En la categoría de: Art. para Webmasters y Joomla
Palabras Clave: artículo, phreak, phreaking, hacker, comunicacion, phreaker, teléfono, phone, telefono, red, freak, caja azul, blue box, telefono movil, celular, móvil, hackear
Publicado: 15-12-2010 (02:00)
El phreaker es la persona que, con amplio conocimientos en telecomunidaciones (sobre todo en telefonía), realiza actividades no autorizadas con teléfonos, especialmente móviles. Las actividades originales que realizaba el phreaker eran con teléfonos fijos, lo único que había entonces. Con la implantación de nuevas tecnologías, el phreaker se fue adaptando a ellas hasta convertirse en experto en telefonía móvil.
La palabra Phreak viene de las palabras inglesas phone (teléfono) y freak (monstruo o fenómeno). La gente también le asocia a phreak el término hack por sus últimas connotaciones del phreaker a utilizar técnicas hackers para sus actos, aunque las técnicas de los phreakers se remonten a los años 70.
Los phreakers fabrican equipos electrónicos artesanales e ingeniosos para interceptar y realizar llamadas de dispositivos telefónicos móviles sin que el titular se percate de ello. En Internet existen varios grupos (algunos de ellos en España), que se dedican a estas técnicas.
Inicialmente, los phreakers hacían referencia a los usuarios de las conocidas "blue boxes" (antiguos dispositivos electrónicos que permitían realizar llamadas gratuitamente).
En la actualidad, los phreakers, bien adaptados a la tecnología informática y digital de la telefonía, utilizan muchas técnicas hackers.
La finalidad de los phreakers (muy al estilo de los hackers) es generalmente superar complejos retos relacionados con incidencias de seguridad o errores en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
El phreaker digital nace a final de los años 90 para perseguir el abuso de tarificaciones de telefonía e internet. Ya entrado el año 2000, con la implantación del libre mercado y las nuevas compañías de telecomunicaciones, adquirió poco sentido este objetivo (al menos en España) y se redujo mucho el grupo de personas dedicados a estas técnicas.
Aun así, y con la tecnología digital y de programación, los retos intelectuales para batir las fronteras de lo razonable (al igual que los hackers) son un gran aliciente para los grupos activos de esta disciplina. Un phreaker posee los mismos conocimientos de un ingeniero en redes telefónicas. De esta forma es capaz de encontrar vulnerabilidades del sistema para sacar provecho de ello.
El phreaking es la práctica que realizan los phreakers. En su término más amplio, es la actividad de las personas que derivan su tiempo y esfuerzos en comprender técnicamente y pormenorizar el funcionamiento de todo tipo de dispositivos telefónicos, redes telefónicas, sistemas de red de comunicaciones y electrónica de aplicación a estos dispositivos.
Actualmente los phreakers, por sus prácticas similares, se pueden considerar un subgrupo de hackers dedicados a la telefonía. Incluso en importantes foros de hackers podemos ver esta disciplina en el subapartado correspondiente a comunicaciones.
En la categoría de: Art. para Webmasters y Joomla
Palabras Clave: artículo, zombi, zombie, zombies, ataque, troyano, hack, hacker, botnet, consecuencia, esclavizar, red, spam, delito, gdt, guardia, civil
Publicado: 13-12-2010 (22:23)
En informática, existen dos definiciones de zombi (en inglés zombie): ordenador zombi y proceso zombi.
Un ordenador zombi es un ordenador personal, que tras ser infectado por un virus (en alguna de sus múltiples formas), es utilizado sin el conocimiento del propietario para realizar tareas, generalmente ilícitas.
En linux (y en general en sistemas Unix), un proceso zombie es un proceso hijo que no ha sido correctamente cerrado por su proceso padre. Al cerrar el proceso padre, el proceso hijo se queda latente y ocupando memoria. Definiéndolo de forma más sencilla (y sin especial rigor informático), es cuando un programa que se ejecuta en un sistema operativo tipo Linux, no cierra correctamente parte de él.
En cualquiera de las dos definiciones de la palabra zombi, se llaman así por su símil de la palabra zombi de los rituales vudú (personas con la voluntad anulada gracias a ciertas drogas).
