Archivar por Marzo, 2011

La seguridad en las redes españolas

Share on Google+Share on FacebookTweet about this on Twitter

Después de unas cuantas semanas, he podido concluir el escáner de una gran porción de todos los dispositivos conectados directamente a Internet en España. Es decir, dispositivos de red tales como Routers o puertas de enlace residenciales, así como dispositivos portátiles conectados a las redes 3G o… básicamente cualquier dispositivo que no se encuentre detrás de un dispositivo NAT. Evidentemente es a priori realizar a un escáner en el que queden incluidos todos aquellos dispositivos detrás de una LAN privada, no obstante como veremos son cuestiones que pueden subsanarse si el firewall o el router que los protege no es todo lo seguro que debiese de ser.

La idea me vino hace ya unos meses y la verdad es que como idea era simple. Si podemos realizar un escáner de puertos o de vulnerabilidades o test de penetración a un host remoto dado, nada impide lanzarlos sobre una subred completa… o incluso una red. En realidad, la única diferencia en lanzar algo así a un solo host o a 10.000, es simplemente una cuestión de tiempo y de evitar en la medida de lo posible los firewalls que puedan cruzarse en medio, para evitar en la medida de lo posible que este tipo de test sean eternos, o que los datos no sean completamente fiables. ¿Pero cual es la finalidad? Bueno, puede verse como una auditoría simplona de forma global. Evidentemente realizar un test o un escáner de este tipo y que sea completamente preciso y riguroso no es viable, podríamos tardar años o cientos de años en terminarlo. En cambio, la opción por la que me he decantado sí que me permite conocer a grandes rasgos como se las gastan los ISP españoles en cuanto a seguridad se refiere, aunque sea de una forma muy… “liviana” o sin una rigurosidad excesiva. Esto tampoco quiere decir que los datos obtenidos sean falsos o no tengan ningún tipo de valor, aunque el margen de error de estos no será quizás tan bajo como el que me gustaría que fuese.

 

¿En que ha consistido el escáner?

Más o menos lo expliqué en esta entrada, son los pasos (más o menos) que he ido llevando a cabo.

El Pool IPv4 de cada ISP fue extraído directamente de nuestro RIR RIPE NCC. Recordemos que los RIR son los agentes regionales que gestionan las asignaciones IP, ya sean a los ISP como a particulares o empresas. El RIR encargado de la zona europea y el norte asiático es RIPE NCC. Dado que RIPE es el encargado de esta gestión, es de suponer que en su base de datos (la cual es pública evidentemente) se encuentra entre el 90% y el 100% de todas las direcciones IPv4 asignadas en España. Esta suposición evidentemente ya está introduciendo un pequeño margen de error a los datos que se hayan podido obtener. Para la extracción de los diferentes pool de dicha base de datos se usó dos o tres scripts en linux para parsear la base de datos y extraer de esta los diferentes rangos IPs correspondientes a los diferentes ISP. Una vez se realizó todo el proceso automáticamente, se verificó cada rango IP y se limpió y adaptó cada Pool para poder ser usado con posterioridad. Aquí de nuevo se está cometiendo otro error “importante”. Aunque los scripts creados para analizar toda la BD hayan sido concienzudos y posteriormente el análisis manual haya sido también riguroso, no hay que ser un sabio para imaginar que algunos rangos IPs de los ISP hayan podido haber sido pasados por alto. Es decir, que posiblemente exista un porcentaje (posiblemente muy bajo) de IPs de los ISP que no han sido contempladas, y mucho menos analizadas.

Una vez con el pool “completo” de IPs de cada ISP, la segunda parte era más “simple”. Gracias a programas de penetración, escaner de puertos o vulnerabilidades como puedan serlo Nessus, NMAP, Metasploit, Snort… y gracias evidentemente al siempre bueno de Linux y sus scripts, se realizaron diferentes pequeños… “test” para probar la seguridad de cada una de las IPs contenidas en el Pool de cada ISP. Aquí hay que entender algunas cuestiones importantes. Primero que no todas las IPs del Pool de cada ISP tienen al otro extremo un host encendido o siquiera conectado, y por otro lado en el caso de tener un host conectado a dicha IP no implica ni mucho menos que pueda ser un PC de un usuario concreto. Todos los hosts analizados en esta ocasión corresponden a dispositivos de red que no se encontraban en el momento de las pruebas detrás de un dispositivo NAT. Es decir, que lo9s resultados obtenidos corresponden “tan solo” a:

  • Dispositivos conectados en el momento de los test evidentemente a redes 3G/3G+, dado que los ISP (Orange, Movistar, Vodafone) asignan directamente una IP pública a dichas conexiones.
  • Puertas de enlace residenciales (aka routers domésticos). Esto NO incluye a los equipos detrás de dichas puertas de enlaces.
  • Los servidores web y otros servicios de acceso público, conectados a las redes de los ISP escaneados.
  • Equipos conectados a través de dispositivos NAT que están detrás de una DMZ (Zona desmilitarizada.
  • Otros…

 

¿Cual es la importancia real de esta prueba?

Bueno, todo dependía de los resultados obtenidos en mayor o menor grados, y evidentemente la importancia radica en que dispositivo de red se estaba analizando, si era una simple impresora de red, un router o un equipo personal. Por desgracia, en esta ocasión no he usado ninguna técnica para diferenciar entre dispositivos, que podría haberlo hecho. Es decir, los resultados obtenidos en esta ocasión no nos dirán porcentajes o números por tipo de dispositivo. No obstante, al analizar los datos no es muy complicado imaginar que tipo de dispositivo estaba detrás de cada análisis… aunque esos datos como digo tampoco serán en esta ocasión tenidos en cuenta. Veamos las consecuencias a las que cada dispositivo “Vulnerable” está expuesto… y no es algo para tomarse a broma:

  • Teléfonos Móviles:

    En el mejor de los casos para el usuario, un teléfono móvil (por ejemplo un iPhone) vulnerable nos permitiría el acceso a información tal como agenda, mensajes, calendarios, fotos… prácticamente cualquier información almacenada en el teléfono directa o indirectamente por el usuario de dicho teléfono. En el peor de los casos para el usuario de dicho teléfono, no solo tendríamos acceso a los datos de dicho usuario, sino un control total sobre el dispositivo, como por ejemplo poder recibir o realizar llamadas a voluntad, desviar las llamadas que deseemos a otro dispositivo, enviar mensajes de textos… la imaginación es el límite.

    Teniendo en cuenta que los teléfonos móviles actuales tipo Android, iPhone, BlackBerry… suelen disponer todos o su gran mayoría conexiones permanentes 3G/3G+ (y por tanto una conexión directa a Internet), es cuanto menos preocupante cualquier fallo de seguridad, servicio activo, aplicación residente… que pueda poner en peligro nuestro dispositivo. Como se demostró hace poco en el Pwn2Own, un iPhone completamente actualizado fue pirateado sin problema alguno. Con un exploit como los que ya se han descubierto de control remoto y acceso total al sistema en unas manos como las mías significaría que (si quisiese claro) podría controlar a voluntad un porcentaje enorme de iPhones de toda España. Creo que no estamos hablando de cuestiones que se deban de tomar a risa o pasar de forma desapercibida.

 

  • PCs/Netbooks/Tablets/Servidores

    Bueno, en este caso concreto la responsabilidad recaería fundamentalmente en el OS que dichos dispositivos estuviesen usando. En los teléfonos móviles esto es también muy importante, pero la diferencia es que en los sistemas operativos de los móviles todo está mucho más integrado y todo forma prácticamente parte propia del sistema. En caso de Android o iPhone OS todo depende del usuario y de la calidad del software que están usando, de que este no contenga exploits o software de baja calidad. Pero en el caso de sistemas operativos más asentados como Windows, Linux, MAC OS… cualquier posible vulnerabilidad, por grande que sea, depende infinitamente más el explotarla del propio sistema operativo. Un ejemplo sencillo de esto es que aunque sepamos que un equipo Windows es vulnerable al 100% por un fallo de seguridad, eso no implica que pueda ser explotado con éxito dado las medidas de protección del propio sistema operativo. Del mismo modo, a lo mejor sabemos que el servicio que hemos atacado de dicho sistema operativo es vulnerable, pero hasta que no intentemos tirarlo abajo no sabremos si el sistema operativo que hay detrás nos dará paso a algo más.

    No hay que olvidar tampoco, que la mayoría de los OS actuales para los equipos citados suelen contener Firewall propios, antivirus (aunque estos últimos sirven para poco), o políticas de usuarios más o menos relajadas. Como hemos dicho, en este caso que estos dispositivos puedan ser vulnerables es muchas veces más teórico que práctico.

    Por supuesto esto no quiere decir que esto sea completamente inútil. Todos los equipos citados que puedan ser vulnerables, en el mejor de los casos para sus dueños podríamos tener tan solo acceso a algo de información privada de estos o hacer uso a voluntad de alguno de los servicios que podía tener expuestos. Por ejemplo, si dicho equipo tenía conectada una impresora y configurada para ser usada (ya sea por ajustes por defectos o ya sea porque su usuario así lo quiso), podríamos a lo mejor hacer uso de dichos recursos. Lo que quiero decir es que no solo hay que ver la peligrosidad en tanto y cuanto control total, que por supuesto sería como el máximo exponente siempre de un host vulnerable. Evidentemente otros hosts vulnerables pueden ser altamente proclives simplemente a ataques DoS (denegación de servicio) y que nos resultase realmente simple ser capaces de bloquear un servicio concreto de dicho host o incluso el host completo. En última instancia por supuesto, un host vulnerable podría suponer un control total de este, con todo lo que ello implica.

    En el caso concreto de servidores, es normal que siempre se encuentren más expuestos que el resto de dispositivos, a fin de cuenta su papel es principalmente ese, el estar expuestos. Pero que tengan que tener una presencia constante no implica que por ello no tengan que estar asegurados. Así por ejemplo en el caso de un servidor Web, si este tan solo va a servir páginas web por el puerto 80, tendría que tener delante de él un fuerte Firewall que filtrara absolutamente todo el resto, más evidentemente la identificación de diferentes ataques, y por supuesto dicho servidor tendría que estar en la medida de lo posible siempre actualizado, tanto su sistema operativo como el servicio que esté ofreciendo (en este caso un servidor web, podría ser Apache). Esto es fundamental. Un servidor web tan solo tendría que tener expuesto aquellos servicios que realmente vaya a usar. De lo contrario que sucede? Que un servidor vulnerable podría dar acceso a su servidor FTP y que un atacante pudiese alterar cualquier web alojada, detener el servicio web de este, usar los servicios de correo electrónico en caso de que dicho servidor los use o incluso evidentemente en el peor de los casos de nuevo, acceso total a dicho servidor, por ejemplo debido a fallos en el servicio SSH o RDP

    Ojo! Este grupo de dispositivos sería relativamente pequeño del total, dado que tan solo contemplaríamos aquí equipos conectados detrás de NAT por DMZ, conectados directamente o conectados mediante accesos por 3G/3G+. Tampoco hay que olvidar que aquí “Tablet” no me refiero por ejemplo a iPad 1 o iPad 2 (que no son siquiera tablets), ni tampoco a tablets Android. Me refiero a Tablets con sistemas operativos “completos”, por ejemplo Tablets con Windows 7. Tanto iPads como demás dispositivos Android entrarían en la categoría anterior de teléfonos móviles, dado que el sistema operativo que usan es más propios de ellos. Como digo en el caso de los iPad ni siquiera son tablets.

 

  • Routers/Puertas de enlace residenciales

    Muchos pueden creer que dado que la mayoría de los equipos domésticos que están conectados a través de estos dispositivos NAT, están completamente seguros. Y esto es cierto… pero solo a medias. Es cierto que si un equipo está detrás de un dispositivo NAT, este a priori está protegido por este. No vamos a entrar ahora en las diferentes técnicas de como lograr saltarnos los Firewall, sino de la importancia de tener el router o la puerta de enlace bien protegida igualmente.

