Nº45. Abril. 2004
 

 

Secretos de otros números

Diccionario de Internet
Cadenas de solidaridad y otros hoax
Hacking, Cracking, Carding y Viriing
Hoax: los virus que son bromas
El sonido y el vídeo en las páginas web
Móviles e Internet: Tecnología WAP
Linux: otro sistema operativo

Comprando o ampliando mi PC

Videoconferencias: Nos vemos las caras

Virus de programas

El Virus "I love you"
Las Cookies
Multimedia en Internet: Sonido y Video
IRC: Charlando en Internet
Las Listas de Correo
Buscar en Internet
Virus Informáticos
Navegación: preguntas y respuestas
Internet: ¿Por dónde empezar?
La Importancia de la Red y Terminología útil
Mi Primera Página Web
Virus Informáticos / información sobre "Happy 99"
Cómo realizar una página web
Internet: L@ ANARQUÍ@
¿Qué es una tarifa plana?
La Seguridad en Internet

 

 


Las Cookies
Por Red-acción.

A estas alturas son pocos los internautas que piensan que las "cookies" son solo ese alimento que antaño preparaban las abuelas y que se moja en la leche. Más o menos, todos hemos oído el término "cookie" sin pararnos a pensar qué se esconde realmente detrás de él. ¿Qué son?

Las "cookies" son en realidad pequeñas estructuras de texto que guardan información sobre nosotros y nuestro navegador.
Al cargar algunas páginas web, el servidor crea en la memoria de nuestro navegador un fichero de texto en el que pueden aparecer, por ejemplo, nuestro nombre, nuestra dirección de correo electrónico, enlaces visitados, etc.Una vez hayamos cerrado el navegador, todas las cookies almacenadas en momoria y cuyo tiempo de vigencia no haya sido superado, se guardarán en nuestro disco duro volviéndose a cargar en memoria en el momento en el que volvamos a acceder a esa página. Esta es una forma de "marcarnos" de manera que la próxima vez que accedamos sabrán quiénes somos.

La utilidad para la empresa propietaria del web con el que conectamos es clara y responde en gran parte al marketing. Con ella saben qué personas visitan sus páginas, de dónde proceden, qué páginas tienen un mayor seguimiento o con qué frecuencia vuelven sus visitantes.

En el caso en el que lo que nos preocupe sea la posibilidad de que una "cookie" que se ejecuta en nuestro ordenador sea en realidad un malévolo virus, hay que saber que las "cookies" son únicamente ficheros de texto, por lo que es imposible que en ellos se encuentre algún cuerpo extraño.

Información sobre las "cookies":

 

 

 

El Virus "I Love You"
Por Red-acción.

No es la primera vez que desde estas páginas hablamos de virus. En esta ocasión, todos los medios internacionales han recogido (he incluso sufrido en algunos casos) los efectos de un nuevo virus: I LOVE YOU. Desde aquí , hemos tratado de recopilar toda la información que en la Red explica cómo actúa este virus, y algunas direcciones de interés para poder estar al día.

Este virus, VBS/LoveLetter, también denominado "Caballo de Troya o Troyano"; tiene cerca de 23 variantes, y se descubrió a principios del mes de mayo, cuando empezó a afectar a los internautas. Hasta ahora ha afectado (y continúa afectando) a unos 3 millones de usuarios en todo el mundo.

Variantes: VBS/Loveletter.b, VBS/LoveLetter.c, VBS/LoveLetter.d, VBS/LoveLetter.e, VBS/LoveLetter.f, VBS/LoveLetter.g, VBS/LoveLetter.h, VBS/LoveLetter.i, VBS/LoveLetter.j, VBS/LoveLetter.k, VBS/LoveLetter.l, VBS/LoveLetter.m, VBS/LoveLetter.n, VBS/LoveLetter.o, VBS/LoveLetter.q, VBS/LoveLetter.r, VBS/LoveLetter.s, VBS/LoveLetter.t, VBS/LoveLetter.u, VBS/LoveLetter.v, VBS/LoveLetter.w

Información: Este gusano desarrollado en VBScript es capaz de autoenviarse utilizando el programa de correo Outlook y el de chat mIRC, además de afectar sobreescribiendo los archivos con extension: .mp3, .mp2, .jpg, entre otras, copiandose a sí mismo.

¿Por qué ha sido tan dañino si en principio se trata de un virus de técnica simple y nada innovador?
Según algunos expertos, su gran repercusión se ha debido en gran parte al descuido e inexperiencia de los usuarios de internet. Un importante toque de atención para todos nosotros.

Algunas páginas en las que podemos encontrar importante información:

En Castellano:

En Inglés:

Esperamos que todo esto nos sirva para ponernos un poco al día y enterarnos de cómo podemos evitar los desagradables y dañinos "contagios".

 

 

 

Virus de programas
Por M.A.C.

Un virus de programa introduce su código al comienzo de los programas que infecta, de esta manera cada vez que sea ejecutado, el virus toma el control del equipo.

Casi todos los virus de programas quedan residentes en memoria. Éstos pueden infectar archivos ejecutables .COM, .EXE, OVL, etc., incluso programas de Windows con extensiones .386, .DLL, .DRV.

