Conceptos de Internet – internetlab.es https://www.internetlab.es Las últimas noticias del mundo de los dominios web, hosting, servidores y marketing online. Mon, 19 Mar 2018 13:44:59 +0000 es-ES hourly 1 https://wordpress.org/?v=4.9.5 https://www.internetlab.es/files/2016/06/cropped-internetlab-1-1-32x32.jpg Conceptos de Internet – internetlab.es https://www.internetlab.es 32 32 Protocolo SET. El Protocolo de Seguridad en las transacciones electrónicas https://www.internetlab.es/post/2640/protocolo-set/ https://www.internetlab.es/post/2640/protocolo-set/#respond Sun, 01 Dec 2013 14:21:30 +0000 https://www.internetlab.es/?p=2640 SET (acrónimo de Secure Electronic Transaction) es un protocolo que ofrece paquetes de datos para todas las transacciones y cada transacción es autentificada con una firma digital.
Esta normativa apareció con el auge de las páginas que venden directamente sus productos  y servicios a través de la red.

En la actualidad el medio de pago más usado en las tiendas electrónicas o e-commerce son las tarjetas de crédito tanto las emitidas por bancos, como la Visa o MasterCard, como aquellas emitidas por otras empresas como American Express.

protocolo SET

Originalmente las empresas que vendían a través de Internet aceptaban tarjetas de crédito para el pago de sus productos o servicios, haciendo el cobro sobre un formulario con el número de tarjeta de crédito y la información del titular de la tarjeta, sin encriptarlo.
La justificación era que había tanto tráfico a través de Internet que no era útil tratar de capturar mensajes para encontrar el número de la tarjeta de crédito.
El proceso se llevaba a cabo de una forma transparente hasta que surgieron los primeros problemas porque los datos habían caído en manos de personas no autorizadas.

Este proceso fue reemplazado rápidamente por el uso d un protocolo de seguridad en los navegadores llamado Secure Sockets Layer o SSL.
Este protocolo requiere que el servidor tenga un certificado de seguridad quedando así, la transacción protegida de los curiosos usando criptografía simétrica.
Pero también fue un sistema que dio fallos porque no había manera de garantizar que el comprador era el titular de la tarjeta de crédito usada para el pago.

Para evitar estos problemas se creó la norma llamada Protocolo de Seguridad de Transacción Electrónica o SET que perseguía proteger la confidencialidad de la información, la integridad de la información de pago y la autentificación del comerciante y del poseedor de la tarjeta.

Con el SET es posible proteger el número de tarjeta de crédito del titular y asegurar que solo pueden usarla las personas autorizadas. Se buscaba un protocolo normalizado para todos los productos con el fin de evitar la proliferación de múltiples soluciones patentadas, que demorarían el despliegue y complicarían el proceso para bancos y comerciantes.

El SET se encarga de ofrecer los datos para todas las transacciones y que éstas queden certificadas con la firma digital.
Esto convierte al SET en un gran consumidor de certificados y a los bancos en grandes distribuidores de esos certificados.
El protocolo SET fuerza el proceso de la transacción para verificar regularmente la lista de las transacciones que puedan generarse por pérdida o robo del certificado.

 

]]>
https://www.internetlab.es/post/2640/protocolo-set/feed/ 0
Aspectos legales de la propiedad intelectual https://www.internetlab.es/post/2616/propiedad-intelectual/ https://www.internetlab.es/post/2616/propiedad-intelectual/#respond Mon, 28 Oct 2013 13:51:10 +0000 https://www.internetlab.es/?p=2616 La propiedad intelectual de los contenidos en Internet es uno de los aspectos fundamentales sobre los que debemos estar informados a la hora de realizar publicaciones y difundirlas a través de la red.
Existe mucha información sobre este tema tanto la concerniente a las legislaciones específicas de cada país como las diferencias que afectan a los distintos países pero este tema sería una ardua tarea para llegar a conocer toda la perspectiva legal internacional.

Pero al margen de conocer los detalles de los aspectos legales sobre la propiedad intelectual de los contenidos generados por los usuarios se puede resumir lo más importante del tema definiendo el concepto como:
Un contenido es propiedad de quien lo genera, quedando éste protegido por la ley sobre propiedad intelectual vigente en todos los países.

propiedad intelectual

Y si bien la propiedad intelectual pertenece a quien genera el contenido, el difundir y compartir un contenido generado por los usuarios se regula mediante licencias de uso que el propio usuario puede elegir y establecer para su contenido.

