Blog


Logo de Net & Software (N&S)

Net And Software

Creación y Diseño de Páginas Web

Soporte, Desarrollo y Soluciones Joomla!®

Nivel de comprensión algo difícil

 

Definición de Phreaker

El phreaker es la persona que, con amplio conocimientos en telecomunidaciones (sobre todo en telefonía), realiza actividades no autorizadas con teléfonos, especialmente móviles. Las actividades originales que realizaba el phreaker eran con teléfonos fijos, lo único que había entonces. Con la implantación de nuevas tecnologías, el phreaker se fue adaptando a ellas hasta convertirse en experto en telefonía móvil.

 

Origen de la palabra phreak

La palabra Phreak viene de las palabras inglesas phone (teléfono) y freak (monstruo o fenómeno). La gente también le asocia a phreak el término hack por sus últimas connotaciones del phreaker a utilizar técnicas hackers para sus actos, aunque las técnicas de los phreakers se remonten a los años 70.

 

Prácticas

Los phreakers fabrican equipos electrónicos artesanales e ingeniosos para interceptar y realizar llamadas de dispositivos telefónicos móviles sin que el titular se percate de ello. En Internet existen varios grupos (algunos de ellos en España), que se dedican a estas técnicas.

Inicialmente, los phreakers hacían referencia a los usuarios de las conocidas "blue boxes" (antiguos dispositivos electrónicos que permitían realizar llamadas gratuitamente).

En la actualidad, los phreakers, bien adaptados a la tecnología informática y digital de la telefonía, utilizan muchas técnicas hackers.

 

Objetivos

La finalidad de los phreakers (muy al estilo de los hackers) es generalmente superar complejos retos relacionados con incidencias de seguridad o errores en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

El phreaker digital nace a final de los años 90 para perseguir el abuso de tarificaciones de telefonía e internet. Ya entrado el año 2000, con la implantación del libre mercado y las nuevas compañías de telecomunicaciones, adquirió poco sentido este objetivo (al menos en España) y se redujo mucho el grupo de personas dedicados a estas técnicas.

Aun así, y con la tecnología digital y de programación, los retos intelectuales para batir las fronteras de lo razonable (al igual que los hackers) son un gran aliciente para los grupos activos de esta disciplina. Un phreaker posee los mismos conocimientos de un ingeniero en redes telefónicas. De esta forma es capaz de encontrar vulnerabilidades del sistema para sacar provecho de ello.

 

Phreaking

El phreaking es la práctica que realizan los phreakers. En su término más amplio, es la actividad de las personas que derivan su tiempo y esfuerzos en comprender técnicamente y pormenorizar el funcionamiento de todo tipo de dispositivos telefónicos, redes telefónicas, sistemas de red de comunicaciones y electrónica de aplicación a estos dispositivos.

 

En la actualidad

Actualmente los phreakers, por sus prácticas similares, se pueden considerar un subgrupo de hackers dedicados a la telefonía. Incluso en importantes foros de hackers podemos ver esta disciplina en el subapartado correspondiente a comunicaciones.

Nivel de comprensión difícil

 

Definiciones de zombi

En informática, existen dos definiciones de zombi (en inglés zombie): ordenador zombi y proceso zombi.

Un ordenador zombi es un ordenador personal, que tras ser infectado por un virus (en alguna de sus múltiples formas), es utilizado sin el conocimiento del propietario para realizar tareas, generalmente ilícitas.

En linux (y en general en sistemas Unix), un proceso zombie es un proceso hijo que no ha sido correctamente cerrado por su proceso padre. Al cerrar el proceso padre, el proceso hijo se queda latente y ocupando memoria. Definiéndolo de forma más sencilla (y sin especial rigor informático), es cuando un programa que se ejecuta en un sistema operativo tipo Linux, no cierra correctamente parte de él.

 

Origen del vocablo zombi (zombie)

En cualquiera de las dos definiciones de la palabra zombi, se llaman así por su símil de la palabra zombi de los rituales vudú (personas con la voluntad anulada gracias a ciertas drogas).

 

Modo de actuar de un ordenador zombi

Para crear un ordenador zombi (zombie), el ordenador debe ser infectado por un virus (generalmente troyano --vea artículo sobre los caballos de Troya--), de manera que a través del virus se abre un puerta trasera (backdoor) en el ordenador infectado por donde ordenar y transferir la información.

La mayoría de las personas con un ordenador zombie no son conscientes de que su ordenador se está usando sin su permiso. Sólo aquellos con un cortafuegos bien configurado y un buen antivirus lo llegan a detectar. En muchos casos, si las prácticas ilegales de transferencia son mínimas, es posible que el propietario nunca llegue a saber que su ordenador se ha convertido en zombie.

