jueves, 2 de noviembre de 2017

Conoce las siglas mas importantes de la web.

En el día a día tenemos que lidiar con muchas siglas de las que ni nos planteamos el significado pues son de uso corriente y mentalmente las asociamos. Por ejemplo laser, que significa light amplification by stimulated emission of radiation; amplificación de luz por emisión estimulada de radiación.
Lo mismo pasa en Internet donde vemos diariamente siglas de las que sabemos lo que son pero desconocemos su significado exacto; y las siglas pobrecitas, ahí olvidadas ¡que injusticia! 😄
Así que os traigo una compilación de las mas importantes; si ves que falta alguna, por favor no olvides dejármelo en los comentarios. 

Http (https)

Encabezando la lista un clásico que tenemos estas siglas que tenemos siempre en la barra de direcciones de nuestro navegador y que significa hipertext transfer protoco. Si el trafico va cifrado se añade la s de secure (https)

IP (TCP)

Esta no es muy emocionante que digamos Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol). Por ejemplo una ip de area local podría ser  192.168.1.30 ¡seguro que la tuya se parece a esta!


DNS

El sistema de nombres de dominio​ (DNS, por sus siglas en inglés, Domain Name System) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.


IRC

Chat irc en el server de ChatHispano. Programa Pidgin de Ubuntu.
IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Los que tenemos una edad hemos perdido muchos ratos en los Irc ¡que tiempos!Actualmente tenemos aún disponible el servidor de ChatHispano, también accesible desde el navegador. Si no me equivoco es el mayor en español.






FTP

El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP), es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.


MAC

En informática y telecomunicaciones, el control de acceso al medio (conocido por las siglas MAC, del inglés: Media Access Control) es el conjunto de mecanismos y protocolos de comunicaciones a través de los cuales varios "interlocutores" (dispositivos en una red, como computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico o fibra óptica, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema).

Captcha

Un CAPTCHA (test de Turing público y automático para distinguir a los ordenadores de los humanos, del inglés "Completely Automated Public Turing test to tell Computers and Humans Apart") es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Un CAPTCHA te ayuda a protegerte del spam y del descifrado de contraseñas pidiéndote que completes una simple prueba que demuestre que eres humano y no un ordenador que intenta acceder a una cuenta protegida con contraseña.

http://www.captcha.net/images/recaptcha-example.gif
PDF

PDF (sigla del inglés Portable Document Format, «formato de documento portátil») es un formato de almacenamiento para documentos digitales independiente de plataformas de software o hardware. Este formato es de tipo compuesto (imagen vectorial, mapa de bits y texto).

Fue inicialmente desarrollado por la empresa Adobe Systems, oficialmente lanzado como un estándar abierto el 1 de julio de 2008 y publicado por la Organización Internacional de Estandarización (ISO) como ISO 32000-1.

P2P

Qbittorrent, un cliente ligero de p2p
P2P, son las siglas en inglés de peer to peer Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. 

El p2p tiene varias aplicaciones, aparte de las conocidas Bittorrent o Emule; como son:
  • Sistemas de ficheros distribuidos, como CFS o Freenet y sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix.
  • Sistemas de telefonía por Internet, como Skype.
  • Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.
  • Monedas virtuales para transacciones entre partes. Bitcoin


SMTP

El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue definido inicialmente en agosto de 1982 por el RFC 821 (para la transferencia) y el RFC 822 (para el mensaje). Son estándares oficiales de Internet que fueron reemplazados respectivamente por el RFC 2821 y el RFC 2822, que a su vez lo fueron por el RFC 5321 y el RFC 5322.1

Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP o IMAP).


SSH son las siglas de Secure SHell, en español: intérprete de órdenes seguro. Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder servidores privados a través de una puerta trasera (también llamada backdoor). Permite manejar por completo el servidor mediante un intérprete de comandos, y también puede redirigir el tráfico del sistema de ventanas X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.


Seguro que te sabes mas, no te reprimas y ponlo en los comentarios. Hasta el siguiente post!!

miércoles, 25 de octubre de 2017

Vulnerabilidad muy grave en el protocolo WPA2.

El investigador de seguridad Mathy Vanhoef ha descubierto fallas críticas en el estándar de seguridad WPA2 que se usa prácticamente en todas partes para cifrar las conexiones WLAN. Un método de ataque conocido como KRACK (Key Reinstallation Attack) funciona en prácticamente todos los dispositivos cliente habilitados para Wi-Fi. Permite a los atacantes interceptar y manipular paquetes de datos enviados o recibidos a través de una red Wi-Fi asegurada a través de WPA2, lo que permite a los piratas informáticos acceder a datos tales como contraseñas, detalles de la cuenta, mensajes o correos electrónicos.



