Categorías
Internet

5 Bancos de imágenes Gratis

Pixabay

https://pixabay.com/

Stockvault

https://www.stockvault.net/

Rawpixel

https://www.rawpixel.com/

Unsplash

https://unsplash.com/

Freepik

https://www.freepik.es/

Categorías
Internet

Tarjeta de Pruebas de Redsys

Tarjeta que permite realizar operaciones con autenticación en versión 1.0.2.454881000000000312/49123

Para dar una operación como denegada, en CVV tiene que poner 999

Categorías
Internet

Códigos de Error TPV Redsys

El parámetro a consultar es Ds_Response

0000 a 0099Transacción autorizada para pagos y preautorizaciones
0900Transacción autorizada para devoluciones y confirmaciones
0400Transacción autorizada para anulaciones
0101Tarjeta caducada
0102Tarjeta en excepción transitoria o bajo sospecha de fraude
0106Intentos de PIN excedidos
0125Tarjeta no efectiva
0129Código de seguridad (CVV2/CVC2) incorrecto
0180Tarjeta ajena al servicio
0184Error en la autenticación del titular
0190Denegación del emisor sin especificar motivo
0191Fecha de caducidad errónea
0195Requiere autenticación SCA
0202Tarjeta en excepción transitoria o bajo sospecha de fraude con retirada de tarjeta
0904Comercio no registrado en FUC
0909Error de sistema
0913Pedido repetido
0944Sesión Incorrecta
0950Operación de devolución no permitida
9912/0912Emisor no disponible
9064Número de posiciones de la tarjeta incorrecto
9078Tipo de operación no permitida para esa tarjeta
9093Tarjeta no existente
9094Rechazo servidores internacionales
9104Comercio con «titular seguro» y titular sin clave de compra segura
9218El comercio no permite op. seguras por entrada /operaciones
9253Tarjeta no cumple el check-digit
9256El comercio no puede realizar preautorizaciones
9257Esta tarjeta no permite operativa de preautorizaciones
9261Operación detenida por superar el control de restricciones en la entrada al SIS
9915A petición del usuario se ha cancelado el pago
9997Se está procesando otra transacción en SIS con la misma tarjeta
9998Operación en proceso de solicitud de datos de tarjeta
9999Operación que ha sido redirigida al emisor a autenticar
Categorías
Internet

Acceso a ITACA después del 2020

Opción 1

Descargar he instalar la extensión ruffle y probar

Opción 2 . Recomendada por ITACA

NOTA: En caso de necesitar acceder a otras aplicaciones web en flash, es necesario modificar el archivo mms.cfg y añadir una linea por cada aplicación

AllowListUrlPattern=cambiar por la url aplicacion

Ejemplo

AllowListUrlPattern=https://edu.gva.es/
AllowListUrlPattern=https://maximo.gva.es/
Categorías
Internet

Solicitar la salida de las listas negras antispam

Office 365

Portal contra correo electrónico no deseado de Office 365 para quitar de la lista una IP

Hotmail, Live, Outlook

Servicio de soporte de antispam

Categorías
Internet

Error: Su clave privada no ha sido generada.

Si al solicitar el código de solicitud con Internet Explorer le aparece este error compruebe que la siguiente configuración está realizada:

Debe seguir los siguientes pasos:

  • Vaya a Herramientas – Opciones de Internet – Seguridad.
  • Pulsar en «Sitios de Confianza» y a continuación pulsar en «Sitios».
  • Abajo, desmarcar la opción de «Requerir comprobación del servidor (https://) para todos los sitios de la zona»
  • En el cuadro de texto «Agregar este sitio Web a la zona» tendremos que agregar las siguientes URLs
    • https://.fnmt.es
    • https://.fnmt.gob.es
    • http://.fnmt.es
    • http://.fnmt.gob.es
  • Cerrar la ventana.
  • En «Nivel de seguridad para esta zona» pulse el botón Nivel personalizado. Busque el apartado «Controles y complementos de ActiveX» y Habilite todas las opciones.
  • Pulsar en Aceptar, le aparecerá un mensaje para confirmar que deberá aceptar.
  • Aplicar y aceptar la última ventana.
  • Cerrar el navegador para que se apliquen los cambios.
  • Vuelva a solicitar el código de solicitud.
Categorías
Internet

Puertos Servidores

Los puertos de los servidores son un concepto esencial en el mundo de la informática y las redes. Aunque a menudo pasados por alto por los usuarios finales, los puertos desempeñan un papel crucial en la comunicación y el funcionamiento de Internet y las redes locales.

