Inicio

PAGINA EN CONSTRUCCION HELLO BIENBENIDOS A: TheMc22.......

 

Esta es una página personal con contenidos propios. Las consultas, reclamos o sugerencias para el servidor paginawebgratis.es deben dirigirse a los titulares de dicho sitio. No tenemos ninguna autorización para ver, recuperar o modificar la información privada de ningún usuario de PWG.

Si quieres comunicarte con migo Escribe A: TheMc22@hotmail.com

 


ALGUNOS USUARIOS DE WINDOWS XP

            
               

ALGUNOS USUARIOS DE WINDOWS XP NO PUEDE VOLVER A VERSIONES ANTERIORES DE INTERNET EXPLORER

No hay marcha atrás en IE8, advierte Microsoft. Microsoft advierte a los usuarios de un potencial problema en su próxima liberación del navegador web Internet Explorer 8 (IE8) que hace que sea imposible volver a una versión anterior.

La compañía dijo en un blog que los usuarios que ejecuten Windows XP Service Pack 3 no estarán en condiciones de eliminar el navegador e instalar una versión anterior.

El problema surge cuando un usuario instala la actualización SP3 después de haber instalado previamente el primer lanzamiento beta del IE8. Al intentar instalar la versión del navegador IE8 beta 2 recientemente liberada para Windows XP, el usuario será ya no podrá volver a cualquiera de las versiones anteriores.

Los usuarios todavía podrán instalar las futuras actualizaciones, y la empresa dice que el problema sólo surge cuando el usuario ha instalado XP-SP3, después de instalar la primera beta IE8.

Para evitar el problema, la empresa recomienda que los usuarios de XP que tengan instalado el SP3 después de la liberación del IE8 beta 1 desinstalen manualmente el navegador.

A los usuarios que utilizan Windows Vista, Server 2003 y Server 2008 también se les aconseja desinstalar manualmente la primera beta IE8 antes de actualizar y, aunque esos sistemas, según dicen, no se verán afectados por la descalificación.

Microsoft libero ayer la segunda versión beta de IE8. La nueva versión del navegador cuenta con el soporte para malware y un sistema de privacidad, diseñado para proteger a un usuario de navegar por el historial y la información de las cookie.



 
LOS PANTALLAZOS NEGROS DE MICROSOFT PARA LOS WINDOWS QUE SON PIRATAS

 

     
 Ya esta a punto de ser liberada la actualización de software para Windows Genuine Advantage. Microsoft está actualizando su software Windows Genuine Advantage (WGA) para hacer a todos los que utilizan codigo o algun Windows pirateado la vida más desagradable.

Los cambios introducidos en el software incluyen la sustitución de la imagen de fondo en el escritorio con una pantalla en negro que te toca los cojones disparándose cada 60 minutos y permanentemente se muestra un mensaje de advertencia que el usuario está ejecutando un sistema operativo pirateado. No podía esperarse ya menos de Microsoft.

"Estoy tremendamente emocionado acerca de cómo esta versión nivela nuestros objetivos de proporcionar una gran experiencia para los que tienen un Windows original, y al mismo tiempo, crea una jodida experiencia para aquellos que no tienen copias auténticas para obtener Windows original", dijo Alex Kochis, director del programa Genuine Windows de Microsoft”.

"Como de costumbre, doy la bienvenida a sus comentarios acerca de esta última versión y el programa en general."

Los cambios se están ya se están introduciendo en las versiones de los sistemas de Microsoft más pirateados del sistema operativo Windows, Windows XP Pro. El mismo sistema también puede incluirse para otros sistemas operativos.



PRINCIPALES amenazas ONLINE para EL 2008 


 
          
El último reporte de perspectivas en Seguridad de Internet, publicado por CA, prevé que los gamers en línea, redes sociales y eventos de gran impacto, como los Juegos Olímpicos de Beijing, están entre los principales objetivos de ataques en línea durante 2008…

El estudio, basado en información recopilada por investigadores de Global Security Advisor de CA, presenta las predicciones de seguridad en Internet para 2008, así como las tendencias resultantes de 2007.

“Los delincuentes virtuales van a donde están las oportunidades y sacan provecho de todas las vulnerabilidades” aseguró Brian Gayek, vicepresidente de Product Management para la unidad de Internet Security Business de CA. “Aunque la protección de la seguridad se está volviendo cada vez mejor para detectar malware, los delincuentes on-line son cada vez más inteligentes y clandestinos en la forma que atacan nuestras computadoras”.

Las principales amenazas definidas por los expertos son las siguientes:

1. Los Bots dominarán el 2008. El número de computadoras infectadas por botnets incrementarán considerableMENTE en 2008. En un esfuerzo por ser más difíciles de detectar, los bot-herders (líderes) están cambiando y descentralizando sus tácticas a través de arquitecturas no jerarquizadas (peer-to-peer). Incrementarán el uso de mensajeros instantáneos (Chat) como su principal vehículo para distribuir los botnets.

2. Malware más inteligente: Serán cada vez más sofisticados. Los principales objetivos del malware serán computadoras virtualizadas e incrementarán las técnicas de confusión para esconder su aspecto real, incluyendo esteganografía y criptografía, que ayudará a los delincuentes en esconder sus actividades.

3. Gamers en peligro: Los gamers son un objetivo muy apreciado y robar su identidad sigue siendo un objetivo primordial. HistóricaMENTE, los gamers están más interesados en la optimización de sus equipos que en mejorar sus medidas de seguridad. En 2008, los activos virtuales serán iguales que el dinero del mundo real para los delincuentes de Internet.

4. Redes sociales en la línea de fuego: Los sitios de relaciones sociales son cada vez más populares y, como resultado, más vulnerables. El enorme número de víctimas potenciales que se incluyen en éstas y la mínima preocupación de la seguridad en sus equipos hace de estos sitios el paraíso de los ciberdelincuentes.

5. La oportunidad de los datos clave: Las elecciones presidenciales en Estados Unidos, así como los Juegos Olímpicos de Beijing 2008 ofrecen excelentes oportunidades para ataques destructivos y la corrupción o robo de información.

6. Los servicios y sitios Web 2.0 serán víctimas de ataques dirigidos: Aunque es relativaMENTE fácil implementar servicios Web 2.0, puede ser un verdadero desafío configurarlos para que sean completaMENTE seguros. Por ello, muchos sitios de Internet que usen estos servicios son blancos fáciles con muy pocas indicaciones de que una operación es peligrosa.

