del servicio respecto de la señal es superior. 

Y pueden ofrecer velocidades desde 10Mb hasta 100Mb incluso cuando el cliente está lejos de la central... 

El corazón de la tecnología ADSL es el PAR TELEFÓNICO e INSTALACIÓN, no el MÓDEM, el MÓDEM es víctima de las condiciones de la línea, el pobre hace lo que puede.

6. Potencia vs Ruido 

Volvamos al ejemplo de los dos tipos hablando. 
Si en el medio de transmisión (PAR TELEFONICO) hay mucho RUIDO, ¿qué hacen los dos tipos? Y, 
tienen que GRITAR (levantar los db, suben el VOLUMEN, la POTENCIA) porque sino no se escuchan. 
Lo mismo pasa si están lejos el uno del otro, llega muy debilitada la voz (ATENUACION). 

Si el tipo tiene que estar mucho tiempo GRITANDO se pone AFONICO, similar le sucede a un MODEM, 
se agota. 

La POTENCIA todo lo soluciona, los usuarios que se encuentran cerca de la central suelen tener instalaciones desastrosas y todo funciona igual.
 

7. Relación Señal Ruido (SNR) 

Supongamos que nuestros dos amiguitos, Rojo y Azul, se fueron de parranda a un boliche. 

En el boliche hay mucho RUIDO, no solo hablan ellos sino que hay muchos otros hablando, además está 
la música de fondo (RUIDO AMBIENTE). 

La comunicación puede ESTABLECERSE (MODEM SINCRONIZADO), si el VOLUMEN de la VOZ de los 
tipitos es suficientemente superior al RUIDO AMBIENTE. 

La RELACIÓN SEÑAL RUIDO (SNR) es la diferencia de VOLUMEN entre el RUIDO AMBIENTE y la COMUNICACIÓN.
 

Si los de al lado GRITAN nuestros amiguitos sufren de mayor RUIDO AMBIENTE, entonces ellos 
empiezan a gritar, a su vez están contaminando el ambiente con sus gritos, los de alrededor tienen que 
gritar mas, y así esto es una rueda de nunca acabar. 

Con el CABLE MULTIPAR sucede lo mismo, si un PAR está defectuoso los MODEM del mismo 
transmitirán en ALTA POTENCIA, contaminando los pares aledaños, los vecinos subirán sus potencias 
para compensar el ruido, con lo que el par defectuoso deberá hacer lo mismo. Finaliza colapsando el 
PAR mas débil al no poder competir con los pares mas eficientes, interrupciones del servicio. 

Cuanto mayor la distancia (db) entre la señal y el ruido, mejor es la calidad de la señal.
 

8. Atenuación e Impedancia 

La ATENUACIÓN es la pérdida de señal en virtud de la LONGITUD del par telefónico, a mas distancia 
mayor atenuación, resultando en una señal mas débil, entonces la señal es mas próxima al ruido, la SNR 
es menor, con menor calidad de señal queda expuesto a interrupciones del servicio. 
Hay que tener en cuenta que el PAR funciona como ANTENA, capturando toda interferencia 
electromagnética del ambiente, por esto a mayor recorrido suele haber mas ruido. 

La IMPEDANCIA es la oposición que pone el PAR al paso de la señal. Los aparatos telefónicos tienen 
una impedancia de 600 ohm contra los 100 ohm del ADSL. 
La impedancia en ALTA FRECUENCIA se traduce como RESISTENCIA, si no se corrige la impedancia 
de la instalación (FILTROS) se carga una resistencia extra al par, resultando mayor IMPEDANCIA, 

La impedancia en ALTA FRECUENCIA se traduce como RESISTENCIA, si no se corrige la impedancia 
de la instalación (FILTROS) se carga una resistencia extra al par, resultando mayor IMPEDANCIA, entonces la señal es mas débil, es mas propenso a interrupciones del servicio. 

9. Dos velocidades CAÑO y CAUDAL 

Hay que tener bien en claro que en la tecnología ADSL se manejan dos velocidades: 

1. El MÓDEM establece un CAÑO digital, le da capacidad de transporte de datos a la línea. 

2. La velocidad de navegación contratada es el CAUDAL. 
Lógicamente la capacidad de la línea (CAÑO) tiene que ser superior a la velocidad contratada 
(CAUDAL), y como ya vimos el caño está condicionado por la longitud del par.

