SlideShare una empresa de Scribd logo
La conversión de dominios
internacionalizados:
Punycode
Qué es punycode, para qué sirve,
ventajas y desventajas de esta
codificación de nombres de dominio
Internet es muy grande y muy diverso
y aglutina muchas realidades que
reflejar. Hasta el año 2003 era posible
crear nombres de dominio solo con
caracteres del alfabeto latino, cifras
del 0 al 9 y guiones. Esto parecía
suficiente, pero la realidad es que en
todo el mundo se intentaban utilizar
los caracteres propios de sus
respectivos alfabetos.
Sin ir más lejos, en español podríamos
querer crear un nombre de dominio
fiel a nuestra marca si, por ejemplo,
nuestra empresa se llamase ‘La
Piraña’, de manera que podríamos
pensar en un dominio reconocible por
nuestros clientes como «lapiraña.es»
(ejemplo ficticio).
Para permitir esto se creó en 2003 el
protocolo de nombres de dominio
internacionalizados en aplicaciones
(IDNA) que establece una traducción
estandarizada unívoca del código
Unicode al código ASCII.
Gracias a este protocolo es posible
crear y utilizar dominios con cualquier
carácter Unicode, algo que va a
beneficiar directamente al marketing
de las empresas que, por ejemplo, se
planteen un ecommerce. Tan solo
queda por entender cómo casa este
dominio Unicode con Internet, que
entiende básicamente código ASCII.
En esencia, Punycode es un método de
codificación estándar que hace ese trabajo
que mencionamos anteriormente: permite
expresar caracteres Unicode usando el
conjunto (más limitado en número) de
caracteres ASCII. Como dijimos al principio,
los dominios aceptan caracteres ASCII como
las letras minúsculas (de la «a» a la «z»), los
dígitos del 0 al 9 y el guion («-»).
Hablamos de los caracteres básicos, así que
no podemos incluir la «ñ» en ese conjunto.
Se utiliza Punycode como el elemento
traductor capaz de procesar los nombres de
dominio internacionalizados y expresarlos
directamente con ese pequeño conjunto de
caracteres aceptados.
Los IDN son los nombres de dominio
internacionalizados que aceptan, además de
la ñ, caracteres como la diéresis, la cedilla o
la tilde, además de otras letras no originales
del alfabeto latino. Podríamos formar un
dominio con «cigüeña», por ejemplo.
Punycode es una aplicación de un algoritmo
de codificación más general que se llama
Bootstring, que permite representar cadenas
de caracteres con un conjunto más reducido
o limitado de elementos. Para hacerlo, se
basa en seis principios:
Integridad: cada cadena de salida se
representa por una cadena simplificada.
Univocidad: cada cadena de salida se
representa exactamente por una sola
cadena simplificada.
Reversibilidad: el proceso inverso de
conversión se realiza sin pérdida de
información.
Punycode, el traductor de dominios
Eficiencia: la cadena de caracteres
codificada supera mínimamente en
longitud a la cadena de salida.
Sencillez.
Legibilidad: tan solo se codifican los
caracteres no representables en el
conjunto de caracteres de destino.
Para convertir un dominio con un carácter
especial como la «ñ» se utiliza el conocido
como prefijo ACE (xn--), que da lugar a unos
nombres de dominio que puede que te
suenen gracias a ese comienzo tan poco
común.
En nuestro ejemplo anterior, el domino
lapiraña.es se leería, aplicando ACE, como
xn--lapiraa-9za.es.
Obviamente, visto así es poco atractivo. Sin
embargo, dentro de las fronteras de nuestro
país y en cualquier lugar de habla hispana,
utilizar un dominio como lapiraña.es puede
ser ventajoso en cuestiones de marketing.
Existen multitud de conversores gratuitos de
dominios de este tipo para conocer la
versión representada por ASCII, aunque en el
RFC 3492 se describe en profundidad el
algoritmo para que se pueda realizar una
implementación del procedimiento de
codificación utilizando el lenguaje C.
Hay un cierto riesgo asociado a Punycode. Existe
un tipo de ciberataque denominado homográfico
que se utiliza para el phishing, y que se
aprovecha de Punycode para terminar de
engañar al usuario.
Al poder utilizar caracteres Unicode, un
atacante puede elegir una letra que se parezca
mucho a la que pretende sustituir. Ni siquiera
tenemos que pensar en Unicode, simplemente,
pensemos en la diferencia real entre estos dos
caracteres: «I», «l». ¿Cuál es una ele minúscula
y cuál es una i mayúscula?
Al extender las posibilidades mediante Punycode
un atacante puede sustituir la letra a en un
dominio por el carácter cirílico «a» (U+0430). A
simple vista, nos va a ser imposible detectar la
diferencia. Este error lo detectó Xudong Zheng y
lo explicó en su blog.
Punycode y el
cibercrimen
Los ataques homográficos no son exclusivos de
esta codificación, ya que hemos visto que
podemos ponerlos en práctica con cualquier otro
carácter. Sin embargo, utilizando dominios
Punycode aumentamos las probabilidades de
picar ante un ataque de phishing.
En Arsys te podemos asesorar y guiar en el
proceso de creación de una tienda online gracias
a nuestros servicios de ecommerce: Tienda
Online Básica, Avanzada y Premium, y también
con un Hosting WP + WooCommerce. Te podrás
beneficiar de un montón de ventajas, desde la
facilidad de uso, pasando por la optimización
SEO, todos los estándares de seguridad y soporte
técnico las 24 horas.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/