    Un router (a partir de ahora router = routers y puertas de enlace residenciales) vulnerable al cual tenemos acceso total, puede implicar desde tener acceso simplemente a algunos datos de sus propietarios (teléfonos, nombre, apellidos, dirección…), pasando por las contraseñas de sus puntos de acceso WIFI… y más importante… si el router nos lo permite (que prácticamente todos nos lo permitirían) poder manejar su Firewall a voluntad, lo cual implica por ejemplo desmilitarizar un host concreto de la red que protege o simplemente reenviar el tráfico de un equipo concreto (o toda la red detrás de él) a un servidor proxy propio por el cual podríamos tener acceso a TODO a lo que dicha red accede en internet!! Hablo tanto de contraseñas, tarjetas de crédito, cuentas de todo tipo, conversaciones, correos electrónicos… todo. O simplemente configurar el router para establecer un tunel a cualquier otro dispositivo que nosotros deseemos… las opciones son varias.

    Es decir, que en este caso incluso disponer de acceso a un router es más dañino que el acceso a un equipo concreto, dado que un router es aquí la puerta de entrada y salida de TODO el tráfico hacia el exterior. En los datos obtenidos, posiblemente nadie pueda hacerse nunca idea la cantidad de routers y puertas de enlace residenciales vulnerables

 

  • Otros dispositivos de red

    Existen infinidad de dispositivos de red conectados directamente a Internet que no han sido nombrados e igualmente importantes bajo mi punto de vista. Dada la gran cantidad de dispositivos diversos, es imposible enumerarlos todos, pero nos podemos hacer una idea.

    Los dispositivos más habituales que me he ido encontrando han sido sin lugar a duda Impresoras, Centralitas de teléfono y dispositivos de almacenamiento Masivo. Si, puede parecer extraño, pero así ha sido.

    Por un lado, es evidente el “problema” de tener acceso remoto a una impresora. Lo más inmediato es evidentemente la posibilidad de imprimir lo que deseemos en ella, con el consecuente gasto de tinta y papel que ello ocasionaría. Imaginar enviar a imprimir a algún lugar de España a una impresora conectada a Internet con una alimentación de Papel inmensa un millón de copias de El quijote. Sería cuanto menos gracioso. Pero esto evidentemente no se queda aquí, es posible que dicha impresora mantenga en un almacenamiento interno una copia de los documentos impresos, o acceso a la cola de impresión…. lo cual nos daría además acceso a dichos documentos.

    Otro dispositivo interesante que me he encontrado han sido centralitas de teléfono. Estas, no son quizás un riesgo directo a sus propietarios, pero sí un riesgo en tanto a lo que la intimidad y la protección de datos implica. Hablamos de acceso a datos como agendas de teléfono con nombres y apellidos, frecuencias de llamadas, facturación, teléfonos internos… e incluso en algunos casos telefonía VoIP, redirección de llamadas telefónicas… Si la AEPD (Nuestra agencia de protección de datos) supiese la falta de seguridad que tienen infinidad de grandes empresas/Pymes, solo en multas podrían ayudar a sacar el País de la crisis. Recordemos que la LOPD (Ley Orgánica de Protección de Datos) obliga a las empresas blindar cierto tipo de información a cualquier “extraño”, y evidentemente cualquiera que se salte consciente o inconscientemente dicha ley les puede caer multas que no son para tomarse a broma, por muy multinacional que sean. Es decir, que si quisiese es muy posible que pudiese denunciar a muchas empresas aquí recogidas simplemente a la AEPD… cuestión por cierto que estoy estudiando.

    Por último y no menos importante, tendríamos dispositivos de almacenamiento masivo tales como HDD por ejemplo. Evidentemente en este caso no hace falta siquiera explicar lo que ello conlleva.

¿Cuales son los resultados?

Bueno, como se puede extraer de las letras anteriores, un poco de todo, y de nuevo hay que saber interpretar también los resultados. Sin duda alguna nos damos cuenta perfectamente del negocio principal de los propios ISP, algunos orientados íntegramente a usuarios particulares, mientras que otros intentan hacer el agosto con las PYMES. De los 5 ISP puestos a prueba (Vodafone, Orange, Jazztell, ONO, Telefónica), sin lugar a dudas el ISP más problemático desde mi punto de vista es ONO, y esto puede ser inconsciente de cara a los resultados generalistas que he puesto durante este tiempo atrás. Es cierto que ONO no es el ISP que podríamos llamar más… “vulnerable”, pero no obstante es el ISP que es más fácil aprovechar dichas vulnerabilidades:

 

Los datos no pueden ser más interesantes. Proporcionalmente al número de hosts de cada ISP, Jazztel se llevaría la peor parte con un resultado aproximado de un 32% de host vulnerables, seguido muy de cerca por Vodafone con un 31% aproximadamente. Más alejado se encontraría Telefónica con un 18%, ONO con un 6% y Orange con un 0.21%. Sin embargo, estos resultados no pueden interpretarse simplemente basándose en números, y muchos de dichos resultados tienen explicaciones, otros simplemente no las tienen. Pero en vez de analizarlo todo de forma general veamos mejor uno a uno cada uno de los ISP:

  • Telefónica

    Sin duda alguna el mayor Pool con diferencia del resto de los ISP, con más de 6 millones y medio de host analizados (que se dice pronto). Con un 37% de sus equipos expuestos, de los cuales un 18% aprox. serían vulnerables. Este valor es francamente alto, pero hay que tener en cuenta un dado que no se ha tenido en cuenta simplemente en los números mostrados. Muchos de los hosts escaneados, una porción importante de ellos, pertenecen a servidores web repartidos por toda España. Telefónica tiene sin duda alguna la red más grande de toda España y la más antigua. Eso implica que la gran mayoría de las redes ya sean de empresas, universidades, edificios oficiales… usan en última instancia Telefónica. Es evidente que es más fácil encontrar equipos expuestos y potencialmente vulnerables en servidores que en redes domésticas, las cuales paradógicamente se encuetran generalmente más blindadas, puesto que generalmente no se requieren servicios especiales, simplemente solicitudes desde dentro de la red. Esto explicaría perfectamente el gran número de hosts expuestos dentro de Telefónica, y evidentemente cuan mayor es el número de Hosts expuestos, mayor debería de ser el de host vulnerables.

    De cara no obstante a dispositivos portátiles la cosa cambia, y explicaría algunos puntos porcentuales de los host vulnerables (y por supuesto también expuestos). Recordemos que Movistar fue la primera compañía en traer a España el iPhone, dispositivo bastante vulnerable. Es más, a día de hoy la gran mayoría de todos los iPhone que hay en España corren a cargo de Movistar, y muchos de los cuales son completamente vulnerables.

    De cara a las puertas de enlace residenciales, la política de Telefónica por defecto es cambiante. Por un lado suele servir routers preconfigurados con lo que podríamos llamar “puertas traseras” que bien podrían ser usadas para colarnos en dichos routers, lo cual es sin duda alguna un peligro, aunque al menos por defecto telefónica mantienen un control relativamente estricto ante este tipo de accesos, mucho más estricto que el que lleva a cabo por ejemplo Jazztel, Vodafone y mejor no hablar de ONO.

    Si tuviese que realizar un balance general de telefónica, diría que aceptable en cuanto a redes públicas (universidades, entidades, colegios…), deficiente en las redes domésticas y pésimo en las redes móviles. Ojo que no juzgamos realmente al propio ISP en algunos casos, sino su red en general. A fin de cuenta Telefónica no tiene culpa de que los usuarios abran agujeros en sus Firewalls o de usar un dispositivo u otro y dejarlos abiertos ante cualquiera. En cambio hay otras cuestiones que si corren directamente a cargo de Telefónica, como pueda ser las preconfiguraciones que tiene.

    Como dato adicional, el viajar por toda la red de Telefónica fue relativamente rápido, si bien es cierto que existieron ciertos “tramos” en los que dicho viaje se demoró más de lo usual, aunque en este aspecto podemos asegurar que la red de telefónica se comportó de forma bastante fiable y rápida.

 

  • ONO

    Ha sido la mayor sorpresa de todas. Con tan “solo” un 6% de host vulnerables, resultó ser el ISP más peligroso de todos, y con el segundo Pool mayor en tamaño. Al contrario de Telefónica, el porcentaje de host que usan ONO como soporte para sus servidores es mínimo, lo cual podría no encajar bien si tenemos en cuenta que ONO usa fibra óptica, en contrapartida con los demás ISP. Pero no olvidemos que telefónica desde hace muchos años ya usa fibra óptica, aunque no sea usada para los usuarios domésticos evidentemente. En cualquier caso, ONO como hemos dicho tiene una presencia muy pobre dentro del mundo empresarial, es complicado hacerle la competencia al ISP que nos trajo hace ya muchos años el teléfono, con lo que esto es de esperar.

    Por otro lado, ONO no es un operador de telefónica móvil, no posee por tanto un gran pico que acusa a otros ISP como Telefónica, Vodafone u Orange. Eso implica que al menos no tienen que lidiar con dicha lagra.

    El problema no obstante de ONO aparece sin duda alguna en las puerta de enlaces residenciales, las cuales sinceramente dan pena. Si colarse en una puerta de enlace residencial (aka router) de Telefónica ajena puede ser factible en un momento dado, colarse en un router de ONO sería en comparación tan simple como robarle a un niño chico su caramelo. Si cogiésemos al azar un host vulnerable de telefónica y otro vulnerable de ONO (y si ambos extremos fueran routers), tendríamos un 50% en el caso de ONO de poder colarnos sin mayor problema, mientras que a lo mejor en el caso de telefónica tendríamos que pelearnos y al final no estaría claro si lograríamos nuestro objetivo. Sencillamente me ha dado hasta “miedo” de lo simple que me ha parecido ONO, con unos router no solo de gama baja, sino que completamente abiertos a cualquiera.

    El balance general es malo. Aun con un porcentaje relativamente bajo de host expuestos o vulnerables, la tremenda sencillez a la que los hosts han quedado expuestos resulta aterradora. Quizás la única cuestión positiva que he podido observar es que la red de ONO en general es bastante rápida. Todo el viaje realizado por la red de ONO fue si me apuráis el más rápido de todos,  prácticamente sin ninguna red muerta o “atascos”. En este aspecto se nota y se agradece el poder circular por redes de fibra desde un extremo al otro.

 

  • Orange

    Si ONO ha sido una gran sorpresa por lo vulnerable que ha sido, Orange ha sido por lo contrario, y con diferencia la red más blindada en todos los aspectos. Es cierto que su presencia en el mundo empresarial es prácticamente nulo, infinitamente menor al de ONO, que ya de por sí ya pobre, y aun contando con decenas de miles de dispositivos móviles, ni aun así ha logrado que la red sea en términos generales insegura. Evidentemente esto no significa que todo esté libre de problemas, pero evidentemente en comparación con los demás ISP, los resultados son francamente sorprendentes.

    De cara a los routers que Orange suele montar, hay que decir que aunque son sin duda alguna de gama baja, lentos y bajos en prestaciones, tienen una preconfiguración más inteligente que el de sus homólogos, lo cual los hace a priori más resistentes a ataques externos. Como todo tiene su precio, si escoges esquemas más restrictivos eres más seguro, pero también le estarás complicando a veces más la vida al usuario.

    El balance general ha sido bastante bueno. No obstante, en contrapartida, la red no se comportó todo lo bien que debería. Si bien es cierto que circular por ella no fue excesivamente lenta, fue poco estable, propensa a cortes, bucles, paquetes perdidos… posiblemente un efecto colateral de la seguridad de la red.