Por ejemplo el PERFIL ADSL de CANTV para 1 Mega suele ser 1024 kbps en el caño de bajada, para garantizar 900kbps de caudal de descarga (velocidad real aprox 128 kBps). 

10. Cómo funciona el MÓDEM 

El MÓDEM es ESCLAVO del DSLAM (central), es decir que tiene que cumplir con los requerimientos de 
velocidad establecidos por el equipo de la central. Nosotros no le podemos cambiar el PERFIL, eso se 
establece comercialmente, con la velocidad contratada. 
Lo primero es establecer la velocidad contratada, el MÓDEM prueba la línea para determinar la velocidad 
máxima alcanzable en cada canal (subida/bajada). 
Si la velocidad alcanzable supera la velocidad contratada el MÓDEM SINCRONIZA. 

Tanto el MÓDEM como el DSLAM trabajan siempre a la potencia mínima, para no contaminar con ruido a los otros pares, es decir que LA POTENCIA NUNCA ES UN PARÁMETRO VÁLIDO DE MEDICIÓN. 
El MÓDEM si no puede cumplir con la velocidad contratada establece una SNR de 12db (aprox.) y 
SINCRONIZA A LA MÁXIMA VELOCIDAD CON ESE MARGEN DE 12db 

Los fabricantes establecen que con 6db de SNR el equipo funciona correctamente, si el par telefónico fuera estable esto se cumpliría, se necesita mayor margen para cubrir las condiciones medioambientales, agua, viento, interferencias electromagnéticas, etc. 

11. Diferentes modulaciones 

La MODULACIÓN es como el IDIOMA que utiliza el MÓDEM para comunicarse, la diferencia fundamental entre las modulaciones es la frecuencia máxima que utilizan. 

En el caso de CANTV las modulaciones son G.dmt y ADSL2+, baja frecuencia y alta frecuencia 
respectivamente. Los PERFILES son todos con 512 kbps en el canal de subida (caño) y ambas 
modulaciones cumplen con este requisito, entonces lo que determina fundamentalmente el tipo de 
modulación es el canal de bajada. 

Los equipos eligen la modulación en forma automática pero ya veremos que en algunos casos es 
aconsejable establecerla manualmente. 

12. Cómo hacer una prueba de la señal (SNR) 

Desconociendo el estado de la instalación telefónica en el domicilio, toda prueba se debe realizar a 
PUNTA DE LINEA, SE DESCONECTA TODO y lo único que queda conectado a la línea de teléfono es el 
MÓDEM con un TELÉFONO FILTRADO. 
De esta forma se evalúa la CALIDAD DE LA SEÑAL, en muchos domicilios esto no es sencillo porque 
las instalaciones nacen desde el techo o cielorraso, la entrada de la línea no es accesible. 

Lo primero es ESCUCHAR si la línea tiene RUIDO, para esto se descuelga el teléfono y se oprime una 
tecla, por ejemplo asterisco, tapando el micrófono del tubo escuchamos atentamente. NO TIENE QUE 
HABER NINGÚN RUIDO (fritura, zumbido, etc). 

OJO MUCHOS TELÉFONOS HACEN RUIDO. 
Si la línea tiene RUIDO lo mas probable es que el MÓDEM no SINCRONICE o PIERDA SINCRONISMO 
constantemente. 

Una vez que el MÓDEM haya sincronizado vemos el resultado de la medición. 
Si la medición indica una SNR superior a 12db en ambos canales (subida/bajada) podemos concluir que 
el MÓDEM ha sincronizado cumpliendo con la velocidad pautada por el DSLAM (CAÑO), la cual tiene 
que ser superior al CAUDAL contratado. 

Si tenemos contratados 3 Megas, en el caso de los nuevo planes de CANTV el CAÑO de BAJADA sería 
aproximadamente 3072 kbps, si nuestro MÓDEM SINCRONIZA a 14db con una velocidad de 2273 kbps, es evidente que NUNCA TENDREMOS 3 Megas, porque el CAÑO es inferior al CAUDAL. ALGO ANDA MAL. LA SNR SIEMPRE DEBERÍA SER SUPERIOR O IGUAL A 12db EN AMBOS CANALES.
Si en punta de línea no se obtienen los valores (VELOCIDAD/SEÑAL) apropiados, mucho menos 
conectando toda la instalación. 

