La importancia de las contraseñas fuertes.

24 08 2010

Cada vez es más el énfasis que se le da a la utilización contraseñas fuertes, esto por la cantidad de programas disponibles en la red para romperlas y cuyas víctimas usuales son contraseñas como: 1234, 9999, password, etc. Existen los programas llamados de “Fuerza bruta”, donde la aplicación tratará de averiguar la contraseña combinando diferentes caracteres; mientras más débil sea la contraseña, más rápido la encontrará. También hay programas llamados “Ataque de diccionario” donde la aplicación trata de encontrar si la contraseña es una palabra en particular. Según expertos en informática del Gerogia Tech Research Institute, pronto una contraseña de menos de 7 caracteres será inefectiva y hay otros que ya están recomendando claves de 12 caracteres. Hay otros peligro donde, si el usuario no tiene conocimiento del asunto, aún la contraseña fuerte no servirá de nada; este es el caso de los troyanos y los “keyloggers“.  Las recomendaciones siguen siendo:

  • Crear contraseñas fuertes (nunca use su nombre, apellidos, teléfono, seguro social y cosas similares).
  • No usar la  misma contraseña para todo.
  • Si es necesario, considere cambiar la contraseña de vez en cuando.
  • Las contraseñas no se prestan ni se revelan a otros.
  • Prudencia al acceder a ciertas páginas web.
  • Use su sentido común y edúquese en el tema, después de todo la mayor vulnerabilidad en un sistema sigue siendo el usuario.

Fuente: Blog Antivirus

Share





Cómo están distribuidos los 500 millones de usuarios de Facebook

23 07 2010

Las siguientes estadísticas de Facebakers muestran cómo están distribuidos los recién contabilizados 500 millones de usuarios de Facebook.  Algunos detalles que se destacan:

  • El mayor número de usuarios se encuentra en Estados Unidos e Inglaterra, con Indonesia y Turquía en en tercer y cuarto lugar respectivamente.
  • Las edad promedio de  la mayoría de los usuarios fluctúa entre los 18 a 24 años.
  • La diferencia entre usuarios y usuarias es apenas un .02%, siendo las féminas las más numerosas.

Fuentes: Mashable, Arturogoga

Share





Google celebra el partido final del Mundial de Fútbol.

11 07 2010

Como es su costumbre, Google celebra a través del logo de su página, en esta ocasión, la final del Mundial de Fútbol 2010 entre España y Holanda.

Share





The Pirate Bay víctima de ataque “SQL Injection”.

8 07 2010

El popular sitio de descarga de torrents, The Pirate Bay, aparenta haber sido accedido por hackers argentinos mediante el método de “SQL injection“, logrando llegar a los correos electrónicos, direcciones IP y contraseñas de más de 4 millones de usuarios registrados.  Los hackers detectaron una vulnerabilidad en el área del panel de  administración, logrando acceso como administradores y al mismo tiempo capturar la información de los usuarios. Brian Krebs, de KrebsOnSecurity logró ponerse en contacto con uno de los hackers y le envió su nombre de usuario, recibiendo a cambio su dirección de correo con la que se registró en The Pirate Bay, así como su contraseña, lo que hace pensar que se trata de un hecho real. Según Krebs, las intención del acceso es mostrar a los usuarios que su información no está protegida.

Fuente: Genbeta

Share





Office Live: En línea, gratis y con 25GB de almacenamiento

8 06 2010

Microsoft lanzó el servicio Office Live, que no es otra cosa que Office 2010 en versión web, similar al concepto de Google Docs. Como atractivo adicional, Office Live está enlazado con Skydrive, otros servicio gratuito de Microsoft de almacenamiento en línea (25GB). Esta versión de Office no tiene las funciones avanzadas de las versiones de escritorio, pero compite de igual a igual con Google Docs y es otra alternativa para los que no pueden comprar la versión de escritorio o no desean instalarla en su computadora. El documento creado se puede compartir y editar en tiempo real y el formato y opciones especiales de la versión de escritorio no se pierden.

Acceder a Office Live

Fuente: Arturogoga

Share





“Tabjacking”, nueva modalidad de ataque

26 05 2010

El “tabjacking” consiste en cambia la apariencia de una página web para simular otra, usualmente de algún sitio conocido, luego de un tiempo de inactividad en el navegador. Un usuario visita la página en cuestión y decide mantenerla abierta en una pestaña, es aquí cuando un código JavaScript en la página detecta que ésta ha sido abierta y sustituye el favicon (icono que  identifica la página) por el de algún sitio, como por ejemplo, Facebook o Gmail. Inclusive el contenido de la página cambia de manera que el usuario piense que está en el lugar legítimo y entre su nombre de usuario y contraseña. Dado que muchos usuarios identifican las páginas en las pestañas por el favicon, acceden a la pestaña y cuando la página abre, se encuentran con una imitación muy convincente de la página que creen estar visitando. ¿Cómo saber si la página es genuina o no? Si se fija en el url notará que no es el real y además la página no hará uso del https.