 

  • Vodafone

    Vodafone deja un sabor bastante agrio. Continúa un poco con el enfoque de Telefónica, pero en vez de copiar también lo bueno de estos, copia tan solo lo malo. Posee la segunda mayor presencia empresarial (por debajo de Telefónica), y también no olvidemos que posiblemente sea el segundo operador móvil en España. Esto no ayuda en gran medida a la seguridad de su red en términos generales evidentemente, pero de cara a sus routers tampoco mejora la cosa.

    El equipamiento suministrado por Vodafone es malo, con diferencia el peor de todos los ISP. De cara a la seguridad con bastantes agujeros, de cara a prestaciones bastante limitados. No padece los problemas tan graves como pueda tener ONO, pero posiblemente después de este colocaríamos a Vodafone, con un 31% de hosts potencialmente vulnerables.

    Por si todo fuese poco, la red de Vodafone resultó ser peor que la de Orange, en realidad resultó ser la red más problemática de todas. No solo circular por ella fue el viaje más lento (evidentemente proporcionalmente al número de hosts analizados), sino que al igual que Orange no era raro encontrar constantes microcortes, paquetes perdidos, bucles… una experiencia nada agradable, que incluso retrasó varios día el poder terminar con el escaner completo de Vodafone.

 

  • Jazztell

    Con el menor pool IPs de todos no es el que mejor escapa, aunque tampoco es el peor. Con cierta presencia en el mundo empresarial pero también sin ser operador móvil tiene unos resultados comparables a los de Vodafone, aunque quizás ligeramente mejores. aunque su 32% es superior al 31% de Vodafone, potencialmente y en la práctica Vodafone resultao más insegura que Jazztel.

    Por otro lado posee una ventaja considerable frente a Vodafone dentro del usuario medio, y es que el equipo que suministra Jazztel es bastante decente, comparable al de Telefónica, yo diría gama Media quizás, aunque su preconfiguración deja mucho que desear.

    La red de Jazztel por otro lado es bastante más rápida a la de Vodafone, aunque sufre también de algunos problemas de congestiones y otros (menos que los que afecta a Vodafone u Orange)

Si tuviese que hacer un ranking en relación a los resultados en tanto y cuanto a seguridad se refiere, sin duda alguna el orden sería: Orange, Telefónica, Jazztel, Vodafone y por último ONO, de los cuales desde mi punto de vista tan solo aprobarían a priori Orange y en todo caso Telefónica, y suspendería sin problema alguno al resto de ISP. También me ha servido paralelamente para compronbar las redes de cada uno, y como hemos dicho es una pena ver como la red de Orange sin ser la más lenta ha sido la más acusada en tanto estabilidad, o como la de Vodafone era la más lenta con diferencia. Supongo que una vez más es imposible el tenerlo todo, y cada ISP posee su lado positivo y su lado negativo.

Por responsabilidad no puedo publicar listados de host vulnerables detallándolas, pero os puedo asegurar que creía antes de comenzar todo esto que los resultados serían bastante mejores. Contraseñas y Usuarios de risa y/o chiste han sido sin duda alguna la estrella, los cuales un porcentaje muy importante eran siempre nombres propios o derivados de estos, contraseñas tipo 123456, usuarios y contraseñas por defecto… sigo sin poder entender como un administrador de un servidor web puede habilitar acceso por SSH con las credenciales root:root. Evidentemente esto no es problema directo a los ISP sino de los adminsitradores de cada host, ya sea un servidor web o incluso el propio router de cada uno en casa.

Señores, por mí estupendo, tan solo le facilitáis el trabajo a los hackers, desarrolladores de virus… entiendo que no todos son tan fanáticos como para ponerle 10 cerrojos a la puerta de su casa, pero estoy seguro que jamás dejaríais la puerta abierta!! pues aquí es exactamente lo mismo. Una cosa es ser un paranoico (que no hay que serlo), otra cosa es ser (con perdón) un poco… tonto.

 

Dentro de unos días (dependiendo del tiempo que tenga) voy a realizar un “juego” similar. Voy a realizar un escáner mucho más simple (y por tanto mucho más rápido) destinado exprofesamente a digamos la búsqueda y captura de los iPhone. Por suerte para mi y desgracia para ellos, es muy simple tener una certeza del 100% si el dispositivo al otro lado es un iPhone, y si lo es comprobar lo vulnerable o no que es, sin por supuesto tener que acudir a exploits o vulnerabilidades complejas. Obtener el Pool de IPs usados por los ISP para las redes 3G/3G+ no debería de ser complicado,  los cuales deberían de ser bastante inferiores al Pool completo del escáner anterior, con lo cual es otra razón por la cual el escáner completo debería de ser mucho más rápido… el tiempo lo dirá

Un saludo amigos.

Proyecto: Escaner completo a las redes de los ISP Españoles (Finalizado)

Share on Google+Share on FacebookTweet about this on Twitter

Para más información ver aquí

Ono

Pool IP: 2.785.536 direcciones IP
Estado: 100% Analizado -> 2.416.896 IPs/1.857.024 Host activos aproximadamente

Hosts “expuestos”: 142.922 -> 7.7% (Sobre el total de host activos analizados)
Hosts Vulnerables: 110.372 -> 5.94% (Sobre el total de host activos analizados)

*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos


TELEFÓNICA

Pool IP: 9.928.636 direcciones IP
Estado: 100% Analizado -> 9.928.636 IPs/6.619.091 Host activos aproximadamente

Hosts “expuestos”: 1.270.407 -> 19.19% (Sobre el total de host activos analizados)
Hosts Vulnerables: 1.090.850-> 9.22% (Sobre el total de host activos analizados)

*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos

 

ORANGE (France Telecom)

Pool IP: 2.351.616 direcciones IP
Estado: 100% Analizado -> 2.185.952 IPs/1.567.744 Host activos aproximadamente

Hosts “expuestos”: 9.657 -> 0.62% (Sobre el total de host activos analizados)
Hosts Vulnerables: 3.372 -> 0.21% (Sobre el total de host activos analizados)

*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos

 

JAZZTEL

Pool IP: 1.463.318 direcciones IP
Estado: 100% Analizado -> 1.463.318 IPs/975.545 Host activos aproximadamente

Hosts “expuestos”: 471.520 -> 48% (Sobre el total de host activos analizados)
Hosts Vulnerables: 465.456 -> 47.7% (Sobre el total de host activos analizados)

*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos

 

VODAFONE

Pool IP: 2.043.273 direcciones IP
Estado: 100% Analizado -> 2.043.273 IPs/1.362.182 Host activos aproximadamente

Hosts “expuestos”: 654.795 ->48% (Sobre el total de host activos analizados)
Hosts Vulnerables: 599.941 -> 44% (Sobre el total de host activos analizados)

*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos

Firefox 4.0: Tanto para usuarios nóveles, medios y expertos

Share on Google+Share on FacebookTweet about this on Twitter

No es ninguna novedad leer por aquí acerca de Firefox 4.0, dado que particularmente soy fiel seguidor del zorro de fuego. Para mí, y creo que lo debería de ser para el 99% de los navegantes, el navegador (nunca mejor dicho) es la aplicación principal para acceder a la web en toda su extensión. Es por ello que hoy en día se ha convertido en una herramienta que va mucho más allá de el poder leer texto y ver imágenes en la pantalla de nuestros PCs. Cada día que pasa, los navegadores Web nos permiten acceder a más información en Internet y de formas cada vez más innovadoras, prácticas y con un gran potencial. Es posible que en un futuro lejano para algunos y cercano para otros, sea el propio navegador quien en parte sustituya aplicaciones clásicas como los editores de texto, hojas de cálculo, gestor de correo electrónico… ya que parte de estas infraestructuras se han ido portando poco a poco a eso que llaman “la computación en la nube” o simplemente “la nube”. Básicamente no es más que dejar que servidores remotos ejecuten aplicaciones web para nosotros que antes era

creación de estándares cada vez más sofisticados y potentes que nos permiten realizar auténticas maravillas. Evidentemente esto es un trabajo tanto para los propios desarrolladores de las web como los programadores que están detrás de los navegadores… en los cuales recae el mayor trabajo. Para que estas tecnologías sean igualmente viables no solo hay que lograr implementar los estándares que se van creando, sino que los navegadores sean capaz de tener un rendimiento óptimo para estos. De nada serviría ser compatible con todo y que para cargar una web tuviese que pasar una hora.

Por último, y no menos importante, tenemos lo que sería el navegador como herramienta y no solo como un mero visor. Un navegador la función principal es evidentemente renderizar el contenido web, pero muchas veces no nos vienen mal otras tantas opciones en el propio navegador que no solo nos hacen las vida más simple, sino que nos aportan infinidad de funcionalidades extras. El ejemplo más clásico de esto podría ser desde el historial del navegador que nos permite acceder a las web ya visitadas o los propios marcadores. Estos extras cuando se usan de forma adecuada nos aportan un sin fin de opciones nuevas al alcance de nuestras mano… cuando escogemos por supuesto un buen navegador.

Actualmente, tanto Chrome como Opera tenían ciclos de actualizaciones relativamente cortos, esto significa que son navegadores que lanzan actualizaciones cada dos por tres, y van añadiendo las pocas mejoras que van saliendo constantemente. Hasta el momento en contrapartida, tanto Firefox como Internet Explorer usaban ciclos mayores, en caso de IE muy muy grandes. Mozilla a partir de Firefox 4 ha decidido optar por el modelo de Chrome. Ambos modelos tienen ventajas e inconvenientes. Por ejemplo, en 6 meses Chrome ha pasado de la versión 6 a la versión 10, y los cambios entre una y otra no han sido prácticamente notables. Mozilla en cambio ha pasado de la versión 3.6 a la versión 4.0 en un proyecto que ha durado algo más de un año!! pero en cambio, Firefox 4 es muy diferente a Firefox 3.6, no se han dedicado a cambiar simplemente 3 cosas y medias, sino que es un cambio muy radical en cuanto a rapidez, funcionalidades, estándares… pero ha sido necesario más de un año para que todos puedan disfrutar de estas características. El nuevo modelo tomado por Mozilla en cambio establece los ciclos en prevee ciclos de 6 semanas. Cada quinta semana el árbol nuevo se pasará a fase de experimentación, un par de semanas después a fase beta y posteriormente al lanzamiento oficial. Evidentemente dado que se empezará ahora, Firefox 5 tardará un poco más en salir que Firefox 6. Según el nuevo modelo, Firefox 5 debería de estar listo para mediados/finales de mayo a más tardar.

 

¿Que es lo que se va a encontrar en realidad el usuario medio al instalar Firefox 4? Una cosa es el trabajo de fondo y otra lo que el usuario medio va a notar de forma inmediata. Al usuario medio le da igual que le hables de que Firefox 4 es por regla general el navegador más rápido que hay porque hay tests que así lo indican. Al usuario medio si le hablas de HTML5 o de CSS3 no va a tener mucha idea de a que te estas refiriendo. El usuario medio lo que quiere es tener la sensación (y en la práctica también) de cargas de páginas más fluidas, poder acceder a todas las web incluso a aquellas que son digamos las páginas más sofisticadas para ellos. El usuario medio sí quiere saber que el navegador es seguro, que se puede personalizar a su gusto y que en la medida de lo posible es bonito bueno y barato. Y todo ello lo va a encontrar en Firefox 4.

¿Y que hay del usuario avanzado? el usuario avanzado/experto que sepa perfectamente que es HTML5 (Canvas, tag video…), CSS3, javascript… entonces comprenderán simplemente un poco más el trabajo de fondo de Firefox 4 y las nuevas y mejores formas de sacarle partido a todas esas tecnologías. Si visita por ejemplo la web del cuerpo humano de Google sabrá que puede abrir dicha web porque su navegador tiene soporte WebGL por ejemplo, cosa que el usuario medio preguntaría: ¿Web que? Ojo, esto es normal, es decir, el usuario medio no tiene por qué saber estas cosas, por eso es igualmente importante trabajar los dos aspectos y no solo crear un navegador para expertos. Esta es la diferencia quizás de Windows Vs MAC OS. Windows es un OS tanto para usuarios nóveles, como usuarios medios como usuarios expertos, cubre cualquier necesidad existente, mientras que MAC OS es un sistema operativo muy orientado a un perfil muy muy específico de personas.

