viernes, 28 de mayo de 2010

Punto de Acesso III

Todo lo que he escrito anteriormente sobre APs esa por una razón. Y la razón es que después de casi 3 o 4 años he recuperado un punto de acceso que se estropeó. Se fue al suelo (sin yo saberlo) y dejó de "rular". Me acuerdo que me tiré la tarde entera intentando arreglarlo. Reseteando, actualizando el firmware, etc. etc. ¡¡¡Niente!!!

AP - Belkin 7310 [En realidad: F5D7130]

Después, en varias ocasiones quise abrirlo... sin éxito. De hecho, me llamó mucho la atención de que no había tornillos por ninguna parte. Conseguía separar la tapa de la base, pero no conseguía quitarla del todo.

Total, que hace unaaas... dos semanas, más o menos, me dio por intentar abrir el trasto por 4ª o 5ª vez. Y, en esta ocasión, se me ocurrió: ¡pegatinas!. En efecto. Se me ocurrió mirar por la base, donde había una buena pegatina. Y debajo de ésta, unos agujeros donde estaban los tornillos.


Base del AP

Los agujeros son los que están marcados con rojo. El otro gujero que está marcado con el recuadro azul no era un tornillo. De hecho, fue lo primero que encontré. Y como no conseguía mover nada... Después encontré  que lo que era la tapa tenía dos "columnas" que atravesaban la base. Así es como descubrí que lo que creía que era un tornillo, no lo era. No se por qué pusieron ese agujero ahí. Posiblemente sea para engañar al personal y así invalidar la garantía. No lo se.

La base por dentro. Ahí es donde enganchan los tornillos

Al final: lo abrí y encontré una tarjeta pequeña (una tarjeta mini-PCI) que estaba medio salida.

Tarjeta mini-PCI del AP

La coloqué de nuevo...

Mini-PCI conectada

Y la lucecilla verde de la wifi volvió a funcionar. Después configuré parámetos para ponerlo en modo bridge pero no pude. De hecho, la luz verde se apagó al reiniciarlo y creí que se había vuelto a estropear. Estuve quitando y poniendo la tarjetatita varias veces hasta que lo reinicié y fue cuando vi que volvía a tirar.

Así, ya vuelvo a tener otro AP (el primero de todos funcioando) con el que quiero expandir la red. Pero será en otra serie de posts. 

jueves, 27 de mayo de 2010

Teléfonos en Facebook

Según leía en ALT1040, y con todo el lío de la privacidad en Facebook, ha salido una aplicación que permite encontrar los números de teléfono que se han ido publicando en esta red social.

Evil, como se llama esta aplicación, busca los teléfonos en los grupos del estilo de "He peridodo el número de teléfono".

Según cuenta su autor, lo único que hace es automatizar una tarea que se podría hacer de igual forma buscando en Google. También cuenta que lo códigos de país los encuentra según una estimación: normalmente un grupo de amigos está en el mismo área geográfica, luego, tendrán el mismo código.

Poco más puedo contar de esta aplicación. Según puedo ver, simplemente se dedica a mostrar los datos que ha encontrado. No deja buscar por nuestra cuenta.

miércoles, 26 de mayo de 2010

Gmail Labs: desplazando iconos



Desde uno de los blogs de Gmail, nos muestran una nueva opción de los labs. Esta opción

Gmail Labs: Movel columna
permitirá tener los iconos que normalmente estaban a la izquierda

Iconos sin mover

a la derecha

Iconos desplazados a la izquierda

Inyección SQL - Un caso raro


Estaba haciendo una serie de pruebas sobre inyección SQL (o SQL injection) y mientras las estaba haciendo me estaba dando una serie de problemas.

Lo primero resumir mucho (así podré contarlo más detallamente en otro momento) qué es la inyección SQL o SQL inyection.

SQL injection es la técnica por la cual se introducen expresiones propias de SQL en alguna(s) de las variables involucradas en las proposiciones de la misma.

Vamos a crear una base de datos llamada pruebasInyeccion en la que creo la tabla tablaInyeccion.