 

Por qué se quiere llegar a tener muchos ordenadores zombis

Bien, la respuesta es simple: en la mayoría de los casos, el dinero es lo que mueve a estas personas a crear virus troyanos y poder esclavizar a una red lo suficientemente grande. Una vez conseguido esta red de ordenadores zombies, se alquila esa red a delincuentes o empresas de prácticas dudosas. Éstos plantean sobre la red que han pagado el uso que le dan. Generalmente son delitos: spam, publicidad masiva, etc.

 

Ataques y delitos informáticos mediante zombis

Casi cualquier cosa imaginable e ilegal se puede hacer con toda una red de computadores. Las prácticas más usuales son los delitos de phising, ataques de colapso, ataques por fuerza bruta, spam, rastreos ilegales, hacks de prueba, etc.

 

Consecuencias de tener un ordenador esclavizado

El ordenador zombi evita descubrir el ordenador del verdadero artífice del ataque, ya que utiliza aquél para sus ilegalidades. Esto implica que las personas que tienen un ordenador zombi, a ojos de la policía, son los que realizan el delito (aunque posteriormente se demuestre la inocencia). En algunos casos, el proveedor de servicios de Internet que te provee del servicio, puede bloquear o incluso cancelar tu cuenta a petición de la policía o mediante petición del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, entre otros.

 

Palabras asociadas: Botnet

Botnet es un robot que se ejecuta de forma automática y que normalmente es controlado a través de la red por un usuario ajeno al equipo donde se ejecuta. Es ideal para crear ordenadores zombies, por lo que generalmente se asocia botnet con ordenador zombie.

 

Cómo saber si nuestro ordenador pertenece a una botnet

Aunque el cometido de este artículo no es explicar cómo evitar un botnet, dejamos unas pequeñas referencias para saber si nuestro ordenador pertenece a una botnet.

En Windows, lo más fácil es revisar con <ctrl>+<alt>+<sup> o algún programa más completo de procesos, los programas que están en ejecución. También se puede estudiar el tráfico entrante y saliente de nuestra máquina.

En sistemas Linux/Unix, viendo la tabla de procesos (en KDE, <ctrl>+<esc>) y examinando los procesos. También viendo el estado de la red (netstat).

Sin duda, lo mejor es la prevención, tener un buen cortafuegos bien configurado, tener un buen antivirus (en caso de Windows), y por supuesto, no instalar programas desconocidos o de dudosa procedencia.

 

Caso real

En 2008, tres crackers infectaron 12,7 millones de ordenadores de todo el mundo creando una botnet llamada Mariposa que utilizaron para realizar phising. Con ella capturaban información sensible (cuentas bancarias y números de tarjetas de crédito). Fue desmantelada por la Guardia Civil.

Nivel de comprensión fácil

 

Introducción

Tanto para comprar como para vender en Internet es importante conocer los métodos más importantes para hacer transacciones a través de la red de redes. Mientras que en una tienda física el traspaso de dinero es fácil, a través de Internet, hay otros métodos, también fáciles, pero que hay que conocer.

La gente desconfía de los sitios de venta por Internet, sobre todo en España, pero es algo que debe cambiar con el tiempo. El hecho de que la gente pague pero no tenga su producto hasta pasados unos días, incluso semanas, ofrece una inicial desconfianza que desaparece justo cuando se recibe el paquete en perfectas condiciones.

La era de Internet comenzó hace muchos años y debemos tenerla en cuenta como otra opción más de compra.

A través de Internet existen diversos métodos de pago, como si de una venta tradicional a distancia se tratara, además de otros métodos más avanzados que suponen una ventaja y comodidad añadida.

 