Imagen: fossnaija.com

Los dispositivos con sistemas operativos Android o Linux son particularmente susceptibles, según Vanhoef. Los dispositivos de Windows y Apple solo se ven afectados parcialmente porque no permiten que los defectos se exploten por completo. Para llevar a cabo un ataque, los piratas informáticos deben estar en la misma red Wi-Fi que el usuario. Por lo tanto, debe asegurarse de evitar los puntos de acceso Wi-Fi públicos, como los que se encuentran en los aeropuertos, así como en las áreas públicas, cafés u hoteles. Las conexiones a Internet por cable o móviles no se ven afectadas por KRACK y aún se consideran seguras.

Wi-Fi Protected Access 2 (o WPA2) es utilizado por prácticamente todos los dispositivos con Wi-Fi para encriptar la conexión Wi-Fi, lo que hace que KRACK sea particularmente importante. Sin embargo, los dispositivos cliente conectados al Wi-Fi son más vulnerables al ataque que los puntos de acceso o enrutadores.


El 50% de los Android podría estar afectado


Afortunadamente, la falla de seguridad se puede reparar a través de una actualización de software con compatibilidad inversa. Hasta que haya un parche disponible para su dispositivo, como precaución, los usuarios deberian abstenerse de realizar operaciones bancarias en línea, realizar compras en línea o transferir otros datos confidenciales a través de Wi-Fi.

Traducción con Traductor de Google. Fuente (en inglés).
Enlace directo con el blog del investigador  (también en inglés)

lunes, 9 de octubre de 2017

Trucos Css muy básicos para texto.


Hola de nuevo. Vuelvo a la carga con algo que os puede interesar si estáis empezando con el diseño web. He creado una recopilación de efectos en CSS muy fáciles de aplicar y con un resultado mas que interesante. Podéis consultar mis anteriores post donde explico como usar el CSS para mejorar el aspecto de tu web o blog; como este o este. Y sin mas presentaciones empezamos:


Css para enlaces.

Con la propiedad a:hover podemos darle estilo a nuestros links, a continuación os dejo unos cuantos ejemplos para que practiquéis en vuestra web. Podéis ver ejemplos en mi web de pruebas, os dejaré enlaces después de cada uno.

A) Al hacer hover, el enlace cambia su color de fondo.

a { text-decoration: none; padding: 1px 3px; }
a:hover { background: #ccc; }






B) Al pasar el puntero por encima, el enlace cambia a cursiva, a negritas y cambia de color,

a {
text-decoration: none;
color: #FFBE62;
}
a:hover { font-style: italic;
font-weight: bold;   
color: #EEBFA8;
}



C) Enlace que aparece en una caja redondeada con color de fondo, este personalmente me encanta..

a { text-decoration: none; border-radius: 10px; padding: 2px 5px 5px 5px; }
a:hover { background: #ccc; }

Podéis ver un ejemplo de estos tres ejemplos anteriores en este enlace.

D) Enlaces que muestran el destino a la derecha.

a { text-decoration: none; }
a:hover:after { content: " (" attr(href) ") "; }
/* Donde href es la dirección a la que señala el enlace */ 



E) Con este código los enlaces cambia de color y de fondo con una transición. Usando la propiedad transition de CSS3, observad que hay que poner las tres versiones para que se muestre correctamente en los navegadores mas populares.

a {
text-decoration:none;
background: #1f110e;
padding: 1px 3px;
 -webkit-transition: color .4s linear;
 -moz-transition: color .4s linear;
 -ms-transition: color .4s linear; -o-transition: color .4s linear; transition: color .4s linear; }

a:hover { background: #e06c1f; color: white; webkit-transition: color .4s linear; -moz-transition: color .4s linear; -ms-transition: color .4s linear; -o-transition: color .4s linear; transition: color .4s linear; }


Ved un ejemplo en mi web de pruebas. He añadido al final un ejemplo uniendo E) y C). Nada mal ¿verdad?

Propiedad text-shadow de Css.