Acceso a la BB.DD pruebasInyeccion y creación de la tabla tablaInyeccion.

Una vez he creado la BB.DD con la que vamos a trabajar insertaré una serie de datos. Por ejemplo:

Inserción de 5 filas y su select.

Voy a poner un ejemplo que se suele poner mucho:

SELECT * FROM usuarios WHERE nomUsr = '$nombreIntroducido' AND password = '$passwordIntroducida';


Pongamos que a esta consulta le introducimos un $nombreIntoducido como "elQueSea' OR '1'='1" (sin comillas) y una $passwordIntroducida como "unaPassCualquiera' OR '1'='1" (la parte negrita de ambas opciones). Luego, a la hora de evaluar la consulta, tendríamos algo así:

SELECT * FROM usuarios WHERE nomUsr = 'elQueSea' OR '1'='1' AND password = 'unaPassCualquiera' OR '1'='1';


Total, para resumir, hemos "aumentado" proposiciones de esta consulta de 2 a 4, haciendo estas dos últimas que siempre se cumpla la condición. Así, de encontrarnos en un sistema de autenticación vulnerable a esta técnica, nos daría paso.

¿Qué tiene que ver toda esta parafernalia con el caso extraño que quería comentar? Vamos a la tabla de la captura. En esa tabla genérica se han introducido datos que podrían ser los de una tabla de usuarios y contraseñas.

Una select normal sería algo así:

SELECT * FROM tablaInyeccion WHERE cab2 = 'usr01' AND cab3 = 'password01';


Dando como resultado:

Resultado de la select

Pongamos que queremos obviar la necesidad de utilizar la password. ¿Qué harías? Yo intentaría hacer que el usuario "comentara" el resto de la consulta. ¿Cómo se comenta en SQL? Se comenta usando dos guiones seguidos ("--"; sin las comillas). Luego, podríamos introducir un cab2 con un valor igual a "usr02' OR '1'='1';--" y un cab3 con un valor igual a "LALALAAAAAA".

SELECT * FROM tablaInyeccion WHERE cab2 = 'usr02' OR '1'='1';--' AND cab3 = 'LALALAAAAAA';


Así, nos devuelve:

Inyección con error (¿?)

¿Cómo es posible que esto de un error? Vamos a probar otra la consulta...

SELECT * FROM tablaInyeccion WHERE cab2 = 'usr02' OR '1'='1';-- ' AND cab3 = 'LALALAAAAAA';


Inyección sin error

Luego. ¿Por qué unas veces sí y otras no? ¿Dónde está la diferencia entre una y otra consulta para que la primera de un error después de realizar la operación y la otra ni se inmuta? Vamos a comparar las dos consultas bien pegaditas:

SELECT * FROM tablaInyeccion WHERE cab2 = 'usr02' OR '1'='1';--' AND cab3 = 'LALALAAAAAA';
SELECT * FROM tablaInyeccion WHERE cab2 = 'usr02' OR '1'='1';-- ' AND cab3 = 'LALALAAAAAA';

¿Ya? El problema está en que en los últimos tres caracteres de la primera consulta son ";--" y en la segunda los 3 últimos son "-- ". (mirar que después de los guiones hay un espacio). Y, eso es lo que quería mostrar que me había llamado la atención. Algo más que he descubierto buscando la razón por la que es necesario un espacio en blanco (o, qué es lo que hace realmente si no se introduce), es que hay otras formas de comentar. Resumiendo:

- #Esto está comentado al poner el símbolo # antes de la línea.
- /*Lo que se encuentra entre estos asteriscos con las barras estará comentado. */

Según he podido averiguar, se necesita el espacio en blanco para que se diferencie entre un comentario y una operación matemática. Dado:

UPDATE account SET credit=credit-!payment!
Donde !payment! es -1 obtendríamos:
UPDATE account SET credit=credit--1
Dando lugar a:
UPDATE account SET credit=credit--1
que no es lo esperado. Al menos esa es la razón por la que he entendido que hacer falta poner el espacio. A sí que... Mucho cuidadín. 

lunes, 24 de mayo de 2010

Punto de Acceso II

Como ya hablé en la parte I de esta serie de posts sobre los puntos de acceso de una forma muy básica os puedo hablar ahora... ¿Un poco de seguridad? Enga, un poco de seguridad.