Estas licencias responden a un estándar internacionalmente aceptado que se denomina Creative Commons. Para conocer que es y cal es el propósito de Creative Commons, te recomendamos visitar los siguientes enlaces:

Cada usuario puede elegir la forma en que los contenidos que genera pueden ser compartidos, usados y difundidos en la red. A continuación vamos a explicar los tipos de licencias Creative Commons con sus características, condicionantes y requisitos particulares:

  • Reconocimiento (Attribution). Para poder explotar la obra autorizada con esta licencia es necesario reconocer la autoría de la misma
  • No comercial (Non Commercial). Cualquier reproducción de la obra sujeta a esta licencia queda limitada a fines no comerciales.
  • Sin obras derivadas (No Derivate Works). La autorización para la explotación de la obra no autoriza a la modificación para crear una nueva obra derivada de la original
  • Compartir Igual (Share Alike). La autorización de explotación  comprende la creación de obras que proceden de ésta siempre y cuando conserven la misma licencia en el momento de su divulgación.

Colocar una obra bajo licencia Creative Commons no quiere decir que no tengan derechos de autor. Este tipo de licencias rinden algunos derechos a otras personas con algunas condiciones que han sido mencionadas anteriormente.

Esperamos que este artículo os resulte interesante y si surge alguna duda al respecto solo tenéis que dejar un comentario e intentaremos resolverlo con nuestras aportaciones y las de nuestros lectores. No obstante, en otro artículo vamos a explicar con detalles todas las licencias existentes y que se puede escoger a la hora de proteger una obra.

]]>
https://www.internetlab.es/post/2616/propiedad-intelectual/feed/ 0
Crean un Messenger visual para discapacitados https://www.internetlab.es/post/1877/messenger-visual/ https://www.internetlab.es/post/1877/messenger-visual/#respond Fri, 01 Mar 2013 07:35:18 +0000 https://www.internetlab.es/?p=1877 messenger visualEl Messenger Visual es un servicio de mensajería instantánea (un xat) como tantos otros, aunque con una importante particularidad: está pensado y diseñado para discapacitados en Internet.
A través del uso pictogramas se permite mejorar la comunicación en Internet entre personas con alguna discapacidad o dificultades de lectura o expresión.
El proyecto ha sido impulsado por una fundación española y se pondrá a disposición del público próximamente.

El Messenger Visual es un programa que tiene como objetivo que personas con competencias comunicativas limitadas puedan disfrutar de Internet para comunicarse y relacionarse con personas que están en otros lugares, utilizando un sistema de comunicación adecuado a las necesidades de cada persona.
Su uso y funcionamiento equivale a los servicios de mensajería instantánea convencionales, con una plataforma que se caracteriza por tener un entorno muy visual, que permite la accesibilidad sin hacer uso de la lectura y la escritura, sustituyendo la palabra escrita por pictogramas.

Para poder usar el  sólo hay que instalar una pequeña aplicación que se descarga de forma gratuita desde el mismo Web del proyecto.

Una vez instalada, el usuario se tiene que registrar y ya podrá empezar a añadir amigos con los que conversar, así como recibir peticiones de amistad de otra gente.
La conversación tendrá lugar en una ventana en la que se encuentran todos los pictogramas organizados en diferentes categorías  y que el usuario podrá ir seleccionando para construir sus frases.
La base de datos del programa tiene actualmente más de 800 pictogramas que se irán ampliando y actualizando en función de las necesidades.
De cara al futuro, los responsables del Messenger Visual se han fijado como objetivo añadir más funcionalidades de usuario y de gestión, l así como la traducción de los pictogramas en varios idiomas, o desarrollar nuevos clientes adaptados a nuevos tipos de usuarios.

