Quick Response barcode o códigos QR

Estándar
qr_img (1)
Como se mencionó con anterioridad para poder leer los códigos QR desde un dispositivo necesitaremos un software, existiendo múltiples opciones gratuitas en la red. Os dejo algunos enlaces donde podéis descargar algunos de estos lectores QR.
Como su nombre indica son un tipo de códigos de barras bidimensionales. Creados por la empresa japonesa Denso Wave (subsidiaria de Toyota) en 1994 para hacer el seguimiento de los repuestos en la fabricación de vehículos, actualmente los códigos QR se usan para administración de inventarios en una gran variedad de industrias.
La posibilidad de leer códigos QR desde teléfonos y dispositivos móviles permite el uso de QR Codes en un sinfín de aplicaciones diferentes de las originales; poniéndose de moda en aplicaciones tales como publicidad, márketing, etiquetas de productos, webs, blogs, tarjetas de presentación…
38568-qr
Pero ¿cuál su utilidad?. Con la lectura del código QR a través del teléfono móvil, escaners, cámaras de fotos… el usuario no tiene por que introducir datos (URL, datos personales…) de forma manual en los teléfonos u ordenadores. Basta con leer con ayuda de un software y a través de una cámara el código de barras para tener la información de un producto, de una web… Así, por ejemplo, si ya tenéis un software capaz de leer este tipo de códigos, puedes leer el código que aparece en esta entrada (o en la barra lateral del blog) y comprobarás que te conduce a este mismo blog.
16525-ck
Los códigos QR son fácilmente identificables por su forma cuadrada y por los tres cuadros ubicados en las esquinas superiores e inferior izquierda. Estos tres cuadrados permiten detectar al lector la posición del código QR. A diferencia de un código de barras convencional la información está codificada dentro de un cuadrado, permitiendo almacenar gran cantidad de información alfanumérica (hasta  7 089 caracteres numéricos o 4 296 caracteres alfanuméricos) .
Como se mencionó con anterioridad para poder leer los códigos QR desde un dispositivo necesitaremos un software, existiendo múltiples opciones gratuitas en la red. Os dejo algunos enlaces donde podéis descargar algunos de estos lectores QR.

Qué es una botnet o una red zombi de ordenadores. TRABAJO PRÁCTICO

Estándar
Logo zombi

¡Quédate con la idea! Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.

¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc “zombi”. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello.

Pero, ¿cómo tu ordenador se ha convertido en un zombi? Se ha infectado con un tipo de virus capaz de controlar tu ordenador de forma remota. Esto quiere decir que alguien, sin estar físicamente delante de tu ordenador, y con los conocimientos técnicos suficientes, puede manejarlo a su antojo. Pero eso no es todo, si tu ordenador es un zombi, estará formando parte de una red zombi de ordenadores, más conocido por el término anglosajón botnet, que no es más que un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal.

botnet

¿Por qué quieren que  tu ordenador pertenezca a una botnet?

Principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar estas botnets para:

  • Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios del ordenador infectado para después venderlas en la “deep web”, el mercado negro de Internet.
  • Enviar spam y propagar virus. Los ordenadores zombis pueden estar organizados para enviar correo basura(Botnet kelihos), spam, a miles de direcciones de correo que han sido recopilas previamente de e-mails en cadenas y bulos, por ejemplo.  Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos o incluir enlaces a páginas que suplantan la identidad de servicios (phishing), descargan otros virus en el ordenador, instalan toolbars no deseados en el navegador, etc.
  • Hacer que una página web deje de estar disponible. El ciberdelincuente que tenga el control de la botnet, indicará a todos sus zombis que accedan a la vez a una determinada página web para saturarla y provocar que deje de funcionar correctamente con el objetivo de chantajear al propietario o empresa responsable de la misma.
  • Manipular encuestas y abusar de los servicios de pago por publicidad. Los ordenadores zombis también pueden ser utilizados para manipular encuestas o pinchar en banners publicitarios que generan beneficios económicos a los “malos”.
  • Llevar a cabo desde tu ordenador otro tipo de fraudes. Acceder a páginas web cuyo contenido es denunciable o ilegal: pedofilia, prostitución, drogas, armas, etc. Almacenar y compartir ficheros con copyright, suplantar tu identidad para publicar anuncios falsos, etc. ¡Cualquier otra cosa que se te ocurra!

¿Cómo puedes evitar que tu ordenador acabe en una botnet?

Te recomendamos que mantengas actualizado el sistema operativo y todos los programas instalados en él, protejas el ordenador con alguna herramienta de seguridad como antivirus y tengas unos buenos hábitos de uso. ¡Ah! Y aplicando el sentido común: no instalando nada que no hayas elegido, no pulsando enlaces de e-mails cuyo remitente desconoces, desconfiando de los chollos que te anuncian por Internet, etc.

PRÁCTICA:

En la web de la OSI dirigete al servicio Antibonet y haz una captura de pantalla del resultado que te ofrecen. Inserta una entrada en tu blog con el nombre ” Chequeo de la dirección IP pública que tengo asignada ” y pega la captura de pantalla que haz hecho.

Observa  el ejemplo que te pongo para hacer esta práctica:

1º. Captura_de_pantalla_2015-01-15_a_las_11_14_00

Captura_de_pantalla_2015-01-15_a_las_11_13_49

3º Captura_de_pantalla_2015-01-15_a_las_11_13_25

 

Queremos saber si tu ordenador pertenece a una red bonet