Al tener una "antena" conectada a la red cableada, ésta enviará y recibirá datos desde la red y hacia la red. Actúa a modo de hub entre la parte cableada y la inalámbrica. Si no se aplica ningún tipo de seguridad, cualquier cosa que vaya y venga de la red, hacia la red, podrá ser capturada por cualquier dispositivo conectado a la misma. Y si no hay seguridad, cualquier dispositivo que lo desee, podrá conectarse a la misma.

En su momento, tiempo ha, se recomendaban una serie de pasos para reducir las amenazas. A día de hoy, sólo sirven para que el que quiera entrar de verdad pierda un poco más de tiempo, si es que se consigue que lo pierda.

Algunos pasos que se aconsejaban que se hicieran:
- Que no se emitiera el ESSID (o simplemnete SSID): Así, para conectarse a la red en cuestión había que saberse el nombre con el que se le solicitaría al SS.OO que la buscara y pidiera paso a la misma. Hoy en día, aunque se corte esa difusión, se puede saber el nombre a través de paquetes de datos que se estén transmitiendo, a través de los clientes asociados a esas redes, etc, etc. En resumen: se puede saber por los datos que van circulando por el aire sin necesidad de que sea el AP el que se anuncie.
- MAC ACLs: Es una lista de control de acceso a través de las direcciones MAC que queremos que puedan conectarse al AP. Éste se encargará de saber si la dirección MAC del dispositivo que se va a conectar está permitida o no. Pero, con un MAC spoofing te saltas esa restricción. MAC spoofing es la falsificación de la MAC. Se le dice al SS.OO que cambie la dirección MAC de la tarjeta, al menos a nivel lógico. Es decir: será el sistema operativo el que, cuando se vayan a enviar paquetes, en el campo MAC origen de la cabecera se envíe la dirección MAC especificada. Luego, se saltaría esa ACL sin problemas.
- DHCP: También se recomendaba quitar el DHCP. Con esto se evitaría que, de conseguir acceder a la wifi, no obtendría una dirección IP válida para poder trabajar en ella. Una vez más, no serviría de mucho porque, al estar dentro de la red, se puede usar un sniffer que permitiría saber con qué rangos se trabaja. Así, una vez se tiene el netid sólo hay que seleccionar una dirección IP válida para utilizar la red.

Como se puede apreciar, estos pasos podían frenar a muchas personas. Hoy en día, no es que sirvan de mucho. Pueden retrasar un poco (nada o casi nada) a un atacante en potencia. Pero bueno. Algo es algo.

