GUIA PRÁCTICA DE INTERNET
(Para Novatos)
INTERNET PARA NOVATOS, con VOCABULARIO PROPIO DE INTERNET y con definiciones de las PALABRAS MÁS UTILIZADAS
Material traducido con BABYLON por Oscar Cabrera. Obtenido de la página THE HACKER
año 2002
¿Qué es INTERNET?. Internet es la red de redes. Pero, ¿qué es
una RED?. Una red es una serie de ordenadores conectados
entre si. ¿Qué es conectados? que estos ordenadores pueden
compartir información e incluso periféricos (hardware).
Internet es la red más grande del mundo, porque en ella se
conectan millones de ordenadores, mediante servidores (se
explicará mas tarde que es y que hacen). También existen redes
mas pequeñas, como una red LAN (Local Area Network), que es
utilizada en una oficina o escuela, por ejemplo y los ordenadores
de esa empresa están conectados entre si. ¿Para que sirve
contectar los ordenadores?. En una oficina o escuela básicamente
para compartir documentos y recursos.
¿Porqué es tan
importante INTERNET?. Básicamente porque es muy grande y eso
quiere decir que hay DE TODO. Al haber tanta gente conectada y
tantos ordenadores conectados podemos encontrar (buscando, claro)
cualquier cosa, lo difícil será encontrarlo.
¿Cuánto cuesta INTERNET?
Actualmente el servidor es gratis (adinet, redfacil, etc) y lo
“único” que hemos de pagar es la factura del teléfono.
Cuando estamos conectados a INTERNET es como si realizaramos una
llamada local, aunque estemos navegando por USA. El precio por
hora se situa en torno a las 14 $ la hora (dependiendo de la
operadora y de las tarifas), a partir de las 22:00 de la noche (Tarifa
Reducida, de 21:00 a 9:00). Si por ejemplo nos conectamos por la
tarde, pagaremos en torno a las 60 $ por hora (Tarifa Normal) y
si llamamos en Tarifa Punta ni os cuento. ¿Es realmente caro?.
Conectarse un día a la semana NO ES CARO, lo que realmente hace
que sea caro es el conectarse cada día o muchas horas al mes. 60
horas al mes ( 2 horas por día) rondan sobre las 3000 $ (aprox.
si es en el horario de 21 a 9 horas se reduce , ya que cae un cómputo
cada seis minutos.) de más en la factura del teléfono.
Veamos el cómputo es de $ 0,79 + iva lo que da 97 centèsimos casi un peso.
De 11 a 14 horas y de 16 a 18 horas cae un cómputo por minuto. 1 hora 60
DE 14 a 16 horas 1 cómputo cada 2 minutos.
De 9 a 11 y de 18 a 21 horas un còmputo cada 3 minutos
De 21 a 9 horas un còmputo cada 6 minutos
A eso hay que agregarle los 15 centèsimos mas iva que es el precio del minuto de uso de internet lo que da unos 18 centésimos el minuto.
¿Qué es la TARIFA
PLANA?
La Tarifa Plana es pagar por un número ilimitado de horas un
precio fijo, independientemente de las horas que estemos
conectados. La Tarifa Plana en diversos paises está fijada en
unas 50 dólares, lo que significa que pagaremos 50 dólares al
mes aunque estemos conectados 24 horas al dia o nunca.
Actualmente no existe la Tarifa Plana para usuarios “de
calle” y sólo está disponible para las empresas. Es por
eso que INTERNET es caro, dependiendo siempre de las horas que
estemos conectados.
¿Como me conecto a
INTERNET?. Para conectarse a INTERNET se necesita un SERVIDOR. ¿Que
es un SERVIDOR?. Un servidor será el ordenador o máquina que
nos conecte INTERNET, es decir, no podemos conectarnos “directamente”
a la red INTERNET. Por eso tenemos que pagar al SERVIDOR porque
es el que nos conecta. Es decir, nosotros nos conectamos al
SERVIDOR y éste nos conecta a INTERNET. A un SERVIDOR también
se le llama ISP (Proveedor de Servicios de Internet). Para
conectarnos a un servidor necesitamos una línea de teléfono (lo
más normal) o mediante cable (fibra óptica, T1), líneas
RDSI, etc.Lo más económico y extendido es la línea de teléfono.
Para ello necesitamos el MODEM, un módem es un
convertidor de señales análogas (de teléfono) en digitales (internet).
Es decir el MODEM “traduce” lo que viene por la línea
de teléfono (voz) en datos. Para conectarnos a INTERNET
necesitamos, una línea de teléfono, un módem, un servidor y un
ordenador (evidente). Después de buscar un servidor que nos
convenga, por precio, necesidades, ofertas, por la velocidad
(Latencia) que es lo más importante, y también en SERVICIOS que
nos de, como grupos de noticias (NEWS), cuántas cuentas de
correo nos da etc. ¿Donde se conecta el MODEM? El módem puede
ser INTERNO o EXTERNO. Si es interno se suele conectara un ranura
PCI, y su instalación no requiere ninguna otra complicación,
Windows lo reconoce (plug and Play) y le asigna un dirver (o
controlador) que el fabricante nos suministra en un disquete. Si
es externo necesitaremos un cable (cable serie) que se conectara
del módem al puerto COM del ordenador. ¿Qué es un módem
actualizable? Que un módem es actualizable significa que su
tiene la característica de FLASH ROM, es decir que se puede
actuliazar el MODEM y adapatarlo a las necesidades que aparezcan.
Por ejemplo mi último módem lo actualice a la norma v.90 ¿Que
es al norma V.90? La norma V.90 es un estándar (parecido a un
protocolo) con el que se consiguen velocidades de 56k (56.000 bps(baudios
por segundo)). Sin la norma V.90 no se puede conseguir esa
velocidad. La norma antecesora del V.90 es la V.36+. Asegúrese
que su nuevo módem cumple la norma V.90 para conseguir
velocidades de 56k (panel de control, modems, mas información).
El servidor me ha dado el
LOGIN (nombre de usuario), DNS (la dirección del servidor),
PASSWORD (contraseña) aquí en Uruguay para conectarse a ADONET
no se necesita contraseña, pues no hay que pagar para elegir el
servidor, un número de teléfono, ¿qué hago? ¿qué es?.