←Ejemplo de favicon

Fuente: The Windows Club

Share





Búsquedas encriptadas en Google

23 05 2010

Google lanzó esta semana un nuevo servicio en fase beta: Búsquedas encriptadas utilizando SSL (“Secure Socket Layer“), esto para evitar que terceros accedan a las búsquedas de un ususario. Las búsquedas no son completamente privadas, porque Google sigue manteniendo un récord de éstas, sin embargo es efectivo en mantenerlas protegidas de ojos ajenos. Importante, el servicio no protege la búsquedas de imágenes, videos o mapas, solamente las búsquedas simples; tampoco borra u oculta el historial de búsquedas en el navegador. Lo más recomendado para el que desee navegar de forma anónima es utilizar en conjunto con servicio de encriptación de Google un navegador virtual, activar el modo de navegación privada en su navegador (si está disponible) o usar programa como Sandboxie.

Share





Más gente conectada en Puerto Rico

14 05 2010

Según muestra un estudio encomendado por la Sociedad de Ejecutivos de Ventas y Mercadeo (SME), la cantidad de puertorriqueños conectados al internet ha aumentado a 45% (1,510,738 personas mayores de 12 años). Esto contrasta positivamente con el 38% de personas conectadas en el 2008. Se proyecta alcanzar el 50% para el año 2010, lo que nos colocará en un sitial privilegiado entre los países más conectados en América y Europa. Todavía más interesante es el hallazgo de que  un 79% está usando conexiones de banda ancha, un aumento de un 9% con respecto al 2008, quedando el “dial-up” rezagado a un 6%. Dentro de este universo, las mujeres son el grupo que más utiliza el internet con un 45.5%, mientras los hombres lo utilizan un 45.1%.  No se mencionan los menores de 12 años, pero sabemos que ese grupo constituye un porciento significativo de los que también utilizan el internet en sus casas y escuelas. Otros hallazgos interesantes:

  • Facebook es la red social más utilizada con un 77%
  • Twitter está en un 16%, detrás de MySpace y YouTube
  • El uso más frecuente que se le da al internet sigue siendo revisar el correo electrónico

Estos hallazgos constituyen muy buenas noticias. Los puertorriqueños están integrando la tecnología a su vida diaría, seguramente ayudados en gran manera por el acceso al internet a través de los teléfonos celulares y la disponibilidad de accesos WiFi gratuitos en restaurantes de comida rápida, parques, plazas, etc. La web 2.0 le ha brindado al ciudadano promedio  la posibilidad de tener su lugar en la red sin necesidad de poseer grandes destrezas en computación. Los precios cada vez más accesibles de los equipos para que dan acceso al internet hacen posible que en un hogar hayan varias formas de conectarse: La computadora, el PSP, el PS3, el XBox, el iTouch, etc.  Si los proveedores de Internet hacen más accesible en términos de costo el acceso de banda ancha (que todavía resulta alto para muchas personas), el acceso de banda ancha llega a lugares donde todavía no está disponible y el gobierno promueve iniciativas para ofrecer acceso al internet gratis a los ciudadanos, el porciento proyectado será mucho más de 50%. La información le da poder al ciudadano y el acceso a ésta es un derecho que todos tenemos.

Fuente: El Nuevo Día, viernes 14 de mayo del 2010, páginas 34-35.

Share





El spam sigue vigente gracias a los usuarios que insisten en abrirlo

26 03 2010

Un estudio realizado por Ipsos Messaging Anti-Abuse Working Group (MAAWG), revela que los usuarios siguen con la mala práctica de abrir correos electrónicos que claramente son spam y a sabiendas de las consecuencias que ésto conlleva.  De acuerdo al estudio, la mitad de los usuarios encuestados en Norte América y Europa Oriental, admitieron haber abierto correos tipo spam y de éstos, el 46% reconoció que lo hizo intencionalmente (para indicarle al “spammer” que no deseaban seguir recibiendo sus correos, una muy mala idea).  Un 15% dijo que les interesaba el producto ofrecido y un 18% indicó que quería saber “qué pasa si lo abro“, con u 4% re-enviando el spam a otra persona. Lo más sorprendente es que un 44% de los encuestados dijo que tenían alguna experiencia en seguridad en línea y un 20% se cantó de expertos.  El estudio mostró que las personas menores de 35 años eran más propensas a esta conducta de riesgo, contrario a la creencia de que las personas mayores con pocas destrezas de navegación son más vulnerables.  Estos resultados son prácticamente los mismos de cuando el estudio de hizo el año pasado, poniendo otra vez de manifiesto que el mayor riesgo de seguridad sigue siendo el usuario.

Fuente: Ars Technica





Online MP3 Cutter, corta tus MP3′s sin instalar la aplicación

17 03 2010

Online MP3 Cutter es una sencilla herramienta para cortar tus MP3′s sin necesidad de instalarlo en la computadora ni de subir el archivo a la página, ya que lo lee directamente de tu PC.  Al ser una aplicación simple, no permite editar más allá de cortar la canción (para usarla por ejemplo como tono en tu celular), pero si el sonido de  la canción seleccionada es de calidad, el resultado será igual.

Accede a Online MP3 Cutter