¿Qué tenemos hoy en día? Hoy en día se pueden usar claves para autenticar / encriptar. (Dicho de una forma muy resumida). Los tipos de encriptación más conocidos son:
- WEP: Sí. La pongo aquí porque hay que mencionarla. Para el que no sepa de qué hablo: Poner WEP y no ponerla es quedarse (casi) igual. WEP procede de Wired Equivalent Protocol. Desde el AP se indica la clave que el resto de equipos tendrán que entregar para que éste les de paso. WEP, según la "versión" en la que nos encontremos pedirá una longitud determinada de clave u otra. Estas son:
- 64 bits: necesitará 10 caracteres en hexadecimal o 5 en ASCII.
- 128 bits: necesitará 26 caracteres en hexadecimal o 10 en ASCII.
- Otras versiones...
Esta es muy fácil de crackear. No voy a entrar en detalles. Sólo hay que saber que cuantos más paquetes tengamos, más fácil será sacar la clave. Las razones de por qué es así y cómo hacerlo no está relacionado con este post (¿lo estará con este blog?). Al aumentar la cantidad de caracteres necesarios para la clave de paso a la red, se necesitarán más paquetes para sacarla. Nada más.
- WPA /WPA2: Este sistema de encriptación funciona de forma distinta. WPA se diferncia del WPA2 en que el primero se sacó cuando todavía el estándar no estaba del todo completado. Podemos hablar de estos como si fuera uno sólo. El funcionamiento de cómo trabaja con la clave por debajo ha hecho que todavía no haya una forma viable de sacar la contraseña en poco tiempo.
Se puede configurar para que se encripte / auntentique de distintas formas:
  • Una clave como en WEP: Lo único que se puede hacer es obtener una serie de paquetes que se intercambian cliente y AP a la hora de conectarse. Ahí dentro estará la clave. Pero para sacarla, a día de hoy, hay que utilizar un diccionario de datos. Esta clave puede desde 8 hasta 63 caracteres en ASCII y hasta 64 en hexadecimal. 
  • RADIUS: Con un servidor RADIUS puedes hacer que la autenticación la realice este servidor. El AP enviará la solicitud de paso al servidor y éste será el que le diga al AP si tiene que dar paso al cliente potencial. Es más. se pueden usar incluso certificados digitales para autenticar a los clientes y los usuarios a través de estos. 
Como se puede ver, a la hora de usar WPA con una clave tal y como se hace con WEP es harto complicado sacar la clave ya que se necesita un diccionario para obtenerla. Y si se utiliza la máxima longitud, necesitaríamos una combinación con repetición de 16 elementos, repartidos en 64 posiciones. 

¿Qué más os puedo contar? Sí. Cuidado con los equipos que entregan los ISPs. Éstos suelen traer WEP. Y, además, las claves siguen un patrón según el nombre de la red (ESSID) y la dirección MAC. Hay que saber que existen programas que generan diccionarios de datos con las posibles claves que se pudieran estar utilizando. Sólo hay que trabajar con ese diccionario y algunos paquetes capturados para ver si está ahí dentro o no. Si está dentro, ya se puede acceder con una ínfima parte de los necesarios con otros métodos. 

El próximo día os cuento más cosas sobre los APs. Ya será algo más curioso. Y más de cacharrear

viernes, 21 de mayo de 2010

Actualización del AlertVirus!!

Llevaba bastante tiempo mosca porque los elementos que estaban debajo del AlertVirus!! no tenían su separador como el resto el los gadgets.

Total. Que moviendo de un lugar a otro los componentes, cambiando estilos, etc, etc he acabado llegando a la conclusión del que el problema se estaba produciendo "gracias" a las capas hechas con el tag
. Total, que he actualizado el componente sustituyendo esos tags y transformando el sistema a tablas puras y duras. La verdad, ahora mismo me estoy preguntando por qué no lo hice antes. Bueno. ¿Qué le vamos a hacer? Más vale tarde que nunca...


Más datos sobre este AlertVir.

Impresoras en red

He leído un artículo sobre impresoras en red. Es algo que ya sabía a través del FTSAI.

El artículo indica que hay impresoras y fotocopiadoras que tienen una caché que guarda los últimos X documentos impresos. También indica que hay muchas personas que no lo saben. Y ahí está el problema. En que si no se sabe que esos documentos están ahí y que se pueden recuperar, tenemos un serio problema.

Con respecto a la alusión en algún comentario de que "esta noticia es falsamente alarmante y su tinte es amarillista" he de decir que no estoy de acuerdo. No es amarillista y, además, hay que estar muy preocupado. Para refutarlo he puesto dos ejemplos.


Uno de ellos es el de una impresora en red en la que se saca por papel un historial médico. Primero, y acabo de caer en la cuenta. muy mal porque eso hay que sacarlo en una impresora privada. Segundo, porque, al estar en red, si no se tiene control alguno sobre el acceso a esa caché, alguien que no está autorizado a ver ese historial (léase, cualquiera menos el Dr.) podría verlo. 


Otro ejemplo: una empresa tiene su impresora y se imprimen datos confidenciales como, por ejemplo, nóminas. O documentación de un proyecto secreto. Sin el control de quién puede entrar y qué puede hacer nos podemos encontrar con que esa persona obtenga los datos confidenciales de ese proyecto y obtener un buen beneficio al respecto. 