Con esta propiedad podemos darle estilo a nuestros títulos dándoles otro aire.
La sintaxis de la propiedad es la siguiente:

Text-shadow    0px 0px 0px #FFF

/* X-Ofsset: Define si la sombra se muestra a la derecha, (valor positivo), o se muestra izquierda, (valor negativo). */
/*   Y-Ofsset: Define si la sombra se muestra abajo (valor positivo), o se muestra arriba, (valor negativo).          */
/*   Tamaño: El tamaño de la sombra.                          */                                                                         
/*   Color: Color de la sombra                                      */

Ahora vemos dos ejemplos, el primero con la sombra en oscuro ligeramente separada del texto (1) y otra con la sombra en claro mas cerca del texto dándole un cierto efecto 3d (2).

/* sombra1 */
color: #666;
text-shadow: 0px 3px 0px #ccc;

/* sombra2 */
color: #999;
text-shadow: 0px 10px 8px #2a2a2a;



En estos dos ejemplos vemos las letras brillas con un efecto reflector; las primeras con el relleno del texto igual a la sombra/brillo con fondo obscuro (3), y las segundas con la sombra/brillo y el relleno de las letras del mismo color que el fondo (4), dando al texto un efecto mas espectacular, aunque ya veis que es muy sencillo.

/* sombra 3 */

color: #EEE;
text-shadow: 0px 0px 7px #FFF;

/* sombra 4 */
color: #999;
text-shadow: 0 0 4px #ccc, 0 -5px 4px #ff3, 2px -10px 6px #fd3, -2px -15px 11px #f80, 2px -18px 18px #f20;
background:#000;




jueves, 7 de septiembre de 2017

10 Cosas que puedes hacer con tus Bitcoin.


Hola de nuevo. Tras el paréntesis veraniego, aprovechando que últimamente se oyen muchas noticias sobre la cadena de bloques y las criptodivisas (y ya empieza a ser tema de conversación entre personas totalmente ajenas a esta tecnología); he hecho una recopilación de algunas cosas que puedes hacer si te animas a tener tus propios Bitcoin. No voy a entrar en polémicas; si es una burbuja, o si es el futuro o lo que sea; tampoco soy un experto en este tema, aunque hace mucho tiempo que compre 10€ en BTC para experimentar esta tecnología que parece que va a ser el futuro (a los meses los vendí y ahora me arrepiento, pues tendría mas de 100€ 😣 ).  Soy curioso con las cosas nuevas que van saliendo y me ha gustado siempre echarles un ojo; aunque solo sea para que cuando se implanten, que no me pille a contrapelo. También he de advertir que no he probado la mayoría de los sitios que se incluyen en el listado, solo lo he hecho movido por la curiosidad de saber si el BTC sirve para algo mas que especular. Y sin mas preámbulos empezamos:

La primera cosa que tendrías que hacer cuando compres tus primeros BTC (ETH o Litecoin o lo que sea) es mirarte algo de información sobre como funciona el protocolo de la cadena de bloques. Mejor dicho tendrías que hacer esto antes de comprar nada (no como hice yo en su día, que compré así, a lo loco 😅). Para esto me permito recomendaros algunos sitios:

Queesbitcoin  Nociones básicas para entender su funcionamiento. (ESP)

que es bitcoin -captura


Forobits.com   Foro en español con todo acerca de la cadena de bloques.


forobits-captura






Coindesk Cotizaciones, novedades y noticias sobre el mundo del Bitcoin. En inglés, son un poco pesados con el correo-e, así que si vas a registrarte mejor usa un correo que no sea muy importante porque son un poco molestos. Además te dan la opción de configurar que tipo de noticias quieres que te lleguen pero luego se lo pasan por el forro, en fin, la página está bien no obstante.


Bitpanda. En algún momento querrás vender tu dinero electrónico o quizá cambiar tu criptodivisa por otra, puedes probar en este servicio. Se fundó en 2014 y es una empresa que trabaja en conjunto con las autoridades de Austria. Es una excelente opción para obtener saldo en PayPal en euros vendiendo Bitcoin. El tiempo estimado para terminar con una transacción es de 12 horas y las comisiones corresponden a lo que se estipula en las políticas de PayPal.


Openbazaar  mercado online descentralizado, funcionamiento parecido a la p2p y con sistema multisig para garantizar los envíos y pagos. Para formar parte de este mercado tienes que descargarte su aplicación desde su web https://www.openbazaar.org/download/ y está disponible para todos los SO. Si estas interesad@, (yo lo estoy) puedes visitar BazaarBay que es un motor de búsqueda que nos permite explorar los distintos vendedores que hay en la red Openbazaar donde puedes ver los artículos a la venta. Enlace: http://bazaarbay.org/info




Bazaarbay
Vista del buscador Bazaarbay

Bitrefill.com Recargar teléfonos móviles de prepago con Bitcoin en España y en todo el mundo.