Algunos de estos virus son: Viernes 13, Ameba, Paisa, NATAS, Dir 2, Barrotes, Tabulero, etc.

Virus de boot y de programas.

Son muy escasos. Son los virus que son capaces de infectar tanto el boot como los programas. También son conocidos como infectores múltiples. Algunos virus de este tipo son: Ómicron, NATAS, etc.

Infección de Virus de Programa

En el caso de virus de programas, para que el computador se contamine, debe ejecutarse algún programa infectado. No importa si el programa se carga desde disquete, el disco duro o un disco de red, lo relevante es que sea ejecutado.

Estos virus infectan desplazando la parte inicial de los programas y se colocan de tal forma que, cuando se ejecute el programa, el primero en tomar el control sea el código del virus que lo coloca en memoria residente.
Después el virus restituye en memoria principal la parte de código del programa que desplazó, para que el programa quede en memoria como si no tuviera virus y le da el control para que se ejecute normalmente.

El objetivo del virus es que el usuario vea que su programa se ejecuta normalmente. Esto le da la posibilidad de pasar desapercibido y contaminar un mayor número de programas en ese computador y tener la posibilidad de contaminar otros computadores.

Ejecución del programa con virus:

El virus se copia en memoria residente y arregla el programa en memoria pasando el pedazo que desplazó en el momento de infectarlo de nuevo al principio, de tal forma que quede igual a como estaba antes de la infección. Luego le entrega el control al programa para que se ejecute normalmente.

Información sacada de la página web:

http://www.compucilina.com.ar/espanol/Novedades/novedades.htm

 

 

Videoconferencias: nos vemos las caras
Por Red-acción

Ya no es fantasía, es una realidad, poder ver a nuestros interlocutores mientras charlamos tranquilamente con ellos, aunque se encuentren al otro lado del mundo. Incluso puede resultar sencillo.

Quién no recuerda las películas de ciencia-ficción y esos "videocomunicadores" que se conectaban y mostraban las caras de quienes mantenían conversaciones telefónicas. Bueno, pues ya es una realidad.

Aún tendrán que mejorar las condiciones de conexión para que el uso de las videocámaras se generalice y no de fallos. Pero mientras, introduzcámonos en el interesante mundo de las videoconferencias, sólo necesitas una buena conexión a internet (con velocidad) una cámara conectada a tu ordenador (hay algunas muy económicas) y los programas necesarios.

Te recomendamos que visites las siguientes paáginas y comiences a investigar y a comunicarte mirando a los ojos de tus interlocutores.

 

Programas:

Cu-Seeme: Instalación y configuración del programa.
Netmeeting: Manual de instalación y utilización de este programa.

(por supuesto que hay más programas, pero estos están bien para empezar a trabajar)

 

Páginas con Información:

Explicaciones en la página de Pedro Aranda
Información desde la Universidad Complutense de Madrid

 

Comprando o ampliando mi PC
Por Daniel San Juan San Pedro. Alumno de 1BT2 del IES Augusto G. Linares de Santander.

Valiosa información sobre ordenadores: "Si tienes un ordenador viejo y buscas cambiarle, ampliarle o comprar uno desde cero, aquí se detallan unas pautas a tener en cuenta que te pueden ser de gran ayuda.

Procesadores
La placa base
Tarjetas gráficas 3D
Tarjetas de sonido
Discos duros
Memoria Ram
Lectores de CD-Rom y DVD
Monitor
Impresora
Modem

 

 

Los procesadores:
Denominados también CPUs son los encargados de manipular los datos que entran y salen del ordenador. Estas piezas marcan la velocidad del ordenador, así que a mayor velocidad de estas piezas mayor velocidad general. Actualmente hay una encarnizada batalla entre los dos gigantes, AMD e Intel. Esta batalla se mantiene en los ámbitos profesionales (AMD Athlon e Intel Pentium III) y domésticos (AMD Durón e Intel Celerón). Según los índices de las revistas especializadas ganan en igualdad de condiciones (en velocidades) los procesadores de AMD, que además son los más baratos. Las diferencias de unos a otros no son muy grandes, pero con 50 000 Ptas. te puedes comprar un Pentium III a 700 Mhz, con ese mismo dinero te compras un AMD Athlon a 900 Mhz..
Hay que tener en cuenta que un Athlon a 900 Mhz es más rápido que un Pentium lll a 900 Mhz, por lo que las diferencias son mayores cuando el Pentium III es a tan solo 700 Mhz.
Esto indica que cuando te compras un ordenador con micro AMD te compras algo más potente que uno con micro Pentium III (en igualdad de condiciones) y mucho mas barato.
Lo mismo ocurre con los Duron y los Celeron, que aunque de "gama baja", dan gran potencial y bien acompañados dejaran más que satisfechos a los "jugones" empedernidos y a los usuarios de aplicaciones normales de ofimática...
Uno de los puntos fuertes de estos dos procesadores es su bajo precio y sus escasas diferencias técnicas con los de gama alta que son un poco superiores y mucho más caros. Son ideales para alguien que empieza en el mundo de la informática y profesionales que usan aplicaciones de ofimática tipo Microsoft Office. En este tipo de procesadores son más potentes y baratos los AMD Duron, que además usan las mismas placas base que los Athlon, por lo que dejan abierta una futura ampliación a estos últimos.