Vamos a ver por tanto a groso modo todo lo que vamos a encontrar en Fifrefox 4, que como digo creo que es de los programas más importantes (sino es el más importante) que a día de hoy todos tenemos en nuestros equipos, y es por ello que merece una atención especial. Y para quien piense que no es verdad… ¿cuantas veces abre cada persona el navegador web al día? Veamos que tenemos de nuevo… y como digo la lista es grande. Empecemos con aquello digamos más visible para el usuario, sin ningún orden concreto la lista:

 

  • Interfaz gráfica mejorada
    Es evidente que lo primero con lo que nos topamos es la “cara” del navegador, donde esta ubicada cada opción, las barras de herramientas que vemos a simple vista… y es evidente que Firefox ha optado de nuevo un poco por el modelo de Chrome, que es el de maximizar en la medida de lo posible el área de la página web y minimizar la interfaz de navegación. La diferencia es que Firefox lo ofrece todo a gusto del usuario, es decir que si el usuario prefiere más por el modelo antiguo podrá en todo momento configurar su navegador para que tenga el aspecto anterior. ¿Pero tanto ha cambiado la interfaz? Pues la verdad es que son muchos los cambios, vamos a ver algunos.El cambio más inmediato que vemos es la supresión por defecto de la barra de herramientas del navegador, que ha sido eliminada (de nuevo, por defecto, se puede mostrar si lo deseamos) y sustituida por un botón anaranjado que nos mostrará las opciones más comunes. Esto no obstante se combina con la nueva opción que nos permite también sí así lo deseamos mover las pestañas arriba (al estilo de Chrome) en vez de tenerlas ancladas abajo, ergo también disponemos como he dicho de colocar las pestañas de navegación tanto arriba como abajo, a gusto de cada uno. La colocación de las pestañas en la barra superior, así como el botón estar anclado a esta, hace que la barra de título de la ventana se convierta en la propia barra de pestañas cuando Firefox se encuentra maximizado, y por tanto la información que se listaba en esta pasa a mostrarse directamente en las pestañas. (Nota: En la imagen aparece el nombre de Minefield. Minefield es el nombre en clave de las build diarias de Mozilla Central, en caso de la versión final será evidentemente Firefox).Por otro lado, la barra de marcadores se ha suprimido por defecto y sustituida por un botón colocado en la barra de navegación, lo que hace automáticamente que una barra desaparezca (por supuesto hablando siempre en comparación con Firefox 3.6 y los ajustes por defecto). Dicho botón además es muy cómodo, y actúa como desplegable de los marcadores que tenemos almacenados, en vez de como lista de enlaces en una barra adicional.

    Del mismo modo por defecto se ha suprimido la barra inferior de estado donde anteriormente aparecía el destino de los enlaces y el progreso de las páginas web visitadas, así como algunos botones de los complementos que teníamos instalados. Dada la supresión de esta barra de estado, se ha pasado la información que contenía esta a la esquina inferior izquierda, donde nos aparecerá a modo de texto flotante el destino de los enlaces seleccionados o el progreso de la carga de la web.

    El último cambio visible de la interfaz gráfica es posiblemente el botón de detener/actualizar. En Firefox 4 se ha optado por suprimir los dos, y en cambio se ha colocado un solo botón en la propia barra de direcciones (al final de esta) que integra los dos a la vez. Esto es, si la web está ya cargada el botón será el de regrescar, mientras que el botón se convertirá en detener si la pestaña actual se está abriendo/recargando.Pero como hemos dicho no solo tenemos cambios visibles, también tenemos funciones muy interesantes que podrían pasar desapercibidas si no se saben que están. El mejor ejemplo de esto sería las nuevas opciones de Firefox de lo que podríamos llamar las “aplicaciones web”  o la agrupación de pestañas (aka “Tab Candy”). Firefox 4 ha creado lo que sería algo así como minipestañas, pensadas para contener las páginas web dinámicas que tenemos abiertas prácticamente en todo momento. Ejemplos más comunes sería el correo electrónico o las redes sociales. En cuanto alguna actualización exista, la minipestaña se iluminará, además de ser persistentes ante el cierre del navegador, es decir, se volverán a abrir en cuanto volvamos a abrir Firefox 4.

    Por último, de cara a la interfaz gráfica hay que hablar de Tab Candy. Esta función ha sido criticada por muchos y muy bien recibida por otros. Por el lado de las críticas, creen que Mozilla no debería de implementar funciones tan pensadas en un pequeño espectro de usuarios, mientras que aquellos que suelen trabajar con muchas pestañas verán que la agrupación de pestañas es sencillamente genial. Tab Candy lo que nos permitirá será crear por así decirlo diferentes conjuntos de pestañas, cada uno de dichos conjuntos con un nombre diferente, de forma también que podremos alternar un grupo a otro de forma simple. Por ejemplo, si soy programador y suelo tener 10 pestañas abiertas sobre foros o referencias en línea… puedo tener una agrupación con las 10 o 15 pestañas que sean, y otra agrupación para las redes sociales y otra para el tiempo la bolsa etc…. pues bien, dado que las agrupaciones estarán ya configuradas y establecidas, simplemente al darle al botón de agrupación puedo cambiar de conjunto de pestañas a conjunto de pestañas:

    Yo era de los que en un principio no le di mucho interés a esta nueva funcionalidad, pero después de ver lo bien que funciona y realmente lo útil que puede ser para mi esos… “diferentes perfiles”, me es muy cómodo tener creadas unas cuantas agrupaciones y alternar entre ellas según necesite en cualquier momento y de forma muy rápida. Pero como digo es cierto que es una función más específica para cierto tipo de usuarios concretos, no es tan generalista.

    Otro detalle en cuanto a la interfaz gráfica, que la verdad se me olvidaba (estaba revisando las funciones en la web de Mozilla) es el autofoco de una pestaña si estamos intentando abrir dicha página de nuevo y ya teníamos la pestaña abierta. Es decir, si tengo mi blog abierto e intento abrir de nuevo mi blog en otra pestaña, por defecto no se abrirá dicha web, sino que el foco de la pestaña irá a la pestaña en la cual ya estaba abierto mi blog. De nuevo, lo bueno de Firefox es que quien no esté a gusto con algo… prácticamente cualquier opción o comportamineto se puede cambiar.

    Por otro lado, todo el administrador de complementos y temas se ha pasado a una configuración basada en pestaña (en vez del antiguo panel flotante) y con un look mucho más estético, ademeás de ser mucho menos intrusivos los mensajes de actualización/instalación de complementos, o incluso muchas veces la no necesidad de reiniciar el navegador para la instalación del complemento o el tema

 

  • Firefox SyncSync era hasta hace poco un complemento opcional para Firefox que nos permitía sincronizar dos Firefox entre diferentes equipos, es decir, poder sincronizar entre ambos las pestañas abiertas, el historial, las contraseñas guardadas… en Firefox 4, la sincronización se ha integrado en el navegador.Esta, para los usuarios que tan solo usan el navegador en el equipo de sobremesa no tendrá mucha utilidad, pero para cualquier usuario que use de forma habitual el navegador en ubicaciones diferentes o incluso en diferentes dispositivos, Firefox Sync si que se convierte en una opción más que interesante.Vivimos en una época que es necesario disponer de herramientas que nos hagan interactuar entre los diferentes dispositivos que tenemos, no podemos pasarnos media vida configurando cada dispositivo uno a uno cuando los ajustes son los mismos. Ejemplos hay miles, desde una simple agenda de teléfono o un calendario. En los navegadores encontramos que también resulta muy útil poder tener siempre sincronizado los marcadores o las contraseñas o las pestañas entre diferentes dispositivos. Imaginar que estoy trabajando en casa con lo que sea y al llegar a lo oficina, al abrir Firefox este restablece el estado en el que tenía mi navegador en casa. Es cuanto menos una ayuda y no tener que ir copiando de dispositivos a dispositivos nuestras configuraciones o nuestras cosas. Otro ejemplo simple es por ejemplo cuando queremos formatear o eliminar todo lo que tenemos, una simple sincronización nos devolvería nuestras cosillas. Personalmente lo uso por ejemplo para mantener sincronizado los datos de mi dispositivo Android con mi equipo de sobremesa.Configurar Sync es muy sencillo, tan solo hay que acceder a las opciones y listo. Por defecto, se usa los servidores de Mozilla para guardar nuestros datos, quien lo prefiera o requiera de seguridad extra siempre puede configurar su propio servidor para ello.

 

  • Navegación SeguraUn punto fuerte, al menos desde mi punto de vista, es poder tener una cierta seguridad a la hora de navegar por cualquier web. Evidentemente las medidas de seguridad que puede implementar un navegador son siempre relativas, pero pueden ayudar en mucho al usuario medio, y al menos poner algunas trabas a aquellos indeseables que intentan hacernos la vida un poco más complicada robándonos nuestros datos. Algunas de estas medidas ya existían antes en Firefox 3.6 por supuesto, aunque prácticamente todas se han mejorado y añadido algunas capas de seguridad nuevas. Para empezar, ahora Firefox posee en los servidores de Mozilla listas negras con complementos o Drivers que puedan ser perjudiciales para el usuaurio. En el caso de complementos, complementos que podrían ser malignos o causar inestabilidades, mientras que en el caso de los Drivers un sistema para asegurar que el usuario puede disfrutar de la mejor aceleración hardware que pueda permitir su equipo. En el momento que Mozilla detecta por ejemplo un complemento no actualizado y que pueda ser potencialmente peligroso puede digamos bloquearlo de forma remota y asegurar al usuario. Por ejemplo, pensar en que la versión actual de JAVA JRE posee un fallo importante de seguridad y Oracle por supuesto lanza la actualización pertinente. Mozilla bloquearía dicha versión de dicho complemento de forma que el usuario tuviese que actualizarlo por su seguridad. Una vez más, cualquier medida de este tipo que tenga implementada Firefox, se puede deshabilitar.Se ha añadido también un modo de navegación privada. Cuando se activa este modo de navegación, Firefox no guardará ningún rastro de la sesión privada iniciada, ni guardará ninguna Coockie ni historial ni nada. Una función poco útil quizás en nuestro equipo, pero si queremos ese grado de seguridad extra, muy útil si accedemos a la web desde una ubicación que no controlemos completamente. Dicen que soy desconfiado o un poco fanático con esto de la seguridad… pero prefiero responder a esas acusaciones simplemente con que no soy tonto, y fiarme de un equipo que no es mío sería como fiarme de un de un usurero de guardar mis fondos de inversión.Por supuesto, la protección Anti-Phising y Anti-Malware ha sido mejorada, y como es de esperar cualquier site que ha sido identificado y añadido a las bases de datos pertienentes, serán automáticamente bloqueados por nuestro navegador. Ante esto quier hace un llamamiento a todos. Cuando recibimos un enlace más que sospechoso o incluso accedemos a él y comprobamos que así es, antes de salir de dicho sitio podemos siempre colaborar con el resto de la comunidad reportando dicho sitio, tan solo nos lleva unos segundos y estaremos ayudando a que otros no caigan en ellos. Tan fácil como acceder a “Ayuda” y a “Informar de sitio peligroso” (La verdad no se si la opción se llama así, en inglés se llama “Report Web Forgery”)Mecanismos de seguridad menos evidentes incluyen el propio código de Firefox. Recordemos que en el último Pwn2Own los únicos navegadores que no se piratearon fueron Chrome y Firefox, es decir que nuestro Firefox 4, además de las medidas anteriores es una buena bastión de seguridad en contra de exploits y otras amenazas de la web. Esto que a veces es lo menos evidente es en cambio posiblemente la mayor defensa con la que podamos contar, lo que sucede es que no la vemos.Desde hace ya tiempo, se integró también en Firefox 3.6 una función que fue diseñada para Firefox 4, que era el independizar del núcleo de Firefox los plugins, como Flash o JAVA. ¿Por qué? Por que actualmente, si el plugins es lo que falla en un momento dado, el navegador no se ve en absoluto afectado por este fallo y el usuario en todo caso tan solo tendrá que refrescar la pestaña en la que se estaba ejecutando dicho complemento. Esto hace a Firefox mucho más resistente a los bloqueos, de echo lo hace complemtanete resistente ante bloqueos que aparecen por culpa de los complementos externos, los cuales solían producir el 90% de todos los fallos. Pero esta medida no solo otorga una mayor seguridad y tolerancia a fallos, sino que añade un buen incremento de velocidad en prácticamente todos los equipos multiprocesados, ya que existirá un hilo diferente para dicho proceso, independiente del navegador.