Si en punta de línea los valores son correctos y al conectar todo como corresponde no lo son, entonces lo mejor es LLAMAR al SERVICIO TÉCNICO, igualmente ya veremos como se deben filtrar las instalaciones. 

13. Cómo hacer una prueba de velocidad (CAUDAL) 

Primero verificar que el MODEM ha sincronizado a una velocidad superior a la contratada, por ejemplo 
para 1 Mega son 1024kbps, para 3 Megas son 3072 kbps, etc. 

De forma análoga a la prueba de la señal, la PRUEBA DE VELOCIDAD debería realizarse 
desconectando todos los dispositivos de RED, dejando una sola PC conectada en forma directa con el 
MÓDEM y en lo posible SIN WINDOWS, es recomendable utilizar un Live CD con alguna distribución 
Linux, bootear desde ahí y realizar una prueba de descarga desde varios servidores de descarga directa 
en forma simultánea. Prácticamente NINGÚN SERVIDOR provee 1 Mega de descarga en forma gratuita, 

por esto para probar una conexión de 3 Megas o más es necesario usar algún gestor de descarga como 
JDownloader, BitTorrent, etc. 

IMPORTANTE tener en cuenta estos datos al leer la medición: 

La velocidad CONTRATADA es la SUMA de los DOS CANALES. 
Por ejemplo 3 Megas son 300 kBps (download) + 64 kBps (upload), son 2400 kbps (download) + 600 
kbps (upload) aproximadamente. 

Aproximadamente el 10% del ANCHO de BANDA se utiliza para SEÑALIZACIÓN de TRÁFICO, se lo 
lleva el PROTOCOLO (HTTP, UTP, UDP, FTP, etc). 

14. Qué es Internet 2.0 

La tecnología ADSL fue concebida con un canal de subida de 1 Mega, el cual no interfiere en absoluto 
con el canal de bajada, es decir que no se compromete el ancho de banda del cliente ni de ningún otro 
(cliente) par aledaño. 

Esta ventaja ha sido explotada por las compañías telefónicas para competir con las de cable (debido a 
que las cableras proveen excelente servicio), la tecnología cablemodem compromete el ancho de banda 
de todos los clientes, al ofrecer mayor caudal de subida resta en bajada a todos. 
Internet 2.0 es simplemente un canal de subida de 512 kbps o mayor, el cual se hace notorio al momento 
de compartir información hacia la web. 

15. El problema de los otros EQUIPOS 

Es muy común que la alarma o directv NO ESTE FILTRADA y peor aún que toda la instalación esté conectada al RETORNO de la alarma, es decir que la señal ADSL primero pasa por el circuito eléctrico de la alarma. 

Todo equipo por el cual circule la señal ADSL producirá ATENUACIÓN, IMPEDANCIA, MAL 
AISLAMIENTO, RUIDO, REFLEJO, ECO, etc, etc, etc. 

A saber: PTR, PCR, FILTROS DE RF, PROTECTORES GASEOSOS, DIRECT TV, ALARMAS, 
POSTNET, ESTABILIZADOR DE TENSIÓN, CALLER ID, CONTESTADOR, CAMPANILLA, PORTERO, 
CANDADO TELEFÓNICO, MÓDEM DIAL-UP, FAX, etc, etc, etc. 

Cualquier equipo (medianamente bueno), que se conecte a la línea telefónica NO UTILIZA ALTA 
FRECUENCIA, entonces para evitar ruidos suelen tener filtros de radio frecuencia, lógicamente recortan la señal ADSL, anulando algunas portadoras. 

16. El problema del MÓDEM FRIO 

Es muy común en las FALTAS ADSL (avería o reclamo ADSL), llega el técnico con un MÓDEM FRIO, 
que no estuvo trabajando, lo cambia por el que está instalado y sale todo funcionando perfectamente, 
hasta que este NUEVO MÓDEM se QUEDA AFÓNICO y no puede transmitir ya en ALTA POTENCIA. 

17. El problema del TERRIBLE ECO 

Existen diversas razones por la cual el ADSL se cae pero sin duda el eco, es la principal causa de baja SNR, el MÓDEM se contamina a sí mismo con su propio REFLEJO o INDUCCIÓN. 

