Programación del puerto paralelo

Puerto paralelo

Puerto paralelo

Si existe una tecnología que inexorablemente camina hacia su extinción, esa es la del archiconocido y bien querido por todos nosotros puerto paralelo. Este conector que ya no viene en los portátiles (ni en muchos ordenatas de sobremesa) apareció de la mano de IBM en 1981 con su primer PC y ha llegado incorrupto hasta nuestros días.

Su estructura de 25 pines hace de él un conector nada discreto, mas muy fácil de manejar. No es el más rápido, pero mediante su manejo podemos interconectarnos con el mundo real de la manera más sencilla, sabiendo un poquito de aquí y un poquito de allá. Cierto es que su uso ha sido casi exclusivamente dedicado al control de impresoras, pero vía puerto paralelo podemos manejar desde un juego de luces a una lavadora, un robot o una excavadora. ¿Cómo se te queda el cuerpo? Y fácil, muy fácil.

Básicamente, lo que podemos hacer con cada uno de los 25 pines de un puerto paralelo es ponerlos a 0 ó a 5 voltios. Esta situación binaria combinada es capaz de activar un relé, por ejemplo, que a su vez active un electrodoméstico, una bombilla o cualquier otro elemento electrónico.

Comencemos viendo en la siguiente imagen la estructura de pines del puerto en cuestión. Realmente, el puerto paralelo consta de tres puertos diferentes integrados en el propio conector (los que aparecen de color azul, rojo y naranja en la imagen).

LPT

Estructura de pines

El puerto de datos (DATA), permite transmitir un byte (8 bits) de datos. Cada uno de los bits se corresponde con uno de los pines D0 a D7. Por tanto, en conjunto, se pueden transmitir valores entre 0 y 255 en formato binario. Por ejemplo, para transmitir el 139, 10001011 en binario, se pondrán a 5 voltios los pines D7, D3, D1 y D0. Este puerto puede configurarse para servir tanto de entrada como de salida de datos.

El puerto de control (CONTROL) es sólo de salida y se corresponde con los pines C0 a C3, con lo que en principio nos permite trasmitir valores entre 0 y 16. En un principio este puerto se utilizaba para transferir comandos inmediatos a la impresora como un salto de línea o un reset, y los pines conservan los nombres que se les dieron en esa época (C0=Strobe, C1=Auto feed, C2=Initialize y C3=Select). Y por razones históricas tambien, C0, C1 y C3 están invertidos, lo que quiere decir que invierten la salida y, al contrario que los pines normales, representan el 0 con 5 voltios y el 1 con 0 voltios. Por ejemplo, el número 6, que es 0110 en binario, al estar los bits invertidos, deberíamos poner C3, C2 y C0 a 5 voltios y C1 a 0.

Por último tenemos el puerto de estado (STATUS). Se usaba originalmente para recibir el estado de la impresora, también ha heredado los nombres de los pines de aquella época (S3=Error, S4=Select in, S5=Paper end, S6=Acknowledge y S7=Busy) y también presenta algún pin invertido (el S3 y el S6). Es un puerto sólo de entrada.

El resto de pines (los que están en verde en el gráfico anterior) están conectados a tierra y nos ofrecen el voltaje de referencia de 0 voltios.

Para empezar a cacharrear con el puerto paralelo, lo ideal es montar un adaptador hembra en una placa de pruebas (protoboard en inglés), que no es otra cosa que una plancha de plástico reutilizable, con agujerillos y contactos metálicos, usada para construir prototipos electrónicos (o realizar pruebas experimentales) normalmente sin soldadura.

Además, necesitaremos un cable paralelo para conectar el prototipo al ordenador y, también, que este ordenador disponga a su vez de puerto paralelo, si no vamos aviados.

LPT

Conexión con placa de pruebas

Lo que vamos a hacer es soldar un cable a cada pin y, en la placa de pruebas, ordenar los extremos en línea, usando un color en cada tipo de puerto para distinguirlos fácilmente (imágenes siguientes).

Los cables rojos pertenecen al puerto de control, los amarillos al de datos y los verdes al de estado. Utilizaremos también dos cables negros para los conectores a tierra.