Y, como se puede ver en estos ejemplos, como los que ya se han comentado en otro post en este mismo blog, puede afectar a la LOPD. 


Luego, si estás administrando impresoras o fotocopiadoras, comprueba que esto esté controlado.

jueves, 20 de mayo de 2010

Spoofing Vivienda

Uno cortito:

Han encontrado una vulnerabilidad en la página web del Ministerio de Vivienda con la que se pedía la ayuda a la emancipación. La vulnerabilidad: un form spoofing.

Entre otras cosas, lo que permitía era obtener datos de una persona diferente a la que estaba utilizando la web. La verdad, no la he visto pero es lo que he podido leer. El problema está en que parece que con un mísero script se podrían haber obtenido todos los registros de todas las personas inscritas a esta ayuda.

¿En qué consiste el form spoofing? Una de las formas de hacerlo sería copiar el formulario de este sitio, ponerlo en otro lado, modificar algún parámetro determinado y ejecutarlo enviando los datos al "action" original. Así, si no se controlan los datos que llegan, se podrían enviar algunos que no son esperados.

Un ejemplo muy claro. ¿Qué día de la semana vas nadar? Y te dan un listado de Lunes a Domingo. Se espera que sólo llegue uno de esos valores, pero nosotros modificamos el formulario copiado para que envíe otra opción no esperada.

En el caso de la página del Ministerio entiendo que alguno de los componentes del formulario enviaba algún dato crítico para obtener los datos del usuario en concreto. Si se cambia ese dato se podría llegar a hacer lo que nos han comentado. Pero, como ya digo, no se qué campos han tocado exactamente ni bajo qué circunstancias se producía.

En otro post ya contaré algo que hace una semana pensé en contar y con lo que se podría conseguir hacer este tipo de cosas. A sí que.. Recordad bien: no confiar únicamente en el lado cliente. Comprobar siempre en el lado servidor.

- Fuente principal
- Ejemplo de form spoofing.
- Otro ejemplo.

Cámaras IP

Leyendo el blog de Chema y, mientras lo estaba leyendo me acordé de algo que ya busqué hace tiempo. Después, en el primer comentario alguien ha hecho alusión a alguna cosa que no estoy muy seguro si es sobre esto de lo que voy a hablar ahora. 


Cuidadín. No había caido en la cuenta. No hace falta decir que cualquier cosa que se haga aquí es bajo vuestra responsabilidad. 


En el mencionado blog hablan sobre encontrar paneles de control de sistemas críticos y que son accesibles por Internet. Yo voy a hablar de otra cosa también crítica: cámaras IP. Cámaras que son accesibles desde Internet sin ningún control. Públicas. Cualquiera puede encontrarlas, ver lo que hay al otro lado de la conexión e incluso, determinados casos, manipularla. Es más, no se a quién le oí decir (o si lo llegué a leer), suplantar la imagen al más estilo Hollywoodense. (Hacer una suplantación de estas, manipular la cámara, intentar forzar el acceso cuando está restringido, etc, etc podría ser delito.)


¿Qué hay que hacer para encontrar esas cámaras? Si vas a Google puedes hacer una búqueda como esta


inurl:/view/index.shtml 


o como esta


inurl:"viewerframe?mode=motion" 

Esto es un problema muy importante. Podría estar infringiéndose la LOPD. En este artículo que acabo de encontrar al respecto indica, de una forma muy resumida, la regulación sobre las cámaras de vigilancia (algo que más o menos ya sabía). Si lo resumo en 5 o 6 palabras: nuestra imagen es un dato personal.

Buscando alguna cámara de la que hacer alguna captura he encontrado este blog. Según puedo deducir, hacen capturas de cámaras y las postean. O, un buscador de cámaras públicas (que según puedo deducir, sólo muestran imágenes).

Un ejemplo de cámara que no parece que implique mucho problema ponerla aquí es la del Observatorio Calar Alto.(Más)

Imagenes Cámara IP Calar Alto

Luego. Si tienes una cámara de éstas, asegúrate de que están bien protegidas de ojos indiscretos. 