Una cosa a tener en cuenta a la hora de comprar un procesador es que no sea antiguo. Rechace cualquier micro que no sea o Socket A (para AMD) o Socket Fcpga (para Intel). Cuidado con la inminente salida del Pentium 4, pues aunque Intel diga que es mucho más potente que el Athlon, es la palabra de Intel. Aun no hay test que comparen al Athlon y al Pentium 4 (tan solo en la Web de Intel y ponen como superior al Pentium 4 (es natural, es Intel quien realiza el test).

La Placa Base es uno de los componentes que más se pasan por alto a la hora de comprar un ordenador.
En los ordenadores prefabricados no se especifica ni su marca ni sus características pues el usuario no lo reclama, pero este elemento es de gran importancia porque a el se sujetan todas las piezas del equipo (la PB entrelaza los elementos del PC). Si la PB es mala, el equipo también. En PB existen varias marcas y modelos, pero sin duda las mejores son las ASUS. Como ésta también es la más cara y no todo el mundo quiere pagar su precio, hay otras que aunque de menor clase, no están mal, como por ejemplo las Lucky Star, las QDI, las Abit y las Gigabite.
Si compra una marca desconocida, le puede salir muy buena, pero también muy mala. Las Placas base utilizan un conjunto de chipsets para controlar al procesador y los periféricos que en ella se conectan. Los chipsets más aconsejables son los que fabrican los fabricantes de procesadores (AMD e Intel) hay otros que son los de la marca VIA que aunque suelen ir muy bien, dan por lo general menor rendimiento que los Intel y los AMD.

En un ordenador de nivel doméstico o para profesional de CAD se hace necesario el uso de Tarjetas Gráficas 3D.
Estas tarjetas ayudan a realizar los cálculos tridimensionales de los juegos y de los programas de diseño del tipo de 3D Estudio Max. En este campo destacan (en la gama alta) las ATI Radeon, las 3DFX Vodoo 4, 5 y 6 y las NVDIA Geforce o Geforce 2. Estas son tarjetas de alto precio y prestaciones, por lo que no están al alcance del bolsillo de todos.
De menor precio (gama media) están las ATI Rage 128 Pro Vivo, las NVDIA Riva TNT 2 Pro o Ultra y las 3DFX Vodoo 3.
De bajo precio (gama baja) destacan las Savage 4, las Ati Xpert y las Riva TNT 2 M64.
En gama alta la que mejor va es la Geforce 2 Ultra.
En gama media quizás sea la Riva TNT 2 ultra (seguida de cerca de la ATI Rage 128 pro).
En gama baja la más competente es la Riva TNT2 M64.
Opino que con una tarjeta de gama media pueden ir bien todos los programas y juegos actuales que no sobrepasen los 1280x1024 de resolución. Las tarjetas de gama baja son más bien para los que no quieran gastarse mucho dinero y se conformen con ver las cosas a 800x600 de resolución. Las de gama alta sólo son recomendadas para los que vayan a realizar Diseño gráfico de alto nivel (a los demás les valen las de gama media y baja) y para los que les guste jugar a 1600x1280 de resolución. Una advertencia antes de acabar, las mejores marcas son Hércules, Asus, Ati y 3Dfx. Creative da bastantes problemas de compatibilidad.


En Tarjetas De Sonido vale cualquiera siempre que sea de una marca algo conocida (Creative, Guillemot...). Sólo en el caso de que se vayan a dedicar a la música les aconsejaría una SB Live.


Entre las marcas de Discos Duros destacan 3: Quamtum, Maxtor y Seagate. Cualquiera de estas 3 son buenas y no son muy caras. Respecto a la capacidad, depende de su uso (aunque yo pienso que es mejor que sobre que no que falte) con uno de 10Gb a 30Gb es suficiente para un uso normal. Lo más común es comprarles IDE aunque si tienes dinero suficiente y quieres más velocidad y calidad, compra uno SCSI.


A los ordenadores hay que dotarles de Memoria Ram para que funcionen. A más memoria, menos uso del disco duro y más velocidad a la hora de ejecutar aplicaciones. Recomiendo 128 MB de SDRAM PC133.


De los Lectores De CD-ROM Y De DVD-ROM sólo decir que en el caso de los CDS no han de pasar de las 50X (ni tan siquiera llegarlas) pues dan problemas y en el de los DVDs, que cuanto más rápidos mejor. Opino que gastar ahora dinero en un lector DVD es absurdo, pues hoy en día no está impuesto y es difícil que lo haga, sobre todo después de lo anunciado: ¡El año que viene saldrá un nuevo disco con capacidades de más de 140GB! En marcas las más conocidas y mejores son en orden de importancia: Toshiba, Hitachi, Asus, Hacer, Samsung y Creative.


El Monitor ha de ser de marca conocida (Sony, Toshiba, Samsung, Samtron, LG, Hitachi...) y a ser posible de 17". Ten en cuenta que un mal monitor te puede estropear la vista y en estas cosas no escatimes dinero. De las marcas arriba especificadas, cualquiera es buena, aunque sin duda la mejor es Sony.