Enbitcoins.com Para pagar tus facturas, recargar teléfonos y mas. De momento solo en 5 países, Venezuela, Argentina, México, Colombia, Brasil.





Bitphone Servicios de Telefonía SL startup española creada para recargar el saldo del teléfono con bitcoins, fue adquirida a principios del 2016 por el fondo de inversión español Bitcoin Investors Trust. No solo eso, en sus tiendas cuentan con una gran variedad de productos para tu móvil, fundas, protectores y cualquier accesorio que necesitéis,  también hacemos recargas en ellas y lo mejor de todo es que puedes pagar con tus bitcoins e incluso comprar y vender desde cajeros BTC.





Steam. Si, Steam acepta Bitcoins desde el año pasado, así que puedes adquirir lo último en videojuegos y pagar con los satoshis que ganaste la semana pasada.

Pure VPN, una vpn para ver ese vídeo que "no está disponible en tu país/región" admite un montón de modalidades de pago y entre ellas bitcoin. Además de BTC también acepta mas de 12 criptomonedas así que se puede decir que el sistema de pago de esta empresa es muy completo. Eso si no acepta devoluciones en el caso de las criptodivisas.

Como veis hay un poco de todo y mas que me dejo por no extender el post. La mayoría de estos sitios son "startup" así que es posible que el negocio cierre o cambie de dueños así que mejor pensadlo bien antes de entrar a trabajar en estos sitios y siempre tener un plan b ( incluso un plan c). ¿A vosotros que os parece todo esto? Podéis dejármelo en los comentarios; recordando que no soy un experto en cadena de bloques pero como se habla mucho de este tema últimamente seguro que tenéis alguna opinión.

lunes, 24 de julio de 2017

8 Virus informáticos que pusieron internet a sus pies. (II)

SQL Slammer/Sapphire

Lanzado en 2003 se diseminaba por una vulnerabilidad de sobrecarga de buffer en el servicio de control de bases de datos en Microsoft SQL server. Escaneaba direcciones IP aleatorias a las que infectar. A su vez, estos servidores infectados se encargaban de infectar otros servidores. Después de 3 minutos de haber infectado a su primera víctima, el número de servidores infectados por Slammer se doblaba cada 8,5 segundos. Como podéis imaginar esto provocaba una especie de ataque DDOs en los que los servidores eran infectados e infectaban a otros servidores sin parar; ralentizando su funcionamiento.

El daño.

Causó 750 millones de dolares en daños. Causó problemas en los cajeros ATM y en otros servicios bancarios. El sistema de venta de billetes online de Continental Airlines quedó paralizado. Corea del Sur perdió casi totalmente su conexión a internet y periódicos (Associated Press entre otros) e instituciones gubernamentales no se libraron tampoco, incluyendo los servicios del Ministerio de Defensa que ya son palabras mayores.


Sasser

Este es muy famoso y probablemente habréis oído hablar de él. Fue creado por Sven Jaschan, un joven de 17 años de Alemania.
Sasser explotaba una vulnerabilidad de un sistema de Windows llamado LSASS, que se encarga de controlar el acceso de usuarios al sistema, el cambio de contraseñas y la creación de tokens de seguridad (https://es.wikipedia.org/wiki/Servicio_de_Subsistema_de_Autoridad_de_Seguridad_Local) Como los anteriores, este virus escaneaba direcciones IP aleatorias hasta encontrar una que fuera aleatoria. A continuación se descargaba automáticamente al directorio de Windows. La siguiente vez que la computadora era encendida era infectaba. No tenía ningun efecto especialmente virulento, ralentizaba el funcionamiento del ordenador y se notaba cuando estaba infectado en que costaba mucho apagarlo, teniendo incluso que desconectarlo de la red "a lo bruto". La novedad de este virus es que afectaba a ordenadores de escritorio sin que el usuario tuviera que descargarse nada ni abrir ningún fichero y el hacker no tenía que "apuntar" a ninguna víctima en particular. El virus lo hacía todo automáticamente, el usuario solo tenía que estar conectado a internet.

El daño.

Causó 500 millones en daños, y en Taiwan por ejemplo, un tercio de las oficinas postales tuvieron que ser desconectadas de la red.
Sven Jaschan fué sentenciado a 1 año de cárcel y salió a los 9 meses con la condicional. También fue condenado a 30 horas de trabajo comunitario ¿Que son muy bajas las penas? Fue juzgado como menor así que se libró de una buena.