LPT

Conexiones (vista frontal)

LPT

Conexiones (vista trasera)

LPT

Conexiones (vista inferior)

Como ejemplo de utilización vamos a conectar 8 leds a cada uno de los pines de datos, de esta manera obtendremos feedback visual en tiempo real de lo que ocurre en cada momento, es decir, si ponemos un pin a 0 el led deberá de permanecer apagado si lo ponemos a 1 se encenderá. Utilizaremos el siguiente esquema para la realización del montaje.

LPT

Esquema de montaje

Por supuesto necesitaremos 8 leds y 8 pequeñas resistencias de 470 ohmnios, que son las representadas en la imagen por esos pequeños rectángulos intercalados entre pin y led. Las resistencias sirven para limitar la corriente que pasará por cada cable, aunque en este caso concreto son prescindibles, porque cada pin del puerto paralelo sólo puede suministrar 40mA como máximo, una corriente suficientemente baja para que aguanten la mayoría de los leds y no se quemen. Pero por si las moscas…

LPT

Leds en la placa de pruebas

Una vez tengamos el engendro preparado, ya sólo nos queda conectarlo al ordenador a través del puerto paralelo y ponernos a programar. El siguiente ejemplo está escrito en C para Linux, pero es fácilmente portable a cualquier otro lenguaje de programación para cualquier plataforma. El propio código está comentado, pero después se apuntan un par de cosillas interesantes como refuerzo.

Código   
#include <stdio.h>
#include <unistd.h>
//asm/io.h es donde están definidas las funciones ioperm() y outb()
#include <asm/io.h>
 
/* Esta es la direccion más frecuente para el puerto paralelo*/
#define DATAPORT 0x378
 
int main()
{
  //Obtenemos permiso de acceso para la direccion de DATAPORT y
  //las 2 siguientes
  if (ioperm(DATAPORT, 3, 1)) {perror("ioperm"); return 1;}
 
  //Entramos en un bucle infinito
  while(1)
  {
    int input;
 
    //Le pedimos al usuario que introduzca un número
    printf("Introduce un número entre 0 y 255 (-1 para salir)\n");
    //Leemos el valor introducido y lo guardamos en "input"
    scanf("%d", &amp;input);
    //Si "input" vale "-1" salimos del bucle
    if(input==-1) break;
    //Si "input" no está entre "0" y "255" (y no era "-1" no nos
    //interesa, así que volvemos directamente al comienzo del bucle
    if(input < 0 || input > 255) continue;
 
    //Si hemos llegado hasta aqui es que "input" vale entre "0" y
    //"255" y podemos sacarlo por el puerto paralelo
    outb(input, DATAPORT);
  }
 
  //Antes de terminar el programa dejamos los permisos de acceso
  //a los puertos como estaban
  if (ioperm(DATAPORT, 3, 0)) {perror("ioperm"); return 1;}
 
  //El programa termina sin errores
  return 0;
}

La función ioperm() modifica los permisos de acceso a los puertos. Recibe tres enteros: el primero le indica la dirección del primer puerto cuyos permisos queremos modificar, el segundo es el número de puertos y el tercero debe ser 1 para conceder el permiso y 0 para denegarlo. De esta manera, la sentencia ioperm(DATAPORT, 3, 1) asigna permiso a 3 puertos, esto es, al de datos, al de estado y al de control. Al final del programa restablecemos el estado dejando todo como estaba con ioperm(DATAPORT, 3, 0).

La función outb() se encarga de enviar un byte de datos a un determinado puerto. Recibe dos enteros: el primero es el byte que se quiere enviar (debe estar entre 0 y 255) y el segundo es la dirección del puerto. La dirección del puerto de datos paralelo, en la gran mayoría de los ordenadores es, en hexadecimal, 0×378. Esta declaración se encuentra al principio del listado en la variable DATAPORT con #define DATAPORT 0x378. Para una segundo puerto paralelo sería 0x278 y para un tercero 0x3BC. De todas maneras, se puede consultar la dirección de nuestro puerto paralelo en la BIOS de la placa base. Ejecutando el programa podremos obtener resultados como los de las dos imágenes siguientes. Por un lado (a la izquierda) tenemos la salida del puerto de datos con el número 13 (00001101 en binario) y, por otro (a la derecha), tenemos la salida del número 167 (10100111 en binario). Como es el puerto de datos y los bits no están invertidos, cada 1 se corresponderá con un led encendido y cada 0 un led apagado.