P.D: He puesto el primer sitio que he encontrado que hablaba sobre la posibilidad real de suplantar el vídeo. Aún así, parece que lo encontró en otros sitios como SbD (originalmente de este otro ) y viendo algún que otro vídeo que ahora mismo no funciona. Tendré que hacer alguna prueba. A ver qué consigo. 


miércoles, 19 de mayo de 2010

Punto de Acceso I

Redes. Routers wifi. Puntos de acceso. Todos ellos nos suenan. Se oyen mucho. Sobretodo los "routers wifi".

¿Qué son los routers wifi? ¿Y los puntos de acceso? Bueno. Vamos por partes.

Primero: Los puntos de acceso, o APs, son unas antenas que se enchufan a la red cableada. Así, dicho rápido y muy, muy resumido. Realmente no son unas simples antenas. Tienen su circuitería, su firmware, etc, etc. Éstos se encargarán de expandir la red cableada a través de ondas de radio.

El estándar que define el funcionamiento de estos dispositivos es el IEEE 802.11. De aquí tenemos varias "versiones". Las más conocidas (y que se pueden nombrar comercialmente) son la 802.11b, 802.11g y 802.11n.

Segundo: Los routers wifi o routers inalámbricos. Éstos son los routers que muchos ISPs entregan a sus clientes al darse de alta. Son routers ADSL de toda la vida con un AP integrado. No es más que eso. Hay que decir que de necesitar un punto de acceso se puede comprar perfectamente un router de estos y tenerlo confiigurado como un simple AP. También es necesario decir que los ISPs pueden configurar sus sistemas para que no se puedan conectar aparatos que ellos no quieran. Luego, de comprar un router por nuestra cuenta para realizar la conexión al ADSL no serviría. Lo controlarían con ACLs (Access Control List, listas de control de acceso). Se puede hacer controlando la dirección MAC de los dispositivos que se conectan. Eso, si es que se puede conectar el dispositivo físicamente. En mi caso, no he podido por la siguiente razón:

- Puerto de la roseta que va al splitter: RJ11. Es el del teléfono, para que se entienda.
- Puerto WAN de entrada/salida del router: RJ45.

Por eso no he podido cambiar el router que tengo ahora con el router wifi que compré. De hecho, normalmente lo llamo "punto de acceso" porque es la función que está ejerciendo.

Para terminar, dos gráficos: El primero, una red wifi con su punto de acceso. Este modo recibe el nombre de managed.

Red wifi en modo managed


El otro modo, que no necesita AP (luego, sólo lo comento ahora) es el modo AdHoc. Sólo se necesita de las tarjetas inalámbricas de los equipos para que hablen entre sí. Pero no se conectarían a la parte cableada de la red. 


Red wifi en modo AdHoc

lunes, 17 de mayo de 2010

Direcciones IP

Después de mucho tiempo sin publicar nada, ya iba siendo hora de contar cosas. ¿No? Uno de los problemas que he tenido es que tenía una serie de posts preparados pero como me faltaban cosas que añadirles no los he publicado.

Ahora vamos al lío.

Una pregunta: ¿Cómo le cuentas a una persona que no entiende de ordenadores qué es una dirección IP? Es complicado porque habría que empezar explicando qué es un protocolo, que TCP/IP es, en realidad, un conjunto de protocolos... Después habría que contar que los equipos de una red tienen un número único, tener en cuenta si es una red pública o privada... Todo eso que se aprende en los ciclos formativos y en la universidad y que se tarda unas cuantas horas para contarlo.

No todo está perdido. Si quieres contarle a una persona qué es una dirección IP hay que buscar alguna semejanza con algo que entienda. Y, lo más fácil es comparar estas direcciones con los números de teléfono. Se quedarán cosas en el tintero. No será del todo preciso. Pero con este método seguro que esa persona se puede hacer una idea de lo que son estas direcciones. Así, podríamos contar algo parecido a esto:

Las direccioes IP son como los números de teléfono. Cada equipo tendrá un "número de teléfono" al que se le podrá llamar en caso de necesidad. Por lo tanto, ese número será único y ningún otro equipo lo podrá tener. 