Esta falta se suele presentar fundamentalmente por alguno de los siguientes motivos: 

1. INSTALACIÓN INCORRECTA, mal filtrada 
2. BOBINA, rollo de cable, ya sea instalación domiciliaria (blanca) o bajada (negra) 
Una bobina puede encontrarse en el techo del domicilio, al realizarse la instalación queda un rollo de 
cable; también se da el caso en el interior, los electricistas suelen dejar rollitos en las cajas de registro, 
sobra instalación y da pena cortarla, el MÓDEM va de una habitación a la otra, etc. 
En la bobina se induce la señal entre vuelta y vuelta, esta señal inducida también se desfasa y atenúa, 
como resultado tenemos el TERRIBLE ECO por INDUCCIÓN. 


Para ver en forma sencilla las otra causa vamos a comparar la señal ADSL con el sonido. Supongamos que nuestros amiguitos (Rojo y Azul) se aventuran y viajan a la cueva del guacharo a hacer espeleogía (se meten en una caverna). 
Rojo se interna en la cueva y Azul espera en la entrada. Azul preocupado porque Rojo no salía comienza 
a gritar -Rojo!!! Rojo!!!-, el sonido de su voz se mete en cada hueco de la caverna, al chocar con las 
paredes rebota volviéndose por donde venía. Cada rebote a su vez ingresa en todos los huecos 
formándose el TERRIBLE ECO. Rojo al oír la voz de su amigo QUE LLEGABA DE MÚLTIPLES 
DIRECCIONES!!! gira la cabeza hacia todos lados, desorientado grita -Azul dónde estás?- y presuroso 
busca la salida de la cueva. 
De igual manera sucede con las instalaciones, en cada bifurcación se divide la señal, al llegar al final de 
la instalación rebota (se refleja) y así llegan al MÓDEM la señal pura con mayor potencia y las señales 
ECO atenuadas y desfasadas, así se forma el TERRIBLE ECO por REFLEXIÓN. 


Para evitar esto se instala el splitter en punta de linea se debe verificar que el mismo tanto del lado de la central como del lado cliente este en buen estado (recordemos que no son perpetuos! aunque aparentemente no tenga ni un rayón por fuera etc sus propiedades físicas conductivas resistencias etc 
disminuyen con el tiempo) de igual manera se deben eliminar las telarañas de los postes, (eso genera estática) ademas se deben verificar los empalmes que no estén sulfatados, y vigilar que las lineas eléctricas no choquen o estén mas cerca de lo normal al cable de teléfono. cosa que no se cumple en Venezuela sino me creen volteen a cualquier poste y verán las telarañas que les digo xd jajaja
 

18. Otros problemas comunes 

Síntoma: Al descolgar y hablar por teléfono el MÓDEM sincroniza. 
Causas posibles: Desbalanceo capacitivo, suele ser la línea o sulfato en algún empalme. 
Síntoma: Al descolgar y hablar por teléfono el MÓDEM pierde sincronismo. 
Causas posibles: Algún aparatos sin filtrar, lo ideal es colocar correctamente un splitter (puede ser una campanilla, cualquier cosa conectada a la línea). 
Síntoma: Al prender el MÓDEM funciona unos minutos y al rato no navega (PERO LA LUZ DE 
ADSL SIGUE ENCENDIDA), hay que apagarlo y vuelve a suceder lo mismo. 
Causas posibles: VIRUS, el sincronismo no se cae, la conexión no se pierde, funciona un rato y luego no navega. Se pueden evaluar la cantidad de sockets abiertos con el comando netstat. 
Síntoma: Internet funciona pero no tengo tono, llamo a mi número y suena ocupado, o repica 
pero el teléfono no suena o salta la contestadora. 
Causas posibles: Corto circuito, la línea en corto, algún teléfono en corto queda descolgado, (o algún corto en los empalmes) alguna instalación en mal estado (humedad, rota, etc). 
Síntoma: Tengo tono SIN RUIDO en el cordón telefónico del MÓDEM pero Internet no funciona. 
Causas posibles: Filtro mal conectado, probar desconectando todos los filtros que estén en la ficha donde está conectado el MÓDEM, conectar el MÓDEM directo (SIN FILTROS) en la ficha y probar. 
Síntoma: Se corta la conexión y tengo muy buena señal (SNR), los filtros están todos bien. 
Causas posibles: Baja tensión, el equipo necesita buena tensión para poder transmitir, OJO EL 
ESTABILIZADOR UPS NO SOLUCIONA ESTO. 
Síntoma: Se escucha ruido a lluvia en el teléfono. 
Causas posibles: Ausencia de filtro, el teléfono capta la señal de alta frecuencia como un ruido. 