7. Windows Vista en riesgo: Conforme empresas y consumidores compran nuevos equipos, el mercado de Vista seguirá creciendo. Aunque este es el más seguro sistema operativo de Microsoft, 20 vulnerabilidades fueron reportadas en 2007, de acuerdo al NIST (National Institute of Standards and Technology). Cuanto más personas lo utilicen, más serán blancos de ataque.

8. Los dispositivos móviles seguirán siendo seguros: Los dispositivos móviles seguirán siendo seguros a pesar de los rumores de malware móvil. Smartphones y otros dispositivos no serán una oportunidad real para los delincuentes en 2008. Pruebas conceptuales de malware para dispositivos móviles no se han convertido en ningún ataque inminente. La única vulnerabilidad significativa, reportada en 2007 fue para el iPhone de Apple.

“La información digital que es recolectada y almacenada cada vez que usamos Internet es increíbleMENTE valiosa para comerciantes y criminales on-line” dijo Gayek. “Hemos visto que el malware involucra tanto a industrias pequeñas como a grandes compañías con fraudes completos. SorprendenteMENTE, en la actualidad operan con prácticas comerciales y de desarrollo similares a las organizaciones de software legítimo. Nuestra actitud acerca de la protección de nuestra privacidad en Internet y las acciones subsecuentes que tomamos (al trabajar o jugar) pueden alterar dramáticaMENTE nuestra seguridad en línea”.

Cabe destacar que en 2007 los investigadores de CA detectaron las siguientes tendencias:

- Los volúmenes de malware crecieron 16 veces en octubre, contra enero de 2007.

- Por primera vez, el spyware malicioso superó a los troyanos como la más persistente forma de malware. En 2007, 56% del total de malware encontrado era Spyware, 32% Troyanos, 9% worms y 2% virus.

- Adware, trojans y downloaders fueron los más comunes tipos de spyware.

- Los worms más difundidos este año fueron de unidad removible y redes simples. Algunos de ellos causan defectos en los equipos durante la operación. Otros, descargan malware adicional o acceden a equipos compartidos para controlar la invasión a través de un agresor mal intencionado.

- El software de seguridad falso se ha convertido en un problema persistente, y es indicativo del surgimiento de más aplicaciones falsas. El software de seguridad invasor fue responsable por el 6% del volumen total de spyware en 2007. En general, el software de seguridad invasor es distribuido a través de anuncios de software antispyware on-line gratuitos.

- Los métodos de ataque convergentes y las amenazas combinadas son la norma actual.

- La calidad del spam ha mejorado y ya no está plagado de errores ortográficos. Ahora está cargado de archivos adjuntos (imágenes, PDFs, documentos, hojas de cálculo y videos) que tienen malware o links a sitios maliciosos.

- El malware es un tema internacional. Mucha de la actividad criminal es originada en Europa Oriental y Asia, y está enfocada en naciones que tienen una gran población de usuarios de Internet. Cerca del 40% del spam fue dirigido a los Estados Unidos. Australia, Inglaterra, Francia y Alemania también fueron blanco de esto. Malware es un tema emergente en América Latina, Corea del Sur y China.


Encyclopaedia Britannica Ultimate-Deluxe 2007 Full!!

 



Encyclopaedia Britannica Ultimate-Deluxe 2007

Version: 2007
Tamaño: 3,342 MB
Compression: WinRAR
Formato: ISO
Serial: Incluido

Windows
Microsoft® Windows® 2000 or 

Descargalo
 


El BLOGKER...nueva terminología en el MUNDO HACKING

 

ZONA HACKERS - EL RINCONCITO
BLOGKERs by eliass
A todos mis lectores y visitantes quiero hacer un aporte ACUÑANDO este nuevo nombre a un nuevo miembro dentro de la "familia hacking" los BLOGKERS y el diseño del logotipo que represente.
Después de visitar muchos sitios y BLOGs afectados por gente ociosa llegué a una conclusión que se trataba de gente que sólo gusta ingresar de forma ilegal a estos lugares y destruir todo material almacenado y publicado por su autor, dejando a miles de lectores y a muchos amigos bloggeros e inclusive a enteros sitios webs, indefensos, impotentes y desanimados. En todos esos casos fue simplemente atacar en forma maléfica y ruín el trabajo de muchos amigos. (ver el artículo:
"blogs hackeados")
Esto me llevó a que, esta clase de personas en denominarles BLOGKERS, pero antes debo sustentar este nuevo nombre explicando las otras variantess que existe en el mundo hacking.

CLASIFICACIÓN DE LA FAMILIA HACKING:

1. HACKERS
Es el primer eslabón o nivel de mayor jerarquía en esta familia. Es un personaje altamente preparado en informática y electrónica, domina la programación, es hábil y muy curioso los sistemas complejos de comunicación fija y móvil. Se proyecta mejor a los sistemas remotos y se abre en ingresar a sistemas muy protegidos de tal forma demuestra su capacidad para simplemente decir "estuve por aquí".
Es quien se interesa plenamente en la tecnología y sus novedades. Como diríamos, es ELITE en el mundo background. Aunque suene raro pero lleva ÉTICA en sus acciones. Muchas veces son contratados por las empresas que fabrican software o trabajen en sistemas de seguridad de las empresas para que verifiquen si es suceptible de los "ladrones informáticos o piratas del hackeo". Esta clase llamaría LOS SUPREMOS DE LA INFORMÁTICA.

2. CRACKERs
Esta clase de personas son denominados "los REBELDES" del mundo hacker. Ingresan o rompen los sistemas de seguridad y publican esta información en la red. No tiene ETICA. Descifran las claves de los sitemas informáticos y crean clanes donde se distribuye y muchas veces son quienes regalan los seriales o son quienes crean programas que quiebran la seguridad informatica de los sistemas. El término va muy bien con lo que significa "crack = rotura", asi como los hackers son gente muy preparada en los dos lados: programación y electrónica.

3. LAMMERs
Este grupo es muy numeroso y con mayor presencia en la red. Llevan ganas de hacer hacking pero carecen de conocimientos. son muy habilosos y obsesivos en crear hacking pero con ideas halladas en la red, como cambiarle el color de pantalla, etc. Son quienes se dedican a enviar miles de correos a cuentas mediante bombeadores y hacer colapsar el sistema. Son quienes buscan los password y calves de correos pero torpemente. Son muy negligentes en sus labores. Estan lejos de los hackers y crackers.

4. COPYHACKERs
Son quienes que se dedican al CRACKEO DE HARDWARE, por ejemplo las tarjetas de crédito, interceptar y robar las señales de TV CABLE. Son ostentosos pero poco éticos, pués roban conocimientos de los hackers y crackers, asumen suyas y aplican, claro que de manera hábil y práctico. Estos serían a ser los mercaderes del pirateo informático y comercializan con los "BUCANEROS".