 

  • Navegación mucho más rapidaYa hemos dicho que decir que navegador es más rápido que otro es cuanto menos complicado de precisar, pero aquí la cuestión es simple. Firefox 4.0 es infinitamente superior a su predecesor, y personalmente es a día de hoy el navegador más rápido en términos generales del mercado. Y con rápido no me refiero a que en un test sintético para probar JavaScript este sea el que más puntuación obtenga (que como vimos en la comparativa de navegadores Firefox si que solía estar el primero o el segundo en dichos test.Con la incorporación del nuevo motor JS JaegerMonkey en conjunción de su traceador TracerMonkey es cierto que han logrado un rendimiento JS superior en muchos casos al que hasta ahora era el imbatible Chrome, pero esto es solo una parte. Claro que es importante disponer de potentes y rápidos motores JS, sobre todo cuando estamos ante una web que debe de ejecutar de forma intensa código JS. La historia es evidente, muy pocas web hacen realmente un uso tan extenso en JS como para notar grandes diferencias entre un navegador y otro, que sí, que algunas hay y habrá más con el tiempo, pero no es algo que podamos decir increíblemente notorio.Hay parámetros en la carga de una web que no podemos controlar con el navegador, como pueda ser evidentemente la velocidad o la latencia de nuestra línea, pero todo no se reduce a código JS y esta (la línea). Muchos pueden pensar que el hecho de que Firefox 4 posea aceleración hardware para las tarjetas de vídeo, tan solo tiene una repercusión para contenido 3D o páginas diseñadas especialmente para ello, y estas personas estarán completamente equivocadas. La aceleración por hardware es mucho más que acelerar polígonos en la pantalla!! Gracias a la aceleración hardware, incluso las propias fuentes (si, la tipografía de las web, las letras) poseen una mayor claridad y suavidad. El resultado de esta aceleración es la presentación en pantalla de una forma mucho más veloz de toda la web (el renderizado en el navegador), sobre todo en web con gran cantidad de imágenes o texto. Evidentemente también podremos disfrutar de contenidos específicos que se crean a sabiendas de este soporte, como aplicaciones web que hagan uso intenso de imágenes o muchos canvas de html5. Esto lo vimos en los test de la comparativa ,en los que era más que evidente la diferencia entre Firefox 4/Internet Explorer 9 y el resto de los navegadores. La aceleración hardware estará habilitada por defecto si el equipo cumple los requerimientos, pero tranquilidad para la mayoría… a menos que el PC sea muy antiguo podrán beneficiarse al menos en parte de esta aceleración. Lo ideal es disponer de una tarjeta/adaptador de vídeo con soporte Dx9+, lo ideal es soporte completo para DirectX 10.1, y evidentemente si disponemos de un adaptador con soporte DX11+ mejor que mejor. Para poder acceder al reporte de esta información por si queremos saber exactamente que tipo de soporte hardware tenemos, basta con introducir en la barra de direcciones: about:support y mirar al final de la página:
    Lo ideal evidentemente es que usemos tanto DirectWrite como Direct2D. Tanto la una como la otra mejorarán la experiencia general de todo el navegador de una forma exponencial. El “problema” es que ambas APIs dependen de hardware compatible con DirectX10 (algunas compatibles con DirectX9 también, ya que estas tarjetas de vídeos son capaces de emular dichas funciones de DirectX10). Por otro lado (independiente a las dos primeras tecnologías) tendríamos la aceleración de ventanas (capas), lo cual mejorará otras tantas tareas (diferentes a las que mejoran D2D/DW), como por ejemplo el manejo de “capas” superpuestas como vídeos por ejemplo, aunque su impacto es menor al anterior citado.  En esta ocasión, es la API Direct3D la que se hará cargo de esta tarea, y cualquier hardware compatible con DirectX9 o incluso OpenGL 2.0 sería compatible.

    Por último tendríamos soporte para WebGL. WebGL no tiene absolutamente nada que ver con la aceleración hardware de la que hemos hablado, y es más bien un estándar que una función para dar mayor rendimiento. No obstante, para poder disfrutar de WebGL tenemos también que disponer de un hardware capable. WebGL es un estándar que simplemente permite la aplicación de OpenGL directamente en el navegador gracias a JS, por tanto a priori es necesario disponer de un adaptador de vídeo con soporte para OpenGL 2.0 o superior. Por defecto no obstante, Firefox usa ANGLE para emular OpenGL. Esto es debido a que fabricantes de adaptadores de vídeos como Intel, VIA o incluso AMD tienen un soporte más bien regular o simplemente nulo en cuanto a OpenGL y Windows se refiere (es una cuestión de Drivers), y por ello para abarcar cuantos más usuarios posibles, Firefox o Chrome han optado por usar ANGLE, que no es más que una interfaz que transforma las llamadas OpenGL a DirectX. La ventaja es que aquellos adaptadores de video con un soporte pobre para OGL bajo Windows podrán usar WebGL a la perfección, mientras que por otro lado los que sí disponemos de un soporte OpenGL nativo decente, podremos disfrutar de una mayor estabilidad y por supuesto rapidez cuando cambiamos el render de ANGLE a OGL nativo. En la imagen expuesta, en mi caso, el render está establecido para Ogl nativo, de lo contrario leeríamos ANGLE.

    Menos visible no obstante, dentro también de las mejoras en el rendimiento es la preparación poco a poco, de lo que un día será una realidad, el proyecto Electrolysis, que hará que Firefox sea desde su base un programa preparado para multiprocesadores. Pensar que actualmente Firefox no es multihilo, mientras que tanto IE9 como Chrome por ejemplo sí lo son. Esto quiere decir que Firefox 4 es solo el principio de lo mucho más que evolucionará si dios quiere este navegador. Con el tiempo, al igual que los plugins ya se ejecutan en un hilo diferente, las propias pestañas se ejecutarán en hilos diferentes, dando al navegador no solo una mayor seguridad y tolerancia a fallos, sino que lo hará mucho más rápido… por supuesto, para eso aun tendremos que esperar posiblemente un año o más.

    El núcleo de Firefox también ha sido mejorado no solo par ala navegación más rápida, también se realizaron importantes mejoras en la gestión de la RAM, de los recursos… del código interno en general, que aunque muchas veces parezca que no importa, es lo que conforma que todo esté bien unido y funcionando a la perfección, y por supuesto dar ese toque de agilidad a la navegación extra que siempre es bienvenido.

 

  • Máxima compatibilidadSi en algo falla estrepitosamente Internet Explorer 9 desde mi punto de vista (e Internet Explorer 8 anteriormente) es en no adaptarse a los estándares existentes y tener la manía de hacer las cosas como a ellos les gusta, ir contra corriente de todos. Es cierto que IE9 ha supuesto un cambio brutal si lo comparamos con IE8, pero es insuficiente. También hay que comprender que es normal que a Microsoft ahora le cueste trabajo volver a entrar ne la guerra de los navegadores, después de años sin prestar la menor atención a estos.¿Pero por qué es tan importante esto de la compatibilidad? Cada día que pasa somos más exigentes y deseamos realizar tareas más complejas. Antiguamente esto se solucionaba bien fácil, dado que el 99% de toda la población usaba IE, si alguien quería poder visualizar contenido 3D se instalaba el ActiveX asociado y listo, a fin de cuenta tecnologías patentadas de los fabricantes de software o APIs propias de Microsoft. Con la llegada de Mozilla Firefox y su gran aceptación, el mundo empezó a darse cuenta que el futuro no eran las tecnologías cerradas y específicas, sino los estándares que ya existían entonces, y por supuesto los grandes grupso encargados de ellos para actualizarlos y adaptarlos con el tiempo. La gente empezó a darse cuenta que IE era el navegador más usado, pero el menos compatible con nada. Funcionaba bien solo cuando el contenido visualizado estaba preparado y adaptado para IE9.. El resultado ya lo conocemos todos, y actualmente Firefox tiene la primera o segunda mayor cuota de mercado del mundo en los navegadores (dependiendo de la zona).Por suerte MS ha comprendido que las tecnologías propias están bien cuando son estándares, sino de poco valen, e Internet Explorer 9 es el primer explorador de Microsoft que podemos decir decente, y no han echo para nada un mal trabajo. Estoy seguro que pronto tendremos un Internet Explorer 10. Pero volvamos a los estándares.

    Actualmente tampoco hay muchos estándares web en realidad. Tenemos por supuesto el que tanto bombo y platillo ha estado dando (y lo que aun tiene que dar) HTML5. Recordemos una vez más que HTML5 es tan solo UN BORRADOR, no es un estándar aprobado. Cualquier especificación actual de HTML5 puede cambiar o simplemente ser eliminada mañana!! En teoría no será hasta dentro de unos años cuando se congelen las especificaciones y comience el proceso de estandarización. Pero posiblemente, hasta 2020 quizás algo menos, HTML5 no será con todas las de la ley un conjunto de especificaciones estándar y aprobadas. Esto es un problema enorme para los navegadores. Primero, aun cuando estuviesen publicadas sería imposible encontrar un navegador compatible al 100% con estas, dado que muchas de las especificaciones jamás serán prácticas, o serán inviables por un sin fin de cuestiones. Segundo, dado que están completamente en cambio, los programadores tienen que valorar si dicha especificación será aprobada al final o si será eliminada como ha pasado ya en muchas ocasiones, nadie quiere hartarse de currar para que después le digan que ya no vale. Tercero porque que las especificaciones no sean finales o no estén aprobadas, no significa que no se puedan usar, lo que hace que implementar muchas de las funcionalidades de HTML5 sea una herramienta poderosísima para el usuario final y los diseñadores/programadores web. Evidentemente esto es un poco la pescadilla que se muerde la cola, los programarodes/diseñadores no pueden crear contenido basado en HTML5 sin navegadores compatibles con las tecnologías que quieren usar, y los navegadores no van a implementar millones de líneas para que nadie las use al final. Recordemos que por mucho que dijese hace ya uno o dos años Steve Job con que HTML5 era una realidad y Flash un viejo dinosaurio, la realidad ya la dije en su momento… actualmente el porcentaje de webs que usan siquiera algún elemento HTML5, son mínimas. El 99% de todos los vídeos en Internet continúan transfiriéndose por Flash, al igual que las presentaciones y otros contenidos multimedia. Aun así, si analizamos los datos de compatibilidad del artículos de la comparativa de navegadores, podemos llegar a la conclusión de que Firefox sería el primer o segundo navegador más preparado de todos para HTML5.