Lo primero que debes hacer es apuntarlo en un papel y no
olvidarte o perderlo nunca. Lo segundo es utilizar el ASISTENTE
de ACCESO TELEFONICO a REDES (DIAL-UP NetWorking), pese a que se
puede hacer manualmente sin ninguna dificultad. Sólo hace falta
seguir las instrucciones de la pantalla y/o las instrucciones del
ASISTENTE a internet de nuestro SERVIDOR. Una vez todo bien
configurado solo hará falta abrir el navegador y el mismo nos
pedirá el nombre de usuario y la contraseña para conectarnos a
INTERNET o si preferimos navegar-off line, como se explicará mas
adelante. Si preferimos crear un ACCESO TELEFONICO A REDES manualmente, deberemos
apretar en “crear nueva conexión”, y a continuación
el nombre de esta conexión y el número de teléfono al que ha
de llamar el módem. Y con eso bastará, pero podria ser que
tubieran que configurar las DNS u otras cosas, entonces deberemos
hacer click en la conexión y acceder a sus propiedades que son
las GENERALES, donde aparece el número de telefono, depues TIPOS
DE SERVIDORES (normalmente PPP:Internet, Windows NT Server... etc)
y el tipo de protocolo que es el TCP/IP. En las propiedades de
este protocolo se establece la dirección DNS del servidor que en
algún caso se necesitara rellenar tanto la primraria como la
secundaria. Una vez configurado corectamente la conexión haremos
doble click en la conexión y se abrirá una ventana en la qual
nos pedirá el LOGIN (nombre de usuario) y el PASSWORD (contraseña).
Una vez llenado estos dos datos pasaremos a conectarnos a un
equipo remoto que comporbará el login y el password. Si todo está
bien configurado pasaremos a estar conectados a INTERNET. Ahora sólo
hará falta abrir el navegador, sino es que se ha abierto
automaticamante.
INTERNET
¿Qué hago en INTERNET, ¿qué hay en esta RED?. Para “navegar” por internet lo más normal es utilizar un “BROWSER” o navegador, que se trata de un programa realizado expresamente para navegar. ¿Como funciona un navegador?. El navegador es el encargado de conectarnos a una dirección (página Web, URL), es decir, nos conecta a otro ordenador para ver su contenido. Con el navegador podemos llegar a las diferentes direcciones o URL’s que existen (que son millones y millones). Cuando digo conectarnos a otro ordenador, me refiero que vemos el contenido de esa página web, que puede estar en el ordendor de su casa (housing) o en un ordenador servidor (hosting). Es como si hiciéramos un documento y en cambio de dejarlo en casa, lo pusiéramos en otro sitio para que todo el mundo lo pueda visitar y leer cuando quiera (hosting). Los navegadores mas conocidos son el MS Internet EXPLORER y el NETSCAPE Navigator, así como el OPERA utilizado en ordendores poco potentes ya que ocupan muy poco y consume pocos recursos. Es el ideal para ordendores viejos. También conocemos el NEOPLANET.
También hay que
mencionar el PROTOCOLO TCP/IP que es el utlizado
par conectarse a INTERNET (para usuarios de Windows en todos sus
“sabores” (95, 98 y NT)). Pero, ¿que es un protocolo?
es un conjunto de reglas para conectarnos a otro ordenador/es. Se
llama así porque todo ordenador que esta conectado a internet se
distingue de otro gracias a la IP (Protocolo de Internet).
¿Qué es la IP? La IP es una dirección, escrita en números que
diferencia los ordenadores. ¿Qué es TCP? Es el Protocolo de
Control de Transmisión. Mirar sección de Seguridad en internet
(puertos TCP).
¿Qué es una página WEB? ¿y una dirección? ¿y
una URL?. Es todo lo mismo, se trata de un “lugar” en
la red INTERNET al cual queremos ir, porque nos interesa su
contenido o lo que sea. Ese lugar pese a que se escribe con
letras la dirección también tiene una IP única, pero es más fácil
de escribir y de recordar www.renault.es que no 193.455.545. El
navegador se encarga de traducir internamente www.renault.es a números
(dirección IP).
¿Que es un FORO en INTERNET?. Un foro (forum)
es una página Web en la qual se puede dejar un mensaje para que
otras personas pueden responderlo. No se trata de “chatear”,
sino de dejar un mensaje (texto o comentario) para que otras
personas puede contestarlo, argumentarlo, discutirlo, etc. Y
también hay que decir que se deja el mensaje y nuestro e-mail (que
puede ser iventado).
¿Como se escribe y se
encuentra una dirección?. La mayoría de las direcciones usan el
protocolo HTTP, (Hyper Text Transfer Protocol), y por eso se
escriben http:// antes de escribir la dirección. Es como si HTTP
fuera lo mismo que decir CALLE. Por ejemplo. http://www.renault.es
o CALLE de renault, seria lo mismo, pero en internet las
direcciones se dicen asi.
¿Como hago yo una página Web? La mayoría de las páginas Web’s están escritas en LENGUAJE HTML (Hyper Text Markup Languague). Este lenguaje está muy extendido y existen programas (HOT METAL, FRONT PAGE, etc) que simplifican una barbaridad todo el código de este lenguaje de manera que nosotros hacemos la página Web de manera instintiva (fotos, letras, textos, etc) y el programa lo convierte en código HTML. Si queremos mejorar la presentación de nuestra página Web deberiamos incluir el lenguaje JAVA, mucho más potente pero dificil de utilizar. También existen los applets-java, dhtml, etc, que no son mas que "efectos" para darle a nuestra web un toque más profesional y agradable. Una vez hecha nuestra página Web debemos subirla al servidor (hosting) y desde allí la gente podrá visitarla cuando quiera. Existen servicios gratis, como members.xoom.com, tripod.es, etc. Si nos hacemos miembros de uno de estos "grupos" (gratis) tendremos derecho a unos 11MB (megas) gratis para colgar nuestra Web en la red. ¿Qué es un GIF? Un GIF es la extensión de un archivo de imagen, algo parecido al JPG (de scaners) pero que normalmente ocupan menos, al no ser fotografias, sino más bien logotipos y cosas por el estilo. ¿Qué es un GIF-Animado?. Los Gif’s animados están se utilizan con frenquencia en las páginas de Internet, ya que son imagenes Gif con movimientos 3D (animadas) u otros movimientos, efectos de fuego, transaprencias, etc.