Métodos de pago clásicos

  • Contra-reembolso: Es un método de pago bastante seguro. Se paga justo cuando se recibe el paquete con el producto. Lleva un sobre precio (gastos adicionales) porque el vendedor siempre corre el riesgo de que el comprador no acepte el paquete, lo que supone cargar con los gastos de envío de ida y vuelta. Lo normal en este caso, es que el vendedor tenga ciertas referencias del comprador, o que se pidan datos extras para corroborar que los datos son verdaderos. Este servicio lo ofrecen muchas compañías de transporte.
  • Giro postal: Es un método en el que el cliente envía el dinero, previo pago de una tasa por envío en función del dinero a enviar. El comerciante recibe este dinero previa identificación, lo que ofrece cierta tranquilidad al cliente. Es un método antiguo y simple, pero sigue funcionando con eficacia. Aunque generalmente se hace a través de correos o telégrafos, hay empresas que también permiten este sistema.
  • Ingreso o transferencia en cuenta bancaria: Es un método sencillo, y seguro. En el caso del ingreso generalmente no tiene comisiones si se realiza en la entidad bancaria de que es cliente el comerciante. Si el ingreso se realiza desde otra entidad o por transferencia siempre tiene recargo. En algunas ocasiones puede resultar problemático. En caso de ser usted el comerciante, si utiliza este método de pago, debe asegurarse de proporcionar al cliente un banco lo suficientemente extendido para que sus clientes no tengan o tengan los menos problemas posibles para realizar el ingreso sin comisiones.
  • Western Union: Es una empresa estadounidense con sede central en Colorado, realmente eficaz y conocida en Estados Unidos. El comerciante puede tener una cuenta en Western Union (como entidad financiera que es) de manera que los pagos de cualquier cliente del mundo que reciba por este método, son pagados directamente a su cuenta de Western Union. En función del país donde se resida tiene ciertas limitaciones (límites en la cantidad a enviar por parte de un cliente, límites respecto a las personas de origen árabe si sospechan de actividades posibles ilegales o relacionadas con el terrorismo, denegación de servicio si existe alguna sospecha de lavado de dinero negro o por apuestas ilegales, etc.). Con estas medidas pretenden asegurar la transacción lo más eficaz y limpia posible, lo que aumenta la seguridad de estas transacciones.
  • MoneyGram: Es otra empresa estadounidense con participación en más de 190 países. Es muy similar a Western Union (su gran rival). Acepta cheques y órdenes de deudas, con bajo coste y con gran rapidez en la disposición del dinero.

Todos estos métodos de pago, a excepción del contra-reembolso, tienen el inconveniente del desplazamiento para realizar la gestión del pago. Esto es algo que el comerciante siempre debe tener muy en cuenta. Si no ofrece otra ventaja añadida (otros métodos de pago, precios excepcionalmente bajos, exclusividad de productos, envíos rápidos, ofertas especiales), la persona que se interesa por su producto pero que puede comprarlo cerca de su casa, lo hará sin duda cerca de su casa siempre que sólo le ofrezcamos la posibilidad de pagar a través de un método que le haga desplazarse. Por esta necesidad nacieron los métodos de pago típicos de Internet.

 

Métodos de pago típicos de Internet

  • 2CHECKOUT: Es un proveedor de servicios de pago por Internet. Te ofrece el servicio de aceptar tarjetas de crédito en tu tienda online. Tiene comisiones sobre las ventas (un porcentaje de la venta más un coste fijo), a cambio de una disponibilidad inmediata del dinero al comerciante y un pago eficaz y seguro al cliente. También se paga por la configuración inicial del servicio. Es bastante similar a una pasarela de pagos seguro, pero en vez de que este servicio lo haga tu banco, la realiza esta empresa.
  • PayPal: Paypal es un servicio cómodo para cliente y comerciante siempre que el cliente tenga cuenta en Paypal. El pago se simplifica con sólo dar un email y una contraseña, lo que hace realmente cómodo y eficaz comprar por Internet a través de este método. Tiene comisiones en las ventas en función del dinero que se pague. El cliente, por su parte, puede asociar a su cuenta de Paypal, una tarjeta de crédito o débito, además de una cuenta corriente o bancaria, y puede elegir en cada momento con qué desea pagar. También es un método seguro porque identifica unívocamente a ambos (comprador y vendedor), además de otorgar un servicio de seguridad frente a transacciones. Este método ofrece, sin duda, una buena flexibilidad en el pago muy valorable y apreciable para los clientes.
  • Pasarela de pagos segura: Es un servicio que ofrece el banco o entidad de la que el comerciante es cliente. A través de su webmaster, se puede implementar este servicio para que los compradores de Internet puedan realizar las compras de una forma segura directamente a través del banco. El webmaster realiza el programa que convierte la factura de la tienda online en un proceso de compra para el banco. El cliente, por su parte, accederá a una página web segura donde realizará el pago con tarjeta de crédito o débito y en el que remitirá el concepto como pagado de nuevo a la tienda, para que ésta tenga constancia de que se ha realizado el pago con éxito. Es un método que evita a la tienda online tener información crítica del cliente (números de tarjetas de crédito, etc.). Es un método muy eficaz y muy seguro. El coste de tener una pasarela de pagos depende del banco, pero suelen tener una comisión fija mínima mensual, además de un porcentaje en las ventas. También hay que sumar los costes del trabajo que debe realizar el webmaster para implementar este servicio.