Si a tu ordenador le quieres poner una Impresora, mira bien el precio de la máquina, el de los consumibles y la calidad que da. En calidad precio, salen muy bien las Epson.


Si lo tuyo es Internet y quieres navegar desde un sistema operativo que no sea Windows no compres un Modem interno pues son Win-módems (requieren Windows para funcionar). Compra un modem externo (a ser posible con conexión al puerto de serie) de una marca conocida, como por ejemplo Zoltrix, 3COM, Creative, Arowana... Si usas Windows y quieres mayor velocidad, te aconsejo un modem externo con conexión al puerto de serie.

Los ordenadores utilizan ventiladores para su refrigeración. Obligatoriamente tiene que llevar uno el procesador y otro la CPU. En ocasiones lleva otro la Tarjeta de vídeo. Si pretendes hacerle un Overclocking (forzar el procesador para que vaya por encima de sus posibilidades) a tu equipo, piensa en mejorar la refrigeración con un tercer o cuarto ventilador.

 

 

 

Linux, otro sistema operativo
Por Alejandro Villegas Alonso. Alumno de 1º BT2 del IES Augusto González Linares de Santander.

Este es un artículo apasionado -palabras de su autor- en el que nos habla del sistema operativo gratuito, Linux, de libre distribución y de los más seguros. El único problema es que plantea es que su instalación y manejo no son aptos para principiantes, pero tal vez seamos demasiado cómodos y merecería la pena aprender a utilizarlo.

Hoy en día el sistema operativo más utilizado es Windows. El más fácil de manejar del mundo, pero es también el sistema operativo con más errores, más puertas traseras y más virus. Expertos en seguridad informática dicen que debería hacerse un libro, "Los mil y un errores de Windows".
Existen otros sistemas operativos que la mayoría de la gente desconoce, Beos, Solaris, Linux, etc.

Me pregunto sinceramente, como el usuario común usa Windows, cualquiera de sus versiones, creyendo que es lo mejor y pagando por una chapuza de una compañía, que en el mundo underground se la conoce como mocosoft.

Este es un artículo apasionado. Voy hablar de Linux, un sistema operativo gratuito de 32 o 64 bits, código abierto que funciona en diferentes plataformas (Tipos de computadora), libre de distribución y de los más seguros.

Fue creado en un principio por un estudiante universitario Linus Tolvards que estaba descontento con el sistema operativo que usaban en la universidad, llamado Minix. Descubrió numerosos errores en el sistema y por eso decidió, crear su propio sistema operativo basado en éste, llamado Linux. Publicó un anuncio en un grupo de noticias y poco a poco se sumó gente al proyecto.
Hoy en día es el sistema operativo más usado en servidores en Internet y se puede descargar gratuitamente de la red con su código fuente, por si quieres modificar el sistema, creándote uno a tu medida, cosa que en otros sistemas operativos es impensable.

 

Programas de Linux

En cuanto a los programas hay de todo tipo, desde procesadores de texto hasta programas de inteligencia artificial, pasando por juegos, navegadores, clientes irc, emuladores... etc. La mayoría de estos programas son gratuitos y además, como el sistema operativo bien tiene el código fuente para mejorar o crearte tu programa personalizado. Un claro ejemplo es staroffice. Es un paquete ofimático tipo Office de Microsoft, con todas las herramientas básicas pero que no cuesta ni un duro.

 

¿Pero por qué los usuarios comunes no usan Linux?

Quizá sea por su difícil instalación y manejo no apto para principiantes. Buscan iniciarse en la informática con sistemas operativos sencillos, fáciles de manejar.
La gente joven (la mayoría) buscan que los juegos que salgan en el mercado, les funcionen o que les sea fácil conectarse a Internet, hacer el trabajo de clase en el paquete ofimático de Microsoft, buscar en la enciclopedia multimedia.

Si las personas fuesen menos cómodas, ya no les saldrían pantallazos azules informando de tal error de Windows, ni necesitarían usar antivirus, ni nadie a la hora de conectarse a Internet, estaría hurgando en su disco duro, ni ejecutando xploits para colgar su sistema. Ahora los usuarios no están disfrutando del verdadero potencial de su PC. Lo siento por ellos.

Páginas web con información sobre Linux:
Aebius

 

 

 

Móviles e Internet: Tecnología WAP
Por M.A.C.

Acceder a los servicios que oferta Internet desde un teléfono móvil. Eso es lo que nos permite la tecnología WAP algo de lo que se habla desde hace tiempo y que hoy vamos a tratar de conocer desde aquí.

Las comunicaciones inalámbricas continúan avanzando, en los últimos años el crecimiento de los móviles y de internet ha sido espectacular; hay millones de usuarios en todo el mundo y actualmente podemos acceder a muchos de los servicios que tenemos desde equipos fijos hasta los teléfonos móviles. La evolución de ambos no ha sido igual aunque parece que poco a poco las distancias se van acortando gracias a la continua superación de limitaciones tales como el ancho de banda, o las diferencias comerciales: intereses de fabricantes, costes, incompatibilidades, etc.

 

¿Qué es el Wireless Application Protocol o Protocolo de Aplicaciones Inalámbricas?