¿Qué pasa si tienes que explicar qué es un puerto? Eso es otra faena. Explicar que un puerto es por donde está escuchando un servicio (otra cosa que habría que explicar) se hace complicado. Pero, podemos seguir con las comparaciones de los teléfonos.

Imagínate que el ordenador es un edificio con oficinas. Si ese edificio sólo tiene un número de teléfono, y quieres que tu llamada vaya a un departamento determinado: ¿qué haces? Se pide que te pasen con una extensión determinada. ¿Verdad? Lo mejor de todo es que, como norma general, en casi todos los edificios la extensión es la misma para un departamento determinado. Aunque eso no implica que le puedas poner otra. 


Como se puede ver, esto es una analogía que muchas personas entenderán. Puede que me haya extendido más de la cuenta con respecto a cómo lo cuento. Además, soy consciente de que se quedan muchas cosas en el tintero y de habrá gente que no sepa si quiera qué es una extensión en lo que respecta a centralitas y teléfonos. Que se queden cosas en el tintero, si es algo sencillo lo que necesita comprender esa persona, nos podemos permitir ese lujazo. El que no sepa qué es una extensión, todavía no me he encontrado con nadie que no lo supiera habiéndoselo contado así.

¿Qué otras analogías usáis para que la gente comprenda términos de informática?

sábado, 15 de mayo de 2010

Teclados y máquinas de escribir

Este post está dentro de la tecnología y la historia. Me temo que estará más con la historia que con la tecnología.

Me estaba acordando que hace unos meses escuché por la radio a Nieves Concostrina razones por las que las máquinas de escribir tienen la disposición que conocemos como QWERTY. De hecho, es la disposición que se han acabado poniendo en los teclados de casi todos nuestros ordenadores. Y, ahí está la clave.

Uno de los problemas es que no he podido encontrar el podcast que escuché hace poco. Buscando 


"nieves concostrina" maquinas de escribir

en Google, he encontrado un blog bastante más antiguo (del año 2007) en el que, a parte de enlazar a un fichero mp3 de la página de Nieves, también hay un comentario en el que cuentan la historia de la razón de esa disposición. No he podido escuchar ese mp3, que, como se podrá observar, es algo más antiguo de lo que oí hace unos meses. 

Si se resume toda la parrafada: los martillos de las máquinas de escribir se trababan menos que con otra disposición más... "normal". Así, una de las formas con las que los martillos se entorpecían menos entre sí era la distribución QWERTY. No hace falta decir que salieron otros modelos. Así, ¿cuáles son las distrubuciones de las teclas que nos podemos encontrar? Yo conocía las dos primeras aquí expuestas.

Uno es el ya comentado QWERTY:

Teclados QWERTY: Arriba, fuera de España. Abajo: Empleado en España

Otro es el DVORAK:

Teclado DVORAK

El teclado DVORAK puede sonar mucho al Dvorak compositor. Pero, fue otro 

Más teclados... Sí. El AZERTY:

Teclado AZERTY. 

Éste, el AZERTY, se emplea en Francia y Bélgica. 

Otro que también se utiliza es el QWERTZ, en Alemania:



Más datos: 










viernes, 14 de mayo de 2010

Phishing con Correos

Este es un post de dos o tres líneas.

He leído que se está produciendo un ataque por e-mail en el que se están haciendo pasar por Correos.

Es un ataque tipo. Un e-mail en el que el remitente es Correos y te indican que te han enviado un telegrama digital . Si haces click en el enlace se te abre una ventana y sin darte cuenta te enganchan un troyano bancario.

No hace falta decirlo, porque doy por hecho que ya sabéis de que van las cosas. Aún así, lo diré: Como de costumbre, para estas cosas sospechad.

Como dicen en el blog origen de donde he obtenido la noticia, usando Correos como origen se evitan el problema de indicar un banco con el que el destinatario no trabaje.