Entradas etiquetadas ‘Movil

Como deshabilitar la escritura USB en Windows Xp

13 de diciembre de 2006

en: Sin categoría

En algunas ocasiones es necesario prohibir o deshabilitar la escritura USB en tu computadora para evitar ciertos riesgos, especialmente si eres programador y poses información confidencial o de propiedad intelectual.

Los usuarios de Windows Xp con Service Pack 2 instalado pueden deshabilitar la escritura USB.

¿Cómo hacerlo?

Abre el registro de Windows:

Inicio -> Ejecutar: “regedit”

Busca en el árbol y expande “HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control”.

Haciendo click derecho busca la opción crear clave y nómbrala como:

Las direcciones de correo en tu blog o página web no son un secreto para los robots spam. Esta es una guía que te ayudará a proteger tu direccion.
Las técnicas mencionadas usan manipulación de texto, HTML, Flash, CSS, Javascript para ocultar tu dirección.

Los robots de mail son los visitantes menos deseados de cualquier sitio. Estos spambots utilizan diferentes métodos de búsqueda para extraer direcciones de páginas web.

¿Cómo funcionan los spambots?

Todas las direcciones de mail contienen el simbolo @. La gran mayoría de los spambots utilizan este símbolo y una combinacion de letras como patrón de búsqueda (abc@xyz.com) como billgates@microsoft.com o larrypage@google.org en el código fuente de las páginas. A menudo toman las palabras a la izquierda y derecha de la @ y la interpretan como una dirección válida de correo.

Una serie de gráficas que nos indican el tiempo aproximado requirido por un ordenador o un cluster de ordenadores en adivinar una o varias contraseñas. Cada una de las gráficas muestra un caso hipotético y muestra el tiempo aproximado requerido dependiendo de la clase de máquina que realiza el “ataque”, el método utilizado es la fuerza bruta.

Clases de ataques

A. 10,000 Passwords/seg
Ejemplo: Recuperación de contraseña de MS Office en un Pentium 100

B. 100,000 Passwords/seg
Ejemplo: Recuperación de contraseña Microsoft (Archivos .PWL)en un Pentium 100

C. 1,000,000 Passwords/seg
Ejemplo: Recuperación de contraseña de un archivo comprimido en ZIP o ARJ Pentium 100

D. 10,000,000 Passwords/seg
Ejemplo: Recuperación de cualquiera de las contrasñas anteriores con un PC de Gama Alta (+2Gh)

E. 100,000,000 Passwords/seg
Ejemplo: Recuperación de una contraseña con un cluster de microprocesadores o con multiples Pcs trabajando de manera simultánea.

F. 1,000,000,000 Passwords/seg
Ejemplo: Recuperación de una contraseña utilizando una supercomputadora o una red de ordenadores interconectados a gran escala, por ejemplo sitrubed.net: fundado en 1997 y con un poder de computo equivalente a más de 160000 computadoras PII 266MHz trabajando 24 horas al día, 7 días a la semana, 365 días al año!

No uses el teclado para teclear tus claves

15 de octubre de 2006

en: Sin categoría

El acceso a ordenadores de dominio público o de uso compartido puede acarrear algunos problemillas de seguridad, el más importante es el relacionado con las passwords de nuestras cuentas privadas e información confidencial.

Los portales de bancos y de páginas en la cual la seguridad es un elemento indispensable nos suelen ofrecer alternativas para no tener que recurrir al teclado a la hora de introducir nuestras contraseñas, estas herramientas son los teclados en pantalla, pero que ocurre si lo que deseamos es un teclado en pantalla para el acceso a una web que no nos ofrece este tipo de alternativas:

Ejemplo: GMail

Si estas desarrollando un sistema de proteccion para tu sitio seguramente la autentificación sea mediante un login y un password, entonces deberías plantearte cómo vas a alamacenar esas contraseñas en la base de datos.

¿Cúal es la manera más segura?

Tienes que saber que la información almacenada en la base de datos no es del todo segura porque es accesible para todos los administradores por eso debes almacenarla de tal manera que esa seguridad no se vea má comprometida, por lo tanto para asegurar nuestras contraseñas podriamos utilizar el Message-Digest Algorithm 5 (MD5).

MD5 (acrónimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. El código MD5 fue diseñado en 1991 y en 2004 fueron divulgados ciertos defectos de seguridad, lo que hará que en un futuro cercano se cambie de este sistema a otro más seguro.

Entonces te preguntarás porqué debería usar MD5 si no es un sistema del todo seguro, pues porque es rapido, fácil y potente, de hecho su gran ventaja es la facilidad y rapidez de uso.

Es de vital importancia comprender que la encriptación de las contraseñas no protegerá nuestro sitio simplemente protegera las propias contraseñas.

Cronologia del crecimiento de Internet

29 de septiembre de 2006

en: Sin categoría


Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones, representa el ejemplo más exitoso de la investigación y desarrollo en infraestructuras informáticas.

Esta es una superficial e incompleta recopilación cronológica de los grandes eventos de Internet en su corta historia.

Podríamos decir que internet es cómo dice la wikipedia “una red de redes a escala mundial de millones de computadoras interconectadas con un conjunto de protocolos, el más destacado, el TCP/IP”, pero es mucho más…