Para crear un ordenador zombi (zombie), el ordenador debe ser infectado por un virus (generalmente troyano --vea artículo sobre los caballos de Troya--), de manera que a través del virus se abre un puerta trasera (backdoor) en el ordenador infectado por donde ordenar y transferir la información.
La mayoría de las personas con un ordenador zombie no son conscientes de que su ordenador se está usando sin su permiso. Sólo aquellos con un cortafuegos bien configurado y un buen antivirus lo llegan a detectar. En muchos casos, si las prácticas ilegales de transferencia son mínimas, es posible que el propietario nunca llegue a saber que su ordenador se ha convertido en zombie.
Bien, la respuesta es simple: en la mayoría de los casos, el dinero es lo que mueve a estas personas a crear virus troyanos y poder esclavizar a una red lo suficientemente grande. Una vez conseguido esta red de ordenadores zombies, se alquila esa red a delincuentes o empresas de prácticas dudosas. Éstos plantean sobre la red que han pagado el uso que le dan. Generalmente son delitos: spam, publicidad masiva, etc.
Casi cualquier cosa imaginable e ilegal se puede hacer con toda una red de computadores. Las prácticas más usuales son los delitos de phising, ataques de colapso, ataques por fuerza bruta, spam, rastreos ilegales, hacks de prueba, etc.
El ordenador zombi evita descubrir el ordenador del verdadero artífice del ataque, ya que utiliza aquél para sus ilegalidades. Esto implica que las personas que tienen un ordenador zombi, a ojos de la policía, son los que realizan el delito (aunque posteriormente se demuestre la inocencia). En algunos casos, el proveedor de servicios de Internet que te provee del servicio, puede bloquear o incluso cancelar tu cuenta a petición de la policía o mediante petición del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, entre otros.
Botnet es un robot que se ejecuta de forma automática y que normalmente es controlado a través de la red por un usuario ajeno al equipo donde se ejecuta. Es ideal para crear ordenadores zombies, por lo que generalmente se asocia botnet con ordenador zombie.
Aunque el cometido de este artículo no es explicar cómo evitar un botnet, dejamos unas pequeñas referencias para saber si nuestro ordenador pertenece a una botnet.
En Windows, lo más fácil es revisar con <ctrl>+<alt>+<sup> o algún programa más completo de procesos, los programas que están en ejecución. También se puede estudiar el tráfico entrante y saliente de nuestra máquina.
En sistemas Linux/Unix, viendo la tabla de procesos (en KDE, <ctrl>+<esc>) y examinando los procesos. También viendo el estado de la red (netstat).
Sin duda, lo mejor es la prevención, tener un buen cortafuegos bien configurado, tener un buen antivirus (en caso de Windows), y por supuesto, no instalar programas desconocidos o de dudosa procedencia.
En 2008, tres crackers infectaron 12,7 millones de ordenadores de todo el mundo creando una botnet llamada Mariposa que utilizaron para realizar phising. Con ella capturaban información sensible (cuentas bancarias y números de tarjetas de crédito). Fue desmantelada por la Guardia Civil.
En la categoría de: Artículos Generales
Palabras Clave: artículo, metodos de pago, pago, método, método pago, paypal, pasarela de pagos, pago seguro, ssl, western union, moneygram, giro, giro postal, internet
Publicado: 09-12-2010 (03:13)
Tanto para comprar como para vender en Internet es importante conocer los métodos más importantes para hacer transacciones a través de la red de redes. Mientras que en una tienda física el traspaso de dinero es fácil, a través de Internet, hay otros métodos, también fáciles, pero que hay que conocer.
La gente desconfía de los sitios de venta por Internet, sobre todo en España, pero es algo que debe cambiar con el tiempo. El hecho de que la gente pague pero no tenga su producto hasta pasados unos días, incluso semanas, ofrece una inicial desconfianza que desaparece justo cuando se recibe el paquete en perfectas condiciones.
La era de Internet comenzó hace muchos años y debemos tenerla en cuenta como otra opción más de compra.
A través de Internet existen diversos métodos de pago, como si de una venta tradicional a distancia se tratara, además de otros métodos más avanzados que suponen una ventaja y comodidad añadida.