5. BUCANEROS
Som peores que los lammers, ya que no saben nada de nada pero comercializan los trabajos de los hackers, crackers y copyhackers. Los llamaría como los mercaderes informáticos.

6. PHREAKER
Esta clase de gente se especializa en telefonía, todo, absolutamente todo, conocen las nuevas tecnologías en este ramo. gustan ingresar a las centralitas de comunicación. Gustan y viven en la telefonía móvil. Extraen los procesos de los datos en estos lugares descifrando y volcando para fines negros o de simple bloqueo.

7. NEWBIE
Es un novato que gusta navegar por la red e ingresa asitios de hacking, aprende todas las cosas que ve y aplica paso a paso pero nunca se mofa de sus logros, sino aprende.

8. SCRIPT KIDDIE
Es el último eslabón de este mundo del hacking. no posee ningun conocimiento pero son devotos de los temas estos que se trata del mundo hacking.No comprenden ni un rabano de lo que leen, se dedican a recopilar y acumular, coleccionan los programillas de los hackers y crackers, hacen explotar y se golpean el alma por su travesura y hacen a otros estas cosas. Por fastidar a otros hacen explotar algun virus que ni el mismo conoce haciendo una maldad gratuita, son los ingenuos del mundo hacking. yo los llamaría los "pulsabotones". Esta clase no son útiles en el proceso del hacking.


Qué es un BLOGKERS?

Habiendo explicado en resumen este mundo del hacking, pues ahora inserto a este nuevo grupo de personas que sólo se dedican al hackeo de sitios web, los BLOGKERS, gente dedicada a ingresar a sitios web y blogs, destruir la información almacenada. Hacen esto con malicia y dañina. Incluso inculpan a otros esta labor. Llevan genes de los lammers (primos)pero especializados en ingresar a las webs. Este nombre acuñaré para esta clase de personajes. Lleva conocimientos de programación, entonces algún gen de los crackers pero no tanto como para hacer grandes cosas. Saben sobre servidores, de programación de lado servidor y cliente.
ESpero que este aporte sirva a cuidarnos de los "blogkers".


Antes de acuñar revisé muy bien en la red la existencia de este nombre y no existe relación alguna a la definición dada.


Bluetooth - Tecnología de Punta





Bluetooth es la norma que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos.

Eliminar cables y conectores entre éstos.

Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

La tecnología Bluetooth comprende hardware, software y requerimientos de interoperactividad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Motorola, Toshiba, IBM e Intel, entre otros.

Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente lo hagan también empresas de sectores tan variados como automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo.


Historia

De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de los ordenadores, los teléfonos móviles y el resto de periféricos. El símbolo de Bluetooth es la unión de las runas nórdicas H y B.

En 1994, Ericsson inició un estudio para investigar la viabilidad de una nueva interfaz de bajo costo y consumo para la interconexión vía radio (eliminando así cables) entre dispositivos como teléfonos móviles y otros accesorios. El estudio partía de un largo proyecto que investigaba unos multicomunicadores conectados a una red celular, hasta que se llegó a un enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba se fue haciendo claro que éste tipo de enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya que tenía como principal virtud que se basaba en un chip de radio.


El SIG de Bluetooth

El SIG (Special Interest Group) de Bluetooth es un grupo de compañías que trabajan juntas para desarrollar, promover, definir y publicar las especificaciones de esta tecnología inalámbrica a corta distancia para la conexión entre dispositivos móviles, así como gestionar los programas de calidad para que los usuarios disfruten de más prestaciones.

Este grupo se fundó en febrero de 1999 por estos promotores:

- Ericsson Mobile Communications AB.

- Intel Corporation.

- IBM Corporation.

- Toshiba Corporation.

- Nokia Mobile Phones.

En mayo del mismo año, se invitó a otras compañías para participar en el grupo, publicando la versión 1.0 de las especificaciones Bluetooth en julio de 1999. En diciembre, el núcleo inicial de promotores admitió a otras cuatro grandes compañías:

- Microsoft.

- Lucent.

- 3COM.

- Motorola.

Al ser partícipes del SIG, las compañías pueden dotar de Bluetooth a sus productos con la garantía que ofrece el pertenecer al grupo y conocer las especificaciones técnicas de la tecnología, además de poder utilizar libremente la banda radio de Bluetooth (2,4 GHz) mientras que las compañías externas no pueden aplicar la tecnología al no tener su patente.

El SIG creció hasta llegar a más de 1800 miembros en abril de 2000.1

En octubre de 2006, Nokia anunció el lanzamiento de Wibree como sustituo de Bluetooth, dedicándose al mismo segmento de dispositivos y aplicaciones pero con un menor consumo de energía.



Descripción

Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan dentro de sí esta tecnología, como móviles (Nokia 6600), consolas (Nokia N-Gage), dispositivos PDA, cámaras digitales, computadoras portátiles, impresoras, o simplemente cualquier dispositivo que un fabricante considere oportuno, usando siempre una conexión segura de radio de muy corto alcance. El alcance que logran tener estos dispositivos es de 10 metros para ahorrar energía ya que generalmente estos dispositivos utilizan mayoritariamente baterías. Sin embargo, se puede llegar a un alcance de hasta 100 metros (similar a Wi-Fi) pero aumentando el consumo energético considerablemente. Para mejorar la comunicación es recomendable que nada físico como por ejemplo una pared se interponga.

El primer objetivo para los productos Bluetooth de primera generación eran los entornos de la gente de negocios que viaja frecuentemente. Esto originaba una serie de cuestiones previas que deberían solucionarse tales como:

- El sistema debería operar en todo el mundo.
- El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías.
- La conexión deberá soportar voz y datos, y por lo tanto aplicaciones multimedia.
- La tecnología debería tener un bajo costo. Como objetivo se quiso alcanzar los 5 US$ por dispositivo.
- Muchos celulares han adquirido esta característica que por lo general es un gran avance.



La tecnología

La especificación de Bluetooth define un canal de comunicación de máximo 720 kb/s (1 Mbps de capacidad bruta) con rango óptimo de 10 metros (opcionalmente 100 m con repetidores).

La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/s. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez.

La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W).

Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9x9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.

El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz. Un canal asíncrono puede transmitir como mucho 721 kb/s en una dirección y 56 kb/s en la dirección opuesta, sin embargo, para una conexión asíncrona es posible soportar 432,6 kb/s en ambas direcciones si el enlace es simétrico.