    Es más, quizás tenemos un estándar aun en creación de nuevo que posiblemente será y ya es usado infinitamente más que HTML5, que es CSS3. HTML es un estándar muy completo para las web, nadie lo duda, pero (y yo fue uno de los que tardó en darse cuenta de ello) CSS es de facto a día de hoy en una parte tan importante como HTML para la web. Las hojas de estilo prácticamente dan el formato a todo el contenido web que tenemos, a como se visualiza, incluso a como se estructura. Se usa desde simplemente para colorear una fuente a crear increíbles animaciones y efectos. Hoy en día gracias a CSS podemos crear efectos y estilos sorprendentes con unas pocas líneas de código, que antiguamente habría sido necesario complejo código en JS. Actualmente CSS3 se encuentra en un proceso similar al de HTML5, con la salvedad de que dado los aportes son casi inmediatos, CSS3 si se encuentra de manera mucho más fácil en la web, incluso combinado con CSS2 para aquellos navegadores que no soportan CSS3. Esto no quiere decir que no tenga los mismos problemas que HTML5. CSS3 tiene un problema añadido. Las especificaciones aunque claras, pueden interpretarse siempre de forma diferente, o incluso implementarse de maneras completamente diferente. Voy a poner un sencillo ejemplo sacado del test center de microsoft:


    Los 3 navegadores estaban ejecutando exactamente el mismo código HTML, JS y CSS. En cambio, podemos comprobar perfectamente como las tres representaciones son diferentes, y  la vez las tres representaciones son correctas según las especificaciones CSS3. Esto quiere decir que una web no tiene por qué verse igual con cada navegador, aun cuando estos son perfectamente compatibles. Para unos su implementación es la más correcta, para otros es la suya. Aun así, sea como sea, de nuevo Firefox 4 está bien preparado para CSS3. Si tuviésemos que ser fiel al 100% de los tests de MS, Firefox 4 ostentaría el segundo lugar (por debajo por supuesto de IE9). Dado que los test de MS fueron creados específicamente para IE9, y viendo que en la práctica IE9 no es el navegador más compatible ni mucho menos, casi me atrevería a decir que Firefox 4 es mucho más compatible con CSS3 que IE9, o dicho de otro modo, Firefox 4 tiene implementadas más especificaciones CSS3 que IE9. Aun así esto no quiere decir de nuevo que IE9 sea un bochorno, casi con toda seguridad el soporte CSS3 de IE9 es muy superior al de Chrome 10 por ejemplo.

    Es cierto que Firefox 4 aun está carente de algunas especificaciones, como pueda ser por ejemplo Web Timing o las controvertidas fuentes SVG (amen de especificaciones CSS3, DOM, HTML5…), pero dado que prácticamente todos estos estándares están en continuo cambio no podemos pedirle a ningún navegador que sea 100% compatible con ninguno de ellos, y como mucho tan solo podemos comparar unos con otros para ver más o menos como se defiende cada uno. Por ejemplo, Mozilla jamás implementará fuentes SVG dado que en el futuro SVG 2.0 serán eliminadas, aunque ahora mismo están contempladas en el actual SVG 1.2. Otras veces simplemente los programadores dan mayor importancia a unas ciertas especificaciones que a otras.

    Por último, aunque ya fue citado anteriormente, tendremos un soporte bastante completo para WebGL, el cual actualmente tan solo se encuentra disponible para Chrome 10 y Firefox 4. WebGL abre inmediatamente un sin fin de posibilidades nuevas que antes eran imposibles. Evidentemente, desde juegos 3D directamente desde el navegador como presentaciones sorprendentes. O por supuesto la increíble aplicación de Google del cuerpo humano:

    La primera imagen pertenece a un Quake2 jugado directamente en el navegador, mientras que la segunda pertenece a la aplicación de Google BodyBrwoser.

 

  • Personalización sin límitesPosiblemente parte del gran éxito de Firefox son sus complementos/extensiones. Simplemente visitando la web de complementos de Firefox tendremos al alcance miles de complementos que aumentarán las prestaciones de nuestro navegador. A lo largo de los años han aparecido complementos realmente míticos, como pueda ser desde el Adblock Plus para bloquear la publicidad, pasando por supuesto por Firebug (herramienta que se ha convertido en fundamental para cualquier programador/diseñador web), la famosa GreaseMonkey que realiza modificaciones al vuelo del código JS de la web visitada… y por supuesto muchos otros que sin gozar de miles de descargas diarias, son para muchos en pan de cada día.Pero no solo de extensiones vive el hombre, y para muchos usuarios medios es tanto o más importante el poder darle ese toque de color o estilo propio. Para eso, al igual que se disponen de miles de complementos se dispone de aun más temas posibles. Prácticamente hay temas para hacer parece a nuestro navegador lo que deseemos, desde simplemente cambios de colores, hasta remodelaciones completas del diseño. Los chicos de Mozilla, además del sistema de temas clásico, hace ya un tiempo crearon también la personalización basada en “Personas”. Personas es básicamente un sistema de “temas” que permiten personalizar de forma aun más simple el aspecto de nuestro navegador, sin que sea siquiera necesario reiniciar, todo con un solo clic de ratón. Evidentemente “Personas” no produce cambios en el diseño de Firefox tan profundos como los temas convencionales, pero generalmente es más que suficiente para la mayoría de usuarios que tiene predilección por un tema específico o fijación por un estilo o color concreto… para ellos Persona es lo más cómodo, fácil y rápido.Aun más, para los que desean un ajuste más fino, siempre podrán configurar directamente prácticamente todos los aspectos dele navegador, cosa que no es nueva, por medio de los ajustes avanzados de Firefox, a los cuales se accede a través de la URL: about:config

Evidentemente Firefox 4 es mucho más de lo que se ha explicado, que básicamente solo ha sido un pequeño recorrido. Podríamos hablar de las decenas de idiomas a las que ha sido traducido, la integración con los antiVirus existentes, la corrección ortográfica, los motores de búsquedas, los perfiles de usuario, la recuperación de sesiones, el uso interno de servidores proxy, el soporte para dispositivos de seguridad como SmartCards, el gran soporte de codificaciones disponibles… digamos que el año y algo que ha estado en desarrollo Firefox 4.0 no ha sido en balde.

¿Y ahora? El lanzamiento de Firefox 4 no es el fin de una era ni nada por el estilo, por desgracia se han quedado muchas funciones y mejoras en el camino de Firefox 4, el tiempo a fin de cuenta es limitado y muchas veces se han tenido que posponer muchas ideas interesantes. Ayer sin ir más lejos, se reabrió después de unas semanas de cierre Mozilla-Central. Mozilla-Central es el arbol de desarrollo de Firefox. Desde Junio o julio dele año pasado estaba prohibido implementar nada nuevo en Firefox, daros cuenta que no se puede continuar implementando cosas sin arreglar fallos y otro, el proceso de desarrollo de software tiene ciertas etapas. Pues bien, eso no quiere decir que desde Junio todos hayan estado parado, significa que ahora es cuando pueden volcar todo lo que se ha quedado atrás en el que será la nueva versión de Firefox, en este caso Firefox 5.0, que si se cumplen los plazos (y raramente se cumplen) debería de estar listo dentro de aproximadamente 7-8 semanas, sí… no es una errata, el ciclo de Firefox se ha agilizado, eso significa que tendremos menos características implementadas entre los ciclos, pero disfrutaremos antes de las que se van terminando e implementando. Por poner un ejemplo, solo entre ayer y hoy se querían añadir al desarrollo de Firefox unos 200-300 cambios, desde mejoras, optimizaciones, fallos corregidos, funciones… costará sin duda unos días para que todo el código que se tiene preparado con grandes novedades se vaya integrando poco a poco en lo que será en el futuro Firefox 5 o Firefox 6.

Posiblemente con Firefox 5 llegue una mejora considerable de nuevo en el motor JS, el soporte nativo para 64 bits de forma oficial, la mejora en los perfiles de usuarios, las múltiples mejoras que se han añadido a la aceleración hardware, la inclusión de más especificaciones… Es posible que parte de todo ello llegue como actualización 4.X, otras aparecerán en el lanzamiento de Firefox 5. Lo que está claro es que no volveremos a tener cambios tan radicales del tipo Firefox 3.x -> Firefox 4. Pero también es cierto que tampoco tendremos que esperar un año entre versiones de Firefox, ya que el ciclo actual se ha establecido en 6 semanas (presumiblemente la primera versión asociada al nuevo ciclo, Firefox 5, se retrasará un poco más por la adaptación del sistema de trabajo).

Puede parecer un poco absurdo hablar tanto de un simple programa de ordenador, un navegador web. No obstante, dado que posiblemente es el programa más usado en nuestros equipos, no creo que sea una tontería no pensar bien que navegador usar o necesitamos, así como que complementos, o qeu medidas de seguridad tomamos cada día. El navegador es la principal puerta que disponemos ante Internet, es nuestro día a día para contactar con amigos o familiares, para las noticias o las compras. Creerme, si os digo que a día de hoy un buen navegador es imprescindible, y ese a día de hoy sin duda alguna es Firefox. Y por si alguien se lo pregunta… no, no trabajo para Mozilla, en mayor o menor medida solo soy un usuario más.

Un saludo… y para quien llegue hasta el final, ya está tardando en descargarlo.

Otra aplicación homófoga en el AppStore de Apple

Share on Google+Share on FacebookTweet about this on Twitter

Soy el primero que está completamente en desacuerdo con la censura, y que el derecho de expresión es fundamental… siempre y cuando por supuesto no se denigren los derechos o las ideologías de otros. Y es que parece cuanto menos gracioso que pese a los supuestos controles rigurosos que hace Apple a todas sus aplicaciones, todos sus filtros de censura, se puedan publicar aplicaciones como esta. En este caso hablamos de la aplicación “Exodus International”

Vallamos por partes como es costumbre. Evidentemente puedo aceptar el echo de que pese a todos los controles tan rigurosos que Apple tiene para las aplicaciones de su AppStore (controles por no llamarlos censura pura y dura) se les pueda colar de cuando en cuando alguna aplicación inapropiada (por llamarla de algún modo). El problema no es tanto que se haya podido colar una aplicación homófoga, sino como y cuando se ha colado o que no es la primera aplicación por el estilo que es publicada.

Podemos pensar que simplemente ha sido un despiste sin maldad alguna de cualquier trabajador de Apple que simplemente no hizo su trabajo. Por otro lado podríamos pensar un poco peor de dicho trabajador o trabajadores y creer que dichas personas eran simpatizantes de la causa. Y en último lugar podríamos simplemente creer que es Apple la que en sus condiciones legales y términos de contrato cada vez más restrictivos, sí permite este tipo de aplicaciones, y que por ello no hay lugar a rechazar la aplicación.

Bueno, no me gusta ser mal pensado, pero esta no es la primera que se cuela de este tipo, cuando sin embargo desde hace ya mucho mucho tiempo no se cuela ninguna sola aplicación con contenido sexual, ni explícito ni implícito… ni siquiera sensual. Tampoco ha aparecido nunca otro tipo de aplicaciones prohibidas en el AppStore, como interpretadores de códigos o cualquier aplicación que mencione de forma alguna Android. En cambio si se cuela una aplicación homófoga… resulta duro pensar que una empresa que ni siquiera permite como digo contenido subido de tono, no tenga remilgos en publicar una aplicación así!! Steve Jobs es el primero que sentenció que quien quisiese pornografía que fuese a Android… yo ahora le contestaría q quien quiera aplicaciones denigrantes vaya a iPhone, que esas no las censuran.

Que sucederá? Nada, es muy simple. En el peor de los casos si Apple ve que la prensa le está jugando una mala pasada (de otro modo no haría absolutamente nada), hará un comunicado esgrimiendo que las personas que están detrás de la aprobación o no de las aplicaciones son humanos y que es algo común el que de cuando en cuando se cuele alguna aplicación no adecuada. Un sabio dijo una vez que una mentira a medias jamás es una media verdad.

Sencillamente Denigrante.

Comparativa Navegadores 2011: IE9, Firefox 4, Chrome 10, Safari 5, Opera 11

Share on Google+Share on FacebookTweet about this on Twitter

 

Índice

 

Versiones de los navegadores

Hoy, tras el lanzamiento de forma oficial de Internet Explorer 9 y el inminente Firefox 4, saco un hueco para rehacer la comparativa que realizamos hace 6 mese en la que tanto IE9 como Firefox 4 aun continuaban en fase de desarrollo. 6 Meses después tanto Microsoft como Mozilla lanzan de manera oficial sus navegadores (En el momento de escribir estas letras, Firefox se encuentra en fase RC1, con lo que es posible que la versión final oficial sea la misma que la usada en estos test).