19. Configuración de la modulación (G.dmt vs ADSL2+) 

Si bien el MÓDEM es esclavo del DSLAM, este puede elegir la modulación (es como el idioma) que 
utilizara para comunicarse con el DSLAM. 
Las diferentes modulaciones tienen que ver con el calibre de los pares y con modificaciones que se han 
hecho para poder exprimir a fondo esto del ADSL, ampliar el canal de subida, duplicar la frecuencia, etc. 
G.dmt (ADSL) es una señal de 1 Ghz, ADSL2+ es de mayor frecuencia 2 Ghz. 
Si recordamos que IMPEDANCIA * ALTA FRECUENCIA = RESISTENCIA entonces nos conviene utilizar 
una señal de menor frecuencia, así la señal se debilitará mucho menos. 
Para los simples mortales que tienen un CAÑO menor o igual a 5 Megas (no confundir con velocidad contratada) es mejor G.dmt. 

Para quienes tienen un caño superior a 5 Megas es aconsejable utilizar ADSL2+, G.dmt.bis.plus, etc. 
Es conveniente tener el bitswap activado. (no se den mala vida todos los módem lo traen por defecto activado) 

BUENÍSIMO CHICO PERO RESULTA QUE LA COMPAÑÍA XXXXX ENTREGA LOS MODEM TODOS 
ESCLAVIZADOS Y NO SE PUEDE TOCAR NI PIO DE LA CONFIGURACIÓN Y SI LES DIGO QUE 
TENGO LA CLAVE Y DEMAS ENTONCES DICEN QUE FUI YO QUIEN DAÑO EL MODEM. 

¿ENTONCES COMO HAGO? 

Cuando como cosa rara se le vaya el ADSL etc dígale al técnico (que va a su casa) que antes de irse haga una prueba (FORTEL, fortel es un sistema automatizado que se usa para calibrar los DSLAM empleados por CANTV esta prueba se hace "llamando" al DSLAM y este emite un audio indicando el nivel de SNR y velocidad con que se esta sincronizando luego el técnico de ABA puede calibrar el DSLAM hasta encontrar una velocidad mas estable ) si no le hacen esa prueba jamas y nunca sabrán que le pasa al ADSL realmente... yo que se los digo haga la prueba FORTEL (ni se maten en tratar de explicar esto a un técnico de CANTV de las cooperativas los que están autorizados para hacer esta prueba y tienen los conocimientos técnicos de CANTV a CANTV (los de la vieja escuela que 
trabajan directamente para CANTV y no para las cooperativas). la manera correcta también de probar una linea ADSL no es con el módem del usuario es con un probador de ADSL (que es un aparato que se conecta a la linea y el aparato hace una serie de mediciones y simula trafico ADSL y 
sincroniza como un módem normal y arroja resultados). en base a esto el técnico "llama" al DSLAM y lo programa vía telefónica con unos códigos especiales si lo crean o no los DSLAM contestan llamadas pero el numero que se marca es una clave de mas de misteriosa xd me imagino porque no solo permite escuchar el diagnostico del DSLAM sino también ajustar su perfil y "bajar" la velocidad a una mas estable y también anular el plan contratado y aumentar la velocidad de sincronización … (pero ojo no todos los DSLAM admiten esta función para otros el técnico debe ir directamente a la central y configurarlo manualmente). aunque igual cada cierto tiempo el sistema chequee los 
DSLAM y los vuelve a su plan contratado (tomando en cuenta la siguiente si velocidad de DSLAM es mayor al plan ABA contratado entonces resetear DSLAM a velocidad contratada, si es menor igual entonces dejar como esta).
 

