Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

jueves, 5 de mayo de 2011

Contraseñas seguras: Consejos para mejorar la seguridad de tus contraseñas

Seguramente todos sabréis los típicos consejos sobre contraseñas: tienen que tener símbolos, números, letras mayúsculas y minúsculas, no hay que repetirlas en diferentes sitios… Así que una contraseña como A@#SDa09d8$ es lo deseable. Perfecto, pero, ¿cómo nos acordamos de semejante caos de caracteres?

Como vemos, ya no es problema de crear una contraseña segura. Es de crearla y poder acordarse de ella. Por eso, vamos a ver algunos métodos para tener contraseñas seguras y fáciles de recordar.

Algoritmos para crear contraseñas

Puede ser el método más sencillo y del que más fácil nos acordemos. Simplemente tenemos que crear un pequeño algoritmo para usar en cada sitio en el que nos registremos. Vamos a poner un ejemplo como si nos estuviésemos registrando en Genbeta:

  1. Las dos primeras letras de la contraseña serán las dos primeras del sitio donde nos registremos. Por lo tanto, nuestra contraseña empieza con ge.
  2. Seguiremos la contraseña con las dos últimas letras del nombre de usuario. Si nos registramos como pepito, ya tendremos geto.
  3. Lo siguiente será el número de letras del nombre del sitio. Genbeta tiene siete, así que seguimos añadiendo: geto7.
  4. Si el número anterior es impar, añadiremos un símbolo de dólar. Si es par, una arroba. Como el 7 es impar, nos queda geto7$.
  5. Cogemos las letras del medio de la contraseña y las volvemos a escribir usando la letra siguiente del alfabeto. Lo entenderéis con un ejemplo: si tenemos geto, reescribimos las dos del medio usando las siguientes letras del alfabeto, y nos queda fu. De esta forma, nuestra contraseña queda geto7$fu.
  6. Contamos el número de vocales que hay en la contraseña, le sumamos tres, y lo escribimos pero pulsando la tecla Shift, de forma que nos salga un símbolo. En este caso, tenemos 3 vocales, así que el símbolo será &, que está encima de la tecla 6.

Al final, nos ha quedado una contraseña compleja (geto7$fu&), y que podremos recordar en cualquier momento. Este método tiene la ventaja de que, al ser un algoritmo, podemos crear sin mucha complicación un pequeño programa que nos cree estas contraseñas. La desventaja es que quien adivine el algoritmo tendrá acceso a todos nuestras cuentas, ya que es un método fijo.

Crear una contraseña compleja a partir de una base

Ahora lo que vamos a hacer es crear una contraseña compleja pero fácil de recordar a partir de una base sencilla. Por ejemplo, vamos a usar como base pepe1234.

  1. Pulsa la tecla Shift carácter sí, carácter no. Con sólo esto, ya tenemos PePe!2·4, bastante más segura.
  2. Une elementos de tu contraseña con símbolos. Por ejemplo, para añadir tu ciudad natal a la contraseña anterior: PePe!2·4@bcn.
  3. Puedes añadir tu fecha de nacimiento pero sumándole uno a cada cifra. Por ejemplo, si hemos nacido el 9 de diciembre de 1980, se lo podemos añadir a la contraseña quedando así: PePe!2·4@bcn101381.
  4. Y el último, ya el colmo de la complicación: ¿Por qué no escribir la contraseña al revés? Eso sí, ya empezaríamos a tardar demasiado en escribirla, pero, ¿quién adivinaría una contraseña como 183101ncb@4·2!ePeP?

  5. Otros trucos pueden ser cambiar cada letra por la de la izquierda del teclado, cambiar las letras por números y símbolos parecidos, o cualquier cosa que se os ocurra. De hecho, cuanto más surrealista e idiota parezca esa idea, mejor.

De esta forma, hemos creado nuestra contraseña segura de la que nos podemos acordar fácilmente, y sin complicarnos demasiado la vida.

Como véis, no es muy difícil crear una contraseña segura. Simplemente usando algunos trucos sencillos podemos conseguir una contraseña de la que nos acordaremos fácilmente, y que sin embargo resultará muy difícil de adivinar tanto para descifrarla por ordenador como para adivinarla usando el ingenio y la ingeniería social.