Ejecutando el programa podremos obtener resultados como los de las dos imágenes siguientes. Por un lado (a la izquierda) tenemos la salida del puerto de datos con el número 13 (00001101 en binario) y, por otro (a la derecha), tenemos la salida del número 167 (10100111 en binario). Como es el puerto de datos y los bits no están invertidos, cada 1 se corresponderá con un led encendido y cada 0 un led apagado.

LPT

Programa funcionando

Muy bien. Todo claro. Ya sabemos cómo inducir voltaje mediante software en una serie de pins para que enciendan y apaguen unos leds. Pero, ¿cómo demonios se hace para leer información del conector? ¿Cómo puedo saber, por ejemplo, que un interruptor ha sido pulsado?

Bien, en este punto debemos comentar que para ello nos hace falta algún elemento más para nuestra placa de pruebas. Evidentemente un interruptor y, también, una resistencia pull-down. Y ¿para qué la resistencia? Pues muy sencillo. Nosotros no podemos saber con rigor absoluto cuando un pin está a 0 voltios, porque los componentes electrónicos son muy puñeteros y ¿quién me asegura a mí que después de retirar una corriente de 5 voltios de un pin, el circuito detrás de ese pin no esté induciendo un cierto voltaje? ¿O si quizás la propia configuración del circuito podría hacer que éste estuviera actuando como un diminuto condensador guardando alguna pequeña carga, quizá entre 0 y 5 voltios? Nosotros no podemos asegurar nunca que un pin de entrada no conectado a nada está a 0 voltios. Eso sería una falacia. Estará a un voltaje arbitrario (puede que cero, puede que no) y desconocido para nosotros.

Para evitar este pequeño escollo utilizamos una resistencia pull-down, que no es otra cosa que una resistencia puesta entre una línea y masa cuyo objetivo es dar a esa línea un valor lógico de nivel bajo de masa (0 voltios) cuando no hay ninguna señal conectada. Se emplea una resistencia de valor intermedio. Lo más habitual es que sea de 1 ó 10 KΩ. Cuando el interruptor está cerrado, la resistencia que ofrece la rama del circuito que va a los 5V es mucho menor que la que va hasta los 0V, así que el voltaje en el nodo donde confluyen las tres ramas del circuito es prácticamente 5V. Lo bueno es que aquí, cuando el interruptor se abre, el pin de entrada no queda aislado, sino que sigue conectado a tierra a través de la resistencia. Cualquier carga que hubiera quedado atrapada en el circuito se descarga rápidamente a través de la resistencia y la entrada se pone a 0V. ¡Ingenioso!

En la siguiente imagen vemos como queda el circuito.

LPT

Circuito terminado

Existen también las resistencias pull-up, que funcionan de igual manera pero conectadas a los 5 voltios. En el código de ejemplo siguiente utilizaremos una de ellas.

¿Y el software? Pues igual de sencillo que el código para escribir datos en el puerto; para leer disponemos de la función inb(), que devuelve un byte de datos leído a través del puerto. Por ejemplo, para leer desde el puerto de estado (Status) y guardarlo en la variable entrada pondríamos hacer short int entrada = inb(0x379).

Pues bien, después de esto ya deberíamos estar preparados para comenzar a adentrarnos en este intrigante mundo. Hombre, de aquí a manejar una lavadora queda, la verdad. Pero hay que tener en cuenta que todo es cuestión de leer y escribir datos desde y en el puerto paralelo, lo demás ya es cuestión eléctrica y electrónica. Además, se puede encontrar mucha y muy jugosa información en Internet acerca de este tema. Ya se sabe, preguntando al tío Google se llega Roma (.com).

FUENTE: Las imágenes, parte del texto y la inspiración provienen del magnífico blog Obsoletos.

26 curiosidades sobre Google

Google

Google

A buen seguro todos conocéis el motor de búsqueda más famoso y eficiente de todos los tiempos, Google. Pero lo que probablemente no conozcan es que dicho sitio web está repleto de curiosidades varias que hacen de él un buscador no sólo excelente, sino cuasi friki. A saber:

Curiosidad 1. Google ameniza al visitante cada cierto tiempo con un logotipo distinto al original en sus páginas. Los cambios coinciden con eventos o celebraciones mundiales tales como el Día de la Tierra, el Año Nuevo o el aniversario de Monet. Todos los logotipos de la página en su versión española pueden consultarse, ordenados por años, desde la dirección http://www.google.es/intl/es/logos.html.