Todos estos métodos de pago, a excepción del contra-reembolso, tienen el inconveniente del desplazamiento para realizar la gestión del pago. Esto es algo que el comerciante siempre debe tener muy en cuenta. Si no ofrece otra ventaja añadida (otros métodos de pago, precios excepcionalmente bajos, exclusividad de productos, envíos rápidos, ofertas especiales), la persona que se interesa por su producto pero que puede comprarlo cerca de su casa, lo hará sin duda cerca de su casa siempre que sólo le ofrezcamos la posibilidad de pagar a través de un método que le haga desplazarse. Por esta necesidad nacieron los métodos de pago típicos de Internet.
Cuando se realizan compras a través de Internet, estas compras se realizan mediante SSL. Este es un protocolo por el cual la conexión que se hace entre los ordenadores es encriptada. Puede comprobarlo si al realizar un pago en la dirección de la página web aparece https, o si en la parte inferior de su navegador aparece un candado, o si en la dirección de la página web de su navegador aparece en verde. Esto le indicará que está en una zona segura y que sus datos serán encriptados cuando los envíe, como método de protección y seguridad. Paypal, 2checkout y cualquier pasarela de pagos de cualquier banco o caja español se realiza a través de una conexión segura SSL.
En la categoría de: Artículos sobre Páginas Web
Palabras Clave: artículo, seo, calidad, ampliación, web, página web, contenido, diseño, programación, desarrollo, website, pagina web, seo profesional, máxima calidad
Publicado: 21-11-2010 (17:06)
Escrito hace más de dos años, poco ha cambiado el cómo ampliar la calidad en una web. Completamos y modificamos el artículo original para adecuar los contenidos a día de hoy, aunque creemos que poco más hay que añadir. El artículo original sin modificar fue escrito para SEO profesional y se mantiene en aquella dirección para quiénes quieran consultarlo:
http://www.seoprofesional.com/ampliar-la-calidad-de-una-web
Las mejores web y las más recompensadas (hablando sobre todo de posicionamiento y reputación) son aquellas que poseen un nivel de calidad (en sus aspectos más amplios) por encima de la media. Ya se ha dicho mucho sobre esto, pero las siguientes notas son complementarias a las que ya todo el mundo puede conocer.
1.- Se debe ajustar a las especificaciones genéricas que ofrece W3C (el estándar del consorcio de W3), pasando la prueba de calidad de este organismo (es gratuito). La dirección en Internet es http://validator.w3.org/ y debe pasarla a nivel de HTML y de CSS.
2.- Cumplir los estándares y compatibilidades sin crear demasiado FLASH, algo invisible a efectos prácticos de posicionamiento. Aunque resulta evidente que los robots de los buscadores cada vez aumentan su potencia de captación de datos, incluso con Flash, seguimos creyendo que el uso de Flash no es del todo adecuado para el posicionamiento y la carga de la página, algo que influye mucho en índices de Internet que miden estos parámetros y que Google tiene en cuenta para su posicionamiento.
3.- Profundidad máxima para llegar a cualquier punto de la web en 2 clicks (ó 3 clicks para casos excepcionales).
4.- Sencillez de uso.
1.- Claro, conciso, concreto y completo debe ser “un todo” a cumplir en los contenidos. Si tu web no cumple con alguna de estas 4 palabras, réstale un 25% de calidad en los contenidos por cada una que no cumpla. El 50% lo cumplen la mayoría de las webs, y ahí está lo que marca la diferencia con el resto.
2.- Clasificación e índice objetivo y claro. Parece sencillo, pero creo que es uno de los puntos más difíciles de conseguir.
3.- Impulsar la web con la tecnología Web 2.0 (dinamización constante de los contenidos de una web) y se puede apoyar con páginas web dinámicas (foro, chat, redes sociales, noticias, boletines, artículos, etc.).
1.- No caer en excesos de gráficos ciertamente inútiles si no se enseña nada. Es decir, un fondo (que no sea “imagen de empresa”) que pese mucho no sirve nada más que para consumir recursos y ancho de banda (algo imprescindible en la calidad de una web). Sin embargo, una imagen que enseña, define o promociona algo es justamente lo contrario.
2.- Evolución: una web debe mejorar constantemente y la paciencia y “obsesión” por subir su calidad crea una evolución lógica. No se debe olvidar, que esta evolución debe ser visual y de contenidos. Una web estanca y lenta en su evolución pierde atractivo.
This site uses technology web 2.0. Videoconference Online Courses, Experts in Joomla!, Search Engine Optimization and web analysis