EN FIN EL SNR QUE ARROJE LA PRUEBA REALIZADAS POR EL TÉCNICO CON EL PROBADOR 


ADSL o con el sistema de diagnostico del DSLAM (fortel) debe estar por encima de 9db y la atenuación por debajo de 60db en fin el ajuste de perfil se hace solo en caso de que la prueba falle y una vez 
que la gente encargada del cableado de verdad hayan solucionado todos los problemas las lineas sulfatadas y demás y que de verdad se tomo la molestia de realizar las pruebas de tensión y voltaje de la linea y verifico que no existieran telarañas en los postes (cosa que dudo) pues entonces se debe proceder a hacer un ajuste perfil esto es ajustar el perfil de sincronismo del DSLAM para que que sincronice a una velocidad inferior ya que a mayor velocidad pues mas necesita gritos genera, ademas debe ajustar el DSLAM para que sincronice en GDMT (que es mil veces mas estable que ADSL plus o también pueden ajustarlo a RE_ADSL2). entonces! si le realizan un ajuste de perfil mosca ojo pilas porque a veces le dejan una velocidad inferior a la que usted esta pagando.! por lo general con realizar mantenimiento a los empalmes sulfatados y mas o menos revisar la telaraña (para poder hacer telarañas y mandar o juntar las mil y una linea en el poste etc deben de tener cables en buen estado no pueden 
quedar colgando y bajo ninguna circunstancia deben quedar enrollados unos con otro o dejar el cable sobrante enrollado en el poste, también verifiquen que el cable de TV no se este aprovechando de los cables de CANTV etc ningún cable debe estar guindando del otro muchas veces todos se aprovechan del tensor de CANTV para guindarse en el poste, ademas del típico carrito de perros que se roba la luz y deja el cable tocando al de CANTV etc etc etc) en conclusión si los cables en los postes estuvieran mas ordenados y cumplieran con los estándares y nadie se robara la luz o el cable y las lineas 
muertas se desmantelaran por completo pues el problema del ADSL que se cae no existiera. 
en fin por lo menos ahora saben un poco mas sobre el tema y la próxima vez que vaya el técnico no les 
meterá gato por liebre... 



 


 

Hoy se festeja en algunos países del mundo (incluido México) el Día del Programador, donde se reconoce el trabajo de todas estas personas que día con día crean soluciones a través de código con el cual podemos disfrutar de muchas de las tecnologías que hoy nos hacen la vida mucho más sencilla, como los smartphones, computadoras y tablets.

Los programadores comúnmente son llamados desarrolladores de software, y actualmente es uno de los puestos de trabajo más cotizados en varias empresas, basta con mirar a Silicon Valley (cuna mundial de la tecnología) para creerlo.

Pero… ¿sabes por qué se festeja hoy el Día del Programador? En primer lugar debemos mencionar que a diferencia de otras festividades, los programadores no siempre celebran su día el 13 de septiembre, si no que también pueden hacerlo el 12 de septiembre si estamos en año bisiesto.

La razón de este cambio se debe a que el Día de los Programadores debe celebrarse forzosamente el día 256 de cada año, ¿por qué?, porque es la cantidad de números que pueden representarse con 1 byte (del 0 al 255). Pero eso no es todo, pues el 256 es la mayor potencia de 2 antes de superar el 365, ya que la siguiente es 512, y el año solo tiene 365 días.

Diversas historias apuntan a que el primer país donde se llevó a cabo está celebración fue Rusia, donde después de varios años de insistencia por parte de la compañía de diseño web, Parallel Technologies, el Ministro de Comunicaciones del país redactó el borrador de ley para esta festividad. Pero no fue hasta 2009 cuando el presidente Dmitri Medvédev firmó el decreto para hacer oficial la celebración.

De ahí se fue expandiendo a otros países hasta crear una gran comunidad que festeja sus grandes aportes cada 256 días después de haber iniciado el año.

   Estoy revisando la bandeja de spam cuando una pequeña cadena de caracteres llama mi atención. Es mi contraseña. Una contraseña vieja, que ya no uso, pero única, con un significado muy personal. La última estafa de “sextorsión” ha llegado a mi correo, y es tan sofisticada como inquietante.