Hasta ahora a través de los móviles se transmitían y recibían mensajes cortos o noticias breves de agencia, pero parece que con la tecnología WAP las limitaciones se superan y a través de cualquier tecnología de terminal (móvil, ordenador...) es posible tener acceso a todos los servicios que oferta internet.

WAP (Wireless Application Protocol o Protocolo de Aplicaciones Inalámbricas) es un protocolo que no está controlado por ninguna compañía en solitario -lo que asegura se democracia, apertura y universalidad-.

 

La búsqueda de un estándar común

La necesidad de navegar por Internet a través de un teléfono móvil es un objetivo que se lleva estudiando desde hace años, en los años 90 hay varios intentos de lograrlo pero se ve que es necesaria una estandarización.

Con esta idea se unen: Ericsson, Motorola, Nokia, y Unwired Planet que deciden formar a un grupo de expertos que busquen ese nuevo estandar común que fuese utilizable por todas las compañías sin necesidad de pagar ningún impuesto sobre patente. Así nace WEP (un protocolo de aplicación sin hilos) y estas mismas compañías forman el Foro WAP.

Este foro consigue tras su creación tener el apoyo de prácticamente todas las compañías de la industria de las telecomunicaciones (se calculan en más de 150) excepto Microsoft.

Más información en:
http://www.netmagazine.net/mes51b.htm
http://www.movired.com/wap-wap_v2/wap.htm
http://www.wapforum.org/faqs/index.htm

 

El sonido y el vídeo en las páginas web
Por Red-acción

Como habrás visto al visitar la portada de InterAulas, en nuestras páginas hay sonidos y algunos vídeos. En este artículo podrás aprender un poco más sobre los archivos multimedia que existen y los que aquí utilizamos.

En la portada de Red-acción escuchamos el archivo musical "imagine.mid" la famosa canción de John Lennon. Este audio se activa cuando abrimos la página, así mientras lees todo lo que contiene la revista disfrutas de una melodía.

Puedes ir a la portada y escuchar este ejemplo

El sonido se reproduce tal como fue creado, no pierde calidad. Como desventaja puede que tardes un poco de tiempo en ver la página hasta que se carga el archivo.

Otras veces tienes que pinchar un icono para escuchar un archivo, en este caso estarías "bajando" el archivo de audio del servidor, así puedes navegar mas rápido y sólo si lo decides bajarías un poco de peso a tu ordenador.

De esta manera la página no se vuelve lenta, y una vez que sabes que hay un archivo de sonido tu decides si quieres o no escucharlo. Como desventaja, siempre hay que esperar un tiempo para que se transporte desde el servidor hasta tu ordenador.

 

Veamos algunos tipos de archivos de sonido:

  • WAVE (.wav ) es el formato más común. Tienen como inconveniente que ocupan bastante espacio, (esto siempre depende de cómo han sido grabados), pero cuando son archivos pequeños (menos de 1 mega), son adecuados porque así se transportan bastante rápido por la red.
  • MIDI ( .mid )
    Estos archivos, que suenan como sintetizadores, ocupan poco espacio y la mayoría de los exploradores los reconocen.
  • Sun Audio (.au)
    Son archivos que también ocupan poco espacio, similares a los .wav, y son fáciles de transportar.
  • Real Audio (.ra)
    Todos los archivos de los que estamos hablando pueden convertirse en .ra mediante una codificación. Esto significa que gracias a un al programa Real Player, podemos abrir un archivo con esta extensión, sin necesidad de "bajarlo" a nuestro ordenador. Si nos gusta podemos guardarlo, si no es así lo habremos escuchado.


Archivos de audio y vídeo

El vídeo digital utiliza imagen y sonido al mismo tiempo

  • Audio - Video for Windows (.avi )
    Los archivos .avi pueden almacenar audio y vídeo, se parecen a los .wav pero cada vez se utlizan menos porque van saliendo formatos más prácticos.
  • MPEG (.mpg)
    Son los más utilizados ahora, han sustituido a los .avi necesita una tarjeta adaptadora especial
  • Quick Time (.mov)
    Son archivos de audio y vídeo muy utilizados en la Web. No es de tiempo real.


Existen más formatos pero sólo os hemos hablado de los más frecuentes.

Recomendaciones para la Grabación de sonido:

Si vas a grabar sonido para enviarlo a nuestra revista debes procurar:

  • Utiliza los formatos: .wav o .au
  • Procura que sean archivos pequeños, que no ocupen mucho espacio para que así se puedan "mover" por la red fácilmente.
  • Nota:
    Para escuchar un sonido necesitas que tu ordenador tenga una tarjeta de sonido y altavoces.
    Para ver un vídeo necesitas que tu ordenador tenga una tarjeta de vídeo.