Curiosidad 2. El Día de los Inocentes yanqui (April Fool’s Day), que por allí se celebra el 1 de abril, ha sido especialmente prolífico a la hora de lanzar globos sonda humorísticos por parte de la empresa. En el año 2002, Google daba a conocer que su sistema de clasificación de páginas, denominado PageRank, se había convertido de PigeonRank (ranking de palomas) y consistía en que miles de palomas trabajaban ordenando los sitios web recabados a lo largo y ancho de Internet. La “tecnología palomil”, perfectamente explicada y detallada, puede consultarse desde la página http://www.google.com/technology/pigeonrank.html.

Curiosidad 3. El mísmo Día de los Inocentes, pero del año 2000, Google lanzó el sistema de búsqueda MentalPlex, el cual es capaz de leer la mente del usuario y encontrar los resultados de la búsqueda que está pensando. MentalPlex sigue online en la dirección http://www.google.com/intl/en/mentalplex.

Curiosidad 4. En la Pascua de 2001 apareció en Google un divertido juego en Java de un conejito que recogía huevos (de Pascua, claro) para formar el nombre del buscador. Se puede jugar aún desde http://www.google.com/Easter/feature_easter.html.

Curiosidad 5. Un espejo internauta es una página web en la que se puede consultar el mismo contenido que el de la página original a la que se hace espejo. Esto se suele hacer para descargar a los servidores de trabajo y encauzar a los usuarios a otras localizaciones. En el caso de Google, en la dirección http://www.alltooflat.com/geeky/elgoog se puede acceder a un espejo del buscador pero, en este caso, es un espejo, espejo. Pasen y vean a lo que me refiero.

Curiosidad 6. En la página http://www.google.es/press/zeitgeist.html se puede consultar una lista de las búsquedas más populares en Google por meses.

Curiosidad 7. Google dispone de una sección de ofertas de empleo para todo aquel que desee y se vea capaz de trabajar para esta empresa. Consúltese en http://www.google.es/intl/es/jobs/.

Curiosidad 8. ¿Quiere usted, además, conocer las ventajas de trabajar en Google? No tiene más que acceder a http://www.google.com/jobs/food.html. ¿Quiere ver las juergas que se corren los empleados de la empresa? En http://www.google.com/googledance2002/1.html.

Curiosidad 9. Los chicos de Google ponen a nuestra disposición la página http://www.google.com/jobs/britney.html en la que se puede consultar la lista de decenas de errores que los usuarios han cometido al intentar encontrar uno de los nombres más buscados: Britney Spears.

Curiosidad 10. Google tiene registrados diversos dominios con nombres parecidos al suyo. Esto es debido a que muchos usuarios escriben mal “google” y, de esta manera, cualquiera de las entradas nos redirigirán a la página buena. Así pues, http://www.gogle.com, http://www.googel.com, http://www.ggoogle.com o http://www.gogole.com nos llevarán directamente al web de Google.

Curiosidad 11. La empresa también tiene registrado el dominio http://www.466453.com. Estos números se corresponden con las teclas de un teléfono móvil en las que se encuentran las letras de Google en el orden correcto. De esta manera, cualquiera que desee acceder a la página del buscador desde su teléfono celular sólo habrá de pulsar dichas teclas una vez para ello, sin necesidad de andar dándole al botoncito varias veces hasta escribir la palabra. Ingenioso sobremanera, no me digan.

Curiosidad 12. Además de lo anterior, podemos acceder a diversos servicios móviles desde http://www.google.com/mobile.

Curiosidad 13. Google organizó en el año 2002 un concurso de programación que ofrecía diez mil dólares del ala y una visita a la sede central de la compañía. Se puede consultar la información referente, así como el ganador, desde la página http://www.google.com/programming-contest/index.html.