Me hubiese gustado que a estas alturas Firefox 4 estuviese en la calle, pero para el caso de esta comparativa sinceramente importa poco, dado que en el caso de FF4, el desarrollo propiamente dicho ha finalizado, y a espera de encontrar un fallo de seguridad que sea importante, FF4 debería de ser oficialmente lanzado entre esta semana y la siguiente. Si bien podría esperar al lanzamiento de FF4 de forma oficial para publicar esta comparativa, dado el lanzamiento de IE9 y dado que FF4 no va a cambiar prácticamente entre la RC1 y la RTM, he decidido tomar la RC1 de FF4 como “oficial”. Hay que tener en cuenta también que a modo de “comparación” se ha incluido también la versión de 64 bits de Firefox a los test, la cual NO SERÁ LANZADA de manera oficial hasta la futura Firefox 5, la cual debería de llegar para mayor/abril.

Edito: Según la reunión de hoy, parece ser que la RC1 se convertirá en versión de oro (lanzada oficialmente) el día 22 de Marzo. Posiblemente esté disponible un poco antes, recordemos que hay que compilar de nuevo la RC1 como versión final, preparar todo el marketing, esperar si a última hora aparece algún problema… pero podemos casi afirmar con completa seguridad que la RC1 será en esencia la misma versión que Firefox 4.0 oficial.

Sobre el resto de los navegadores usados, en estos últimos 6 meses todos han ido sufriendo actualizaciones. Hasta el día de hoy, tanto Internet Explorer como Firefox y Safari tenían los ciclos de actualizaciones más altos, cosa que Microsoft como Mozilla han decidido aparcar y optar más por el modelo de Chrome, el cual es no esperar a grandes actualizaciones, sino que las propias funciones nuevas y las mejoras realizadas se van incorporando poco a poco. Esto tiene sus ventajas y sus inconvenientes. Pensar que en estos 6 meses, Firefox ha terminado el desarrollo de Firefox 4 (En septiembre estábamos en Beta 7 sino recuerdo mal). En cambio, Chrome ha pasado de la versión 6 a la versión 10, y la 11 en fase beta. Esto no quiere decir que Chrome tenga más personas trabajando o que sean más rápidos, lo que sucede es que entre Chrome 6 a Chrome 10 los cambios que han existido no han sido ni de lejos los que ha sufrido Firefox desde su versión 3.6 a la 4.0. Esto es aplicable igualmente a IE8 Vs IE9.

Opera y Safari también a mejorado sus navegadores, y si acudimos a las versiones testadas hace 6 meses veremos algunas mejoras en cada uno de ellos. Así que a diferencia de hace 6 meses en el que aun había muchos fallos que arreglar y rendimiento a ganar, hoy si podemos hablar de todas las versiones oficiales. En el futuro, si Microsoft como Mozilla optan por ciclos de actualizaciones cortos, intentaré publicar las comparativas a intervalos más o menos regulares

De nuevo, la versión de Safari instalada está exenta de QuickTime. Algunos podrían criticar dicha decisión dado que en algunos sistemas se obliga la instalación de QT en el PC para la descarga e instalación de Safari. No obstante, desde mi punto de vista aquí se está testeando navegadores, no reproductores multimedia. El problema que se presenta es que Apple usa QT como interfaz para la reproducción de elementos de este, entre otras cosas algunos de los elementos de HTML5. Ya en la otra ocasión establecí mi opinión sobre esto, y es que para realizar un test de Safari, QT debe de ser desinstalado. ¿Por qué? Es simple, del mismo modo que los otros navegadores cuando se testean no se instala ningún complemento que pueda darle un punto más o un punto menos en cualquier prueba, o hacerlo más compatible. Por poner un ejemplo práctico, Google tiene un programa por así decirlo que añade compatibilidad WebM a IE9, lo cual le daría a IE9 más puntuación en los test de compatibilidad para HTML5, o lo mismo se podría hacer para Firefox para añadirle soporte para H264. Aquí se juega limpio, y todos los navegadores están en las mismas condiciones, no hay complementos ni añadidos externos que puedan ayudar a ningún navegador, y si Safari está realizado así por diseño, mal pensado está, no tiene sentido que tengas que tener instalado QT por narices ya uses Safari o iTunes o…

 

Benchmark

Siguiendo más o menos el esquema de hace 6 meses, se han usado los mismos tests de entonces (o la actualización de estos) y se han añadido otros nuevos, para de nuevo intentar ser lo más rigurosos posibles y abarcar en todo lo posible cuantas más características tengamos entre manos. Evidentemente no voy a usar un simple test JS y con ello llegar a la conclusión que el navegador X es mejor que el resto. Veremos como en realidad todo es relativo, y tan solo con una mirada general a los datos recogidos se puede tener una idea más o menos clara de que navegador es mejor o peor. Ojo! Aquí tampoco están cubiertos todos los test que podrían ser interesantes, como por ejemplo el consumo de RAM, el tiempo de inicio en arranque en frío o el uso de CPU en los test, que si es posible estará incluido en la siguiente entrega.

Dado que los propios Test se han actualizado en este tiempo, no es posible comparar los resultados aquí obtenidos con los obtenidos hace 6 meses. Por ejemplo, en la anterior entrega se usaba el test V8 de Google versión 5, y en esta ocasión la versión 6 con lo que los datos de uno no pueden mezclarse con los otros.

Empecemos.

 

Sistema:

  • OS: Windows 7 Ultimate x64 SP1
  • CPU: Intel Core i7 920
  • RAM: 12GB DDR3 Triple canal
  • Video: nVidia GTX460 (Driver 267.24)

Navegadores:

Test:

 

 

 

 

  • IE 9 x86 no carga ninguna ROM, no es compatible

 

  • Safari no puede cargar el juego, no es compatible.

 

  • El test original permite un máximo de 1000 peces, fue modificado para permitir 2000 peces dado que tanto IE9 como Firefox 4 alcanzaban los 60 fps
  • En 1000 peces, el fps del resto de los navegadores era de 0-3 fps.
  • Tan solo IE9 y FF4 poseen aceleración hardware completa (DirectWrite/Direct2D y Direct3D 10)

 

 

  • Tan solo IE9 y FF4 poseen aceleración hardware completa (DirectWrite/Direct2D y Direct3D 10)

 

  • Tan solo IE9 y FF4 poseen aceleración hardware completa (DirectWrite/Direct2D y Direct3D 10)

 

  • Tan solo Chrome 10 y FF 4 poseen soporte WebGL

 

 

  • Las versiones de 64 bits poseen la misma compatibilidad que sus homólogas de 32 bits

 

  • Las versiones de 64 bits poseen la misma compatibilidad que sus homólogas de 32 bits

 

  • Tan solo Chrome 10 y FF 4 poseen soporte WebGL
  • Las versiones de 64 bits poseen la misma compatibilidad que sus homólogas de 32 bits

 

 

Conclusiones

  • JavaScriptDesde la pasada comparativa, las cosas han cambiado. Actualmente todos los navegadores parecen tener en general un rendimiento JS bastante competitivo, y cada día que pasa los test sintéticos para JS tienen menos valor y son más difíciles de cuantificar. Si partimos de todos los test JS mostrados y tuviésemos que obtener un resultado de forma global, posiblemente el ranking sería el orden: Firefox, Chrome, Opera, Sarari y por último IE.

    Pero estos test no solo nos sirven para llegar a esa posible conclusión, sino que nos podemos dar cuenta perfectamente de lo poco veraces que pueden resultar estos test. Vemos 2 cuestiones concretas en las que me gustaría detenerme unos segundos. En primer lugar tenemos que curiosamente los test realizados por cada desarrollador suelen dar de ganador a dicho desarrollador, menos en el caso de Apple. Por ejemplo, en V8 vemos que de forma clara Chrome prevalece por mucho al resto, mientras que Firefox lo hace en Kraken (la diferencia frente a Google era muy superior hace tan solo unas semanas con Chrome 9).

    El segundo aspecto cuanto menos curioso es que IE9 obtiene teóricamente el mejor resultado de todos en SunSpider, pero en contrapartida obtiene siempre el último puesto en todos los demás test JS. No conozco sinceramente el desarrollo de IE9 para poder afirmar o negar con rotundidad que MS ha hecho “trampas” de forma manifiesta, pero es evidente que es cuanto menos curioso. Estas trampas no son complicadas de hacer, simplemente si sabes como se ejecuta el test, puedes preparar de antemano el navegador para asegurarte que en dichos test y solo en esos tu navegador es el mejor. El problema es que cuando enfrentas IE9 en cualquier otro test los números hablan por si mismo. Este un es claro ejemplo de que jamás puedes fiarte de un test aislado, tan solo puedes tener una respuesta más o menos clara después de varios test de diferentes, es un poco como la regla de oro. También podemos ver que MS no ha realizado prácticamente ningún cambio a su versión de 64 bits, si vemos el rendimiento de este frente a su versión de 32 btis, es de pena, posiblemente la versión de 64 bits no haya migrado al nuevo motor JS, lo cual tendría también sentido en el emulador SNES, ya que mientras que la versión de 32 bits es incapaz de procesar el juego (posiblemente alguna incompatibilidad en el nuevo motor de MS) si lo hace el navegador de 64 bits.

    Es evidente que los programadores de los navegadores han estado trabajando duro para poder mejorar en lo imposible sus resultados JS, y como ya dije en otra ocasión, estos resultados pueden ser en el 99% ignorados por la mayoría, ya que en un entorno real rara vez veremos o podremos ver una diferencia clara. Es por ello que incluí dos juegos que usan de forma masiva JS, como por ejemplo el emulador de SNES, que hay que anotar que aunque Safari alcanzó 40fps, este resultó completamente injugable, mientras que

 

  • GráficosCopia de la comparativa anterior: “Con gráficos recordemos que nos referimos a cualquier contenido de este tipo, desde videos, imágenes, texto… casi cualquier elemento que sea procesador en el navegador. En realidad es tanto o más importante que JavaScript, en cambio esto parece que pasa desapercibido para la mayoría. En cuanto a Gráficos se refieres creo que nos encontramos con lo que podríamos llamar navegadores de primera generación: Chrome, Safari y Opera, y navegadores de segunda generación: IE, Firefox. Para aquellos que no hayan realizado test pertinentes o no estén puestos en la materia, podrían incluso creer que los resultados son erróneos, pero nada más lejos. Estos son debido en gran medida gracias a la Aceleración Hardware del navegador, que usa la tarjeta de vídeo del sistema como apoyo. El resultado no puede ser más increíble. El test de las letras, así como otros muchos no son aplicaciones o test necesariamente en 3D, muchas veces se cae en el error que la tarjeta de vídeo tan solo sabe renderizar polígonos en la pantalla. Chrome, aun cuando en la versión 7 ya poseía un soporte parcial para la aceleración por hardware, la verdad es que 6 meses después no ha cambiado mucho como podemos ver en los test, tan solo tiene un soporte parcial. Opera por otro lado esta trabajando en un soporte hardware completo, aunque por ahora tan solo se encuentra en las primeras fases. Safari que yo sepa no ha comenzado con ningún tipo de soporte hardware, ni para MAC OS ni para Windows.La Aceleración Hardware en los navegadores se ha logrado en dos partes. La primera es por medio de las API de Windows Vista y Windows 7, concretamente gracias a Direct2D y Direct Write, dos tecnologías creadas por Microsoft que permiten usar las tarjetas de vídeos basadas en DirectX10+ (y la mayoría de DirectX9c) para acelerar prácticamente cualquier aspecto gráfico de Windows. El éxito de esta tecnología es más que evidente, al igual que sus resultados. La segunda parte es bastante menos significativa, aunque igualmente ayuda en muchas tareas, como por ejemplo en la presentación de vídeos que están superpuestos sobre otros elementos o a los que se le aplican diversos efectos o web con diferentes capas y hojas de estilo. Esto es posible tanto a OpenGL como a DirectX9, y se le llama Aceleración Hardware de composición de capas. La ventaja de este sistema es que al funcionar sobre OpenGL podría ser usado tanto en Windows, Linux o MAC OS, mientras que para poder usar Direct2D/DirectWrite es necesario Windows Vista o Windows 7. Los dos sistemas son complementarios, uno no sustituye al otro, siendo sin duda alguna el más significativo el de Direct2D/DirectWrite.