Asegura tus contraseñas con tu correo

Además de las contraseñas, también podemos aumentar nuestra seguridad a la hora de dar nuestro correo electrónico. ¿Por qué? Porque es la identificación que damos en casi todos los sitios, y que por lo tanto vincula todas nuestras cuentas. Y que todas nuestras cuentas tengan un identificador común no es demasiado bueno que digamos. ¿Entonces, qué qué podemos hacer para evitarlo?

La primera solución es usar direcciones de correo temporal, como Mailinator, cuando la cuenta no la vayamos a usar mucho o no nos interesen los correos. Si los correos nos interesan, ya es otro tema más difícil de resolver. Por suerte, los usuarios de Gmail tenemos un pequeño truco: si nuestra dirección es pepe@gmail.com, cualquier correo enviado a pepe+loquesea@gmail.com también nos llegará a nuestra cuenta. De esta forma, podemos disponer de infinitas cuentas diferentes, pero que siempre redirigirán a la nuestra.

¿Cómo se protegen mis contraseñas?

Ninguno de los consejos que os acabamos de dar servirá para nada si las contraseñas no están bien protegidas. Por ejemplo, en los servidores en los que nos registramos. Cuando les damos nuestra contraseña, ésta se almacena en sus bases de datos. La pueden almacenar de dos maneras: en texto plano o por hash. La forma segura es el hash, normalmente MD5.

¿Y qué es el hash MD5? Es, por así decirlo, una huella digital. De esta forma el servidor no almacena la contraseña, sino su huella digital. ¿Ventajas? Que si alguien entra al servidor no podrá ver tu contraseña, sino una huella imposible (teóricamente) de revertir. En cambio, si se almacena en texto plano, le facilitarán bastante las cosas a los crackers.

También hay otro método para protegerlas, que es el que usan los gestores de contraseñas para recuperarlas y enseñárnoslas. Es la encriptación, que consiste en usar un algoritmo para codificar un texto. A este algoritmo se le ha pasado una clave, de forma que, aunque conozcamos el algoritmo para desencriptar el texto, no podamos hacerlo sin esa clave.

Un ejemplo muy simple para entender mejor la encriptación. Supongamos que el algoritmo consiste en aumentar en un cierto número el código de cada carácter. Ese número que aumentamos será la clave. Si elegimos como clave 3 y como texto ab12, el texto encriptado sería de45. Como veis, no podemos saber cuál es el texto original si no conocemos la clave con la que se codificó.


Extraido de: http://www.genbeta.com

domingo, 24 de abril de 2011

Así es como Google resguarda nuestros datos

Las empresas de Internet aman nuestros datos personales. Los toman, procesan y transforman en publicidad que a su vez se traducirá en precioso dinero. Quizá Google lo hace mejor que nadie. Pero sostener el negocio no es sencillo. Esto lo podemos apreciar en un más que interesante vídeo con imágenes e información pocas veces vistas por el público sobre cómo Google resguarda nuestros datos.



Primero nos dice que mantienen algunos de los centros de datos mejor diseñados y escalables. Tiene que ser así porque la cantidad de datos obtenidos día a día por Google crece de forma acelerada y tiene que almacenarse adecuadamente en alguna parte. Allí están correos electrónicos, códigos, libros, registro de conversaciones de GTalk, en fin, prácticamente todo lo que Google sabe de nosotros y sus clientes.

Son tres la áreas de seguridad atendidas por Google descritas en el vídeo —entre otras que no son públicas—.

1. Seguridad física del centro de datos

Son miles de servidores Linux los que Google utiliza para echar a andar toda su maquinaria de búsquedas y demás servicios vía Google Apps. Cada uno de ellos, software y hardware, están diseñados expresamente para tal fin y al mismo tiempo ofrecer la mayor razón entre desempeño y eficiencia energética. De poco serviría todo esto si el acceso físico a los servidores no está guiado por un estricto control que garantice excelentes condiciones de seguridad las 24 horas de todos los días del año.