]]>
https://www.internetlab.es/post/1877/messenger-visual/feed/ 0
Una mirada dentro del zEnterprise Mainframe de IBM https://www.internetlab.es/post/1449/una-mirada-dentro-del-zenterprise-mainframe-de-ibm/ Wed, 28 Jul 2010 22:35:26 +0000 http://www.internetlab.es/post/1448/una-mirada-dentro-del-zenterprise-mainframe-de-ibm/ Ibm ZenterpriseEsta semana IBM ha mostrado su servidor mainframe zEnterprise y sus nuevos diseños del sistema, que permitirán cargas de trabajo superiores en servidores maiframe, POWER7 y System x. De este modo, los recursos serán compartidos y administrados de forma independiente, usando un sistema virtualizado.

En el video que os traigo más arriba podréis ver algunas de las discusiones más actuales del equipo de IBM sobre el nuevo sistema y algunas de sus características más destacadas. Sólo tiene una duración de 2 minutos y 30 segundos, no os lo perdáis.

]]>
Consejos de seguridad para tu servidor https://www.internetlab.es/post/1443/consejos-de-seguridad-para-tu-servidor/ https://www.internetlab.es/post/1443/consejos-de-seguridad-para-tu-servidor/#comments Tue, 27 Jul 2010 20:00:52 +0000 http://www.internetlab.es/post/1442/consejos-de-seguridad-para-tu-servidor/ servidores seguridadA lo largo del pasado año hemos hablado de varios temas relacionados con la seguridad de un servidor, ya se trate de un servidor Web, de correo, cualquier otro tipo de hosting. A continuación os traigo un resumen de los consejos más destacados:
1. No permitas el login directo del root/administrador.
2. Asegúrate de que las contraseñas son seguras y cámbialas regularmente.
3. Usa un cortafuegos, como por ejemplo ModSecurity.
4. Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5. Utiliza escáners antivirus y filtros de spam.

6. Actualiza el software del servidor periódicamente.
7. Haz test de seguridad para detectar vulnerabilidades.
8. Intenta estar al día y sigue las últimas noticias del sector.
9. Utiliza SSL para hacer transacciones de datos más seguras.
10. Configura los permisos de la forma más estricta posible.

]]>
https://www.internetlab.es/post/1443/consejos-de-seguridad-para-tu-servidor/feed/ 1
Correr Apache en otro puerto https://www.internetlab.es/post/1440/correr-apache-en-otro-puerto/ Fri, 23 Jul 2010 12:09:47 +0000 http://www.internetlab.es/post/1439/correr-apache-en-otro-puerto/ Aparcher servidor Web

Pregunta: Tengo una copia de Apache corriendo en el puerto estándar 80, pero me gustaría cambiarlo al 8080 para emplean una aplicación Web distinta. ¿Es posible hacer esto?

Respuesta: Sí es posible, y es más, es mucho más fácil de lo que imaginas. En lugar de instalar de nuevo Apache, todo lo que tendrás que ahcer es crear un host virtual que corre en un puerto alternativo.

Lo primero que debes hacer es abrir el archivo de configuración de Apache. En CentOS está en /etc/httpd/conf/httpd.conf.

Luego, verás la linea “Listen”, algo similar a lo siguiente:

Listen 80

Este comando indica a Apache su puerto de entrada. Para crear hosts virtuales y asignarle el puerto 8080 a uno de ellos, puedes usar un panel de control Web o una herramienta dedicada a ello. Otra opción es cambiar las siguientes lineas del archivo de configuración:

NameVirtualhost 192.168.0.1:80
NameVirtualhost 192.168.0.1:8000
Servername main.servername.com
Serveralias servername.com www.servername.com
DocumentRoot /home/path/documents1/
Servername main.otherservername.com
Serveralias otherservername.com www.otherservername.com
DocumentRoot /home/path/documents2/

]]>
¡He olvidado escribir “sudo”! ¿Tengo que volver a escribir todo el comando? https://www.internetlab.es/post/1435/he-olvidado-escribir-sudo-tengo-que-volver-a-escribir-todo-el-comando/ Thu, 22 Jul 2010 17:03:27 +0000 http://www.internetlab.es/post/1434/he-olvidado-escribir-sudo-tengo-que-volver-a-escribir-todo-el-comando/ Comando sudo de linux
Previamente ya mencionamos algunos de los beneficios de utilizar el comando “history” para mostrar todos los comandos usados.
En los servidores dedicados, en Linux y en Unix, el uso de “sudo” en lugar de “su” para ser root, puede complicarte la vida si lo olvidas después de escribir comandos largos.