  Aunque parezca mentira, las estafas por correo electrónico siguen funcionando. Pero ya no hablan de príncipes nigerianos que prometen una gran suma de dinero a cambio de una pequeña tasa a pagar por adelantado. Prefieren extorsionarte para que pagues un rescate si no quieres que ciertas imágenes lleguen a tus contactos; en este caso, un supuesto vídeo que alguien grabó con mi webcam mientras me masturbaba desnudo.

  Afortunadamente, el vídeo no existe (nadie en su sano juicio querría ver eso), pero el mensaje me hace dudar un segundo porque contiene uno de los datos más personales que alguien puede robarme: mi contraseña. Conozco tu contraseña —dice el remitente—, coloqué un malware en una web porno que estabas visitando y tomé el control de tu navegador, lo que me permitió acceder a la información de tus contactos de Messenger, de Facebook y de tu cuenta de correo electrónico. A continuación grabé lo que estabas mirando (“tienes buen gusto, jeje”) y te grabé con tu webcam:

----------------------------------------------------------------------------------------------------------------------------
I am aware xxxxxx is your pass word. Lets get directly to the purpose. You don’t know me and you’re probably thinking why you are getting this e mail? No-one has paid me to check about you.

actually, I placed a malware on the X vids (sexually graphic) web site and do you know what, you visited this site to have fun (you know what I mean). While you were viewing videos, your internet browser began operating as a Remote Desktop with a keylogger which gave me access to your display and web camera. Immediately after that, my software program gathered your complete contacts from your Messenger, Facebook, as well as emailaccount. Next I made a double video. 1st part displays the video you were watching (you’ve got a fine taste hehe), and 2nd part shows the recording of your web camera, and its you.

You have just two options. We should explore these types of options in details:

Very first choice is to just ignore this e-mail. As a consequence, I will send out your very own videotape to just about all of your contacts and also consider regarding the humiliation you will definitely get. Moreover in case you are in a committed relationship, just how it can affect?

Next choice should be to pay me $5000. Let us regard it as a donation. In this case, I most certainly will instantaneously eliminate your videotape. You will continue on with everyday life like this never occurred and you will not ever hear back again from me.

You will make the payment via Bitcoin (if you do not know this, search for “how to buy bitcoin” in Google).

BTC Address: xxxxxxxxxxxxxxxx

[CASE-sensitive, copy & paste it]

Should you are looking at going to the police, surely, this email message cannot be traced back to me. I have dealt with my actions. I am not trying to charge you so much, I just want to be compensated.

You have one day in order to make the payment. I have a specific pixel in this mail, and right now I know that you have read this email message. If I don’t get the BitCoins, I will definately send out your video recording to all of your contacts including members of your family, colleagues, and so on. However, if I do get paid, I will erase the video right away. If you really want proof, reply with Yes and I definitely will send your video to your 14 contacts. It is a non-negotiable offer, so do not waste my personal time & yours by replying to this message.
-------------------------------------------------------------------------------------------------------------------------



  Tras el planteamiento, una amenaza: si no me pagas el equivalente a 5000 dólares en esta dirección de Bitcoin durante las próximas 24 horas, enviaré estas imágenes a todos tus contactos, incluida tu familia y tus compañeros de trabajo. El correo está escrito en perfecto inglés, pero también circulan versiones en español desde finales de julio. ¿Qué debes hacer si te pasa a ti?

No pagues el rescate

  Ante todo, no entres en pánico ni pagues el rescate: no hay ningún vídeo y nadie va a filtrar nada a tus contactos. Estos emails son una versión moderna de una vieja estafa conocida como sextortion scam, la estafa de la “sextorsión”. En esencia, un supuesto hacker dice que ha accedido a tu ordenador y que divulgará una información comprometida o humillante si no transfieres miles de dólares a una dirección de Bitcoin. Lo alarmante es que adjunta tu contraseña, un dato que creías que nadie más conocía.

Cómo han conseguido tu contraseña

  Si te has dado de alta en muchos servicios de Internet, es probable que alguna de tus contraseñas sea de dominio público. Esto no implica que alguien haya “hackeado” tu ordenador y accedido a tus archivos. Tu contraseña se filtró por un robo de datos masivo, como los que afectaron a Tumblr en 2013, Yahoo y LinkedIn en 2016 y Taringa en 2017. Si es el caso, tu contraseña posiblemente forme parte de una gigantesca base de datos que alguien puso a la venta en la deep web y que luego pasó de mano en mano hasta que alguien decidió sacarle partido con una campaña de scam.