Ni el público ni la mayoría de los empleados pueden entrar allí, y quienes sí lo hacen tienen que pasar por varios puntos de control y monitoreo, usar tarjetas difíciles de falsificar y en algunos casos pasar por dispositivos biométricos —cámaras de iris— para verificar su identidad.

El centro de datos también cuenta con un sofisticado sistema de detección y protección contra incendios. De suceder algún siniestro, los datos son trasladados de forma automática a otro centro de datos.

Por si esa seguridad fuese poca, en los centros de datos de Google opera un sistema monitoreo humano y automático para la detección de anomalías e intrusos.

2. Protección de datos dentro del centro de datos

Los datos de usuarios y clientes son almacenados en discos duros, así que estos merecen especial atención para convertirse en dispositivos confiables en lo posible. Además, para cada uno Google lleva un registro sobre su ubicación y estado.

Los discos duros problemáticos son probados y reparados —si es posible— a la brevedad. Si no pasan las pruebas, no serán más utilizados. Cuando el disco recibe un cambio de formato —reposición del sistema de archivos— también se relee completamente para verificar que no quedan rastros de datos de los usuarios.

Finalmente, si el disco duro terminó su ciclo de vida inicia un proceso de destrucción de datos —con múltiples pasos— que imposibilite cualquier intento de acceder a los datos.

3. Confiabilidad de los datos

Google tiene que asegurar a sus usuarios y clientes que sus datos estarán siempre allí.

Un principio básico para ofrecer disponibilidad de la información, y por tanto confiabilidad, es la redundancia. En la práctica esto se consigue duplicando la información, de tal forma que cuando una falla ocurra siempre exista un “repuesto” listo para usarse. Aquí cabe mencionar que los datos se almacenan cifrados en archivos con nombres aleatorios.

Como es de esperarse, si la energía eléctrica desaparece entran en acción plantas generadoras de energía diseñadas para ofrecer soporte adecuado a los centros de datos; el objetivo, claro, es que los datos siempre estén disponibles. Asimismo, cada centro de datos está conectado a Internet a través de una red de alta velocidad compuesta de cables de fibra óptica, también con mecanismos de redundancia en caso de una contingencia.

miércoles, 2 de junio de 2010

Los mejores antispyware gratis

Aquí están ocho de los mejores antispyware gratuitos, que tanto los usuarios como los medios especializados han destacado de forma especial a través de toda la red.

8) Spyware Terminator

Poco conocido entre los círculos más cerrados del software antispyware, pero una significativa cantidad de descargas a su favor han hecho que Spyware Terminator no se escape a nuestra vigilancia. Posee un sistema activo de protección muy interesante, y se encarga automáticamente de las actualizaciones. Sin embargo, su capacidad de antivirus integrado no tiene una buena tasa de detección, y la incompatibilidad de su protección activa con sistemas operativos de 64 bits aún no ha sido solucionada. No está mal, pero todavía tiene camino por delante, comenzando por un soporte total sobre Windows 7 x64.

7) SpywareBlaster

SpywareBlaster se ha mantenido un poco oculto entre las otras ofertas de antispyware disponibles, pero conocemos a su desarrollador a través de una interesante herramienta llamada EULAyzer, dedicada a analizar contratos-licencia. SpywareBlaster es liviano, tanto en su descarga como en su instalación, aunque como punto negativo, su tasa de detección no parece ser tan sólida como en otras alternativas. Estamos seguros de que con el tiempo se puede convertir en una opción viable, pero de momento, hay aplicaciones más eficientes.

6) Microsoft Security Essentials

Es verdad, hemos mencionado a esta opción proveniente de los hornos de Redmond en nuestro top 10 de antivirus, pero Microsoft y los centros de seguridad tanto de Windows Vista como de Windows 7 reportan a Security Essentials como solución antispyware. Sus virtudes y sus defectos son exactamente los mismos que a la hora de defender al ordenador de un virus. Tiene buenas capacidades de detección, y su demanda de recursos es liviana, pero requiere de validación WGA para poder instalarlo, y no es posible salirse de la red SpyNet. Ahora, si están de acuerdo con eso, es una buena opción.