Una solución fácil para evitar esta pérdida de trabajo es pulsar la flecha “arriba” del teclado y moverte por la linea hasta el comienzo para añadir la palabra “sudo”. Sin embargo, existen soluciones mucho más eficientes para no tenes que reescribir el comando otra vez con permisos root.

Justo después de haber introducido el comando sin incluir la palabra “sudo”, escribe:

sudo!!

Este comando correrá automáticamente el comando anterior con permisos de super usuario, preguntándote inmediatamente la contraseña del sistema. Esta opción es mucho más rápida y sencilla, como puedes ver. De hecho, puedes usar los signos “!!” siempre que quieras repetir el comando anterior para lo que necesites.

]]>
Los solicitantes de gTLD registran marcas para evitar a los competidores https://www.internetlab.es/post/1434/los-solicitantes-de-gtld-registran-marcas-para-evitar-a-los-competidores/ Thu, 22 Jul 2010 12:43:08 +0000 http://www.internetlab.es/post/1433/los-solicitantes-de-gtld-registran-marcas-para-evitar-a-los-competidores/ Music extensiones de dominios

En los Estados Unidos, las extensiones de dominios no pueden ser registradas como marcas. Sin embargo, esta normativa no ha conseguido detener a algunos solicitantes de gTLDs en otros países. Un ejemplo notable es el caso de Constantine Roussos, quien ha solicitado el registro de unas 20 marcas con el objetivo de evitar el registro del gTLD .music:

Tenga la seguridad de que si nosotros, como. MUSIC nos enfrentamos a la posibilidad de sufrir un abuso de una manera ilegal, vamos a utilizar nuestras marcas registradas y otros medios necesarios para hacer lo que tenemos que hacer para protegernos a nosotros mismos y nuestra comunidad . – Constantine Roussos (Traducción libre)

Hay gente que, como Roussos, piensa que tiene el poder de tener su propio gTLD simplemente porque fueron de los primeros en pensar en ello. En mi opinión, todos deberían tener las mismas oportunidades para operar con cualquier extensión. Si alguien es más competente que Roussos administrando .music ¿por qué no darle la oportunidad?

]]>
Yahoo quiere comprar bit.ly https://www.internetlab.es/post/1432/yahoo-quiere-comprar-bitly/ Thu, 22 Jul 2010 11:21:01 +0000 http://www.internetlab.es/post/1431/yahoo-quiere-comprar-bitly/ Trato yahoo compra bit.ly

Según fuentes internas, el gigante de Internet Yahoo está considerando la compra de bit.ly. A pesar de que se rumore que muchas compañías están proponiendo acuerdos al URL shortener, Yahoo parece ser su apuesta más sólida.

Comprar bit.ly mantendría a Yahoo en un lugar privilegiado dentro del mundo de las comunicaciones sociales. Algunos expertos en marketing creen que el servicio no es tan valioso para Yahoo porque puede acortar URLs largas, sino porque puede recoger grandes cantidades de datos. Informaciones del tipo qué URLs son más populares y cuál es el comportamiento del usuario pueden aumentar la competitividad de Yahoo considerablemente.

]]>
¿Qué es un FTP anónimo? https://www.internetlab.es/post/1431/que-es-un-ftp-anonimo/ Tue, 20 Jul 2010 20:51:32 +0000 http://www.internetlab.es/post/1430/que-es-un-ftp-anonimo/ Servidores FTP anónimos

Por defecto, los servidores FTP requieren que el usuario haga login para poder actualizar o descargar archivos. Muchos hosts de la Web, sin embargo, ofrecen de forma adicional la habilidad para usar FTP anónimo. Básicamente, este servicio permite a los usuarios hacer login en un servidor FTP sin tener que aportar un nombre de usuario y contraseña.

La diferencia con los FTP anónimos, por tanto, reside en que están libres de usuario y contraseña. Como propietario de una página Web, podrías hacer un seguimiento de las direcciones de IP y los nombres de host en el caso de que alguien intente poner en riesgo tu sistema. Así que, a no ser que ofrezcas archivos de descarga pública, suele ser buena idea deshabilitar este sistema anónimo.

]]>