    El secreto de los números anteriores es que tanto Internet Explorer 9 como Firefox 4 poseen ambas tecnologías en sus navegadores (en caso de Firefox en MAC OS/Linux tan solo podrá usarse evidentemente la aceleración hardware por capas, y en ninguna circunstancia se podrán beneficiar de D2D/DW). Chrome en sus últimas Builds de Chrome 11 ha comenzado a implementar la aceleración hardware de composición de capas, y dentro de esta tan solo una parte. Es decir, incluso en esas builds el soporte de aceleración de composición es pobre, y los resultados que se obtienen aunque mejoran las cifras actuales en la renderización, estan muy lejos de las cifras de IE o Firefox. Como dije, Opera ya se ha puesto manos a la obra, mientras que Safari casi con toda seguridad no lo haga. Por qué? Es simple, Safari es de Apple y Apple usa MAC OS, dudo mucho que Apple trabaje en una versión de Safari que sería muy superior a la versión de Safari para MAC OS. Una vez más vemos la importancia de un OS.

    Me gustaría aquí abrir un pequeño paréntesis. Tanto Microsoft como Opera ahora anuncian por todo lo alto que sus navegadores tienen (tendrán en el caso de Opera) un soporte por hardware total (es decir, tanto composición por capas como DW/D2D), lo gracioso es que insultan a Mozilla y a su Firefox 4 con que el navegador tan solo realiza una aceleración parcial. Bueno, esto es falso.

    La cabeza en este caso es para IE9 de nuevo, pero en esta ocasión tan solo por los pelos, actualmente el rendimiento de Firefox 4 frente a gráficos está muy a la par que el de IE9. No obstante también hay que alabar el trabajo de Mozilla, dado que es lógico que Microsoft (que fue quien creo la tecnología en cuestión) la use de forma más eficiente, sin olvidar que Firefox ya trabajaba con ella antes de que IE9 apareciese siquiera anunciado. Además, hay que aclarar algo, y es que de nuevo MS a veces hace “trampas” en sus test para inflarlos. El mejor ejemplo de esto es el test “Psicodélico”. MS usa un timeout de 4ms, mientras que por defecto actualmente Firefox 4 usa 10 ms. Cuando ambos navegadores usan 4 ms el resultado es prácticamente el mismo, pero lo que llama la atención es que si especificamos el timeout de Firefox 4 a 1, entonces Firefox 4 no ronda los 8000 puntos, sino los 30000 (si, treinta mil). Es solo un ejemplo absurdo de como hacer “trampas”. Para quien quiera saberlo, la propiedad de Firefox que controla el timeout se llama: “dom.min_timeout_value”

    En esta ocasión he decidido incluir el estándar WebGL, que permite usar especificaciones OpenGL para el navegador, es decir, la posibilidad de renderizar contenido 3D directamente en el navegador. El soporte WebGL no obstante creo recordar que es parte de HTML5 (ahora mismo no estoy seguro), y de todos los navegadores tan solo Firefox posee tanto aceleración hardware completa como soporte WebGL, con lo que los test serían un poco deprimentes para los demás. Hay que tener en cuenta que actualmente tan solo Firefox y Chrome son compatibles con WebGL. Los beneficios son claros, contenido 3D renderizado por nuestro adaptador gráfico gracias a OpenGL (en caso de Chrome por ANGLE (DirectX, en caso de Firefox por ANGLE o OpenGL nativo), el poder usar OpenGL nos abre un sin fin de posibilidades que de otro modo sería imposible, como por ejemplo juegos 3D, representaciones complejas y ricas de detalles… posiblemente uno de los ejemplos más llamativos de esto sea el cuerpo humano creado por Google:

    http://bodybrowser.googlelabs.com/body.html#

    Hay que alagar también el buen rendimiento de Chrome 10 en WebGL, una pena que no sea así para el resto de contenidos gráficos.

  • EstándaresEste es otro punto candente. Los test de estándares en este caso los he incrementado. Al tes de estandar HTML5 y al portal de MS le he sumado el de WebGL, que aunque aun tan solo Chrome y Firefox son compatibles, estoy seguro que antes de que termine el año todos se habrán subido al carro. Microsoft ha creado un portal bastante interesante en cuanto a test se refiere para estándares. En este caso en particular he pasado todos los test a Firefox 4 y todas las versiones actuales de los navegadores, y de ahí he obtenido los resultados publicados. Evidentemente estos tests están pensado para que IE9 aparezca como claro vencedor, y en cambio vemos que incluso en sus test Firefox 4 se acerca peligrosamente a los resultados de IE9, mientras que el resto aun distan mucho.

    Y que decir sobre Nielsen? Bueno, en este ocasión IE9 sale muy perjudicada, y es que aunque es cierto que IE9 ha mejorado enormemente frente a su predecesor, no es todo lo que podría ser y se ha dejado muchísimas cosas en el tintero.Personalmente a cuanto HTML5 se refiere me fío más de los segundos test, más que nada porque aun cuando Microsot esté haciendo las cosas mucho mejor, no serían tan idiotas de sacar un conjunto enorme de Test que le dieran la victoria a otro navegador. Es evidente por tanto que los test que encontraremos en Microsoft tienen la finalidad de dar como ganador a IE9. No obstante son igualmente útiles a la hora de comparar el resto de los navegadores.

    En estos test encontramos de nuevo grandes sorpresas, quizás no tanto por los números, pero sí por lo que significan si se saben interpretar. Por ejemplo, si hacemos cuenta a los Test de IE9 vemos que Firefox 4 llega casi al 80% en todos ellos, llegando al 90% en la mayoría de los casos. Pero si mirásemos donde falla (por motivos de legalidad no creo que pueda publicar la tabla completa de resultados tal y como la tiene publicada microsoft), vemos que lo hace en su mayoría en DOM (escritura japonesa y eventos) y en algunos elmentos de HTML5 (con elementos no me refiero a partes de html5). Tanto Chrome como Safari (los cuales usan ambos el mismo engine WebKit), así como Opera obtienen claramente unas “puntuaciones” bastante inferiores. El test de MS hay que mirarlo con prudencia evidentemente. Como podemos ver es claro que MS iba a obtener un 100% en todos los test (es de cajón), del mismo modo que es evidente que aquellos test en los que IE9 fuese a fallar no se exponen. Pero evidentemente dejando a un lado a MS, es interesante para probar al resto de los navegadores.

    En la nueva actualización del test de compatibilidad de MS se han cambiado unas cuantas cosas de sitio, pero casi todos los test son los mismos. Si se ha incluido como novedad una especificación (de nuevo, no deja de ser por ahora un borrador no definitivo) llamado Web Timing. En realidad será posiblemente una función interesante de cara a diseñadores/programadores web (para mi resulta interesante), aunque de escaso valor para el público mayoritario, y que por ahora tan solo MS como chrome la integran ligeramente. Mozilla trabaja en ella pero dad la ambiguedad de las especificaciones oficiales y del continuo cambio de estas, no parecen estar muy convencidos (no porque resulte difícil su implantación, sino por una cuestion de no trabajar el doble para nada). Safari y Opera por ahora no se han movido al respecto.

    Podemos concluir sin duda alguna que mirando todos los tests, quizás el navegador más compatible con los estándares actuales sea Firefox, seguido quizás por Chrome. Determinar el tercer lugar sería complicado, quizás fuese Internet Explorer, quizás Opera, quizás Safari, todo depende de a que le diésemos mayor valor. Pero es lo que sucede con los estándares que aun a día de hoy no son oficiales.


  • Compilaciones x64Copiado del articulo anterior en parte: Aun no he tocado este tema. Como puede verse, se ha usado también las versiones de 64 bits de los navegadores que las tienen, Firefox e IE9. En general podemos decir que el soporte x64 aun no cumple con lo esperado. El equipo de Mozilla por su parte está logrando alcanzar los resultados que se obtienen con el navegador de 32 bits, mientras que en cuestionese intensivas se puede obtener un mejor rendimiento. Por otro lado me he topado con una gran sorpresa al ver la versión de 64 bits de IE9. No, no hay error en las cifras, IE9 x64 falla estrepitosamente en JavaScript!! es posible no obstante que su nuevo motor JS no haya sido portado a la versión x64, y de ahí a sus resultados tan dispares. Portar un programa a 64 bits es complicado. Ya no solo el optimizarlo, sino simplemente el portarlo. La gran mayoría de optimizaciones no se han realizado teniendo en cuenta los 64 bits, con lo que es de esperar que el rendimiento sea inferior. La buena noticia es que en el caso de Firefox el proyecto ya ha unificado las dos arquitecturas. Cada día que pase los compiladores que usan estarán mejor preparados para 64 bits y llegará el día en el que efectivamente veremos de forma clara el beneficio de un navegador web de 64 bits, a fin de cuentas recordemos que teóricamente un programa en 64 bits podría ser hasta un 15-20% más eficiente que su homólogo en 32 bits (por supuesto dependiendo de mil circunstancias).

    Queda citar que la versión oficial de 64 bits para Firefox no aparecerá en Firefox 4, sino que será retrasada para Firefox 5 (que debería de llegar antes del verano).
    Por su parte, actualmente no existe intención por parte de los demás navegadores la creación de versiones de 64 bits, aunque creo (no estoy seguro) que para MAC OS si hay una versión de 64 bits de Safari.

 

Creo que todos estan haciendo un trabajo importante, sobre todo Google y Mozilla. Safari se está quedando muy atrás en la guerra de los navegadores (si es que alguna vez entró en ella) y Opera no logra levantar cabeza. Aun está por ver si IE9 logra levantar algún punto, aunque debería de ser posible dado el marketing del lanzamiento de este. El problema es que junto a este llega ahora el de Firefox 4 (la semana que viene), lo cual puede ecliptar en parte IE9, sin contar evidentemente que aunque IE9 es un buen avance frente IE8, no es comparable ni de lejos a Chrome ni Firefox.

De todos modos aquí no podemos cubrir todos los test posibles, el decir que navegador es mejor que otro es algo complicado. Personalmente la mayoría conoce mi predilección, que es sin duda alguna Firefox 4. Chrome es una opción interesante, pero cojea enormemente tanto en extensiones como en opciones, por ejemplo el depender de las opciones de IE para configurar un proxy, algo que debería de ser trivial, o la pobre implementación de aceleración hardware que posee o poseerá a corto plazo. De Opera no puedo decir nada, solo que posiblemente nunca logren una cuota importante de mercado, mientras que IE9 bueno… como sustituto de IE8 por supuesto, pero al igual que Safari, aun estan a años luz de lo que es Firefox. ¿Para mi? 1º Firefox, 2º Chrome, 3º IE9, 4º Opera, 5º Safari.

Aprovechando el lanzamiento oficial de Firefox, ampliaré parte de la información y veremos como muchas características que aquí no se nombran son de peso a la hora de escoger un navegador, no simplemente test sintéticos o números que muchas veces simplemente no nos dicen nada.

Volver a arriba

Sobre Mí

Cambiar a la versión para móviles

Creative Commons License
Alma Oscura por Theliel is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 3.0 Unported License.
Basado en el trabajo de blog.theliel.es.
Para otros permisos que puedan exceder el ámbito de esta licencia, contactar en blog.theliel.es/about/contactar.