5) SuperAntiSpyware Free Edition

Su nombre parece sacado de un comic, pero lo cierto es que la edición gratuita de SuperAntiSpyware no tiene nada de ficción o fantasía. Hace un tiempo probamos su versión en línea, pero los usuarios no dudaron en seguir respaldando a la versión de escritorio. Posee una gran cantidad de opciones de detección, lo que lo convierte en una de las alternativas más robustas. Sin embargo, es a la vez una virtud y un defecto. La interfaz no es algo que se pueda llamar intuitiva, por lo que algunos usuarios pueden sentirse un poco confundidos antes y después de realizar una limpieza.

4) IOBit Security 360

Probablemente recuerden a IOBit no por alguno de sus productos, sino por cierto escándalo que lo involucró en una demanda presentada por la gente de Malwarebytes, en relación con robo de propiedad intelectual de las bases de datos de actualización. Esto sucedió a fines del año pasado, pero ya ha sido dejado atrás después de algunos cambios de diseño, y IOBit Security 360 se presenta como una sólida alternativa a la hora de detectar spyware. Sin embargo, algunas opciones innecesarias como la del "PC Tuneup" y cierta preferencia por la memoria RAM hacen que no esté mejor ubicado en la lista.

3) Ad-Aware Free

Todavía muy popular, y todavía muy descargado, Ad-Aware sigue siendo todo un referente a la hora de detectar y eliminar spyware. Lamentablemente, algunas de sus últimas versiones han sido problemáticas para los usuarios, lo que provocó una baja en su utilización. Sin embargo, la última edición gratuita parece haber recuperado algo de la magia de las primeras versiones, aunque ciertos detalles en su velocidad y su demanda de memoria RAM impiden que tenga una mejor posición. Irónicamente, de todas las versiones que ofrece su desarrollador, la gratuita es sin dudas la mejor de todas.

2) SpyBot Search & Destroy

Uno de mis favoritos personales durante mucho tiempo, SpyBot Search & Destroy es una de las utilidades antispyware más utilizadas en estos días. Su sistema de inmunización protege al sistema y alerta al usuario sobre cualquier cambio no programado en la configuración, como puede ser una edición del registro, o algo tan específico como el cambio automático de la página de inicio en un navegador. Tal vez sus únicos puntos en contra están en su estabilidad y en su levemente inferior tasa de detección, pero son detalles que han ido mejorando con cada nueva versión. ¿Por qué dejé de usarlo? Sólo porque encontré algo mejor, y eso es...

1) Malwarebytes Anti-Malware

Algunos se preguntarán por qué un programa que carece de protección y actualizaciones automáticas se ubica en el primer lugar. Bueno, esas dos cosas tal vez sean lo único para criticar de Malwarebytes, porque el resto es sencillamente excelente. Una interfaz simple, muy buen rendimiento y por sobre todas las cosas, una de las mejores tasas de detección que hemos visto en un producto gratuito de esta clase. Hemos encontrado bichos muy feos, pero Malwarebytes ha sabido estar a la altura de las circunstancias cada vez que fue necesario. La elección final se encuentra entre este antispyware y Spybot. Deberían probarlos a ambos si es que aún no los están utilizando, pero Malwarebytes ha hecho méritos para ubicarse en el primer lugar.

martes, 18 de mayo de 2010

¿Cuál fue el primer virus informático?

Son programas indeseables que ingresan al equipo de cómputo para destruir, robar y manipular la información o los recursos de éste. Tienen a veces un aspecto de mera travesura, pero buscan un perjuicio real con impacto económico. Sus antecedentes se remontan a 1959, cuando tres programadores de los laboratorios de BELL Computer crearon el programa CoreWar, consistente en el diseño de instrucciones que consumieran mas rápidamente la memoria del sistema.