Arquitectura Hardware



El hardware que compone el dispositivo Bluetooth esta compuesto por dos partes:

un dispositivo de radio, encargado de modular y transmitir la señal
un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de los interfaces con el dispositivo anfitrión.
El LC o Link Controller está encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa física. Además, se encarga de las funciones de transferencia (tanto asíncrona como síncrona), codificación de Audio y encriptación de datos.

El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, para así simplificar su operación. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la función de comunicarse con otros dispositivos por medio del protocolo LMP.

Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:

- Envío y Recepción de Datos.
- Empaginamiento y Peticiones.
- Determinación de Conexiones.
- Autenticación.
- Negociación y determinación de tipos de enlace.
- Determinación del tipo de cuerpo de cada paquete1.
- Ubicación del dispositivo en modo sniff o hold.

Versiones

- Bluetooth v.1.1
- Bluetooth v.1.2
- Bluetooth v.2.0

La versión 1.2, a diferencia de la 1.1, provee una solución inalámbrica complementaria para co-existir bluetooth y Wi-Fi en el espectro de los 2.4 GHz, sin interferencia entre ellos.

La versión 1.2 usa la técnica "Adaptive Frequency Hopping (AFH)", que ejecuta una transmisión más eficiente y una encriptación más segura. Para mejorar las experiencias de los usuarios, la V1.2 ofrece una calidad de voz (Voice Quality - Enhanced Voice Procesing) con menor ruido ambiental, y provee una más rápida configuración de la comunicación con los otros dispositivos bluetooth dentro del rango del alcance, como pueden ser PDAs, HIDs (Human Interface Devices), ordenadores portátiles, ordenadores de sobremesa, Headsets, impresoras y celulares.

La versión 2.0, creada para ser una especificación separada, principalmente incorpora la técnica "Enhanced Data Rate" (EDR) que le permite mejorar las velocidades de transmisión en hasta 3Mbps a la vez que intenta solucionar algunos
errores de la especificación 1.2.



Usos y aplicaciones

Conexión sin cables entre los celulares y equipos de manos libres y kit para autos.
Red inalámbrica en espacios reducidos donde no sea tan importante un gran ancho de banda.

Comunicación sin cables entre la PC y dispositivos de entrada y salida. Mayormente impresora, teclado y mouse.

Transferencia de ficheros entre dispositivos vía OBEX.

Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.

Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.

Controles remotos (tradicionalmente dominado por el infrarrojo)
Enviar pequeñas publicidades entre anunciantes y dispositivos con bluetooth. Un negocio podría enviar publicidad a celulares / teléfonos móviles con bluetooth activado al pasar cerca.

Las consolas Sony Playstation 3 y Nintendo Wii traen bluetooth para utilizar mandos inalámbricos.

La tecnología de Bluetooth te permite conectar todos tus periféricos de la oficina vía inalámbrica. Conectar tu PC o notebook con las impresoras, los scanners y los faxes sin preocuparse por los cables. Puedes aumentar tu libertad conectando tu ratón o el teclado vía inalámbrica con tu computadora. Si tus cámaras fotográficas digitales poseen Bluetooth, puedes enviar imágenes de video de cualquier localización a cualquier localización sin la molestia de conectar tu cámara fotográfica con el teléfono móvil. Bluetooth permite que tengamos teléfonos de tres vías. Cuando estás en movimiento, funciona como un teléfono móvil (uso de red celular). Y cuando tu teléfono entra en el rango de otro teléfono móvil con Bluetooth funciona como una radio (hablar entre celulares sin usar la red de telefonía móvil)



Clases de dispositivo

La clasificación de los dispositivos bluetooth como "Clase 1", "Clase 2" o "Clase 3" es únicamente una referencia de la potencia de trasmisión del dispositivo, siendo totalmente compatibles los dispositivos de una clase con los de la otra.

Los dispositivos de Clase 1 se definen como con un alcance de 100 metros, mientras que los de Clase 2 llega a los 20/30 metros, y los de Clase 3 a un metro aproximadamente. Si un dispositivo de clase 1 desea conectarse con uno de clase 2, deberán colocarse la distancia del alcance del de clase 2, ya que por más que el otro sea clase 1, debe ponerse a la distancia donde llega el de clase 2.

Cabe aquí aclarar que las distancias que indican las especificaciones son medidas tomando punto a punto dos dispositivos de la misma clase, instalados a campo abierto, sin ninguna interferencia. La realidad es que en instalaciones normales en interiores de edificios, la distancia oscila entre 5 y 25 metros, según las condiciones ambientales.

Además, existen ciertos dispositivos en los que la señal se amplifica hasta un nivel en teoría por encima del máximo permitido por la tecnología. Así, es fácil encontrar a la venta adaptadores USB Bluetooth con un alcance de 150 metros, que son considerados de Clase 1. Por otro lado, mediante técnicas como Bluetooone o Bluesniping se logra, mediante antenas más potentes y/o direccionales, obtener alcances de entre uno y dos



20 VULNERABILIDADES por INTERNET

Desde hace ya varios años, el Instituto SANS (System Administration Networking and Security Institute) y el FBI han venido publicando una lista con las 20 vulnerabilidades más explotadas en la mayoría de los ataques a sistemas informáticos a través de Internet. Estas vulnerabilidades son la base de la mayoría de los ataques, ya que los hackers explotan las brechas más conocidas con las herramientas de ataques más efectivas y asequibles.

Vulnerabilidades que afectan a todos los sistemas

1 - Instalaciones por defecto de sistemas y aplicaciones

La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts o programas de instalación cuya meta es dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones disponibles o habilitadas y con la ayuda de muy poco trabajo por parte del administrador. Para lograr esta meta, los scripts instalan más componentes de los que realmente necesitan, debido a que la filosofía de los fabricantes es que resulta mejor habilitar funciones que no son utilizadas a que el usuario instale funciones adicionales a medida que las vaya requiriendo.

Esta situación genera la mayoría de las vulnerabilidades de seguridad. Es más, muchos usuarios no son conscientes de lo que está realmente instalado en sus propios sistemas, dejando peligrosos programas de demostración en ellos, porque no saben que están ahí.

En cuanto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen extraños servicios con sus correspondientes puertos abiertos y, de esta forma, los atacantes se introducen en ellos, por medio de dichos puertos. Por esta razón, cuantos menos puertos se hallen abiertos, mayor seguridad tendrá el sistema.

Por último, con respecto a las aplicaciones, las instalaciones por defecto suelen incluir programas de demostración que no son realmente necesarios. Una de las peores vulnerabilidades en los servidores web son los script de ejemplo, ya que los atacantes usan estos scripts para comprometer el sistema u obtener información acerca de éste.