Más contenido relacionado

Similar a La conversión de dominios internacionalizados: Punycode

Similar a La conversión de dominios internacionalizados: Punycode (20)

Semana 7 protocolos ip
Semana 7 protocolos ipSemana 7 protocolos ip
Semana 7 protocolos ip
 
i-azul "QR Codes" (2009) - Español
i-azul "QR Codes" (2009) - Españoli-azul "QR Codes" (2009) - Español
i-azul "QR Codes" (2009) - Español
 
C omputacion keinnys
C omputacion keinnysC omputacion keinnys
C omputacion keinnys
 
Internet
InternetInternet
Internet
 
Codigos qr :)
Codigos qr :)Codigos qr :)
Codigos qr :)
 
¿Qué es programación en C_.pptx
¿Qué es programación en C_.pptx¿Qué es programación en C_.pptx
¿Qué es programación en C_.pptx
 
HISTORIA DEL INTERNET
HISTORIA DEL INTERNETHISTORIA DEL INTERNET
HISTORIA DEL INTERNET
 
Internet la historia completa
Internet la historia completa Internet la historia completa
Internet la historia completa
 
Códigos QR
Códigos QRCódigos QR
Códigos QR
 
Cdigosqrcpartyco 100702011103-phpapp01
Cdigosqrcpartyco 100702011103-phpapp01Cdigosqrcpartyco 100702011103-phpapp01
Cdigosqrcpartyco 100702011103-phpapp01
 
Tecnología IP Leccion 2
Tecnología IP Leccion 2Tecnología IP Leccion 2
Tecnología IP Leccion 2
 
La web
La  webLa  web
La web
 
CODIGO QR - VASQUEZ
CODIGO QR - VASQUEZCODIGO QR - VASQUEZ
CODIGO QR - VASQUEZ
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Ciberseguridad para aprender de varias maneras
Ciberseguridad para aprender de varias manerasCiberseguridad para aprender de varias maneras
Ciberseguridad para aprender de varias maneras
 
Ronald informatica
Ronald informaticaRonald informatica
Ronald informatica
 
Abigail Nava G°3
Abigail Nava G°3Abigail Nava G°3
Abigail Nava G°3
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce IIArsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 

Último

taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosLuisAntonioLopezGome
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 

Último (20)

taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 

La conversión de dominios internacionalizados: Punycode

  • 1. La conversión de dominios internacionalizados: Punycode Qué es punycode, para qué sirve, ventajas y desventajas de esta codificación de nombres de dominio
  • 2. Internet es muy grande y muy diverso y aglutina muchas realidades que reflejar. Hasta el año 2003 era posible crear nombres de dominio solo con caracteres del alfabeto latino, cifras del 0 al 9 y guiones. Esto parecía suficiente, pero la realidad es que en todo el mundo se intentaban utilizar los caracteres propios de sus respectivos alfabetos. Sin ir más lejos, en español podríamos querer crear un nombre de dominio fiel a nuestra marca si, por ejemplo, nuestra empresa se llamase ‘La Piraña’, de manera que podríamos pensar en un dominio reconocible por nuestros clientes como «lapiraña.es» (ejemplo ficticio). Para permitir esto se creó en 2003 el protocolo de nombres de dominio internacionalizados en aplicaciones (IDNA) que establece una traducción estandarizada unívoca del código Unicode al código ASCII. Gracias a este protocolo es posible crear y utilizar dominios con cualquier carácter Unicode, algo que va a beneficiar directamente al marketing de las empresas que, por ejemplo, se planteen un ecommerce. Tan solo queda por entender cómo casa este dominio Unicode con Internet, que entiende básicamente código ASCII.
  • 3. En esencia, Punycode es un método de codificación estándar que hace ese trabajo que mencionamos anteriormente: permite expresar caracteres Unicode usando el conjunto (más limitado en número) de caracteres ASCII. Como dijimos al principio, los dominios aceptan caracteres ASCII como las letras minúsculas (de la «a» a la «z»), los dígitos del 0 al 9 y el guion («-»). Hablamos de los caracteres básicos, así que no podemos incluir la «ñ» en ese conjunto. Se utiliza Punycode como el elemento traductor capaz de procesar los nombres de dominio internacionalizados y expresarlos directamente con ese pequeño conjunto de caracteres aceptados. Los IDN son los nombres de dominio internacionalizados que aceptan, además de la ñ, caracteres como la diéresis, la cedilla o la tilde, además de otras letras no originales del alfabeto latino. Podríamos formar un dominio con «cigüeña», por ejemplo. Punycode es una aplicación de un algoritmo de codificación más general que se llama Bootstring, que permite representar cadenas de caracteres con un conjunto más reducido o limitado de elementos. Para hacerlo, se basa en seis principios: Integridad: cada cadena de salida se representa por una cadena simplificada. Univocidad: cada cadena de salida se representa exactamente por una sola cadena simplificada. Reversibilidad: el proceso inverso de conversión se realiza sin pérdida de información. Punycode, el traductor de dominios Eficiencia: la cadena de caracteres codificada supera mínimamente en longitud a la cadena de salida. Sencillez. Legibilidad: tan solo se codifican los caracteres no representables en el conjunto de caracteres de destino. Para convertir un dominio con un carácter especial como la «ñ» se utiliza el conocido como prefijo ACE (xn--), que da lugar a unos nombres de dominio que puede que te suenen gracias a ese comienzo tan poco común. En nuestro ejemplo anterior, el domino lapiraña.es se leería, aplicando ACE, como xn--lapiraa-9za.es. Obviamente, visto así es poco atractivo. Sin embargo, dentro de las fronteras de nuestro país y en cualquier lugar de habla hispana, utilizar un dominio como lapiraña.es puede ser ventajoso en cuestiones de marketing. Existen multitud de conversores gratuitos de dominios de este tipo para conocer la versión representada por ASCII, aunque en el RFC 3492 se describe en profundidad el algoritmo para que se pueda realizar una implementación del procedimiento de codificación utilizando el lenguaje C.
  • 4. Hay un cierto riesgo asociado a Punycode. Existe un tipo de ciberataque denominado homográfico que se utiliza para el phishing, y que se aprovecha de Punycode para terminar de engañar al usuario. Al poder utilizar caracteres Unicode, un atacante puede elegir una letra que se parezca mucho a la que pretende sustituir. Ni siquiera tenemos que pensar en Unicode, simplemente, pensemos en la diferencia real entre estos dos caracteres: «I», «l». ¿Cuál es una ele minúscula y cuál es una i mayúscula? Al extender las posibilidades mediante Punycode un atacante puede sustituir la letra a en un dominio por el carácter cirílico «a» (U+0430). A simple vista, nos va a ser imposible detectar la diferencia. Este error lo detectó Xudong Zheng y lo explicó en su blog. Punycode y el cibercrimen Los ataques homográficos no son exclusivos de esta codificación, ya que hemos visto que podemos ponerlos en práctica con cualquier otro carácter. Sin embargo, utilizando dominios Punycode aumentamos las probabilidades de picar ante un ataque de phishing. En Arsys te podemos asesorar y guiar en el proceso de creación de una tienda online gracias a nuestros servicios de ecommerce: Tienda Online Básica, Avanzada y Premium, y también con un Hosting WP + WooCommerce. Te podrás beneficiar de un montón de ventajas, desde la facilidad de uso, pasando por la optimización SEO, todos los estándares de seguridad y soporte técnico las 24 horas.