Hay que actualizar el antivirus o asegurarse de que lo hace automáticamente


MyDoom

Originalmente empezó a difundirse por el KaZaA, pero luego se pasó a los correos electrónicos; en ambos casos el usuraio tenía que abrir un archivo para infectarse. En el momento de mayor difusión llegó a infectar uno de cada 12 correos electrónicos al intentar extenderse.

Los ordenadores infectados lanzaban un ataque DDoS a www.sco.com, una compañia de software Linux (?). El virus también abría puertos en los sistemas comprometidos con lo que el hacker podía ganar acceso al mismo. Un segundo ataque de este virus ese mismo año empezó a afectar a los motores de búsqueda, enviando peticiones de búsqueda de direcciones de correo a los motores; llegando a ralentizarlos e incluso hubo que detener algunos servidores. Para mas inri, el virus era capaz de falsear los remitentes de los email haciendo muy difícil su rastreo. Infectó en 600 mil y 700 mil ordenadores.

El daño.

Causó 38 billones (recordamos que son billones americanos), al reducir el acceso a determinados sitios web casi en un 50%; también ralentizó el acceso a internet por todo el mundo en un 10%.

Conficker

Apareció en 2008. Este virus se aprovechaba de una vulnerabilidad de Windows 2000, XP y 2003 Servers que permitía instalar un archivo son autentificar. Podía incluso afectar a servidores con cortafuegos (firewalls ) siempre que tuvieran la impresión y la compartición de archivos activada; incluso podía desactivar programas antimalware. Infectó millones de ordenadores y se difundía igualmente entre memorias USB y redes. Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware adicional en la computadora víctima.

El daño.

Causó 9.1 billones de dolares en daños. Los cazas del ejército Francés tuvieron que quedarse en tierra pues no podían descargar sus planes de vuelo. También otros sistemas militares fueron infectados incluyendo una veintena de bases aéreas en Reino Unido y mas de la mitad de la Royal NAVY. TEMA SERIO.

Curiosamente como en los ataques recientes, los equipos de varios hospitales en Reino Unido fueron afectados.

REFLEXIONES

Y ahora para terminar me gustaría compartir con ustedes algunas reflexiones sobre el tema de los ataques cibernéticos, pasados, y futuros. También me gustaría que si tienen ustedes alguna reflexión sobre el tema que lo añadieran en los comentarios.

  • La primera recomendación que se hace siempre es de mantener nuestro sistema operativo actualizado pero... Actualizado ¿contra qué? como hemos visto en estos casos (o en los mas recientes) casi todos, por no decir todos, atacan vulnerabilidades de los sistemas operativos para las que no hay actualizaciones. Con algunas vulnerabilidades se ha tardado semanas, he incluso meses en lanzar un parche; aunque hay que reconocer que últimamente se dan mas prisa en lanzar una actualización. Al igual que la delincuencia siempre va por delante de la justicia, los virus siempre van por delante de los antivirus; por razones obvias que creo que no es necesario aclarar (o si?).
  • En un entorno global en que se confía cada vez mas en las tecnologías de la información, quizás no se están meditando adecuadamente las medidas de seguridad o las consecuencias de delegar en máquinas algunas actividades que siempre han hecho los humanos. Seguramente con buenos técnicos en seguridad se solucionarían muchos de estos casos, pero... Recordemos cuanto les gusta a políticos y empresarios gastar enormes sumas en publicidad y sueldos para directivos mientras en otras áreas se recorta. Solo diŕe que hasta hace un par de años en los hospitales de mi ciudad los ordenadores tenían: Windows XP y 98... 98!!! se imaginan??.
  • ¿Se imaginan ustedes una fábrica, pongamos de misiles de crucero, totalmente automatizada que fuera secuestrada por un hacker? Parece un argumento de película ¿verdad? ¿Se imaginan ustedes una central nuclear, desconectada de internet, que fuera afectada por una arma cibernética?¿Otra película verdad? PUES NO, véanlo en este enlace.
  • ¿Cuantas veces una compañía de software ha sido advertida sobre vulnerabilidades en sus sistemas y han hecho caso omiso. Y como ejemplo, un botón.
  • Y ya para terminar una opinión personal. A pesar de que me apasionan los ordenadores e internet desde pequeño, considero que se esta corriendo a ciegas hacia la automatización o el llamado el internet de las cosas. Sin considerar quizás las cuestiones éticas como la privacidad o la pérdida de puestos de trabajo, y sobre todo la seguridad; como ya he dicho antes, se prioriza el ahorro de costes sobre todo lo demás y lo cierto que da un poco de vértigo. Quizá cuando algunos de estos ataques empiecen a provocar muertos, empezaremos todos a reflexionar sobre todos estos temas como adultos, sin dejarnos deslumbrar por las lucecitas como los niños. ¿Muy exagerado? Ya veremos.


lunes, 17 de julio de 2017

8 Virus informáticos que pusieron internet a sus pies. (I)

A raíz de los recientes acontecimientos; he estado investigando un poco y os traigo esta lista, muy interesante.