    Más información sobre multimedia en nuestras páginas: Multimedia en Internet: Sonido y Video

     

     

    Hoax: los virus que son bromas
    Por Red-acción

    Gana una vacaciones, consigue gratis teléfonos móviles, no rompas la cadena y tendrás suerte y conseguirás tus deseos... ¿Quién no ha recibido correos con contenidos de este tipo? El ultimo que ha inundado nuestros buzones electrónicos nos avisaba del poderoso virus: Sulfnbk.exe.
    Pues bien, todo esto son HOAX=Bromas

    Durante los últimos meses han circulado números correos electrónicos que anunciaban la existencia de un peligroso virus denominado: Sulfnbk.exe. En los mensajes se advertía de la posibilidad de que los usuarios estuviésemos "contagiados" y nos indicaban cómo averiguar si nuestros ordenadores tenían ya esta archivo y también cómo eliminarlo.
    Tras esta lluvia de correos aparecieron nuevos mensajes que aclaraban que ese virus no existía y que el archivo Sulfnbk.exe era en realidad un fichero necesario de windows y que desde luego en ningún caso debía ser eliminado. Se trataba de un Hoax.

    ¿Por qué llegan estos falsos avisos de virus denominados Hoax a nuestras direcciones de correo? ¿De dónde provienen? ¿Cuántos Hoax hay circulando?

    Qué son los Hoax

    La palabra hoax significa broma en inglés. Se trata de un tipo de correo basura (Spam) que alguien crea, bien para experimentar y saber hasta donde y con qué velocidad pueden transmitirse sus mensajes, bien para perjudicar a alguien haciendo que se llene su dirección de correos que no desea, bien para dañar la reputación de una empresa, etc.

    Desde hace años circulan por la red mensajes de solidaridad, cadenas de la suerte, alertas sobre virus incurables, maneras de llegar a ser millonarios, regalos de grandes compañías que luego resultan ser falsos; en fin, cantidad de correos que acabamos reenviando a nuestros conocidos y que al final son basura cibernética.

    Cómo reconocer Hoax

    Estos correos se caracterizan por:

    • No están firmados
    • Solicitan siempre que se haga reenvío del mensaje, (Envía esto a todas las personas que conozcas)
    • Utilizan el nombre de grandes compañías
    • En las cadenas amenazan con desgracias si no se reenvían.

    Sus objetivos son:

    • Conseguir direcciones de correo electrónico
    • Congestionar los servidores
    • Y otras intenciones que sólo sus creadores conocen

    Como consecuencias:

    • Hacen perder el tiempo, la paciencia y a veces el dinero del receptor.
    • Congestionan los servidores
    • Hacen perder el valor de las cadenas y otros mensajes realmente veraces.

    Como normas generales debemos tener en cuenta los siguientes pasos:

    • No reenviar estos mensajes sin intentar verificarlos antes.
      Hay información en la red sobre Hoax conocidos, utilizando los buscadores podemos ver si son o no Hoax en la mayoría de los casos.
    • Si nuestros contactos habituales nos envían estos mensajes debemos informarles de qué son los hoax
    • Cuando reenviemos mensajes a muchas personas debemos procurar evitar que se vean todas las direcciones. Para ello podemos utilizar la opción de copia ciega (CCO o BCC) de los programas de correo, o bien enviar mensajes individuales.

    Páginas donde encontrarás información sobre estos correos:

    Portal de seguridad informática de Uruguay con interesante información
    Rompecadenas: una interesante página con información sobre todo los Hoax:
    Base de datos de Hoaxbusters; contiene un buscador de Hoax (en inglés)
    Noticias sobre hoax

     


    Hacking, Cracking, Carding y Viriing
    Por Isidro Brevers Gómez, alumno de 1º Bachillerato IES Santa Clara de Santander.

    Altos conocimientos de informática y principios éticos personales se unen en el denominado "submundo de internet" y se traducen en varias ramas: Hacking, Cracking, Carding y Viriing. Si quieres saber más sobre estas prácticas, relacionadas entre sí e ilegales, lee este interesante artículo de un alumno del Santa Clara.

     

    El submundo de Internet

    Mucho se habla desde hace tiempo en los medios de comunicación de los denominados 'hackers', con un desconocimiento sobre el tema, que ha llegado a molestar a todos aquellos que se mueven en el denominado 'underground' de internet.

    Recientemente se publicó lo siguiente en una revista de internet: "hackers, curiosos eternos de las redes informáticas, fisgones de sistemas operativos propios y ajenos. Mezcla de técnicos anarquistas y científicos obsesivos que se rebelan contra la información oculta. La información debe ser libre y gratuita, dicen, prepotentes, y rinden culto al mismo dios: un disco rígido -no siempre el propio- preñado de información jugosa, que se abre como un durazno maduro."
    Artículos como este, totalmente ajenos a la realidad, causan alarma entre el usuario común, cuyos conocimientos se reducen a la navegación, el chat, el correo y poco más. En cambio, aquellos interesados en el tema, saben que en el denominado 'underground' de internet, conviven diferentes grupos, con actividades totalmente distintas, pero a la vez relacionadas entre si:

    Hacking: consiste básicamente en la violación de la seguridad en cuentas o sistemas remotos para introducirte dentro de ellos, con la finalidad de obtener valiosa información (como por ejemplo crearte una cuenta falsa en los ordenadores del banco de Nueva York o modificar una existente), comprobar los bugs y la seguridad de tu propio sistema o de producir molestos daños a un sistema. El último caso no podría ser considerado estrictamente hacking, puesto que viola la denominada 'ética hacker'. Un caso frecuente es el del hacker que busca fallos de seguridad en grandes compañías e inmediatamente después avisa a esta del fallo encontrado. Dentro del hacking se podría englobar el uso de troyanos (Netbus, BO, Subseven...), pequeños 'virus' que tras infectar un sistema permiten a otra persona un control remoto total sobre ese sistema, aunque este método, de gran simplicidad, no sea propiamente hacking y este muy criticado por los hackers, siendo adjudicado a los denominados 'lammers', personas que presumen de ser hackers, pero con unos conocimientos mínimos sobre el tema (generalmente son estos los que se dedican a borrar ficheros y destrozar sistemas).