2 - Cuentas sin contraseña o contraseñas débiles

La mayoría de los sistemas se encuentran configurados para usar contraseñas secretas como primera y única línea de defensa. Sin embargo, los nombres de usuario son relativamente fáciles de conseguir, por lo que si un atacante puede determinar el nombre de una cuenta y su contraseña correspondiente, puede entrar en la red.
Ante esta situación, las contraseñas fáciles de adivinar y las contraseñas por defecto constituyen dos grandes problemas, aunque el mayor problema viene de las cuentas sin contraseñas.
Muchos sistemas contienen cuentas que vienen incluidas o cuentas por defecto. Estas cuentas generalmente tienen la misma contraseña para todas las instalaciones del software, por lo que los atacantes buscan esas cuentas por ser conocidas en su comunidad. Por esta razón, cualquier cuenta preexistente o por defecto debe ser identificada y eliminada del sistema.


3 - Copias de seguridad (backups) incompletos o inexistentes

Siempre que ocurre un incidente, la recuperación de los datos requiere copias de seguridad actualizadas y métodos probados para restaurar la información.
Algunas organizaciones hacen backups diarios, pero nunca verifican que éstos se encuentren realmente funcionando.

Tales errores son normalmente descubiertos después de que un atacante ha entrado en los sistemas y ha destruido o arruinado la información. Por otro lado, un segundo problema es la insuficiente protección física de dicha copia de seguridad, ya que suelen contener la misma información sensible que reside en los servidores y debe, por tanto, ser protegido de la misma forma.

Por seguridad, los backups deben realizarse diariamente, aunque en la mayoría de las organizaciones se realiza uno completo una vez a la semana y copias incrementales todos los días. Además, el soporte del backup debe verificarse al menos una vez al mes, mediante la restauración de un servidor de prueba que permita ver si la información se está salvando correctamente.


4 - Gran número de puertos abiertos

Tanto los usuarios legítimos como los atacantes se conectan a los sistemas por medio de puertos. Así, cuantos más puertos se encuentren abiertos más formas hay para que alguien se conecte. Por esta razón, es importante mantener abiertos sólo los puertos imprescindibles para que el sistema funcione correctamente y el resto deben ser cerrados.


5 - Insuficiente filtrado de los paquetes con direcciones de inicio y destino inadecuadas

La falsificación de direcciones IP es un método comúnmente utilizado por los atacantes para cubrir sus huellas cuando atacan a una víctima. Así por ejemplo, el popular ataque “smurf” hace uso de una característica de los routers para enviar una secuencia de paquetes a miles de máquinas. Cada paquete contiene una dirección IP de origen que es suplantada por la de una víctima. Las maquinas a las que estos paquetes falsificados son enviados inundan a la máquina víctima deteniendo sus servicios.


6 - Registro de eventos (logging) incompleto o inexistente

Mientras que se permite fluir el tráfico entre la red de un sistema e Internet, existen probabilidades de que un atacante se introduzca en ella silenciosamente. Una vez atacado, sin registros (logs) hay muy pocas probabilidades de que se descubra qué hicieron realmente los atacantes.

Sin esa información la organización afectada debe elegir entre recargar completamente el sistema operativo desde el soporte original y luego esperar que los backups se encuentren en buenas condiciones, o bien asumir el riesgo que representa seguir utilizando un sistema que un atacante controla.

Los registros proporcionan los detalles de lo que está ocurriendo, qué sistemas se encuentran bajo ataque y qué sistemas han sido comprometidos.


7 - Programas CGI vulnerables

La mayoría de los servidores web, incluyendo IIS de Microsoft y Apache, permiten el uso de programas CGI (Commom Gateway Interface) para proporcionar interactividad a las páginas web, habilitando funciones tales como recolección de información y verificación. De hecho, la mayoría de los servidores web vienen con programas CGI de ejemplo preinstalados.

Sin embargo, demasiados programadores de CGIs pasan por alto el hecho de que sus programas proporcionan un vínculo directo entre cualquier usuario, en cualquier parte de Internet, y el sistema operativo en la máquina que se encuentra ejecutando el servidor Web.

Los programas CGI vulnerables resultan especialmente atractivos para los intrusos, ya que son relativamente fáciles de localizar y de operar con los mismos privilegios y poder que tiene el software del servidor Web. De esta forma, los atacantes abusan de los programas CGI para modificar páginas Web, robar información de tarjetas de crédito e instalar puertas traseras para tener acceso a los sistemas comprometidos. Por esta razón, los programas de ejemplo deben ser siempre eliminados de los sistemas de producción.


Vulnerabilidades más críticas en sistemas Windows

8 - Vulnerabilidad Unicode (Salto de directorio en servidores Web-Web Server Folder Traversal)

Unicode proporciona un número único para cada carácter, sin importar cuál sea la plataforma, cuál sea el programa o cuál sea el lenguaje. El estándar Unicode ha sido adoptado por la mayoría de los fabricantes, incluyendo Microsoft.

Mediante el envío a un servidor IIS de una URL creada cuidadosamente con secuencias inválidas de Unicode UTF-8, un atacante puede forzar a que el servidor entre y salga de cualquier directorio y ejecute scripts de forma arbitraria. Este tipo de ataques es conocido como el ataque de salto de directorio.


9 - Desbordamiento de Buffer en extensiones ISAPI

El Microsoft Internet Information Server (IIS) es un servidor Web que se encuentra en la mayoría de los sitios basados en Microsoft Windows NT y Microsoft Windows 2000. Cuando se instala IIS, se instalan también automáticamente varias extensiones ISAPI (Interfaz de Programación de Aplicaciones para Servicios de Internet), que permiten que los programadores puedan extender las capacidades de un servidor mediante el uso de DLLs. Varias DLLs contienen errores de programación que causan que éstas realicen un chequeo incorrecto de límites. De esta forma, los atacantes pueden enviar información a estas DLLs, en lo que se conoce como un ataque por desbordamiento de buffer, y tomar control de un servidor IIS.


10 - Exploit para RDS del IIS (Servicios de información remota Microsoft)

Es muy posible encontrar fallos de programación en los servicios RDS de IIS con el fin de ejecutar comandos remotos con atributos administrativos. Habitualmente resultan afectados los sistemas Microsoft Windows NT 4.0 con Internet Information Server que tengan el directorio virtual /msadc asociado.


11 - NETBIOS –recursos compartidos en red no protegidos

El protocolo SMB (Server Message Block), tambien conocido como CIFS (Commom Internet File System), permite habilitar la compartición de recursos a través de la red. Muchos usuarios permiten el acceso a sus discos con la intención de facilitar el trabajo en un grupo con sus colaboradores. Sin saberlo, están abriendo sus sistemas a cualquier atacante al permitir el acceso, tanto de lectura como de escritura, a otros usuarios de la red.