Melissa.

Este virus era un macro para Microsoft Word. Un macro es una serie de comandos e instrucciones que se ejecutan automáticamente. Su creador, David L. Smith declaró que le puso ese nombre por una bailarina de Florida. Fué uno de los primero virus que se difundía por correo.

Melissa desactivaba las seguridad de las funciones macro de Word y se diseminada a si mismo mediante un documento enviado por correo, con el típico texto con gancho para que el usuario lo abriera. Además si el sistema tenía Outlook configurado se autoenviaba a los primeros 50 contactos de la libreta de direcciones del usuario.

El daño.

Decenas de miles de personas fueron afectadas apenas seis horas después que el virus se activara por primera vez. Cientos de sitios web fueron afectados e incluso la corporación Microsoft tuvo que desactivar todas las cuentas de correo. Se calcula que causó unos 1.2 billones, (billones americanos*) en pérdidas en empresas y particulares.

*(usaré la medida americana puesto que los cálculos son en dólares. Un billón de dolares son mil millones de dolares......)

Su creador, fue multado con 5.000 dólares y sentenciado a 20 meses de cárcel; y lo que seguramente sería lo peor para él: se le prohibió el acceso a un ordenador sin permiso judicial.

I love you.

Fue presuntamente creado por Onel de Guzman y lanzado desde las Filipinas en el año 2000. El asunto del email que lo difundía decía que contenía una carta de una admirador secreto. Este email venía con una adjunto cuyo nombre era "LOVE-LETTER-FOR-YOU.txt.vbs", o sea que era un script de Visual Basic, pero en la mayoría de clientes de correo de la época la extensión .vbs era omitida, con lo que el usuario pensaba que estaba abriendo un archivo de texto plano .txt.



El virus sobreescribía varios tipos de archivos por copias de si mismo con lo que se aseguraba su difusión si el archivo original era borrado de la computadora. Los tipos de archivo que sobreescribía eran jpeg, .JSE, Mp3, Css entre otros. También se autoenviaba a todos los contactos que el usuario tuviera en Microsoft Outlook. Complementariamente descargaba y ejecutaba un archivo que robaba las contraseñas y las enviaba al correo del hacker. Y si el usuario entraba a un chat IRC (muy de moda en esa época) el virus intentaba infectar a todos los usuarios que estuvieran en esa sala de chat.

El daño.

Se calcula que la décima parte de todos los ordenadores conectado a internet en el 2000 fueron infectados, y alcanzó la increíble cifra de 45 millones de usuarios infectados en un solo día causando 15 billones en daños. Onel de Guzman junto con un supuesto colaborador, fueron arrestados pero puestos en libertad porque Filipinas no tenía leyes contra la creación de virus o malwares.

Código rojo.

Código rojo apareció en Julio del 2001 y una segunda versión apareció al año siguiente. Infectaba los sistemas Windows NT y 2000 explotando una vulnerabilidad de sobrecarga del buffer (link wikipedia).
Funciona enviando al ordenador órdenes, después de una larga cadena de datos sin sentido. Cuando el buffer se llena, la memoria se sobreescribe con las ordenes al final de la cadena. Con este virus no es necesaria la interacción del usuario para que el sistema sea infectado; simplemente solo tiene que estar conectado a internet.

Mientras que los sistemas Windows NT se colgaban mas de lo normal, en los sistemas Windows 2000 el sistema quedaba totalmente compromentido y a merced del control del hacker.

Dependiendo de la fecha el virus tenía varios modos de operación. Apuntar a direcciónes IP aleatorias para expandirse; lanzar un ataque de denegación de servicio (DDoS) a la Ip de la Casa Blanca y a final del mes entraba en modo "sleep".

El daño.

Meses después Microsoft liberó un parche para solucionar esta vulnerabilidad. Entre casi dos millones de computadores fueron infectados, 359.000 en menos de un día; y causó mas de 2 billones en pérdidas.