    Cracking: es, simplemente, la forma de hacer funcionar programas no originales o sin registrar, como se suele decir, 'pirateados'. Para evitar el pirateo, las casas de software utilizan todos los medios a su alcance, estos medios son los famosos sistemas anti-copia. Para un cracker no hay protección indestructible, siempre hay un camino para eliminar estas protecciones. Los crackers programan ficheros de diferentes tipos (cracks, patches, serial generators...) con los que el usuario puede registrar un programa, obtener una licencia, etc.

    Phreaking: consiste en buscar los fallos en los sistemas de comunicaciones vía teléfono (ya sea fijo, inalámbrico, móvil GSM o público) o idear sistemas (boxes, supletore, tarjetas) con los cuales se pueden realizar llamadas telefónicas gratis o bien obtener claves de contestadores automáticos, buzones de voz gratuitos...

    Carding: consiste en obtener dinero de una tarjeta de crédito o cuenta bancaria ajena. Normalmente el carder no dispone del dinero ajeno con el que compra las cosas, lo que hace es comprar a través de internet y hacer que se lo envíen a una dirección cercana que no lo relacione directamente con la compra, siendo una persona desconocida la que corre con todos los gastos.

    Viriing: consiste en la programación de virus informáticos, una de las principales alarmas sociales entre el usuario medio, y que constituyen la base económica de muchas compañías dedicadas a contrarrestar sus efectos y eliminarlos (Norton, Panda, Kapersky-labs...).

    Estas son cuatro de las principales ramas del 'submundillo' de internet, quizá las más atractivas, aunque existen muchas otras. Cabe destacar que todas esta prácticas son ilegales, y que requieren unos altos conocimientos de informática (sistemas, programación, electrónica...). Algunas de ellas, tienen beneficios para los usuarios de la red (hacking, cracking), otras simplemente beneficios personales (phreaking, carding), otras pueden producir desperfectos al usuario (hacking, viriing), y que todas ellas son a la vez afanes de superación por parte del realizador, y pueden provocar millones en pérdidas para las grandes compañías. Todo depende de la propia ética del hacker o de quien la realice.

    Concluir con una frase ya mítica en este 'submundo' del que se ha hablado:

    "El único sistema verdaderamente seguro es uno que esté desconectado de la tensión eléctrica, grabado de un bloque de hormigón y cerrado herméticamente en una habitación revestida de plomo, con guardias de seguridad armados, e incluso así, tengo mis dudas."

     

     

     

     

    Cadenas de solidaridad y otros hoax
    Por Red-acción

    'Si borras este mensaje no tienes corazón', 'Hotmail se cierra', 'Quitan el messenger'... son los nuevos hoax, mentiras que se propagan por internet con el fin de conseguir direcciones a las que mandar publicidad. En los últimos días nos amenazaban con el virus del osito, el JDBGMGR.EXE, un archivo que no debe ser eliminado.

    Ultimamente nuestro correo electrónico se colapsa con mensajes supuestamente solidarios en los que se apela a nuestro corazoncito para propagar informaciones que no siempre son ciertas. Todos ellos juegan con quienes, llevados por sus sentimientos de solidaridad y compasión, no dudan en reenviar estos mails sin percatarse del daño que ello puede causar. Las falsas cadenas de solidaridad por un lado juegan con la sensibilidad del receptor ("no pierdes nada reenviando este mail y un pequeño niño puede salvar su vida"). Por otro lado, perjudican a todas las cadenas que pudieran ser creadas por gente que realmente lo necesita.

    Reenviando estos mensajes no ayudas a nadie. El único objetivo de este envío es el de conseguir tu dirección y la de tus amigos para enviaros publicidad no solicitada.

    El problema es cómo descubrir si es cierto o no el mensaje enviado. Algunos datos nos podrían ayudar a tomar en serio la información:

    Página web: Si el mensaje tiene un enlace a una página web en la que se amplía el contenido en el mail.

    Firmar en la página web: Si hay una campaña de firmas, debería firmarse en la página, no en el mail. La firma tendrá más valor y la persona que lo haga tendrá mucha más información sobre el tema.

    Fecha de finalización: Resulta más creíble un mensaje que incluya la fecha de finalización de la campaña.

    Respaldo de alguna organización: Si la información está en la página web de una organización seria, ya no quedarán dudas.

    Otros hoax hablan de cumplir deseos. Son las llamadas cadenas de la suerte: si lo reenvías a tus amigos tu sueño se hará realidad. La mayoría de la gente hace lo que el mensaje le pide "por si acaso". Pero lo cierto es que tu vida no será ni mejor ni peor por un simple correo electrónico.