 

Otros servicios similares

  • Worldpay
  • Click2Pay
  • Moneybookers
  • eWay
  • eCheck.net

 

Compras seguras

Cuando se realizan compras a través de Internet, estas compras se realizan mediante SSL. Este es un protocolo por el cual la conexión que se hace entre los ordenadores es encriptada. Puede comprobarlo si al realizar un pago en la dirección de la página web aparece https, o si en la parte inferior de su navegador aparece un candado, o si en la dirección de la página web de su navegador aparece en verde. Esto le indicará que está en una zona segura y que sus datos serán encriptados cuando los envíe, como método de protección y seguridad. Paypal, 2checkout y cualquier pasarela de pagos de cualquier banco o caja español se realiza a través de una conexión segura SSL.

Nivel de comprensión medio

 

Introducción

Escrito hace más de dos años, poco ha cambiado el cómo ampliar la calidad en una web. Completamos y modificamos el artículo original para adecuar los contenidos a día de hoy, aunque creemos que poco más hay que añadir. El artículo original sin modificar fue escrito para SEO profesional y se mantiene en aquella dirección para quiénes quieran consultarlo:

http://www.seoprofesional.com/ampliar-la-calidad-de-una-web

 

Artículo mejorado: Ampliar la calidad de una web.

Las mejores web y las más recompensadas (hablando sobre todo de posicionamiento y reputación) son aquellas que poseen un nivel de calidad (en sus aspectos más amplios) por encima de la media. Ya se ha dicho mucho sobre esto, pero las siguientes notas son complementarias a las que ya todo el mundo puede conocer.

 

En el nivel de programación:

1.- Se debe ajustar a las especificaciones genéricas que ofrece W3C (el estándar del consorcio de W3), pasando la prueba de calidad de este organismo (es gratuito). La dirección en Internet es http://validator.w3.org/ y debe pasarla a nivel de HTML y de CSS.

2.- Cumplir los estándares y compatibilidades sin crear demasiado FLASH, algo invisible a efectos prácticos de posicionamiento. Aunque resulta evidente que los robots de los buscadores cada vez aumentan su potencia de captación de datos, incluso con Flash, seguimos creyendo que el uso de Flash no es del todo adecuado para el posicionamiento y la carga de la página, algo que influye mucho en índices de Internet que miden estos parámetros y que Google tiene en cuenta para su posicionamiento.

3.- Profundidad máxima para llegar a cualquier punto de la web en 2 clicks (ó 3 clicks para casos excepcionales).

4.- Sencillez de uso.

 

En el nivel de contenidos:

1.- Claro, conciso, concreto y completo debe ser “un todo” a cumplir en los contenidos. Si tu web no cumple con alguna de estas 4 palabras, réstale un 25% de calidad en los contenidos por cada una que no cumpla. El 50% lo cumplen la mayoría de las webs, y ahí está lo que marca la diferencia con el resto.

2.- Clasificación e índice objetivo y claro. Parece sencillo, pero creo que es uno de los puntos más difíciles de conseguir.

3.- Impulsar la web con la tecnología Web 2.0 (dinamización constante de los contenidos de una web) y se puede apoyar con páginas web dinámicas (foro, chat, redes sociales, noticias, boletines, artículos, etc.).

 

En el nivel de diseño:

1.- No caer en excesos de gráficos ciertamente inútiles si no se enseña nada. Es decir, un fondo (que no sea “imagen de empresa”) que pese mucho no sirve nada más que para consumir recursos y ancho de banda (algo imprescindible en la calidad de una web). Sin embargo, una imagen que enseña, define o promociona algo es justamente lo contrario.

2.- Evolución: una web debe mejorar constantemente y la paciencia y “obsesión” por subir su calidad crea una evolución lógica. No se debe olvidar, que esta evolución debe ser visual y de contenidos. Una web estanca y lenta en su evolución pierde atractivo.

Diccionario de Internet

Explicaciones sencillas a cualquier término informático de Internet o Joomla!.

Compártelo

Suscríbete al Boletín

Boletín Mensual con un resumen de las noticias de seguridad, novedades y artículos de interés de Joomla!
Términos y Condiciones

Últimas Noticias

Últimos Artículos Blog

Web 2.0. Desarrollo Joomla! y Programación Web. Cursos Online Videoconferencia, Amplia Experiencia en Joomla!, Posicionamiento Orgánico SEO.