12 - Fuga de información a través de conexiones de tipo “sesión nula”

Una conexión de tipo "sesión nula", también conocida como "entrada anónima al sistema", es un mecanismo que permite a un usuario anónimo obtener información a través de la red, o conectarse sin autenticarse contra el sistema. Este mecanismo es usado por aplicaciones como "explorer.exe" para enumerar los recursos compartidos en sistemas remotos. En Windows NT y Windows 2000 muchos servicios locales se ejecutan sobre la cuenta del sistema (SYSTEM), conocida como LocalSystem en Windows 2000. Dicha cuenta se usa para diversas tareas críticas para el sistema. Cuando una máquina necesita obtener datos de sistema de otra, la cuenta SYSTEM abrirá una "sesión nula" contra la otra máquina.

La cuenta SYSTEM tiene virtualmente privilegios ilimitados y no tiene contraseña, por lo que no es posible entrar en el sistema como usuario SYSTEM. Dado que no es posible conectarse a otros sistemas utilizando un identificador de usuario y una contraseña, utiliza una "sesión nula" para obtener acceso. Desgraciadamente, un atacante también puede utilizar la "sesión nula" del mismo modo.


13 - Hashing débil en SAM (LM hash)

A pesar de que la mayor parte de los usuarios de Windows no tienen necesidad de soporte para LAN Manager, Microsoft almacena las contraseñas LAN Manager por defecto. Dado que LAN Manager utiliza un esquema de cifrado mucho más débil que el resto de los utilizados por Microsoft, las contraseñas LAN Manager pueden ser descifradas en un corto espacio de tiempo.

Las mayores debilidades de los hashes de LAN Manager son las siguientes:

1. Las contraseñas son truncadas a 14 caracteres.
2. Se añaden espacios a las contraseñas para conseguir que tengan 14 caracteres.
3. Las contraseñas son convertidas a mayúsculas.
4. Las contraseñas son subdivididas en dos bloques de 7 caracteres cada uno.


Vulnerabilidades más críticas en sistemas Unix

14 - Desbordamiento de Buffer en los servicios RPC

Las llamadas a procedimiento remoto (RPCs) hacen posible que programas que se encuentran ejecutándose en un sistema ejecuten a su vez otros programas en un segundo sistema. Este tipo se servicios son ampliamente utilizados para acceder a servicios de red tales como el compartir archivos a través de NFS o NIS. Un gran número de vulnerabilidades causadas por defectos en los RPC han sido activamente explotadas. Existen evidencias de que la mayor parte de los ataques distribuidos de denegación de servicio efectuados durante 1999 y principios del 2000 fueron lanzados desde sistemas que habían sido comprometidos debido a vulnerabilidades en los RPC.


15 - Vulnerabilidades en sendmail

Sendmail es un programa que envía, recibe y redirecciona la mayor parte del correo electrónico procesado en máquinas UNIX y Linux. A lo largo de los años han sido descubiertos en sendmail diversos defectos. En uno de los ataques más habituales, el atacante envía un mensaje falsificado a la máquina que está ejecutando sendmail, éste lee el mensaje y lo interpreta como un conjunto de instrucciones mediante las cuales la máquina víctima envía su archivo de contraseñas a la máquina del atacante donde las contraseñas pueden ser descifradas.


16 - Debilidades en BIND

El paquete Berkeley Internet Name Domain (BIND) es una de las implementaciones más utilizadas del Servicio de Nombres de Dominio (DNS), lo que la convierte en uno de los blancos favoritos para los crackers. De acuerdo con un estudio realizado a mediados de 1999, nada menos que el 50% de todos los servidores DNS conectados a Internet estaban utilizando versiones vulnerables de BIND. En un ejemplo de un ataque clásico a BIND, los intrusos borraron los logs del sistema e instalaron herramientas que les permitieron conseguir privilegios de administrador. Posteriormente compilaron e instalaron utilidades para IRC y herramientas que les permitieron rastrear más de una docena de redes de clase B en busca de nuevos sistemas con versiones vulnerables de BIND. En cuestión de minutos, habían utilizado el sistema en cuestión para atacar a cientos de sistemas remotos, obteniendo nuevos sistemas comprometidos.


17 - Los comandos "r"

Las relaciones de confianza son ampliamente utilizadas en el mundo UNIX, especialmente para la administración de sistemas. Las empresas habitualmente asignan a un único administrador la responsabilidad sobre decenas de sistemas. Los administradores a menudo utilizan relaciones de confianza a través del uso de los comandos "r" para poder saltar de sistema en sistema convenientemente ya que estos comandos permiten acceder a sistemas remotos sin tener que introducir ninguna contraseña. En lugar de solicitar un nombre de usuario y su contraseña asociada, la máquina remota autentifica a cualquiera que provenga de direcciones IP "amigas". De esta forma, si un atacante consigue el control de cualquier máquina en una red en la que confiamos, él o ella pueden acceder al resto de las máquinas que confían en la máquina comprometida.


18 - LPD (demonio del protocolo de impresión remota)

En UNIX, el demonio "in.lpd" proporciona los servicios necesarios para que los usuarios puedan hacer uso de la impresora local. Para ello, LPD espera dichas peticiones escuchando en el puerto TCP 515. Los programadores que desarrollaron el código que transfiere trabajos de impresión de una máquina a otra cometieron un error que se ha traducido en una vulnerabilidad de desbordamiento de buffer. Si el demonio recibe demasiados trabajos de impresión en un corto intervalo de tiempo, éste morirá o permitirá la ejecución de código arbitrario con privilegios elevados.


19 - Sadmind y Mountd

Sadmind permite la administración remota de sistemas Solaris, proporcionando un interfaz gráfico para labores de administración de sistemas. Mountd, por otro lado, controla y arbitra el acceso a los volúmenes NFS en los sistemas UNIX. Debido a errores de programación de los desarrolladores, existe la posibilidad de utilizar desbordamientos de buffer en las aplicaciones para conseguir acceso como super-usuario en los sistemas afectados.


