Patrocinador

viernes, 31 de agosto de 2012

Sugerencias para crear una contraseña segura



Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.

¿Qué es lo que hace que una contraseña sea segura (o insegura)?

Una contraseña segura:
  • Tiene ocho caracteres como mínimo.
  • No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
  • No contiene una palabra completa.
  • Es significativamente diferente de otras contraseñas anteriores.
  • Está compuesta por caracteres de cada una de las siguientes cuatro categorías:
    Categoría de caracteresEjemplos
    Letras mayúsculas
    A, B, C
    Letras minúsculas
    a, b, c
    Números
    0, 1, 2, 3, 4, 5, 6, 7, 8, 9
    Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios
    ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /
Una contraseña puede reunir todos los criterios anteriores y aun así ser insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura, pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras en la palabra completa con números e incluye espacios.
Puede aplicar las siguientes recomendaciones para recordar una contraseña segura:
  • Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4como contraseña.
  • Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).
  • Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse enMn'kant6ehlB@dm1nt()n.
Si considera que debe anotar la contraseña para poder recordarla, recuerde que no debe dejar escrito que es su contraseña y debe mantenerla en un lugar seguro.

sábado, 25 de agosto de 2012

Se triplicaron las amenazas para Android


Durante el segundo trimestre de 2012, se detectaron casi 15.000 programas maliciosos dirigidos al sistema operativo de Google, mientras que en el periodo enero-marzo fueron 5.500 
Se triplicaron las amenazas para Android
Casi la mitad de los archivos maliciosos para Android son troyanos que roban datos del teléfono, como nombres y datos de contactos, según datos de la empresa de seguridad informática Kaspersky Lab.
Un 25% de las amenazas son troyanos que llegan vía SMS y su objetivo es reenviar mensajes de texto a números pago con el fin de vaciar la cuenta de la víctima.
Este tipo de ataque solía ser característico de algunos países en particular hasta hace unos años (como China, Rusia y el Sudeste Asiático), pero hoy se ha extendido por todo el mundo.
El 18% de los programas maliciosos son Backdoors que les da a los hackers el control total del dispositivo móvil de la víctimas.
En junio, se detectó un programa malicioso que se camuflaba bajo el nombre Android Security Suite Premium y su objetivo era robar los SMS entrantes al smartphone para interceptar códigos de autorización de transacciones bancarias.
A fines de julio, el malware MMarketPlay.A, que se escondía en apps como Go Weather, Travel Sky o E-Strong File, tenía como fin descargar aplicaciones pagas sin la autorización del usuario. En ese momento, la amenaza se detectó en clientes de China Mobile, pero los expertos en seguridad no descartaron en el momento que se extendiera a otras partes del mundo.
La tienda de aplicaciones para Android, Google Play, tampoco estuvo a salvo durante el período, ya que en julio se detectaron alrededor de 20.000 aplicaciones maliciosas.

Lenovo presentó sus últimas ultrabooks para la Argentina


El segundo fabricante mundial de computadoras mostró en sociedad dos nuevos modelos de ultraportátiles, donde se destaca la Lenovo U300s
Lenovo presentó sus últimas ultrabooks para la Argentina
Lenovo U300s
La ultrabook IdeaPad U300s cuenta con un procesador Intel Core i5 de 2° generación, Intel Turbo Boost Technology 2.0 y un tiempo de inicio de tan solo 10 segundos.
El equipo posee una pantalla HD de 13,3” con formato de imagen 16:9, 4GB de RAM y una unidad de almacenamiento de estado sólido (SSD) de 128GB.
Con sólo 14,9 mm de espesor, la carcasa de la Lenovo IdeaPad U300s está hecha de una sola pieza de aluminio que da como resultado un producto delgado y liviano con un peso de 1,32 kilos.
El color gris de la carcasa es aplicado a través de un proceso electrolítico y enarenado que evita rayones.
El teclado de la Lenovo IdeaPad U300s cuenta con la tecnología Breathable, un sistema que permite la circulación de aire a través del teclado y los laterales, eliminando la necesidad de ventilación por debajo de la portátil.
La U300s tiene una batería de larga duración y ofrece hasta ocho horas de productividad o hasta 30 días en estado suspendido.
Incluye Bluetooth, Wi-Fi y cámara web integrada de 1,3 M (720p HD).
El equipo cuesta $8.999
IdeaPad U400
También procesadores Intel Core de 2° generación, posee una pantalla HD de 14 pulgadas y gráficos AMD Radeon HD5470M de 1GB.
La IdeaPad U400 posee 4GB de RAM y un sistema de almacenamiento mixto que consta de un disco duro de 500GB y una unidad SSD de hasta 32GB.
La U400 también incluye una unidad grabadora de DVD integrada2.
Al igual que la U300s, su teclado también cuenta con la tecnología Breathable.
El precio de la ultrabook IdeaPad U400 de Lenovo es de $8.599.

martes, 21 de agosto de 2012

Facebook permite borrar fotos para siempre


Hasta hace poco, los usuarios podían eliminar una imagen de una ex pareja o alguna situación indiscreta de su perfil, pero permanecían en la web con su propia URL. Ya no será así


¿Qué hacer con las fotos de ex parejas? ¿O con las de situaciones indiscretastomadas y subidas por amigos que decidieron etiquetarte? Recientemente, Facebook sólo permitía ocultarlas.

Pero, según informa el sitio especializado Mashable.com, parece que la compañía deMark Zuckerberg cedió ante las quejas. En un proceso que no debería tomar más de dos días, la red social eliminará de sus servidores todo rastro de las imágenes que los usuarios no quieran volver a ver.

Según transmitió la empresa, el problema no se debía a que pretendieran quedarse con las fotos, sino al complejo sistema de almacenamiento de imágenes que tienen. Uningeniero de Facebook aseguró en 2011 que se suben 200 millones de fotos por día, 6 mil millones al mes y que, en total, hay cargadas casi 90 mil millones. Si la tendencia se mantuvo, actualmente el total almacenado debería rondar los 200 mil millones.

Por eso, las tareas para modificar el modo de almacenamiento con el fin de no afectar la privacidad de los amigos tomaron casi dos años.  

Aún así, la única forma de asegurarse de que una imagen subida a Internet no permanecerá circulando por siempre es, sencillamente, nunca subirla.