Curiosidad 14. El 4 de enero del presente año, apareció en la página de Google un logotipo dedicado a Braille (unos puntitos que representaban la palabra “google” escrita en el idioma de los ciegos). Esto hizo que millones de usuarios hicieran clic sobre él. Cuando Google saca un logotipo de celebración, al pulsarlo nos redirige a una búsqueda en el propio buscador. En este caso la cadena de búsqueda a la que se nos mandaba era http://www.google.com/search?q=louis+braille+birthday. Si realizamos esta búsqueda, el primero de los resultados se refiere a la entrada http://en.wikipedia.org/wiki/Louis_Braille del sitio web Wikipedia, la enciclopedia cibernética libre en línea que los internautas pueden modificar y aumentar con nuevos datos a su antojo. Esta página de Louis Braille fue editada 600 veces en 12 horas, cuando en los últimos 12 meses había sido modificada por los usuarios en sólo 50 ocasiones. Esto da una idea del aumento de tráfico generado por esta iniciativa del buscador (llamada OneBox) y lo que puede redundar en el beneficio de determinados sitios web. Algo parecido ocurrió en marzo de 2005 con el logotipo de Google dedicado a Van Gogh, que hizo que el tráfico hacia la página del genial artista se multiplicara por 8.

Curiosidad 15. En el cuadro de búsqueda de Google escribe la palabra “ladrones” (sin las comillas, please) para, posteriormente, hacer clic en el botón Voy a tener suerte. ¡Sorpresa! Esto se conoce como Google Bomb y consiste en colocar ciertos resultados de búsqueda, asociados a determinados términos, en los primeros puestos. Para ello explota la característica del algoritmo PageRank de Google que coloca los primeros aquellos sitios web más enlazados. Con ello sólo habrán de enlazar unos cuantos miles de usuarios una web, con determinada palabra como enlace, para que la magia cobre vida. Hoy día Google ha modificado un poco el algoritmo en cuestión para que esto no suceda tan a menudo.

Curiosidad 16. Google Earth es un increible software gratuito desde el que podemos literalmente volar desde la Estatua de la Libertad hasta el tejado de nuestra casa en cuestión de seguntos. El mundo entero cartografiado y las ciudades y zonas más importantes hasta una resolución realmente sorprendente. Como digo, se puede ver el tejado de la casa de uno e, incluso, el coche aparcado en la calle (si estaba cuando se sacó la foto, claro). Decárguese desde http://pack.google.com/intl/en/integrated_eula.html?hl=en&ciint=ci_earth&ci_earth=on&utm_source=en-cdr-earth4&utm_medium=cdr&utm_campaign=en. En la actualidad también disponemos de Google Sky, Google Moon y Google Mars.

Curiosidad 17. Google Dance es como llaman los chicos de la empresa al periodo que transcurre entre el comienzo y el fin del PageRank (ordenación de páginas web). Suele durar una media de 4 días y se realiza una vez al mes, aproximadamente. Durante estos días se obtienen diferentes resultados de búsqueda en los distintos servidores de Google. El mejor momento para colocar o actualizar páginas en un sitio web es durante el Google Dance. Si transcurre mucho tiempo entre el fin de esta actualización y la publicación de nuevos contenidos, se reduce la cantidad de páginas que serán incluidas en las próxima actualización. Puede consultarse este baile desde la dirección http://google.dirson.com/dance.php.

Curiosidad 18. El GoogleWhacking es un “deporte” que consiste en encontrar una pareja de palabras (que estén incluidas dentro del diccionario inglés) que aparezcan una sola vez juntas en alguna página indexada por Google. Es decir, que buscándolas, obtengamos Resultados 1 - 1. No sé si alguien lo ha conseguido ya, pero desde luego es un reto interesante.

Curiosidad 19. El comportamiento de Google durante los atentados en EEUU el 11 de septiembre de 2001 fue elogiado por muchos. Realizó cachés de varios medios de comunicación (que en aquel momento estaban colapsados) y condujo muchas de sus búsquedas hacia noticias de actualidad.

Curiosidad 20. Tras la adquisición del archivo de noticias de Usenet que tenía la empresa Deja News, Google publicó una lista con los post referentes a los hechos más relevantes de la historia de Internet durante estos últimos años. Hay referencias a acontecimientos como las primeras menciones a Google o Yahoo, el primer post anunciando los ataques a las torres gemelas el 11 de setiembre de 2001, las primeras menciones a Linux o Microsoft, la primera discusión sobre el SIDA… Se puede consultar en http://www.google.com/googlegroups/archive_announce_20.html.

Curiosidad 21. Si miramos el Acerca de… de la Google Toolbar (la barrita de marras de Google, si es que la tienes instalada), vemos que, además de la versión, aparece la frase en latín De parvis, grandis acervus erit, que podría traducirse como “de las cosas pequeñas se hacen las cosas más grandes”. Esta frase fue utilizada en el siglo XVI en un libro de poemas (http://emblem.libraries.psu.edu/whitn088.htm).

Curiosidad 22. Algunas preguntas (hay cientos) directas que tienen respuesta directa en Google:
– Calculadora: (5 * 7) + 5 = 40
– Radio de la tierra: radius of earth in km
– 90 grados fahrenheit en centígrados: 90 fahrenheit in centigrade
– Un día en segundos: one day in seconds
– 1 hora * 128 kbps en megabytes: 1 hour * 128 kbps in megabytes

Curiosidad 23. ¿Qué significa Google? Google es un juego de palabras con el término “googol”, acuñado por Milton Sirotta, sobrino del matemático norteamericano Edward Kasner, para referirse al número representado por un 1 seguido de 100 ceros. El uso del término por parte de Google refleja la misión de la compañía de organizar la inmensa cantidad de información disponible en la web y en el mundo, y parece que fue un error a la hora de registrar el nombre de dominio. ¿Cómo se pronuncia? Según el propio Google: “como desee, pero pronunciado en inglés sería [guguœl]” (la segunda vocal algo así como entre o y e).

Curiosidad 24. La página de inicio de Google es tan sencilla porque los diseñadores originales no sabían mucho más de HTML. Después se percataron del éxito obtenido, ya que la sencillez era sinónimo de rapidez. Además el hecho de que al pulsar la tecla Enter comenzara la búsqueda era totalmente novedoso y gustó mucho.

Curiosidad 25. La página de inicio de Google, además, tiene siempre 28 palabras (www.google.com). Surgió por simplicidad y lo tomaron como mandamiento. Los requisitos para contar 28 palabras son: si uno ha cerrado la cesión, si no hay un texto promocional debajo del cuadro de búsqueda, si Google ha sido establecido como la página principal y por lo tanto no aparece el enlace ¡Haga de Google su página principal! y si se cuenta ©2008 Google como dos palabras.

Curiosidad 26. El absurdo botón Voy a tener suerte nadie lo usa, aunque lo mantienen porque da calidez a los usuarios y ayuda a mejorar lo que ellos llaman “la experiencia Google”. Es un botón confortable.

Las paletas de colores (a lo modelno que te rilas)

Paleta RGB

Paleta RGB

Los diseñadores web y los programadores tenemos la obligación, prácticamente,  de comernos el coco hasta la estenuación con las distintas paletas de colores a fin de conseguir ese tono que desea el cliente. Y es que no es lo mismo el amarillo Nº 16 que el Nº 88. Sí, sí, los dos amarillos y muy parecidos; pero diferentes.

Dicen las mujeres que los hombres sólo reconocemos los tres colores básicos y poco más. Hace bien poco tuve la oportunidad de asistir a una ligera reyerta en la que se le imputaba a un pendejo la imposibilidad de distinguir el color salmón del naranja. Y es que al pobre hombre le sacas de la diferencia entre azul oscuro y azul clarito y se me pierde en la inmensidad del océano; azul, claro.

Lo de los matices está muy bien que exista, pero estamos acercándonos peligrosamente a la repijería cromática a la hora de ponerles nombre. Porque ahora resulta que el blanco ya no es sólo blanco, puede ser blanco, blanco roto, blanco siena, blanco de plata, de cinz, de titanio, blanco humo, blanco marfil, blanco alabastro y hasta un blanco denominado medio sucio. En realidad existen 243 tipos de blanco, fíjate, y estos no son más que una escueta muestra. Todo ello sin meternos en el terreno de los cremas y grises muy pálidos, que entonces ya nos perderíamos para siempre.

Yo, a decir verdad, estoy que no me encuentro hace mucho tiempo. Para mí entre el blanco y el negro sólo está el gris y, como mucho, el gris oscuro. Punto. Me cuesta distinguir entre el morado, el lila y el violeta tanto como diferenciar una bufanda de una pashmina, un fular, un echarpe y una pañoleta. Cosas de mujeres, vaya.

Hoy en día (aunque supongo que siempre han existido, ahora sólo se les ha dado un nombre) tenemos azul celeste, marino, sucio, marrón tierra, marrón rojizo, melocotón suave, granate pasado, verde grisáceo o, incluso, pastel chicle y verde aguamarina cremoso.

En el sitio web de una tienda de moda femenina aseguran que los colores estándar son: negro, verde bosque, azul marino, azul real, azulejo, petróleo, carbón liso, olivo, desierto, natural, limón, butano, rojo fuego y teja. Si estos son los colores estándar, no quiero ni pensar cuales serán los demás. Vale…, lo pienso, lo busco y lo encuentro… Entre ellos puedo observar asombrado colores como pizarra, azul noche, perla, verde botella, kiwi, mandarina, óxido, capuchino o sáhara.

Y hay más, sí. Podemos complicar la cosa hasta un punto de casi no retorno mental: azul arábigo, canela, militar, piñón, travertino, laja verde, hoja seca, tabique, ultramar, recinto o maple. También existe el rojo cardenal, el rojo burgundy, el verde bosque, café chocolate, anonizado natural, diamante negro, melocotón claro, el burdeos, azul índigo, rojo indio, fumé claro y cristal sombra.

¿Dónde vamos a parar? Es posible que en el futuro pidamos una prenda en una tienda pero, por favor, que sea en naranja melocotón almibarado con toques de mandarina pastel al atardecer de una noche negra azabache de verano, que si no no me va con los ojos que los tengo verdes, del verde de toda la vida.

¡Venga, hombre!

Frases con historia (I)

640 KB de memoria deberían ser suficientes para cualquiera.

Bill Gates, Presidente de Microsoft Corporation. 1981.

Sobre phishing y tal

Phishing

Phishing

Si se pudiera calibrar la capacidad de maldad de la multitud de cuatreros electrónicos que campan por la Red, sin duda a los autores del phishing se les podría calificar de auténticos hijos de la gran puta con todas las letras.

El phishing comenzó allá por los años noventa, cuando hackers bregados en ingeniería social lograban conseguir los datos de clientes de AOL para utilizar los servicios de esta compañía americana por la face.

En aquella época, cuando las pequeñas aplicaciones que generaban números válidos de tarjetas de crédito funcionaban, cualquier pendejo digital era capaz de burlar la seguridad de grandes empresas intimidando a sus usuarios con veladas amenazas de cerrar sus cuentas de por vida si no recitaban sus claves de cabo a rabo.

El phishing evolucionó para convertirse en un método eficaz de conseguir los datos de cuentas de correo electrónico y software de mensajería instantánea, de lo que no se libró ni el apuntador, aunque parece ser que los ladronzuelos se decantaban más por los omnipresentes Hotmail y Messenger. No era raro recibir un correo solicitando tu nombre de usuario y contraseña so pena de bloquear tu cuenta si te resistías a colaborar. Lo más gracioso del tema era recibir una notificación de un servicio del que tú no disponías, causa por la que adivinabas el engaño antes que los demás.

Muchos de los intentos de embuste se basaban (y se basan) en la capacidad de la víctima para intentar hacer el mal, saliendo escaldado por supuesto. Algo así como el timo de la estampita de toda la vida, en el que el timado es abordado por una persona, aparentemente de capacidades mentales limitadas, con el objeto de venderle estampitas, que son billetes realmente, y, al final, el intento de aprovecharse del pobre tonto termina por dejar a la víctima sin un céntimo en su cartilla de ahorros. Muy español, sí señor; voy a timar al bobo de turno y acabo siendo yo el timado. Pero que nadie se entere, no vaya a ser que encima se rían de mí.

Este ejemplo trasladado al mundo de Internet es el clásico mensaje que te ofrece la posibilidad de conocer la contraseña de cualquier correo de Hotmail. Vamos, que puedes meterte hasta el fondo en la cuenta de la vecinita esa que está buenorra y ver las fotos que se hizo en topless en la playa de Palma y que envió la semana pasada a su mejor amiga. Evidentemente para realizar este trámite has de enviar un correo de determinadas características a una dirección (la del timador) en el que, de alguna u otra manera, habrás de incluir tu cuenta de usuario y tu contraseña. El cazador cazado.

La evolución del phising ha pasado en unos años del terreno de la gamberrada al del delito más flagrante. Hoy no se roban contraseñas, sino pasta contante y sonante. Cualquiera de nosotros habrá recibido más de una vez un mensaje de Caja Madrid o del Banco Santander solicitando nuestros datos de acceso a su web con el fin de solucionar problemas de seguridad recientemente acaecidos o de cotejar determinada circunstancia ocurrida con la cuenta. Por supuesto siempre hay una amenaza implícita, y es que si no accedes podrías perder tu acceso, tu cuenta, tu dinero… incluso si no eres cliente siquiera. Tócate los pies.

La semana pasada llegó a mi buzón el último intento de esta panda de cabronazos de querer timarme. Supuestamente la Agencia Tributaria me devolvía un dinero que me debía (cosa ya rara de por sí) y para ello había de acceder a su web (vía un enlace en el propio correo; muy típico) en el que, entre otros datos personales, tenía que escribir el número de tarjeta de crédito y ¡mi PIN!. Sí, han leído ustedes bien, mi PIN. Además especificaban claramente que debía ser el que yo utilizaba en el cajero automático cuando sacaba dinero, por si no me quedaba cristalino.

Mi reacción ante estos insultos a mi inteligencia es siempre primaria, entendiendo por “primaria” primitiva y poco civilizada. Relleno los casilleros del formulario de improperios y hago clic en el botón de enviar. Que se jodan. Pero el otro día, además, me indigne sólo de pensar en la cantidad de personas que, incautos ellos, escriban sus datos, PIN incluido, y lo envíen vaya usted a saber dónde y a quién con el anhelo de recibir esos ciento y poco euros que les prometen. Personas mayores, de pocos recursos y faltos de amplios conocimientos acerca de Internet, son timadas diariamente y despojadas de sus ahorrillos por estos crueles apandadores sin escrúpulos.

Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de ordenadores en Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma aproximadamente 929 millones de dólares estadounidenses. Wikipedia dixit.

Los daños causados por el phishing oscilan de la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de la Seguridad Social. Una vez esta información es adquirida, los phishers pueden usar los datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Y ahora, encima, se está empezando a poner de moda también el phishing telefónico y vía SMS, en el que se nos solicitan nuestros datos en un mensaje corto de texto o mediante una llamada a nuestro móvil o teléfono fijo.

La recomendación es muy clara: no hay que fiarse nunca de nadie que nos pida información que sólo nosotros debemos conocer. Nuestro PIN de una tarjeta de crédito, por ejemplo, sólo debemos de saberlo nosotros. Ni el propio banco tiene por qué conocer este dato.

Por mucho logotipo guapo en un correo y mucha página web con apariencia de “oficial”, la única manera que debemos utilizar para acceder a un sitio web es a través de su dirección completa en un navegador. Olvídese de links o vínculos que le llevan a los oscuros dominios del atacante con URL interminables que, incluso, pueden incluir el nombre de la entidad en cuestión. Además asegúrese de que la página en la que está utiliza algún tipo de cifrado (busque el candadito, hombre).

Un nuevo método que se está imponiendo es el que utiliza la técnica conocida como Cross Site Scripting (XSS), y que permite a un atacante dirigir al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. Esta técnica se basa en una vulnerabilidad del sistema de validación de un HTML incrustado y ofrece la posibilidad de ejecutar un código o script propio en el contexto de otro sitio web. Afortunadamente cada vez son más las empresas y organismos que protegen sus webs frente a este agujero de seguridad.

Otro problema es el relacionado con el manejo del Nombre de Dominio Internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “ο”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing, o ataque homógrafo, ningún ataque conocido de phishing lo ha utilizado. Aunque sólo hay que dar tiempo al tiempo.

Lo más importante es guardar unas medidas básicas de seguridad para que no puedan engañarnos. Supongo que en el “mundo real” usted no ofrecería sus datos bancarios al primer desconocido que pasee por la calle, pues en el “mundo virtual” haga lo mismo. Con el tiempo sospecho que irán apareciendo nuevos métodos de engañar y timar a la gente, porque mangantes siempre ha habido y siempre habrá, pero que no se crean que todo el monte es orégano. A mí no me phiseas, pendejo.

111 de 115«...102030...109110111112113...»
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

CERRAR