20 - Nombres de comunidad SNMP por omisión

El Protocolo Simple de Administración de Red (SNMP) es ampliamente utilizado por los administradores de red para supervisar todo tipo de dispositivos de red, desde routers hasta impresoras u ordenadores. El único mecanismo de autenticación que SNMP usa es un "nombre de comunidad" no cifrado. Si la falta de encriptación ya de por sí es mala, peor aún es que la mayor parte de los dispositivos SNMP utilicen como nombre de comunidad por omisión la palabra "public". Los posibles agresores pueden utilizar esta vulnerabilidad en SNMP para reconfigurar o incluso desactivar dispositivos remotamente. La captura del tráfico SNMP, por otra parte, puede revelar una gran cantidad de información sobre la estructura de la red, así como de los dispositivos y sistemas conectados a la misma. Toda esa información puede ser utilizada por parte de los intrusos para seleccionar blancos y planear ataques. SNMP no es exclusivo del mundo UNIX. Pero la mayor parte de los ataques de esta índole se producen contra sistemas UNIX debido a configuraciones SNMP deficientes. No se ha apreciado, sin embargo, que esto suponga un gran problema en los sistemas Windows.


Espero que le sirva este material y a cuidarnos de los peligros que corremos estar conectados al internet si somos muy descuidados en nuestra seguridad.

Hasta muy pronto...




INGENIERÍA SOCIAL...¿un peligro?

" Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.

"La gente quiere ser agradable y no pretende armar un escándalo, pero es importante enseñarles a decir no. No debe haber sutilezas cuando lo que está en juego son nuestros ingresos."Allan Vance


Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) se encuentran comprendidas todas aquellas conductas útiles para conseguir información de las personas cercanas a una computadora. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".

Hoy en día sólo son necesarias las malas intenciones y una conexión a Internet para sembrar el caos. Ya no es cuestión de conocimientos, sobre todo teniendo en cuenta que en los sistemas operativos más populares, se antepone la comodidad a la seguridad del sistema mismo. La mayoría de los ataques a la seguridad se deben a errores humanos y no a fallas electrónicas. Los intrusos usan "ingeniería social" para acceder a los sitios, y siempre alguien los deja entrar sin ningún problema.

Tradicionalmente, los intrusos se han valido de los engaños para conseguir atacar al eslabón más débil de la cadena de usuarios y responsables de un equipo de cómputo o de una red. De nada vale encriptar las comunicaciones, sellar los accesos, diseñar un buen esquema de seguridad para las distintas estaciones de trabajo y jerarquizar convenientemente los accesos a los mismos si no contamos con un personal que se halle lo suficientemente preparado para hacerle frente los engaños externos.

La principal herramienta que manejan actualmente los creadores de virus es la que se ha dado en llamar ingeniería social. Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.

Esto no es un conocimiento exacto pero, al ponerse en práctica con un grupo tan elevado de posibles víctimas, el éxito casi siempre está garantizado. Aprovechando sentimientos tan variados como la curiosidad, la avaricia, el sexo, la compasión o el miedo, el vándalo interesado consigue su objetivo, una acción por parte del usuario.

Un claro ejemplo de Ingeniería Social más común es el de alguien que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración. Durante la conversación, y a través de escogidas y cuidadas preguntas, el atacante obtendrá los datos (como los códigos de acceso a los equipos) que necesita para vulnerar la seguridad de todo el corporativo.

La ingeniería social es una acción muy simple, pero peligrosa. Los "hackers" llaman a los centros de datos y fingen ser un cliente que perdió su contraseña, o se dirigen a un sitio y esperan que alguien deje la puerta abierta. Otras formas de ingeniería social no son tan obvias.

Los "hackers" son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los usuarios que ingresen una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker puede ingresar en las instalaciones sin tener que descifrar ni siquiera una línea de código.

Con el objetivo de infectar el mayor número posible de equipos, cada vez son más los gusanos que recurren a la Ingeniería Social, habitualmente empleada por los creadores de código malicioso para engañar a los usuarios. En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr obtener información a través de otra persona sin que se dé cuenta de que está revelando información importante con la que, además, el atacante puede dañar su computadora.

En la práctica, los autores de virus (gusanos o troyanos) emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción que, normalmente, consiste en inducirlo a que abra algún archivo que es el que procede a realizar la infección. De hecho, la mayoría de las pérdidas provocadas por los efectos de los códigos maliciosos tienen su origen en la ignorancia u omisión de políticas de seguridad.

El personal de una empresa debería de seguir las siguientes recomendaciones para evitar caer víctima de las trampas de la Ingeniería Social:

1. - Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.

2. - Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.

3. - Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones ".exe",".vbs", etc.

4. - Nunca informe telefónicamente de las características técnicas de la red, sus localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio es remitirlos directamente al responsable del sistema.

5.- Controlar los accesos físicos al lugar donde se hallan los servidores o terminales desde los que se puede conectar con los servicios centralizados de control.

6.- Nunca tirar documentación técnica a la basura, sino destruirla.

7.- Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.

8.- En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.

9.- Controlar que las anteriores instrucciones se cumplan sistemáticamente.



PASSWORD...¿Cómo proteger?

"Un password debe ser como un cepillo de dientes. Úsalo cada día; cámbialo regularmente; y NO lo compartas con tus amigos." Cristian F. Borghello.

Uno de los métodos más comunes y certeros para controlar el acceso a información en los sistemas es usar contraseñas. En Seguridad Informática, corresponde al concepto de identificar a un usuario mediante algo que sólo él sabe y, este mismo criterio se aplica cuando asignamos una clave a algún archivo creado en cualquier programa.

Cabe señalar la importancia de fortalecer nuestras contraseñas y asegurarnos de mantenerlas siempre como algo verdaderamente confidencial. Uno de los errores más comunes es elaborar una clave que sea fácil de recordar (con la intención de no olvidarla), pero no es recomendable basarnos en datos personales (teléfono, número de cartilla, fecha de cumpleaños, etc.), palabras de diccionario (en ningún idioma), nombres de nuestras mascotas, aficiones o gustos.

Si una contraseña se adivina fácilmente, pierde su validez para proteger el acceso a información que se quiere mantener de manera confidencial o reservada. La contraseña ideal es la que usted como usuario puede recordar con facilidad, pero que nadie más pueda dar con ella.

Antes de sugerir reglas para elaborar buenas contraseñas, asegurémonos de poner énfasis en el aspecto de preservar la confidencialidad. Para ello: No comparta sus contraseñas, cámbielas con frecuencia, no las repita en diferentes sistemas, no las almacene por comodidad en su computadora, no la envíe por correo electrónico ni por mensajero instantáneo y, en caso de que intuya que alguien más ya las sabe, proceda a cambiarlas de inmediato.