Este artículo explora qué son los puertos de los servidores, cómo funcionan y su importancia en la administración de redes.

Definición de puertos de servidores

En términos sencillos, un puerto es una puerta de entrada o un canal a través del cual la información se envía y recibe entre un dispositivo y un servidor en una red.

Los puertos permiten que diferentes aplicaciones y servicios utilicen la misma dirección IP sin conflictos.

Cada puerto está asociado con un número único que lo identifica, conocido como número de puerto.

Funcionamiento de los puertos

Cuando un dispositivo se comunica con un servidor, se establece una conexión a través de un puerto específico. Los números de puerto van desde el 0 hasta el 65535, divididos en varias categorías:

  • Puertos bien conocidos (0-1023)
    Estos son gestionados por la Autoridad de Asignación de Números de Internet (IANA) y están reservados para servicios y protocolos específicos. Por ejemplo, el puerto 80 se utiliza para HTTP, y el puerto 443 para HTTPS.
  • Puertos registrados (1024-49151)
    Estos puertos son utilizados por aplicaciones y servicios menos comunes, pero que también requieren un registro formal.
  • Puertos dinámicos o privados (49152-65535)
    Estos son puertos temporales que pueden ser utilizados por cualquier aplicación para establecer conexiones temporales y son asignados dinámicamente.

Importancia en la seguridad

Los puertos son fundamentales para la seguridad de la red. Los administradores de sistemas deben asegurarse de que solo los puertos necesarios estén abiertos y disponibles para minimizar las vulnerabilidades.

Los puertos abiertos pueden ser puntos de entrada para ataques si no están adecuadamente protegidos.

Por ejemplo, el puerto 22, utilizado para SSH (Secure Shell), es a menudo objetivo de ataques de fuerza bruta.

Administración de puertos

La administración efectiva de los puertos incluye varias prácticas clave:

  1. Monitoreo: Vigilar los puertos abiertos y el tráfico de red para detectar actividad sospechosa.
  2. Filtrado: Utilizar firewalls para permitir o bloquear tráfico basado en números de puerto específicos.
  3. Cierre de puertos no utilizados: Minimizar la superficie de ataque cerrando los puertos que no se necesiten para operaciones normales.
  4. Actualización y parches: Mantener el software y los sistemas operativos actualizados para proteger contra vulnerabilidades conocidas.

Casos de uso comunes

  • Navegación web: Los navegadores utilizan el puerto 80 para HTTP y el puerto 443 para HTTPS.
  • Correo electrónico: Los servidores de correo utilizan puertos como el 25 para SMTP, el 143 para IMAP y el 110 para POP3.
  • Transferencia de archivos: FTP utiliza los puertos 20 y 21.
  • Acceso remoto: SSH utiliza el puerto 22, mientras que RDP (Remote Desktop Protocol) usa el puerto 3389.

Conclusión

Los puertos de los servidores son componentes vitales en la infraestructura de red, facilitando la comunicación entre dispositivos y servicios. Entender su funcionamiento y administración es crucial para mantener la seguridad y eficiencia de las redes. Al gestionar adecuadamente los puertos, los administradores de sistemas pueden proteger mejor sus redes contra amenazas y garantizar un funcionamiento óptimo de los servicios.

Correo electrónico

Puertos

  • IMAP – 143
  • POP3 – 110
  • SMTP – 25 / 587

Puertos con SSL/TLS

  • IMAPS – 993
  • POP3S – 995
  • STMPS – 465 SSL / 587 TLS

Synology DiskStation

Puertos por defecto para entrar a través del navegador a los nas de synology

  • HTTP – 5000
  • HTTPS – 5001
Categorías
Internet

Historia de los DNS

Sistema de Nombres de Dominio (DNS por sus siglas en inglés, Domain Name System), el cuál nació en la década de los 80’s. Creado por Paúl Mockapetris en colaboración con Jon Postel de la Universidad del Sur de California y posteriormente, Paúl Vixie.

Juntos desarrollaron lo que hasta ahora conocemos como el DNS (BIND, Barkeley Internet Name Domain), un sistema cliente/servidor, distribuido y jerárquico.

Se crearon entonces los nombres de dominio genéricos de primer nivel (gTLD, generic Top-level Domain), .com .net y .org, es decir, se habían creado estas tres clasificaciones con el fin de ubicar el tipo de entidades que buscaban tener presencia en Internet.

Además de estos gTLD se empezó por delegar los sufijos nacionales (nTLD, national Top-level Domain) a los países que se fueran conectando a la red.

Para que sirve DNS

Sirve para que el usuario no recuerde las IP, en cambio recuerda los nombres lógicos… Ejemplo pymsol.es es mas facil de recordar que 82.223.3.109

Es un sistema que ayuda a los usuarios de Internet a utilizar la red de una forma más sencilla.

Como concepto general se puede decir que DNS es una base de datos distribuida.

La estructura de la base de datos de DNS es similar a la estructura de directorios de UNIX. Dicha estructura es como un árbol invertido con la raíz (representada por un punto “.”)

Estas direcciones IP son únicas, lo cual quiere decir que cada computador tiene su propia dirección IP y que esta es diferente del resto de direcciones IP existentes.

Que hace DNS

Conversión del nombre común local a la dirección física única de la conexión de red del dispositivo.

· Arquitectura C/S de dos niveles.
El DNS es necesario para nuestras aplicaciones de manera que puedan convertir los nombres que nosotros utilizamos en nombres comprensibles para las máquinas (Direcciones IP) y proveer al usuario final de una forma cómoda de comunicarse.

Sin embargo, el uso de estas direcciones IP es complicado para nosotros, ya que no es fácil recordarlas, por lo que preferimos utilizar nombres con algún significado, a los que estamos acostumbrados en la vida diaria.

Los ordenadores pueden trabajar con números mucho mejor, las personas tratan mejor con nombres. Por tal razón nació un sistema que substituye las direcciones IP de los ordenadores con nombres de direcciones que al usuario le sean claras.

Para ello fue creado un sistema que está organizado de forma jerarjíca como el sistema de las direcciones IP. Un nombre de una dirección (domain name) de es este sistema pertenece a un top-level-domain.

Cada parte individual de tales direcciones son separadas por puntos como las direcciones IP. Ejemplos de tales direcciones son por ejemplo yahoo.com, mozilla.org o selfhtml.com.ar.

Top-level-domains se encuentran al final del nombre de dominio. Se trata más que todo de abreviaturas correspondientes. Tales abreviaturas son los indentificadores de los paises o identificadores de tipos. Ejemplos son :
de = Alemania
at = Austria
ch = Suiza
it = Italia
my = Malasia
com = comercial
org = organización
net = red general
edu = escuelas superiores estadounidenses
gov = entidades públicas estadounidenses
mil = entidades militares estadounidenses

Muchas personas dudan que este esquema de direcciones pueda ser eficiente en el futuro. Ya existen ideas para la reestructuración del direccionamiento de redes y ordenadores hosts.

Actualmente (al momento del cierre de redacción del actual documento) surgen nuevos top-level-domains. Los siguientes están programados:

biz = compañías
pro = grupo de profesiones con prohibición publicitaria (abogados, asesores fiscales, médicos.)
name = personas privadas
info = servicios de información de todo tipo
museum = museos
aero = compañías de aviación, aeropuertos, agencias de viaje etc.
coop = cooperativas, organizaciones, sindicatos

Al momento del cierre de redacción de este documento ya están disponibles info y biz, name han de seguir.

Cada uno de esos top-level-domains representa un cierta administración, para la cual existe una «entidad administrativa» que se encarga de ofrecer los nombres dominios dentro de su campo de administración.

Su Ud desea adjudicar un nombre como minombre.de, entonces tiene que reservar el nombre en la DENIC (Deutsches Network Information Center = Centro Alemán de Información de Redes). Proveedores comerciales se encargan de hacer esto por Ud.

El nombre deseado lo recibe tan sólo si el nombre aún no ha sido adjudicado por alguna otra persona o entidad. Muchas personas vivas han reservado nombres de firmas para así venderselas muy caras cuando decidan tener una representación en internet (en España esto no es posible).

Actualmente ya no es posible hacer esto, sin embargo todavía hay casos en que los juzgados tienen que decidir quien recibe un determinado nombre.

Esto sucede cuando 2 o más firmas desean reservar el mismo nombre.

Al final sólo una de las firmas puede recibir el nombre. Por la escasez de nombres, las direcciones con nombres bien largas se han vuelto muy populares por ejemplo cual-es-mi-ip-publica.com.

Los propietarios de nombres dominios pueden adjudicar sub-level-domains.