Nimda.

meme de los virus
Lanzado en Septiembre del 2001, justo una semana después del ataque a las torres gemelas. El FBI tuvo que desmentir los rumores de que el virus era un atentado terrorista. Este virus fué durante mucho tiempo el malware que mas rápido se había extendido, con mas de dos millones de ordenadores infectados en las primeras 24 horas. Estaba principalmente dirigido a servidores web, aunque también podía afectar a Pc doméstico. Nimda (Admin al revés) daba acceso a los atacantes al mismo nivel de acceso que el usuario que esté usando en ese momento la máquina infectada. Si el usuario tiene acceso de administrador, el hacker también.

Tenía varias formas de infectar un sistema: Email, redes locales, descargándolo de un sitio web, puertas traseras creadas por otros virus, buscando vulnerabilidades en IIS, e incluso instalarse a si mismo en la raíz root de los drives c:, d: y e:

El daño.

Nimda causó 635 millones de dolares en pérdidas, no es tanto dinero comparado con los anteriores pero la difusión tan rápida ralentizó significativamente la velocidad de navegación por Internet y colapsó varios sistemas importantes; por ejemplo la Corte Federal de Florida tuvo que volver al papel cuando todo su sistema terminó infectado por una variante de Nimda.


Esto es todo por hoy, no os perdáis la segunda parte que saldrá próximamente; ya la tengo preparada.

lunes, 19 de junio de 2017

Contratando un dominio .xyz con hosting gratuito, en Hostinger.

Hola navegantes! Llevaba mucho tiempo sin publicar nada, pero he sacado algo de tiempo para traeros este sencillo tutorial de como registrar un nombre de dominio .xyz y contratar una cuenta de hosting gratuito para alojar los archivos de nuestra web.

En Hostinger y 000Webhost los dominios .xyz están muy pero que muy baratos, así que este es el dominio que voy a elegir. Quiero el dominio para una web sencilla en html que utilizamos para clases de informática en la asociación de vecinos con la que colaboro, también aprovecharé y crearé un subdominio para la web de pruebas de html que usé en anteriores post. Suena mas de lo que es, con el interfaz de usuario del servicio web de Hostinger es muy fácil.

Lo primero es registrarnos como usuarios en Hostinger.es (el registro es gratuito) y una vez registrados hacemos clic en la pestaña "Dominios" de los menús de la parte superior la pantalla.




Después salimos a otro menú donde podemos comprobar si nuestro dominio está disponible


domain checker


Una vez comprobado que el dominio elegido está libre pasamos a contratarlo simplemente haciendo clic en el botón "Selecciona" un poco mas a la derecha (1); después a "Continuar con el carrito" (2) e iremos a pagar a la pantalla de pago, desde donde podremos elegir el método de pago y se nos detallan los detalles de nuestra compra/contrato.


captura detalles
Detalles finales de la compra.
metodo de pago
Eligiendo método de pago
Una vez pagado nos aparecerá una pantalla de confirmación y ya podremos ver la información relativa a nuestro dominio, incluyendo la configuración del DNS. Siempre había oído o leído que puede tardar algunas horas el poder acceder a tu dominio desde la barra de direcciones del navegador pero en mi caso en unos minutos ya puedo acceder, es el primer dominio que compro así que no tengo otras experiencias para comparar 😅

Ahora voy a contratar una cuenta de hosting gratuito en la que alojaré la web. Solo tenemos que hacer clic en la pestaña "Hosting" en el menú de la parte superior de la pantalla del que os hablé anteriormente. Una vez allí, buscamos el botón "Nueva cuenta de hosting" y hacemos clic. Nos aparecerán varias tarifas de hosting, por esta vez elegiremos la gratuita y cuando nos pregunte la dirección, señalamos el dominio que acabamos de contratar.
Cuando termines este proceso, en tu menú de "Hostings" tendrás algo parecido a la imagen inferior; y haciendo clic en el + que he rodeado con el circulo rojo en la imagen se abre un menú con las opciones imprescindibles de un servicio de hosting: Administración/configuración, creación e instalación de plantillas (que proporciona el mismo servicio) y el correo (En otros servicios el correo está incluido en la sección de configuración).



Si hacemos clic en "Administrar" iremos a parar a un menú como el de la imagen siguiente; en este menú tenemos todas las opciones necesarias para controlar nuestro hosting. Lo primero que tendríamos que hacer, o por lo menos lo primero que yo hago siempre; es crear una cuenta FTP para manejar los archivos (3), recordad que es conveniente que uséis un nombre de usuario y una contraseña fuertes para evitar sustos. 
Despueś vamos a la sección "Subdominios" (4) y allí voy a crear un subdominio para mi web de pruebas de html.



El dominio que he elegido es informaticafacil.xyz asi que el subdominio que elegiré será probandohtml.informaticafacil.xyz; es un poco largo pero se recuerda fácil también. Lo que haces en realidad es crear una carpeta dentro de la carpeta HOME de la cuenta del servidor que corresponde a tu host. Os dejo una captura de pantalla de Filezilla para que veáis lo que digo.

En la imagen siguiente podéis ver como queda el menú "Subdominios" dentro del menú "Administración" de nuestra cuenta de hosting. Creo que es bastante sencillo y he intentado explicarlo lo mejor posible; si hay dudas, solo dejadme un comentario. Por 1,40 € creo que merece la pena hacerse un dominio .xyz aunque solo sea para probar; eso si, ojo con la letra pequeña, en Hostinger o en cualquier servicio de host, porque las ofertas muchas veces son muy tentadoras pero solo el primer año, luego a la hora de renovar la cosa cambia; por ejemplo en mi caso el segundo año serán 11 €, que tampoco es una fortuna pero hay que tenerlo en cuenta porque en otros servicios de host llegan a cuadruplicar esa cantidad, lo que ya es para mirarlo.


 Y sin mas me despido hasta el siguiente post; adiós a todos!!

domingo, 15 de enero de 2017

Herramientas online para crear pases de diapositivas y presentaciones.

A la hora de trabajar en nuestra web o en nuestro blog, siempre nos encontraremos con el problema de la presentación de imágenes. Tanto para unas fotos de un viaje como para una presentación comercial siempre es interesante que estén presentadas en un formato atractivo para el usuario, que el simplemente presentar las fotos sin mas; eso sin contar que si son un grupo numeroso de imágenes, la página sería demasiado extensa y por lo general los internautas son reacios a desplazarse por la página hacia abajo y siempre es interesante que la información ocupe poco espacio visual.
Para esta tarea tenemos varias herramientas online que nos permiten trabajar "on Cloud", y que vamos a ver brevemente a continuación.


Canva.



Canva nos permite no solo crear presentaciones y pases de diapositivas, sino también nos permite crear banners e imagenes de perfil para las principales redes sociales como son Instagram, Souncloud, Facebook, Pinterest etc...

Tienes muchos diseños para elegir (fondos, tipografías y algunas fotos de stock) gratuitos y de pago.


El plan básico es gratis pero hay también planes de pago y se pueden descargar los diseños en los formatos de imagen mas usados. Personalmente no me gusta el estilo de las imágenes y tipografías, muy convencional y demasiado "a la moda" pero también tiene la opción de crear tus propios diseño; quizás en este punto el programa flaquea un pelín, pero aún así os recomiendo que le deis una oportunidad.



Quizá una de sus features mas interesantes es la posibilidad de trabajar en equipo de 10 personas en el plan gratuito y hasta 50 en el plan de pago;  asi como Titanpad, que usé mucho en un trabajo hace unos años.



Para terminar os dejo un extracto traducido de su web; "Si usted es nuevo en el diseño o un profesional experimentado, Canva hace fácil la creación de hermosos diseños y documentos brillantes a través de nuestra amplia colección de diseños profesionales que puede personalizar a la perfección. Usted puede hacer un equipo con la cuenta gratuita de hasta 10 miembros y compartir diseños y carpetas."



Prezi.

Quizá habréis oído hablar de Prezi y quizá sea la app mas conocida de este estilo.

Esta herramienta es de pago y tiene varios planes aunque en todos tenemos quince días de prueba.
No me "enrollo" mas y os dejo este vídeo donde podéis ver  Prezi en acción.




Slides.

Si visteis mi post anterior, visteis una galería de imágenes que fue creada con esta herramienta. 



Tanto la interfaz como el funcionamiento, son absolutamente minimalistas y muy sencillas de controlar; con la posibilidad de crear presentaciones muy elegantes en poco tiempo. Aunque no tiene tantos detalles como Canva o Prezi, tiene todo lo necesario para crear una presentación o un pase de diapositivas para tu sitio web en minutos. 


Hay varios estilos predefinidos para elegir

 
Además es totalmente gratuito, aunque tenemos planes  funciones de pago como la exportación en PDF, el trabajar varios usuarios online, sincronizacion con Dropbox, editor de temas y otras. Nuestras presentaciones son públicas y tenemos la posibilidad de explorar las presentación que han hecho otros usuarios, algunas de ellas muy interesantes.