Además, las contraseñas son vulnerables al robo por tres factores:
PRIMERO, porque los usuarios acostumbran a ser descuidados, de forma que a menudo escogen contraseñas fáciles de adivinar,
SEGUNDO, por la forma en que los sistemas operativos guardan, codifican y transmiten las contraseñas y,

TERCERO, los ataques que se pueden realizar a un archivo con contraseña a fin de dar con ella valiéndose de varios recursos. Puntualizamos que, para proporcionar servicios de autenticación, un sistema operativo debe almacenar las contraseñas de manera que pueda compararlas con las que introducen los usuarios en la pantalla de inicio de sesión. Además, un sistema operativo debe transmitir a una computadora remota algo parecido a una clave o código descifrable cuando autentifica una petición de conexión de un usuario remoto. La autenticación deja abierta la posibilidad de que un intruso pueda recuperar las contraseñas de los usuarios al acceder al archivo de contraseñas o intervenir los canales de comunicación.

Ahora bien, después de haber señalado todo lo anterior, pasemos a señalar varias reglas y sugerencias que los expertos han recomendado en los últimos años para elaborar una buena contraseña (decidimos aquí caminar sobre hombros de gigantes).

 

A saber:

1.- Debe contener al menos 8 caracteres y no más de 64. Se recomienda combinar números y letras en mayúscula y minúscula, de preferencia no repetir los mismos caracteres. La contraseña distingue mayúsculas y minúsculas, por ello deberá de recordar las letras que escribe en mayúscula. En caso de incluir caracteres que no sean alfa-numéricos hay que averiguar primero cuáles son los que el sistema permite.

2.- Nunca utilice una contraseña que resulte fácil de averiguar como su fecha de nacimiento o el nombre de sus hijos. Su contraseña no debe contener su nombre de correo electrónico, sus apellidos o la respuesta a su pregunta secreta. Tampoco se deben de utilizar derivados de estos, ni datos personales que se puedan llegar a indagar fácilmente.

3.- Nunca escriba su contraseña en papel. Elija una contraseña que pueda recordar (la contraseña debe de ser fácil de recordar para no tener que escribirla y también es deseable que se pueda escribir rápidamente sin necesariamente tener que mirar el teclado, o bien, no tener que depender demasiado de este hecho).

4.- No utilice palabras de diccionario en ningún idioma. En la actualidad existen muchos programas para tratar de develar claves que basan su ataque en técnicas de diccionario y de fuerza bruta.

5.- Nunca envíe su contraseña por correo electrónico o en un mensaje instantáneo (obviamente tampoco mencionarla en una conversación telefónica, ni faltar a la discreción de manera alguna).

6.- No se recomienda poner la misma contraseña en todas partes. Esto es, evite usar exactamente la misma clave en distintos sistemas y archivos.

7.- Procure no mantener sus contraseñas indefinidamente. Trate de cambiarlas con cierta regularidad.

8.- Existen varias maneras de plantear una contraseña que no sea débil. Por ejemplo, utilice las primeras letras de una frase u oración que no sea tan conocida (puede combinarla con números o letras), o bien, se puede elegir palabras sin sentido pero que sean pronunciables, etc.

9.- Si se trata de una contraseña para acceder a un sistema procure que esta solamente admita un número limitado de intentos y se bloquee. En caso de que esto suceda frecuentemente, que también pueda enviar un aviso al administrador.

Todas las recomendaciones anteriores van más bien orientadas a los usuarios promedio. En lo que concierne a los administradores de sistemas, considero que ellos están obligados tanto al sentido común como a la preparación necesaria antes de adquirir la responsabilidad de administrar algo y, a la disposición para aprender cada día cosas nuevas e irlas implementando.

Espero les sirva las sugerenciaS en cuanto a seguridad personal y de trabajo.



CÓMO ACTUALIZAR EL NOD32 SIN INTERNET


CÓMO ACTUALIZAR EL NOD32 SIN INTERNET

Hola amigos de la red, ¿cómo estás?...¿bién?, imagino que sí. espero que sí.

Hoy quiero compartirte algo especial que me ocurrió en mi notebook. resulta que tengo instalado un antivirus bueno llamado NOD32, el lío que tenía era que necesitaba formatearla y cargar un nuevo sistema operativo. Mi temor mayor era cómo recuperar la actualización del antivirus porque al formatearla se borraría toda las actualizaciones hechas en el antivirus.
Entonces se me ocurrió algo, rescatar archivos del NOD32 instalado que está en la unidad C, en archivos de programa en el archivo Eset, copié en otra unidad, formatee y nuevamente instalé el NOD32, obvio que al instalar el NOD 32 te lanza una advertencia que debes actualizar el antivirus y te solicita conexión, esa ventana emergente es tan molestoso que cada vez se activa al iniciar el sistema operativo. Copié el archivo salvado del NOD32 actualizado anterior y lo volví a copiar en el mismo archivo llamado Eset y te consulta que sobreescribirá o no, dices que sí y listo. Así salve la actualización del antivirus, volvi a reiniciar y al cargar el antivirus ya no salió la ventana de advertencia y observé sus registros, el antivirus estaba actualizado...EUREKA!!!...ya tenia todo actualizado.
Luego conversé con mi cuñado y el me compartió que había 6 archivos del NOD32 a rescatar en una máquina actualizada y esa debes salvarla a copiar todo el archivo como yo hice, y te digo qué archivos debes copiar o salvar para cualquier NOD32 instalado en una máquina. Los archivos son: nod32.000, nod32.002, nod32.003, nod32.004, nod32.005 y nod32.006, estos archivos llevan la actualización.
Eso significa, te vas a cualquier ciber y accedes a los archivos del NOD32, buscas los citados, copias y te los llevas, los sobrescribes y listo, ha reiniciar y tener el antivirus actualizado.
Espero te sirva y seas felíz y tu máquina.

Sinceramente...



CÓMO PROTEGER TUS PASSWORD FRENTE AL KEYLOGGER

Bueno se ha puesto muy de moda los Keylogger su función principal es capturar lo que digitamos en el teclado y enviarlo algún usuario mal intencionado.
Si bien lo que voy a indicar no va a ser la solución al problema ya que existen keyloggers más avanzados
Servirá para que seamos más cuidadosos con nuestras claves.

Lo que sugiero es utilizar el teclado propio de Windows XP el momento que vayamos a digitar alguna de las claves más sensibles que manejemos por ejemplo la de nuestro banco .

Lo único que debemos hacer es digitar :

inicio–ejecutar–”osk” (sin las comillas) y listo saldrá el teclado similar a este :
que dejarán anulada esta opción aunque creo que este tipo todavía no están difundidos (o eso espero).

Espero que esta sugerencia ayude!!!
y ya no esten asustados por tus claves.







 

TheMc22....
 
Paginas Amigas
 
Navarretense.tk

navarretense.com

remolacha

Scaneo Online
 
Hoy habia 1 visitantes (1 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis