23 de noviembre de 2007

Los siete pecados capitales de los usuarios finales

Desde ignorar la protección del antivirus hasta no preocuparse de hacer copias de seguridad, incluso los usuarios más experimentados pueden ser culpables de hábitos de uso irresponsables o arriesgados. He aquí los siete errores más comunes y más peligrosos.

1. No mantener la protección antivirus actualizada

Casi todos los usuarios saben que deben tener una protección antivirus. Pero no basta con eso: Debe mantener el programa actualizado para que sea efectivo.

La mayoría de los paquetes de antivirus incluyen un año de actualizaciones gratuitas, pero después de eso deberá comprar una suscripción o desinstalar el software e instalar la versión del año siguiente. El software de antivirus que renueva automáticamente su suscripción es una manera sencilla de mantener su ordenador protegido de las últimas amenazas de Internet.

2. Descargar material no seguro

Piénselo dos veces antes de descargar música y películas de sitios Web como Kazaa o Limewire: muchos de estos programas entre iguales contienen gusanos y virus.

Tenga además cuidado con los juegos, salvapantallas y utilidades gratuitos. A menudo son responsables de dejar programas espía o malware en el ordenador. Para evitarlo, documéntese sobre el programa que desea instalar y asegúrese de que ha actualizado el software anti-spyware.

3. Olvidar la protección de corriente

Un único caso de subida de tensión o pico de electricidad puede dañar seriamente o incluso estropear permanentemente el ordenador. Un protector frente a subidas de tensión protege su equipo encauzando la tensión adicional a la toma de tierra de la toma de corriente, evitando que pase al dispositivo eléctrico.

Sin embargo, ni los mejores protectores frente a subidas de tensión pueden proteger su ordenador de los millones de voltios que puede provocar la caída de un rayo. La mejor forma de evitar los daños que puede ocasionar una tormenta de rayos es simple, desenchufar el ordenador.

Un servicio de alimentación ininterrumpida (UPS) proporciona a las empresas protección frente a todo tipo de irregularidades en la alimentación, desde una interrupción de suministro de cualquier tipo a picos de tensión.

4. No hacer copias de seguridad de los datos

Éste es probablemente el error del usuario que más a menudo se pasa por alto y el más dañino potencialmente. ¿Y cómo puede evitar este riesgo tan común?

  • CD-R/CD-RW: La mayoría de los ordenadores tienen grabadora de CD, los datos almacenados de este modo son fácilmente accesibles y usted puede realizar copias de seguridad de 700 MB en cualquier momento. Los dos tipos de medios están disponibles con un coste de menos de 10 céntimos el gigabyte.
  • Unidades de memoria flash: También conocidas como memory stick, estos pequeños dispositivos portátiles se conectan a un ordenador con un puerto USB y son perfectos para almacenar pequeñas cantidades de datos (la capacidad oscila entre 64 MB y 4 GB).
  • Discos duros externos: A medida que los precios continúan bajando, muchos usuarios y empresas van haciéndose con discos duros externos como solución para copias de seguridad. El coste por gigabyte puede ser de 50 céntimos o menos.
  • FTP: Cargar datos en un servidor seguro en un entorno protegido mediante FTP (protocolo de transferencia de archivos) es una opción sencilla. Existen varios sitios de almacenamiento de datos en línea, algunos incluso ofrecen almacenamiento gratuito.

Las empresas deberían considerar un sistema de copia de seguridad automática más avanzado.

5. Ignorar las actualizaciones de Windows®

Si utiliza Microsoft® Windows, necesita las últimas actualizaciones de seguridad y paquetes de servicio para proteger su ordenador de las amenazas de seguridad y procurar una funcionalidad óptima. Asegúrese de activar actualizaciones automáticas o de obtener las actualizaciones manualmente.

6. Utilizar de forma incorrecta los datos adjuntos de correo electrónico

Intentar enviar archivos pesados (como vídeos o fotografías) puede influir en el rendimiento del servidor de correo y consumir grandes cantidades de ancho de banda y almacenamiento. Una solución sencilla: Para los archivos grandes, comprimir los datos permite unos tiempos de transferencia más cortos, un incremento del ancho de banda y del espacio de disco.

Además, al abrir los datos adjuntos de correo electrónico, no olvide escanearlos primero para asegurarse de que son seguros y no contienen virus.

7. Amigos y familia que utilizan su ordenador

Al permitir que otros usuarios accedan a su ordenador, aumenta la probabilidad de contagio por virus, de que se descarguen archivos y programas no deseados en su ordenador, así como de experimentar cambios en la configuración personalizada.

Esto no significa que tenga que prohibir a todo el mundo utilizar su ordenador portátil o esconderlo en el armario. Si utiliza Windows 2000 o XP, active la cuenta de Invitado para otros usuarios. Esta configuración impide la instalación de nuevos programas y los cambios en la configuración del sistema.

Fuente: © 2007 Hewlett-Packard Development Company, L.P.

15 de noviembre de 2007

SI TU CEREBRO ES DE PLASTICO,POR FAVORRRRRR USALOOOO

Se denomina plasticidad cerebral a la capacidad que tiene el cerebro (descubierta hace poco tiempo) de cambiar su estructura y funcion,expandiendo o fortaleciendo los circuitos que son utilizados con mas frecuencia y disminuyendo aquellos que permanecen inactivos.
Las neuronas establecen infinidad de conexiones entre ellas,y eso esta determinado por la genetica y el dsarrollo.
El aprendizaje permite que las conexiones de determinados circuitos cerebrales tengan mayor presencia.Por lo tanto,la estructura cerebral cambia a lo largo de la vida,segun se ejerciten o no las diversas regiones del cerebro.
El desarrollo del cerebro depende de la intensidad y de la complejidad de su uso.Ahora mismo en este instante en que se leen estas lineas,determinadas celulas cerebrales tuyas se estan activando con el fin de poder entender su significado,formando asi un nuevo circuito,inedito hasta el momento.Si la intencion no fuera solo leer esto,sino ademas memorizarla,el circito neuronal creceria a un ams,porque cada vez que se releyera el texto para retenerlo,neuronas que no tenian relacion entre si se irian icorporando al circuito original creado al comenzar la lectura.Lo mismo pasaria si ademas se decide explicar en forma vervalel contenido de esta nota a otras personas.
Este proceso plastico permite que las variadas experiencias de vida,losintercambios de ideas,la lectura y los nuevos conocimientos remodelen una y otra vez el cerebro.Si bien los genes pueden determinar algunas caracteristicas del cerebro,no son los responsables finales de las cualidades que este llegara a tener.En la actualidad se considera que la genetica es responsable de un 10% del desarrollo de los circuitos cerebrales y que el 90% restantese forma por otros 2 factores:las experiencias vividas y los conocimientos adquiridos.
De esta manera, el cerebro,puede modificarse intencionalmente.
Asi como el ejercicio fisico esculpe los musculos,el entrenamiento mentalesculpe la materia gris en virtud de las actividades que se realicen.

13 de noviembre de 2007

Detectan nueva amenaza informática



Se trata de “CAPTCHA”, una herramienta creada originalmente para evitar infecciones; ahora, son parte de ellas.

CAPITAL FEDERAL, Noviembre 12 (Agencia NOVA) Trend Argentina, dedicada exclusivamente a ofrecer soluciones antivirus y protección de contenidos, advierte a los internautas respecto de un nuevo malware que esta vez amenaza una herramienta creada inicialmente para evitar redes zombies.

Se trata de el CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart), un sistema que utilizan muchos sites para identificar si quien está del otro lado al momento de llenar un formulario o crear una cuenta de mail es una persona o una PC espía.

Así, mediante una imagen generada con texto usualmente borroso capaz de ser comprendido únicamente por la mente humana, se comprueba la presencia de un humano quien debe replicar exacta frase.

Los laboratorios de Trend Micro ya han detectado los primeros casos de este nuevo ataque a través de un troyano de nombre TROJ_CAPTCHAR.A que se esconde bajo un aparente juego de strip-tease.

La operatoria es la siguiente: Se muestra una mujer a la cual se le puede solicitar que se extraiga una prenda a cambio de tipear cierto código (CAPTCHA). Al hacerlo, el internauta no hace más que enviar su propia decodificación humana a un hacker que construye un sistema de identificación de caracteres justamente en base a este trabajo intelectual ya elaborado.

En este sentido, Trend Argentina recomienda a los internautas:

Evitar la descarga de software de fuentes o sites con mala reputación.

Evitar cualquier tipo de software que ofrezca mucho a cambio de un mínimo esfuerzo.

Tener una solución antivirus actualizada al día. (Agencia NOVA)

Robo de contraseñas de correo web. Messenger yahoo o hotmail y similares

Dirigido a todos los:

1- Que pretenden hacerse con una cuenta de yahoo o MSN ajena.

2- Que dicen haberles robado una cuenta de MSN o yahoo.

3- A LOS QUE NO QUIEREN QUE LES PASE NUNCA A ELLOS.




¡OJO! QUE NO VOY A ENSEÑAROS A LOS PRIMEROS, SINO A VER SI DE UNA VEZ OS ENTERAIS DE QUE VA EL ASUNTO.TODOSSSS




Concienciar a todos aquellos que utilizan contraseñas o claves (no sólo para MSN Messenger o hotmail, aunque es el caso más común) sino de cualquier otro servicio, sobretodo los basados en internet, donde la seguridad cobra más fuerza e importancia.

Muy a menudo recibo correos o comentarios en algunos artículos de usuarios que piden ayuda o preguntan como les han robado la cuenta de hotmail (u otras), algunos incluso preguntan como saber la contraseña de otros MSN Messenger...


Mis recomendaciones son las siguientes:

  1. Crea cuentas en lugares seguros:
    Si necesitas crearte una cuenta de correo (u otra), hazlo en tu casa con tu ordenador. En lugares externos como cybers o PCs ajenos nunca se sabe si la clave se almacenará en el PC o si existen una especie de virus/troyanos llamados keyloggers que registran todo lo tecleado.
  2. Utiliza el teclado en pantalla en lugares públicos
    Para teclear contraseñas y evitar el posible uso de keyloggers que las registren, puedes usar el Teclado en pantalla que se encuentra en Programas / Accesorios (o en Inicio / Ejecutar... / osk). La mayoría de las páginas de cuentas bancarias ya traen alguno parecido incorporado, que incluso cambia el orden de las teclas para mayor seguridad.
  3. No marques la casilla «Recordar contraseña»:
    Si te conectas al MSN Messenger (u otro servicio) desde un ordenador que puedan utilizar otras personas, acuérdate de desactivar la opción Recordar contraseña. Si no lo haces, cualquier otra persona puede conectarse sin conocer la contraseña y cambiarla.
  4. Establece una pregunta secreta muy complicada:
    Esta es bastante importante. La mayoría de robos de cuentas que existen por ahí no son de malvados hackers que te tienen manía, sino de Lamers que se aprovechan de usuarios despistados o sin experiencia. Normalmente la víctima establece una respuesta secreta tan fácil que cualquiera que conozca a la víctima o hable un poco con ella se la puede sacar fácilmente (nombre de su mascota, apellidos del padre, lugar de residencia, etc...). Evitar cosas tan sencillas.
  5. Ten un antivirus actualizado siempre activo:
    Algo que no puede faltar hoy en día es tener un Antivirus monitorizando cualquier paso que se da. ¡OJO!: Un antivirus que no se actualiza es casi como no tener antivirus. Si no tienes ninguno, puedes descargarte algún antivirus gratuito o libre. Si sospechas que tienes algún virus y necesitas comprobarlo YA, pégale un repaso a tu sistema con este Antivirus de Panda Online (Usa ActiveX y necesita Internet Explorer). No está de más tener también un firewall, aunque su correcta configuración pasa a ser algo más compleja.
  6. Asegúrate de no introducir claves en páginas falsas:
    Otro de los trucos para extraer contraseñas de víctimas, es realizar una réplica casi idéntica de la página donde nos pide la contraseña. Para evitar esto es imprescindible andar con pies de plomo y comprobar antes de escribir cualquier contraseña la dirección donde la estamos enviando. ¡Cuidado sobre todo en las páginas de tarjetas virtuales! Se utiliza mucho en ellas.
  7. Cuidado con los sitios que te piden tu fecha de cumpleaños:
    Una técnica que se usa mucho últimamente es la de enviar a la víctima (por correo electrónico generalmente) invitaciones para escribir su fecha de nacimiento (u otros datos) que generalmente son los que se escriben en la pregunta/respuesta secreta.
  8. Uso de ingeniería social para robar claves:
    No existe ninguna forma «genial» para robar claves de otras cuentas de correo. Si esto fuera así, todo sería un auténtico caos, y nadie tendría a salvo su correo y sus datos. Existen muchos espabilados que utilizan trampas para robar cuentas, anunciando un método revolucionario para obtener contraseñas de correo. Por ejemplo:

¡OJO! Esto no es un método para robar cuentas de correo, es un engaño muy frecuente que suelen utilizar los "ladrones".

Como hackear una cuenta Hotmail:

    1. Abres tu cuenta y le mandas un mail a la dirección userpass@hotmail.com (este correo varía, puesto que es el que se crea la persona que recibirá las contraseñas: director@, hotmail-bot@, dictores-hotmail@...) que es un bot autómata de envío de passwords.
    2. En el asunto debes poner el correo (hotmail) de tu victima.
    3. Ahora en el campo del mensaje escribir esto:

      Forgot password_auto_bot
      form_pwd; login= CUENTA DE LA VICTIMA
      form.login.focus( ); form.passwd.gets=?;
      sendto=ESCRIBE AQUÍ TU LOGIN;
      form.passwd=ESCRIBE AQUÍ TU PASSWORD
      form_pwd; value= “adm”;

Parece una tontería, pero con esta técnica se consiguen robar multitud de correos, en el que la víctima envía su clave para (supuestamente) robar la clave de otra persona. Otro sistema bastante extendido es aquel en el que se le envía un correo desde un supuesto email de directores de hotmail, pidiendo el nombre de la cuenta y la clave para ampliar el espacio o no borrarlo de la base de datos de Hotmail. ¡No respondas a estas trampas!

  1. Genera claves inteligentes:
    Lo ideal para una contraseña sería crear claves que no formen palabras o que no existan. Existe un tipo de ataque para "reventar" contraseñas que se basa en las palabras de un diccionario. Si la clave no contiene palabras de diccionario, más probabilidades tiene de no poder ser descubierta. Una curiosidad es que muchos sistemas no son capaces de reventar contraseñas que incluyen la letra «ñ», así que si es posible, utilízala.
  2. Longitud o tamaño de la clave:
    La última, pero la más importante. Una clave de tamaño pequeña es muy fácil de descubrir por un método llamado fuerza bruta. Vía MundoGeek (excelente blog, por cierto) me encuentro con una tabla donde podemos observar lo que se puede tardar - en el peor de los casos, y siempre teniendo en cuenta las características del sistema (tipo de autenticación, número de intentos, velocidad de respuesta, etc...) en "reventar" una contraseña según su tamaño:

Longitud

Todos los caracteres

Sólo minúsculas

3 caracteres

0.86 segundos

0.02 segundos

4 caracteres

1.36 minutos

0.46 segundos

5 caracteres

2.15 horas

11.9 segundos

6 caracteres

8.51 días

5.15 minutos

7 caracteres

2.21 años

2.23 horas

8 caracteres

2.10 centurias

2.42 días

9 caracteres

20 milenios

2.07 meses

10 caracteres

1,899 milenios

4.48 años

11 caracteres

180,365 milenios

1.16 centurias

12 caracteres

17,184,705 milenios

3.03 milenios

13 caracteres

1,627,797,068 milenios

78.7 milenios

14 caracteres

154,640,721,434 milenios

2,046 milenios


Para que una contraseña sea realmente segura, debe tener como mínimo 7 caracteres (si utiliza minúsculas, mayúsculas y números) o 9 caracteres (si sólo utilizas minúsculas, mayúsculas o números).

Y tú, ¿cuántos caracteres tienen tus contraseñas normalmente? ¿Cuántos puntos conocías acerca de este tema? ¿Alguno que se me haya pasado por alto?

8 de noviembre de 2007

Lo que Algunos piensan que es un informático

Bueno,.. esto es... una pequeña aclaración respecto a que cosa NO ES un informático.

Un informático NO tiene por que ser un friki. Andate con cuidado la hora de tratarlo como tal porque los que no lo somos, nos mosqueamos bastante si nos regaláis un DVD de La Guerra de las Galaxias, la trilogía del Señor de los Anillos, o un libro para jugar al rol. Si un informático te ha hecho un favor y quieres regalarle algo, piensa que antes que informático es una persona. Seguramente sea mejor regalarle una botella de Havana Club añejo 7 años o invitarle a cenar a un restaurante, que darle una camiseta que ponga 'Solo hay 10 tipos de personas, las que saben binario y las que no' o un póster de Darth Vader.
- Un informático NO se dedica a instalar Windows XP. Instalar Windows XP lo puede hacer hasta un crío de 9 años. Seguro que tienes 50 amigos más, que no son informáticos, a los que puedes turnar para que te reinstalen tu Windows cada 3 meses. Es increíblemente desesperante perder 3 horas de tu vida instalando un Windows XP porque la atención necesaria para hacerlo son 5 minutos, el resto del proceso es automático. Si quieres que un informático te instale el Windows, organiza en tu casa una partida de mus, una fiesta, una orgía o una cata de vinos peleones, pero no obligues a tu amigo informático a esperar horas delante de una pantalla sin hacer más que intentar matar el tiempo.
- Un informático NO se dedica a programar el video, a arreglar mandos a distancia o a configurar sistemas de aire acondicionado. Simplemente son cosas que NADA tienen que ver con la informática y por tanto un informático puede tener la misma idea que tú sobre ello. Si no sabes utilizar un aparato, saca del cajón eso que llaman 'manual de uso' y léetelo. Si aun así no consigues lo que quieres, llama al servicio técnico. Si te dicen que te va a costar dinero, pregúntales cuanto, resta un 20% a esa cantidad y ofrécele a tu amigo informático un trabajillo. Si quiere y es capaz de hacerlo ambos salís ganando. Si no, no hay más remedio que pagar al servicio técnico o comprarse un aparato nuevo.
- Un informático NO es un diseñador web. Por muy chulas que puedan quedar en Internet las fotos de tu último viaje a Benidorm, un informático no se dedica a hacer páginas web. Si necesitas una página web tienes dos opciones:
a) Si quieres algo serio, paga a alguien por hacerla. Hacer una web seria requiere necesariamente de un diseñador web, es decir, un profesional debidamente cualificado, que ha leído muchos libros y se ha pasado horas y horas delante de una pantalla creando un buen producto. Si un informático te dice que puede hacer la página web de tu empresa, mándale a la mierda, te quiere timar. No dejes que el intrusismo laboral resulte en una web-chapuza que será la imagen de una empresa.
Si quieres algo personal, cómprate un libro sobre Microsoft Frontpage, Dreamweaver o similar y aprende a hacerla tu mismo. En este caso un informático sí puede ayudarte pero has de tener en cuenta que incluso si la web es algo personal y sencilla, estamos hablando de un curro que puede llevar horas o días de trabajo. Tenlo en cuenta a la hora de hacerle un regalo por su trabajo.
- Un informático NO se dedica a comprar ordenadores en el Corte Inglés. No obstante los informáticos solemos tener una idea bastante precisa sobre componentes informáticos. Si quieres que un informático te aconseje sobre qué ordenador comprar, queda con él para tomar un café, dile para qué tienes pensado utilizar el ordenador, dile cuanto dinero te quieres gastar y llévale folletos de publicidad de al menos 3 tiendas de informática. Él te dirá cual de todos es el más adecuado para ti. Eso sí, eres tú quien tiene que ir a comprarlo y quien tiene que pagar el café.