¿Qué es el DOMINIO? El dominio es el punto y final de la dirección, es decir, el .uy (Uruguay), .com, .org,(organización), .net, etc. Normalmente las grandes empresas eligen su nombre y le añaden su dominio, ejemplos, www.telefonica.es, wwww.sony.com, etc. Podemos registrar nuestro propio dominio, sino es que esta ya elegido, pero deberemos pagar por él, el registro y una cuota al mes. Los únicos registros que son gratis, son los del tipo .es.org.
¿Como busco una página
Web que me interese?. Gracias a las BUSCADORES podemos realizar búsquedas
para encontrar una página o dirección que nos guste o que nos
interese. Es decir, primero escribimos http://www.yahoo.com o http://google.com/ y una vez en ese BUSCADOR “buscamos”
lo que nos interese, normalmente por palabras. Y nos salen múltiples
direcciones y nos dirigimos a las que sean de nuestro
agrado. ¿Que es un enlace o los links?. Un link o “enlace”
es otra dirección Web pero dentro de una página Web, es decir
desde una página Web podemos ir a otra simplemente apretando el
link de esa página, sin tener que escribir la dirección
completa en el BROWSER. Y es que a veces una dirección de una página
Web puede llegar a ser larguisima y complicadisima. Incluso con
caracteres (“signos”) extraños, como es el caso de
ARRAKIS y su famosa tilde “˜”(alt + 126). Existen
MILLONES de páginas Web’s, asi que encontrar lo que
buscamos puede resultar imposible. “Navegar” es como
ver la televisión o leer, nos van apareciendo multitud de páginas
(hojas) diferentes, algunas interesantes y otras horribles. Aquí
tenéis algunos buenos buscadores: http://www.altavista.com ,
http://www.yahoo.com http://www.ole.com , http://www.ozu.com ,
http://www.buscopio.com , http://www.ciudadfutura.com http://www.robot.com
http://espanol.yahoo.com.
¿Qué es una COOKIE? Una cookie es un pequeño
archivo de texto (extensión TXT) que se nos envía desde la página
Web que visitamos y que queda almacenada en el disco duro (c:\Windows\cookies).
Este pequeño archivo de texto (1kb como mucho) sirve para que la
página Web nos reconozco cuando la volvamos a visitar (copia la
IP), y en cierta manera “sepa” nuestros gustos. Las
cookies no son peligrosas, y no tenemos porque no aceptarlas,
pero de vez en cuando hemos de hacer limpieza de cookies.
¿Qué es un FORMULARIO? Un formulario es exactamente lo mismo que en la vida real, o sea un impreso al cual hay que rellenar unas casillas (espacios en blanco o recuadros, etc) o en el cual hay diversas opciones a escoger, con la única diferencia que al apretar ENVIAR formulario se envie automáticamente a un dirección de correo (e-mail) o a un log del propio ordenador. Que es un LOG?. Todos los archivos con extensión LOG son archivos de pequeño tamaño (o no) que almacenan operaciones o datos, o conversaciones o otras cosas que hemos realizado. Un LOG de una conversación seria la grabación en texto de dicha conversación, por poner un ejemplo.
¿Qué es un
BANNER?
Un banner es una barra (o cualquier otra forma) de publicidad de
una página Web, o sea que es como un anuncio colocado en una Web.
Hay muchas páginas que estan plagadas de Banner’s, son como
los “sponsors”, los que pagan por estar allí, para
hacerse publicidad. Normalmente un banner está acompañado de
una link o enlace. Para definir un banner en dos palabras se
podria llamar algo así como “inserciones publicitarias”.
¿Qué es Navegar OFF-LINE? Navegar Off-Line se
dice cuando nos movemos por páginas webs mientras no estamos
conectados a internet. Es decir las páginas webs han estado
cargadas temporalmente en nuestro disco duro (caché) y las
podemos visitar sin necesitar de conectarnos. Conectarse vale
dinero, por eso es mejor cargar una página web completa y para
leerla desconectarnos.
¿Que OTROS SERVICIOS existen a parte de las páginas Webs?. No solo se pueden visitar páginas y leerlas, sino que además en la red de INTERNET podemos bajarnos programas (FTP), hablar con otra gente( IRC y ICQ), mandarnos correo (E-MAIL), conectarnos a otro ordenador mediante TELNET, añadirnos a un GRUPO de NOTICIAS, leer la prensa, etc, etc, etc.
¿Qué es el FTP?, el FTP (File Transfer Protocol) es otro protocolo pero para la transferencia de Archivos, es decir para “bajarnos” un archivo, programa, noticia, etc, etc de internet. DOWNLOAD es el nombre que se utiliza, siginifica DESCARGAR, “bajar”, etc. Existen millones de FTP'S al qual podemos conectarnos mediante un programa especializado del tipo CUTE FTP o mediante el IE Explorer 5.0 que es más lento, pero también admite FTP. El FTP aunque no se utiliza para navegar, es más rápido que el HTTP para descargar archivos, asi que por ejemplo, para subir una Web se sube mediante FTP. Uno de los mayores inconvenientes a la hora de bajar programa es la posibilidad de que la conexión se corte, o se pare la transferencia del archivo/s. Para eso existe un programa llamado GETRIGHTo GOZILLA(existen muchos otros de otras marcas) que se encarga de que si se “rompe” la conexión podamos seguir descargando el archivo tal y por donde lo dejamos (resume).Existen multitud de programas, juegos para bajar. En internet existen diferentes clases de programas para quedarnos, los SHAREWARE, los FREEWARE. Un programa SHAREWARE o de evaluación, siginifica que bajamos ese programa durante unos 30 días para comprobar su funcionamiento y si nos gusta nos lo quedamos y entonces pagamos por él. Un programa Shareware es un progrmama de evaluación durante un cierto período de tiempo, si queremos quedarnos con él tendremos que registrarnos u obtener una licencia legal del programa. El FREEWARE es un programa totalmente GRATIS. Antes de bajar un programa tenemos que mirar que Licencia tiene. ¿Qué son los archivos con la extensión ZIP?. Los archivos acabados (extensión) en ZIP son archivos que han sido COMPRIMIDOS con el programa WINZIP (el estándar de internet). De donde saco este programa? de su página Web (http://www.winzip.com) sección DOWNLOAD. ¿Cómo funciona el WINZIP? Cuando nos hemos “bajado” un archivo de Internet con extensión ZIP tenemos que abrir el programa y poner “Extract to” (extraer hacia). Para comprimir un archivo se utiliza el “Add to zip”. ¿Qué es el Spanning? El Spanning es una técnica que utiliza el Winzip para comprimir aquellos archivos o directorios (o lo que sea) que no caben en un solo disquete, por ejemplo. Con el Spaning se divide en partes y al descomprimir nos pide disquete por disquete. De esta manera podemos comprimir lo que queramos (del tamaño que sea) y seguido, siempre y cuando tengamos muchos disquetes.
¿Como hago para ver un VIDEO o escuchar un
ARCHIVO de SONIDO que me he bajado de INTERNET?. El programa mas
utilizado es el REAL PLAYER (http://realplayer.com), que además
es FREEWARE y para sonidos sirve también el REAL PLAYER, aunque
es aconsejable el WINAMP (ver sección MP3)
¿Porque las mejores páginas
están en INGLÉS? Porque la mayoría de página existentes
son americanas o hechas en english, pero gracias al programa
Babylon translator con un simple click del botón derecho del ratón
nos traducirá la palabra al instante y con diversos significados.
Una maravilla de programa que recomiendo a todo el mundo. http://www.babylon.com
(imprescindible).
¿Qué es un
PLUG-IN?
Un plugin yo le llamaría como un “añadido” a un
programa que tenemos. Por ejemplo el PGP (luego se explica que es)
es un pluggin del Outlook. O sea que un pluggin es un programa
que se “añade” a otro, que se complementa por decirlo
de una manera. Un pluggin es como una mejora del programa, aunque
también puede ser un programa independiente.
Los Pug-Ins también son muy comunes en el WinAmp ya que podemos elegir muchisimos, desde la visualización, como equalizadores, etc, etc. Para mi gusto el único problema del sonido en Internet es que el ocupa mucho (1 minuto de música ocupa 1 mega, aprox) y se puede comprimir muy poco.
¿Qué es el CORREO
ELECTRONICO?. El correo electrónico, es el llamado e-mail, (“electronico-correo”).
Es decir, se trata de poder enviar una carta (e-mail) a cualquier
dirección del mundo y que llegará en breves minutos a su
destinatario. ¿Que es una cuenta de correo? Al igual que
en la vida real, en INTERNET también tenemos un dirección a la
que enviarnos los e-mails. Es decir, para enviar una carta
necesitas saber la dirección de esa persona (donde vive) y para
enviar un mail necesitas la dirección de esa persona (su e-mail),
la cuenta de correo nos facilita una dirección. De esta manera
fulanito de tal para enviarle una carta se le enviamos a su calle
tal y para enviarle un mail a su direccion electrónica. ¿Hay
cuentas de correo gratis? Si, y muchas. Aunque lo mas normal es
que nuestro servidor nos otorgue ya un par de cuentas de correo.
Y sino podemos consultar http://www.mixmail.com/ o en yahoo, etc,
etc. ¿Como se forma una dirección de correo? Pues nombre de
usuario@servidor.dominio. No se preocupe porque su SERVIDOR le
facilitara la direccion de su mail y además seguramente lo podrá
cambiar cuando le interese. Este es el formato típico de un e-mail.
En las cartas normales el formato seria calle número
población, etc. ¿Que es el servidor de correo entrante? El
servidor de correo entrante (POP3 o IMAP) esta asignado en
nuestra cuenta de correo. ¿Y el servidor de correo saliente?
El SMTP es el servidor de correo saliente (para enviar
mensajes, e-mails). ¿Que ventajas tienes frente a las cartas
normales? La mayor ventaja es que el mail (carta) llegará a su
destinatario en cuestión de minutos, este donde este y también
que a estas cartas se le pueden añadir desde fotografías,
archivos, documentos, juegos y todo lo que queremos (mediante el
comando INSERTAR) ¿Que inconvenientes tiene frente al correo
normal?, básicamente la seguridad. Nunca se sabe quien puede
leer nuestro correo, pero existen AUTENTIFICADORES digitales y
FIRMAS DIGITALES, así como programas como PGP (pretty good Pivacy) que
aseguran nuestra confencialidad de los mensajes, así como
llegaran a su destino correcto (marcas de seguimiento, por
ejemplo). ¿Cómo funciona el PGP?. Así por encima podemos decir
que el PGP encripta los mensajes que enviamos gracias a un KEY (llave,
contraseña). Con el programa PGP tenemos una llave pública y
una privada, para poder enviar un mensaje cifrado necesitamos la
llave pública (key public) del destinatario. Al cifrar el
mensaje sólo la persona que conozca la llave privada (contraseña
confidencial) podrá leer el mensaje cifrado. Cabe destacar que
con el PGP también es posible cifrar archivos con el mismo
procedimiento. Mucho cuidado a los mensajes ANÓNIMOS y/o de
dudosa procedencia y que contienen algun archivo (se señaliza
con una grapa al llegar al MS Outlook). Mirar peligros de
INTERNET. ¿Como se envía un mail anónimo? Utilizando programas
específicos para ello o sino hay un método mucho más sencillo,
pese a que no es tan efectivo ya que podrán saber el servidor
desde dónde lo hemos enviado.. Se trata de ir a Panel de Control,
correo, y en nuestra cuenta de correo abrimos las
propiedades y allí podremos cambiar la información sobre el
usuario, así como la dirección de respuesta (puede ser
inventada) y el nombre del remitente.