    Hace unos días recibí un mensaje que decía Manda un mail a 11 personas y aparecerá un video en tu pantalla, mentira. Y otro que incluía un poema que García Márquez escribió al saber que se estaba muriendo. Ni la poesía es de García Márquez ni el escritor se está muriendo.

    Uno de los últimos hoax es el de Hotmail se cierra o el de que Quitan el messenger. Pero lo cierto es que estos mensajes no son más que basura. Hotmail cerrará tu cuenta si no la usas por lo menos una vez cada 30 días, pero eso te lo dice en el contrato, cuando te das de alta. Si Hotmail quiere comunicar algo lo haría directamente, como hace cuando tu cuenta tiene un tamaño crítico.

    Uno de estos hoax, aún más alarmante es el llamado virus del osito, el JDBGMGR.EXE. El mensaje te dice que debes eliminarlo inmediatamente antes de que actúe. Pero el JDBGMGR.EXE es, en realidad, un archivo instalado por las versiones del Internet Explorer 4.0 y superiores, presente en todos los ordenadores con ese software. Aunque no es un archivo crítico, no debe ser borrado de nuestro sistema.

     

    Encontrarás más información en la web:
    http://www.rompecadenas.com.ar/

     

     

     

    Diccionario de Internet
    Por Red-acción.

    Te presentamos un diccionario de términos utilizados habitualmente en Internet. Algunos te resultarán muy conocidos, otros no tanto.

    Arroba @
    Es el famoso símbolo @ utilizado en todas las direcciones de correo electrónico. Se utiliza como separador entre el nombre del usuario y el nombre de la máquina donde reside la cuenta.

    Bit
    Es la unidad más pequeña de información que maneja el ordenador

    Byte
    Se utiliza para designar grupos de bits. Los más usados son múltiplos de 8, porque se pueden organizar en 256 formas únicas para formar un juego estándar de caracteres alfanuméricos y de control, así como símbolos especiales y de puntuación.

    Chat
    Es un servicio que permite a la persona establecer una interacción a través del ordenador con cualquier otro usuario de Internet.

    Download (descargar o bajar)
    Acción de recibir un archivo a través del módem y almacenar en nuestro ordenador local.

    E-Mail
    Electronics Mail abreviación en inglés de Correo Electrónico. Sistema que permite enviar y recibir mensajes a través de Internet.

    Freeware
    Software que se puede utilizar y distribuir de manera gratuita mientras se reconozcan los derechos de propiedad intelectual sobre el software.

    Homepage
    Página principal o de entrada a un site o sitio. En caso de páginas comerciales, generalmente el homepage contiene el logo de la empresa y conexiones con otras áreas.

    Intranet
    Redes de tipo Internet pero de uso interno y sin acceso desde el exterior.

    Java
    Lenguaje de programación utilizado en páginas webs de Internet. El programa JAVA se carga y ejecuta en el ordenador del visitante.

    Linux
    Sistema Operativo compatible con Unix, gratuito y de libre distribución.

    Modem
    Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transferencia a través de una línea analógica, normalmente telefónica.

    Nick
    Nombre o seudónimo utilizado por un usuario de IRC o de Internet en general.

    Pirata Informático
    Delincuente informático dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.

    Real Audio
    Es un programa de archivos audio. Este sistema permite escuchar sonidos en tiempo real.

    Shareware
    Es un método de distribución de programas de manera gratuita a través de Internet. En esta categoría cae todo software que puede ser distribuido y utilizado gratuitamente dentro de un período de tiempo limitado con el fin de probarlo.

    Troyanos
    El nombre de Troyano (Trojan en inglés) proviene de la famosa leyenda del Caballo de Troya. Aplicado al mundo de la informática, los troyanos son programas que, haciendo uso de una arquitectura básica de cliente-servidor, toman el control de equipos informáticos remotos, sin que el usuario legítimo del equipo atacado tenga conocimiento de este hecho.
    Para establecer la conexión, el atacante debe conseguir que el server (programa que le da el acceso a través de la Red) del troyano sea ejecute en el equipo remoto atacado. Por ello, normalmente, y de ahí el nombre de troyano, el programa que instala este server se camufla en otra aplicación (juegos, utilidades...), de manera que la víctima lo ejecute sin levantar sospechas.

    URL
    Uniform Resource Locator. Localizador Uniforme de Recursos. Dirección electrónica que representa o apunta a una página o fichero incluido en la WEB de Internet.

    Virus
    En sentido amplio, se considera como tal a cualquier programa que provoque efectos indeseables en un sistema informático, pudiendo o no reproducirse. Existen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc.

    WEB
    Telaraña Mundial. Red de documentos HTML de Internet, relacionados entre ellos y dispersos por servidores de todo el mundo. Para muchos la WEB es Internet, para otros es sólo una parte de ella. Podríamos decir, estrictamente, que la WEB es la parte de Internet a la que accedemos a través del protocolo HTTP y en consecuencia gracias a navegadores (browsers) con Netscape o Internet Explorer.

    Encontrarás más información en:

    http://www.ciudadfutura.com/internet/dictionary.htm
    http://www.midicorreo.com/ayuda/diccionario.htm