En 1982 un adolescente de quince años llamado Rich Skrenta escribió el programa Ekl Cloner, que se convirtió en el primer virus informático de la historia. Se podía propagar con facilidad. a otras computadoras, a través de disquetes que lo copiaban al disco duro. Este virus sólo se propagaba en computadoras con el sistema Apple II, y su función era básicamente sorprender a los usuarios: Skrenta copiaba videojuegos que repartía entre sus amigos. Una vez infectado el disco duro, el programa contaba el número de arranques. Después del arranque número 50, aparecía en el monitor el siguiente poema:

Ekl Cloner: el programa con personalidad

Se meterá en todos tus discos

Se infiltrará en tus chips

¡Es cloner!

Se pegará a ti como adhesivo

Modificará también tu memoria RAM

miércoles, 7 de abril de 2010

Como protegernos del 90% de problemas de seguridad de Windows 7

BeyondTrust llevó a cabo un estudio de todas las vulnerabilidades encontradas por Microsoft durante el 2009. De acuerdo a todos los parches lanzados, resulta que el 90% de los problemas de seguridad, pudieron haber sido evitados por completo si el usuario no tuviese derechos de administrador.

Por defecto, en Windows, nuestro nombre de usuario y contraseña por defecto tiene todos los derechos de administrador, por lo que, si un virus u otro tipo de malware infecta a dicho usuario, puede realizar todos los cambios necesarios para infectar y malograr nuestro sistema.

La solución? Pues, crear una nueva cuenta de usuario, una cuenta estándar que no tenga privilegios de administrador, para realizar todas nuestras tareas. Según Microsoft, las cuentas de usuario estándar pueden usar la mayoría de software y cambiar la configuración del sistema, siempre y cuando no afecte a otros usuarios, ni a la seguridad del equipo.

Screen shot 2010-03-31 at 2.35.48 PM

Esto significa, pues, que podemos hacer la mayoría de tareas desde una cuenta estándar. Ya sea la creación de documentos, navegar por la web, bajar / correr archivos, revisar nuestro correo, conectarnos al MSN; todo esto es posible. Y cada vez que necesitemos privilegios de administrador (a la hora de instalar una aplicación, por ejemplo), Windows simplemente nos preguntará el nombre de usuario y contraseña de dicha cuenta para poder llevar la instalación a cabo.

Por lo tanto, dejen esa cuenta de administrador que crearon apenas instalaron Windows, pero vale la pena tomarse el tiempo de crear cuentas estándar para nosotros y el resto de personas que utilizarán la PC, y utilizar estas cuentas, en lugar de la del administrador. Así, no sólo evitaremos el 90% de las vulnerabilidades del sistema operativo, sino que vulnerabilidades de Micrososft Office tampoco afectarán a nuestra PC (el 100% de vulnerabilidades quedan invalidadas al no usar la cuenta de administrador), ni tampoco las de Internet Explorer 8.

via ars technica

Cómo crear una cuenta de usuario estándar?

Primero, vamos al menú Inicio, y luego al Panel de Control. Una vez dentro, bajo Cuentas de usuario y protección infantil, elegimos “Agregar o quitar cuentas de usuario”

2010-03-31_14.19.20

Una vez dentro, nos vamos a “Crear una nueva cuenta”

2010-03-31_14.19.53

Ahora, le damos un nombre de usuario a dicha cuenta, y nos aseguramos que “Usuario estándar” esté seleccionado. Finalmente, le damos click a “Crear cuenta”

2010-03-31_14.20.06

Establecer una contraseña al usuario estándar

Dentro de Panel de control / Cuentas de usuario y protección infantil / Cuentas de Usuario, vamos a Administrar otra cuenta

2010-03-31_14.26.48

Aqui, simplemente elegimos “Crear una contraseña”, y la escribimos.

2010-03-31_14.27.00

Pueden repetir estos pasos las veces que sean necesarias para crear cuentas para todos los usuarios de la PC. Por supuesto, esto no significa que quedaremos con un sistema a prueba de balas, pero este simple paso, nos protegerá de un gran porcentaje de vulnerabilidades del sistema y, acompañado de un buen antivirus como el Microsoft Security Essentials (gratis), y de realizar continuas actualizaciones de sistema, mantendrá nuestra PC lejos de la mayoría de problemas.