¿Qué es el WEBMAIL? El WebMail siginifica “gestionar” el correo a través de una página Web, es decir, en cambio de utilizar un programa especicifo para ello, se utiliza una página Web. O sea que a través de nuestro navegador podremos leer el correo que nos llegue y también enviarlo claro. El inconveniente es que es más lento y además no es tan intuituvo la forma de enviar mensajes y de recibirlos. Es mucho mejor una cuenta POP3 (el correo se gestiona fuera de la Web) que no el WebMail. La única ventaja que tiene el WebMail es que podemos consultar el correo desde cualquier lugar del mundo (desde cualquier ordenador), sin tener que configurar una cuenta con un programa especifico para ello, como el Outlook. Es decir que si nos vamos al extranjero y tenemos una cuenta WebMail podremos seguir leyendo y enviar e-mails.
¿Qué es el IRC?. El IRC (Internet Realy
Chat) es la manera más sencilla de chatear, lo que se conoce
como CHAT, es decir hablar con otra gente. El IRC se compone de
muchos servidores de los cuales hemos de escoger uno. Dependiendo
del servidor nos encontraremos una gente o otra, y/o diferentes
canales (precedidos del signo #). Existen diferentes “clientes
del IRC”, como el mIRC, el VIRCH o el PIRCH, aunque el
primero es el mas utilizado. http://www.mirc.co.uk/ Estos
programas lo único que hacen es conectarnos a un servidor del
IRC, una vez dentro de ese servidor ya podremos empezar a chatear
con gente de diferentes canales. Los servidores mas famosos son
DALnet y el HISPANO.NET(ahora se llama GLOBALCHAT), cuyas
direcciones son irc.dal.net y irc.arrakis.es, pero no os preocupéis
porque el mIRC conoce las direcciones y simplemente seleccionando
el servidor se conecta automáticamente. Debe quedar claro que,
por ejemplo el canal #barcelona de DALNET y el canal #barcelona
de GLOBALCHAT(irc.scytale.org) no son el mismo canal, ya que nos
encontramos gente diferente (porque son servidores diferentes).
¿Qué es un nick? Un nick es el “sobrenombre” o alias
que utilizamos en el IRC, es decir para no poner nuestro propio
nombre se elige un ALIAS por el que seremos conocidos. ¿Qué es
el signo @ que llevan algunos nicks?. El signo de arroba delante
de los nicks son los OPERADORES del canal en el que estemos.
Ellos son los encargados de vigilar el canal y velar porque se
cumplan las normas de dicho canal. Los Operadores pueden hacer
KICKS y BANS entre otras cosas, pero que es un KICK?. Un kick (“patada”)
la puede realizar un Operador para expulsarte del canal si tu
comportamiento no ha sido correcto. Con un KICK podrás volver a
entrar, con un BAN no podrás volver a entrar hasta que te lo
quiten, (aunque siempre existe la posibilidad de spoofear (“engañar”)
el host,utilizando un boucer o los Wingates). ¿Que
peligros hay en el IRC? Lo primero que hay que hacer es
desactivar la OPCION DCC auto-get file del programa mIRC en la
sección OPTIONS. ¿Que es el DCC?, DCC es el "protocolo"
que se utiliza para enviar archivos mediante el IRC. Como
registro (Registrar para poderlo utilizar siempre tu) mi nick?.
Para registrar tu nick deberás utilizar los BOTS (robots) del
IRC. Cada Servidor del IRC tiene sus propios BOTS (pregunta a los
Operadores o IRCops por ellos). Con ellos se realizan la mayoría
de las funciones para registrar nick, hacer kicks, bans, mandar
memos (mensajes “recordatorios”, etc).
¿Qué son los EMULADORES? Los emuladores son una de las partes más divertidas de Internet para los “jugones”. Gracias a los emuladores (emular=imitar) podremos jugar con TODAS las consolas existentes e incluso con maquinas recreativas (las mismas que en los salones de videojuegos). Un emulador es básicamente un programa que imita la consola y se comporta como ella. ¿Y los juegos?. Los juegos para emuladores se llaman ROM’S y se pueden bajar de muchas direcciones que existen. Hay MILLONES de juegos y de EMULADORES, así que será cuestión de gustos escoger cualquiera de ellos. Aunque os recomiendo el ZSNES (versión MS-DOS) para Super Nintendo (las ROMS ocupan poco y los juegos están “bien”), el GENECYST de Mega-Drive, el Bleem para la PlayStation ( el único problema es que se necesita el cd real de juego, o copia pero en CD), el CALLUS de recreativa (con juegos CAPCOM) y el MAME que es el emulador que más juegos emula, ademas del NEORAGEx el emulador para la toda poderosa Neo-Geo.En teoría los juegos solo se pueden probar durante 24 horas y al paso de ese tiempo hay que borrarlos del disco duro, pero la verdad es que nadie lo hace. Así que si quieres dormir tranquilo bórralo, pero si quiere seguir mi consejo quédatelos y juega hasta pasártelos todos. Las ROMS ocupan entre medio mega, hasta varios megas (5-30) dependiendo de la consola (emulador) o de sus capacidades gráficas, etc. Por ejemplo los de Super Nintendo ocupan muy poco (entre 1 mega y 3 megas maximo, los de Callus 5 megas y los de Neo Geo unos 30 o 20 o 10 megas en el mejor de los casos, y bajar 30 megas por INTERNET es algo digno de verse. Per hay que reconocer que existen juegos de Neo Geo que siguen estando a un altisimo nivel, o sea que son geniales. Según la rapidez de tu conexión calcula que es lo que mas te conviene bajar, y acuérdate de utilizar el GETRIGHT. Aquí tienes las dos mejores direcciones y en español: http:://www.emulatronia.com/ http://www.emumania.com/
SEGURIDAD EN INTERNET E INTRODUCCIÓN AL HACKING BÁSICO
Todos los articulos que
se listan a continuación son practicamente de temática hacking
y pueden ser utilizados con fines perversos, por lo tanto yo no
me hago responsable del uso que se le de y toda la información
que muestra es eso, meramente informativa.
¿Qué
peligros hay en INTERNET?. Los peligros (MAILBOMBING, SPAM, VIRUS,
etc) de Internet normalmente se suelen “buscar” al no
conocer los peligros que conlleva navegar. Lo primero de todo es
configurar en el navegador las opciones y establecer un nivel
mediano o alto en el nivel de Seguridad, que se encuentra en
Herramientas, opciones de Internet. De esta manera el navegador
solo descargara certificados seguros y no de dudosa procedencia.
Otro problema son los applets javaScript, si alguna vez el
navegador nos reclama descargar alguno, deberemos aceptar siempre
y cuando nos encontremos en una página Web de marca prestigiosa,
es decir, que si estamos visitando una página de un Hacker mejor
que no descargemos nada. También hay que procurar no dar a
diestro y siniestro nuestro e-mail ya que luego nos encontramos
con mensajes anonimos o con el SPAM (correo basura, e-mails
que no sabemos de donde han salido, que no los hemos pedido, etc).
Eso a lo que respecta cuando navegamos. Con los e-mails debemos
tener aun mas cuidado, el mailbombing ya casi no se utilizan,
principalmente porque el servidor nos protege de él. El MAILBOMBING es enviar muchos mails a
alguien,o se que en vez de recibir uno le puedes enviar los que
quieras (miles), de manera que el que lo reciba se le colapse
todo o simplemente tarde horas en recibir todos los menajes.
Algunos servidores actuales lo detectan y eliminan ese problema,
sino deberemos hablar con el Administrador de nuestro Servidor (postmaster@nombredelservidor.dominio).
Lo más corriente vía mail son los VIRUS, existen millones de
clases y de formas, así que cada vez que nos encontremos ante un
mensaje que contiene un archivo debemos procurar no abrirlo, sin
antes pasarle un buen antivirus, y si es de dudosa procedencia
eliminarlo sin más. Otra cosa importante y que cabe tener en
cuenta es visitar mensualmente la Web de Microsoft y bajarse los
“parches” de Windows, ya sea 95, 98, de esta manera
tendremos un ordenador mucho mas difícil de Hackear y sin fallos,
ni problemas. También y en especial hay que recordar la famosa
“ingenieria social” utilizada por los hackers, de la se
habla más adelante. Y especial atención a los puertos del
ordenador (se habla más adelante). Pese a todos estos aparentes
peligros de internet tiene que quedar claro que navegar por
Internet no es peligroso, ni se corre ningún riesgo al hacerlo.
Muchas de las situaciones peligrosas se pueden evitar aplicando
un minimo de sentido común.
Un Prheaker es aquella persona que
utiliza una línea telefónica que no es suya (aquí se necesitan
conocimientos de “telecos”) y normalmente sus objetivos
son cabinas de teléfono (trucos para llamar gratis desde ellas(http://members.xoom.com/esphreak/).Los
Hackers en su mayoría de las veces utilizan la famosa “Ingeniería
Social” Y ¿en que consiste? Pues muy fácil en engañar a
la víctima haciéndose pasar por un administrador, por su
servidor, para pedirle directamente y con todo el morro el
password de su cuenta de correo, de su web, de su conexión, etc.
La mayoría de las veces se producen ataques de hackers por culpa
de las contraseñas tan cutres que se llegan a poner, o sino
gracias a programas que hacen combinaciones de contraseñas (sobre
las mas utilizadas). Para que se entienda bien, y por poner un
ejemplo, si nos llamamos Pepe, no pongamos ninguna contraseña
con la palabra Pepe. O incluso a veces se ponen las contraseñas
por defecto que da el mismo programa, o sea que de tantisimas página
webs que hay es relativamente “fácil” a base de ir
probando (evidentemente existen programas que hacen esa función).
Los Passwords de un ordenador se encuentran siempre
encriptados y localizados en el registro de Windows o en los
archivos *.pwl del ordenador. Un password encriptado significa
que ha sido “codificado” (para que se entienda)
mediante un algorismo. Existen diferentes metodos de encriptación,
y no es tan facil como coger el password y desencriptar (aunque
segun en que metodo de encriptacion este hecho si se puede hacer)
sino que una vez tenemos el password encriptado debemos buscar un
programa coga palabras las encripte y mire si coinciden con el
encriptado y además con el Username correspondiente. La mayoría
de programas se basan en un “diccionario de ataque” (es
un archivo de texto que incluye cientos/miles/milllones de
palabras, ya sean passwords, usernames, etc) y lo único que hace
el programa es a partir del diccionario de ataque probar todas y
cada una de las palabras que incluya. Contra más grande sea
nuestro diccionario, más palabras tendrá y por tanto más
posibilidades tendremos de encontrar la contraseña. Sino
encontramos ningun diccionario, también existen porgrmas que te
crean un diccionario, pero éste puede tardar en generarse una
semana y ocupa 1GB de espacio, asi que todo dependera de nuestros
propositos.Igual que existe el metodo de diccionario, también
existe el Metodo de Fuerza Bruta (Brute-Force attack). Este
ataque es mucho mas lento que el del diccionario, me explico.
Mediante la fuerza bruta, el programa prueba TODAS las
combinaciones posibles con todas las letras, numeros, caracteres
(o lo que le digamos). Es evidente que el ordenador puede tardar
meses en probar todas las combinaciones posibles. Asi que si el
password esta bien elegido, nuestra tarea será bastante más
dificil de realizar e incluso imposible. Ya que un password para
Windows NT por ejemplo puede estar formado por 14 caracteres de
longitud y puede incluir todas las letras, numeros y caracteres,
ahh y se me olvidaba tanto minusculas como mayusculas, por lo
tanto si hacemos el cálculo existen 1.240176943466 x 10 (25)
posibles combinaciones, sobran las palabras. Si os interesa el
tema buscar en http//astalavista.bok.sk y buscar programas como
Cain, WebCracker o Revelation, este último muy divertido ya que
nos “descubre” los passwords que estan en asteriscos en
nuestro Windows. Estos programas en principio son para los
propios administradores para comprobar la vulnerabilidad de sus
sistemas, pero evidentemente son utilizados con otros propositos.
Para hackear un servidor Windows NT recomiendo los programas
PwDump y L0phtCrack explicados divinamente en un articlo de sobre
Hacking NT de Chessy.
¿Y que es un KeyLogger? Un KeyLogger es un
programa capaz de grabar (logear) todas las teclas (keys) que se
hayan tecleado en ese ordenador (la vicitma). Por lo tanto, que
cosa más facil que instalar el KeyLogger y volver al dia
siguiente y mirar las teclas que han sido tecleados y como no
descubrir el password de la conexión de Internet, etc, etc. Como
consejo y prevención, para saber si nuestro ordenador alguien ha
instalado un keylogger apretamos Control+Alt+Supr y si vemos
alguna aplicacion funcionando con algo de “Log” y no lo
hemos puesto en marcha nosotros apretaremos la aplicación y a
continuación Finalizar Tarea. El tema de los “Logs”
esta intimamente relacionado con el Borrado de Huellas (no dejar
rastro) del ordenador atacado. Esto es otra tecnica utilizada por
Hackers ya de mayor nivel y que se aseguran de no dejar ninguna
pista para que no puedan ser descubiertos. Y es que también
existen “Loggers” que guardan todas las operaciones que
se realizan en un ordenador (no confundir con KeyLogers). Estos
Logers han sido instalados por el Administrador del sistema con
el fin de obtener la máxima información de todas las
operaciones realizadas sobre un PC. Por lo tanto, si se entra en
un ordenador y se quiere hacer las cosas bien, las siguiente paso
es borrar todos los logs. (para más información consultar páginas
Hacking).
¿Qué es un TROYANO? Un troyano es un VIRUS
muy peligroso y como su nombre indica actúa como el caballo de
troya. Estos virus se controlan mediante acceso remoto (de aquí
radica su peligrosidad), y un ordenador infectado puede ser
controlado por otra persona situada en la otra punta del mundo.
Con este virus podemos “entrar” literalmente en el
ordenador de nuestra víctima y por tanto podemos desde saber
TODAS sus contraseñas como mirar todos sus DOCUMENTOS, hasta
abrirle la bandeja del CD-Rom, reseterle el Windows, etc, etc,
etc. Existen dos troyanos muy conocidos, que son el BackOriffice
(BO) 2000 y versiones antiguas y el NetBus (v.2.0). El archivo
que nos infecta es el llamado BOSERVER.exe aunque se le puede
cambiar el nombre fácilmente, pero se le llama “server”.
Mediante este archivo en el ordenador del infectado (que le
podemos hacer llegar mediante DCC, E-mail, Telnet, etc) podemos
hacer todo lo que he comentado antes. El cliente es el programa
se encarga de hacer todo eso, aunque existen programas como
BOFACIL que son una maravilla. Lo mismo sucede con NetBus, ya que
su funcionamiento es similar. Así que mucho, mucho cuidado.
Tener un buen antivirus, y actualizado es fundamental, el mejor
el Panda Platinum, después el AVP (con el mejor motor de búsqueda)
y el MacFee ViruScan. ¿Como me protejo? Lo primero es no
aceptando nada de nadie desconocido y menos si tiene la extensión
EXE. Mira la sección peligros de internet y puertos, firewall,
etc. ¿Cómo se si estoy infectado? Lo sabrás gracias al
Antivirus o sinó mediante los “Trojan-Cleaners”, que
son programas como el Anti-Gen para saber realmente si estamos
infectado y si estamos siendo atacados.
¿Qué es NETBIOS? Netbios es como un “protocolo” que permite a los ordenadores en red hablar entre ellos y con la propia red. O sea que a la práctica Netbios permite compartir impresoras, archivos, etc (una red). Hay que decir que Netbios nació inicialmente por IBM, pero poco a poco se ha convertido en un estandar mundial y casi todas las redes ( y mas con Windows) utilizan Netbios para comunicarse. Una de las “gracias” de Netbios era que en Windows 95 se activaba por defecto (aunque no compartiesemos nada, de manera que “cualquiera” podia leer nuestros archivos, porque los teniamos compartidos y nosotros no nos enterabamos de nada), a partir de Win 95 OSR2 y Win 98 este gravisimo bug se eliminó y la opción de Netbios debe activarse manualmente.(desde Panel de Control, Red, etc) y porsupuesto viene desactivada por defecto. Y como en todo Netbios tiene también sus propios bugs, bueno, más que bugs son exploits, como la utilidad NAT.EXE que explota las vulnerabilidades de Netbios. Para más información sobre Netbios hechar un vistado a los comandos nbtstat –a y a todos los comandos NET (net use, net view, etc). Netbios se activa si instalamos el protocolo NETBEUI y aquello de "compartir archivos y impresoras" en panel de control, red de Win. Para explotar la vulnerabilidad de Windows del Netbios es necesario editar los arcvhios *.SAM incluyendo la IP del pc a entrar por netbios, asi haremos creer a nuestro pc que ese ordenador forma parte de nuestra red.
¿Qué es un FIREWALL? Un FireWall o “cuertaFuegos” suele ser un progrma que filtra los paquetes que llegan a nuestro ordenador por los diferentes puertos que tiene. Es decir el FIREWALL examina lo que llega y dependiendo de lo que sea le permite seguir o al contrario lo bloquea. Es decir, que lo bueno entra y lo malo (“ataques”) se quedan fuera. O sea que es como un semáfaro que regula el tráfico que llega, y se pone verde (autoriza, deja pasar) o se pone en rojo (denega la entrada). Un Firewall no es propiamente un programa pese a que se venda bajo ese nombre, sinó que tecnicamente un firewall consiste en un conjunto de medidas HARDWARE y SOFTWARE destinadas a asegurar una de red. ¿Qué son los PUERTOS del ordenador? El ordenador tiene MUCHISISIMOS puertos que se utilizan para realizar diversas funciones, por ejemplo el puerto 80 para el HTTP, el 23 para el TELNET, etc, etc. Existen dos tipos de puertos, los TCP y los UDP. El TCP envia datos y se asegura de que lleguen, en cambio el UDP envia paquetes y los deja sueltos. En el ordenador hay mas de 7000 puertos y muchos tienen una función, un servicio asignado pero muchos otros están “libres”. El FireWall controla los puertos más importantes y filtra su contenido, lo que llega de fuera. Esto es necesario porque por un puerto que es utilizado para recibir mails también se nos pueden colar “intrusos”, especialmente por el puerto 23, el de Telnet. Así como los famosos Troyanos usan puertos específicos, como el 12345 y el 12346, aunque también hay que decir que se pueden cambiar. Tambien controlar el 137, 138, 139 los puertos TCP de Netbios. Por eso es importante tener un FireWall o algún programa como PortScan, NukeNabber que vigile nuestros puertos y que nos permita saber que sucede en cada uno de ellos y quien esta intentando entrar en ellos o esta hechando un vistazo (Scaneo de puertos, explicado mas adelante). Y es que el ordenador, por defecto, no puede controlar, ni saber todo lo que llega en los puertos abiertos aunque no los utilice, cuando lo lógico seria cerrarlos y solo abrirlos en caso necesario. Esa es la función del FireWall, que nos preguntara si queremos dejar pasar o no dependiendo una reglas (“rules”) que el propio programa tiene. De esta manera se pueden “cerrar” puertos y abrirlos siempre y cuando sean necesarios. El mejor FireWall para Windows es el Conseal PC FireWall que es muy fácil de encontrar, pero nos tenemos que registrar, o sino tener una versión crackeada. Hay otros puertos muy importantes para cerrar y no dejar pasar a nada o nadie, como son el 139 (NETBIOS) y sus problemas de recursos compartidos, el 31337 es el puerto default (puerto por dejecto) del BO, el 10080 y muchos otros. Buscar por internet y encontrareis listado con todos los puertos y sus asignaciones, peligrosidades, funciones, etc. Hay que explicar que normalmente para hacer una comunicación HTTP la petición se hace por el puerto 80, pero la recepción de los datos se realiza por puertos superiores siempre, por lo tanto tampoco nos asustemos si al navegar el firewall nos dice que nos estan enviadno datos por un puerto de numero elevado, ya que es bastante probable que se trate de la página web que queremos cargar. Es importante para usuarios de Windows 95 actualizarse el Winsock 2.0 o mejor la 2.02 que ya viene con Win 98. También es más que recomendable para usuarios semi-avanzados utilizar el Trumpet Winsock o algun ICMP detector de nukes. ¿Qué es el Scaneo de Puertos? El scaneo de puertos es una “tecnica” si se puede llamar asi, para mirar los puertos de un ordenador. La información que podamos sacar sobre los puertos será muy importante y imprescindible para un hacker, ya que mediante un buen scaneo podemos saber muchas cosas (información,ejemplo S.O, puertos abiertos, cerrados, etc, etc) sobre la maquina a hackear o simplemente a mirar. Existen varias tecnicas sobre Scaneo de Puertos que no explicaré pq son un poco complicadas.
¿Qué es el REGISTRO? El registro, tanto de
Win 95 como de Win 98, como de NT es el corazón de Windows. En
el registro se almacenan todas las claves, passwords y
caracteristicas de Windows. Por lo tanto una manera de hackear
una máquina es accediendo a su registro o a trozos de su
registro, ya que en se encuntran los passwords (pero estan
encriptados, por supuesto). Los “passwords hashes” son
los passwords encriptados que podemos empezar a crackear.
¿Qué es un SNIFFER? Un sniffer se encarga de “olfatear”
todo el tráfico que llega a través de Internet (o de una red
cualquiera). Pero no es un FireWall, porque a diferencia de este
no se encarga ni de aceptar (“allow”) ni de bloquear (“block)
sinó simplemente de observar. Por este método se pueden
capturar claves de acceso, datos que se transmiten, numeros de
secuencia, etc...
¿Qué son los
EXPLOITS?
En Internet se llama Exploits a los programas u otras cosas con
algún bug (error, fallo, etc) que pueden ser vulnerables, o sea
que pueden ser “explotables” (explotados). Existen páginas
Webs llenas de Exploits para que la gente (Hackers y demás) sepa
de los fallos y puedan sacar de provecho de ello.
¿Qué es SPOOFEAR?. El IP-Spoofing o DNS-Spoofing consiste en conseguir hacer que nuestra IP esta camuflada y esto se consigue cogiendo la de otro o haciendose pasar por otra dirección. De esta manera, si realizamos algún ataque, desde un nuke, a cualquier cosa, nuestra verdadera identidad no la sabrán. Es decir “atacaremos” en “nombre” (IP) de otro y lo más importante es que podemos lograr hacemos pasar por una IP permitida ( por un ordenador con acceso libre en la red) por el ordenador atacado.. ¿Como se hace?, bueno eso ya no lo puedo explicar......(sólo diré que el IP-Spoofing se suele realizar bajo UNIX o derivados y para mandar paquetes spoofeados bajo Windows existen pocos programas, y de dudoso funcionamiento.).
¿Qué es un Bouncer? Un Bouncer se utiliza
como “puente” entre una máquina y otra. Para
entendernos diremos que nuestro ordenador se conectará a otro
ordenador y éste último a donde queramos (Internet, IRC, etc).
O sea que utilizamos la otra máquina como firewall y está
maquina nos ocultará nuestra verdadera IP, por lo tanto nos hará
de firewall y nos permitirá entre otras cosas, saltarnos bans, k-line's,
etc. Al conectarnos al IRC, cogeremos el host (IP) de la maquina
donde este conectado el bouncer, de manera que nuestra IP real no
la sabrá nadie. Asi que todos los nukes, putadas, etc irán a
parar al bouncer, que es bastante difícil de tirarlo. La técnica
del Bouncer es bastante fácil de realizar, ya que sólo se trata
de instalar un programa (Bouncer) a otra máquina (que no sea la
nuestra claro). Lo más tipico es instalar un bouncer en una
shell, pero para eso debemos tener una shell (lógico no?¿) y
muchas shells gratuitas no permiten instalar bouncers. En teoria
un bouncer es de pago, pero una vez conseguido uno mucha gente
los intercambia. Normalmente los host's de los bouncers suelen
ser "divertidos", del tipo i.was.caught.fuckin.an.ircop.org