Qué puedes hacer para protegerte

  Primero, comprueba si tus datos están en alguna base de datos conocida introduciendo tu email en Have I Been Pwned, un servicio gratuito que avisa a sus usuarios cuando han sido afectados por una filtración masiva de contraseñas. Según Have I Been Pwned, mi email aparece en las listas “Anti Public Combo” de diciembre de 2016 (que contiene 458 millones de credenciales), “Exploit.in” del mismo año (593 millones de credenciales) y “Pemiblanc” de abril de 2018 (con 111 millones de credenciales).

  La mayoría de los servicios afectados te obligan a cambiar la contraseña tras una filtración masiva, pero ¿sigues usando tu vieja contraseña en otros servicios? Si es así, deberías cambiarla y dejar de usarla. Si necesitas ayuda, puedes leer nuestros consejos sobre la creación de contraseñas más seguras. También es buen momento para activar la verificación de doble factor en tus servicios online, que van desde WhatsApp hasta Fortnite. Y sobre todo: no uses la misma contraseña para distintos servicios.

¿Hay alguien que se crea estas cosas?

  He revisado la dirección de Bitcoin que aparece en el mensaje: nunca ha recibido dinero. EFF revisó otras cinco y solo una tenía saldo: un total de 0,5 bitcoins (unos 3100 dólares). Parece que los estafadores usan una dirección distinta para cada ataque, por lo que no es sencillo medir el alcance de esta oleada de estafas. El nuevo príncipe nigeriano es más sofisticado, pero también lo es la tecnología antispam de servicios como Gmail y Outlook. Google detectó a tiempo el intento de estafa y envió el mensaje a spam, pero otros servicios podrían pasarlo por alto, lo que aumenta exponencialmente la probabilidad de que alguien caiga.

 
La filtración de British Airways que comprometió los datos de al menos 380.000 pagos con tarjetas fue causada por un malware al que los clientes quedaron expuestos inadvertidamente a través de la web y la aplicación móvil de la aerolínea, según una investigación de la firma de seguridad RiskIQ.

British Airways anunció la semana pasada que un grupo de hackers había accedido al sistema de la compañía, comprometiendo los datos de cientos de miles de pagos con tarjeta. La compañía matriz de la aerolínea, IAG, dijo que el ataque a la web y la aplicación móvil había comenzado el 21 de agosto y había sido detenido el 5 de septiembre. La compañía añadió que pasaportes e información sobre vuelos no estaban incluidos entre los datos expuestos.

Un portavoz de la compañía dijo entonces a Gizmodo que un tercero había descubierto esta preocupante actividad y había alertado a British Arlines, lo que provocó una investigación. RiskIQ dijo a Gizmodo que cuando descubrió el problema compartió sus hallazgos con el FBI y con la Agencia Nacional del Crimen del Reino Unido, que luego alertó a British Airways.

El martes por la mañana, RiskIQ publicó un informe sobre su investigación. El análisis, escrito por el investigador de amenazas Yonathan Klijnsma, muestra que los hackers habían manipulado la web y la aplicación de la compañía a finales de agosto con un malware que robaba los datos de las tarjetas. Tras la infracción, tanto la web como la aplicación de British Airways empezaron a escanear los datos de clientes que compraban vuelos por Internet y a enviarlos a una web fraudulenta operada por servidor en Rumanía. Estos datos incluían direcciones de correo electrónico, nombres, direcciones de facturación e información de la tarjeta bancaria.

Las similitudes entre este ataque y el de Ticketmaster en junio llevaron a los investigadores de RiskIQ a creer que British Airways fue atacada por el mismo grupo: Magecart. Desde que se formó Magecard en 2015, el colectivo ha sido acusado de instalar malware clonador de tarjetas en miles de sitios. “A juzgar por la evidencia reciente, Magecart ha puesto sus miras en British Airways, la aerolínea más grande del Reino Unido”, dice el informe RiskIQ.

No existe una investigación criminal.

“Magecart tenía acceso directo al servidor [de British Airways]”, dijo Klijnsma. “Si bien solo realizaron el robo de tarjetas, posiblemente podría haber ido más allá gracias al acceso que tenía”.