19.12.10

Seguridad en Facebook

Si piensan que van a encontrar software o links a sitios o blogs que nos ofrecen seguridad para nuestra cuenta de Facebook están equivocados. Aquí vamos a desmitificar las bondades de esos "lugares" a donde acceden miles de usuarios preocupados por su seguridad, cuando lo que consiguen -sin saberlo jamás- es más inseguridad.
Facebook, como todos sabemos, es más que una red social; es también una empresa que gana dinero si sus usuarios están conformes. Sus usuarios aumentan su "grado" de conformidad si ven o sienten que están seguros con Facebook... Entonces ¿por qué ofrecer algo inseguro?

Quizás Facebook no sea el paladín de la seguridad informática pero, imaginen esta nueva situación:

Yo, un fulano cualquiera deseo juntar datos de muchas cuentas de Facebook con fines económicos;
Debo, o conseguir passwords y nombres de usuario (que es bastante difícil) o bien,
Hacer que los usuarios me den los datos voluntariamente (engañados).
Si los usuarios instalan soft maligno creyendo que ese soft los va a proteger, se puede decir que estarán dando los datos voluntariamente... y así es como funciona todo;

Un usuario con temor instala software o revela datos de su cuenta buscando seguridad; el soft maligno usa esos datos para seguir buscando más datos a través de otros usuarios que se encuentran entre los contactos del primero;

Para simular ser confiable, el soft en cuestión informa periódicamente que algún usuario (de la lista de contactos o amigos en Facebook) está viendo nuestro perfil, así nos convencemos que todo anda bien, pero es todo una mentira.

En síntesis, no instalar porquerías buscando seguridad que nos es dada en parte por el creador o el dueño de la red social Facebook, y si todavía no está lo que buscamos -a no preocuparse- pronto aparecerá.-

12.11.10

Cómo restaurar el archivo hal.dll


Existen varias opciones para restaurar el archivo hal.dll en sistemas Windows 2000 y Windows XP. Este sistema puede funcionar también en Windows 2003, pero no esta probado.




Las letras de unidad son solo ejemplos, en cada caso, deberán ser ajustadas a las configuraciones de cada PC.

El orden en que deben ser intentados estos pasos es el mismo en que los escribo debido a que aumenta el nivel de complejidad.

Todos los pasos han de ser seguidos cuidadosamente y prestando a tención alos mensajes en pantalla, si en cualquier momento se tienen dudas o nose sabe como continuar, lo mejor es consultar con alguien que sepa loque hace.

El método de reparación desde otra máquina ofrece la ventaja adicional de poder hacer una copia de emergencia de los datos.


1. Desde la consola de reparación del sistema:
(Este método solo funciona en Windows XP o 2003)

- Arrancar la máquina con el cd de instalación del sistema.

- Iniciar la consola de reparación siguiendo las instrucciones en pantalla para tal fin.

- Escribir: attrib -R-H-S C:\boot.ini.

- Escribir: del C:\boot.ini

- Escribir: bootcfg /rebuild

- Escribir: fixboot

- Tras reiniciar el sistema todo debería haber vuelto a la normalidad


2. Desde otra máquina:

- Desmontar el disco con el sistema dañado y montarlo como esclavo en otra máquina con sistema operativo Windows 2000 o superior.

- Arrancar el sistema de la máquina anfitrión y permitir al sistema anfitrión realizar todos los procesos de detección necesarios.

- Reiniciar el sistema anfitrión.

- Una vez reiniciado, activar la opción de ver archivos ocultos y de sistema.

- Con el explrador de archivos, localizar la carpeta E:\Windows\ServicePackFiles\i386 si estamos reparando un Windows XP o E:\Winnt\ServicePackFiles\i386 si estamos reparando un Windows 2000.

- Copiar el archivo hal.dll que se encuentra allí a la carpeta E:\Windows\System32 o E:\Winnt\System32. Si pregunta por sobrescribir, responder que si.

- Apagar el sistema anfitrión

- Desmontar el disco esclavo.

- Reinstalarlo como maestro en su computadora de origen.

- Reiniciar el sistema.


3. Desde la misma máquina pero con otro sistema operativo instalado:

- El otro sistema operativo debe poder leer sistemas de archivos NTFS modernos, por lo que debe ser, al menos, Windows 2000.

- Arrancar el segundo sistema de la máquina.

- Una vez iniciado, activar la opción de ver archivos ocultos y de sistema.

- Con el explrador de archivos, localizar la carpeta C:\WINDOWS\ServicePackFiles\i386 si estamos reparando un Windows XP o C:\WINNT\ServicePackFiles\i386 si estamos reparando un Windows 2000.

- Copiar el archivo hal.dll que se encuentra allí a la carpeta C:\WINDOWS\System32 o C:\WINNT\System32. Si pregunta por sobreescribir, responder que si.

- Reiniciar el sistema.


4. Copiando el archivo desde el CD de instalación original:

- Arrancar la máquina con el cd de instalación del sistema.

- Iniciar la consola de reparación siguiendo las instrucciones en pantalla para tal fin.

- Escribir: type C:\Windows\Repair\Setup.log si es un sistema Windows XP o C:\Winnt\Repair\Setup.log si es un sistema Windows 2000.

- Buscar la línea que contenga hal.dll, debe ser una línea similar a esta: \Windows\system32\ hal.dll="halacpi.dll","1d8a1".

- Copiaren un papel el nombre del archivo que aparece a la derecha del signo deigualdad. Nos refriremos a este archivo en las iguientes líneas como ArchivoHal.

- Escribir: attrib -R-H-S C:\Windows\System32\hal.dll si es un sistema Windows XP o attrib -R -H -S C:\Winnt\System32\hal.dll si es un sistema con Windows 2000. Si el archivo en efecto hadesaparecido del sistema aparecerá un mensaje de error advirtiéndonosde tal situación.

- Escribir: del C:\Windows\System32\hal.dll si es un sistema Windows XP o del C:\Winnt\System32\hal.dll si es un sistema con Windows 2000. Si el archivo en efecto hadesaparecido del sistema aparecerá un mensaje de error advirtiéndonosde tal situación.

- Escribir: expand ArchivoHal /F:D:\I386\Driver.cab C:\Windows\System32\hal.dll /Y si es un sistema Windows XP o expand ArchivoHal /F:D:\I386\Driver.cab C:\Winnt\System32\hal.dll /Y si es un sistema con Windows 2000.

- Escribir: ren C:\Windows\System32\ArchivoHal C:\Windows\System32\hal.dll si es un sistema Windows XP o ren C:\Winnt\System32\ArchivoHal C:\Winnt\System32\hal.dll si es un sistema con Windows 2000.

- Si al tratar de renombrar el archivo nos pregunta por sobreescribiruno existente, responder que si.

- Si no se puede sobreescribir el archivo existente, escribir: delC:\Windows\System32\hal.dll si es un sistema Windows XP o del C:\Winnt\System32\hal.dllsi es un sistema con Windows 2000 y reintentar el paso anterior.

Reiniciar el sistema.

Otra solución es la que postea/sube Blackdragon en este link:

Los pasos que debes seguir son:

  1. Iniciar el equipo con el CD de Windows XP e iniciar la consola de recuperación.
  2. Luego de entrar, digitas el número de la partición en la cual vas a trabajar.
  3. Luego nos va a pedir la contraseña de Administrador (Si no tiene, sólamente se presiona Enter y listo).
  4. En donde estamos, escribimos la siguiente instrucción: bootcfg /list y presionas Enter. Esto lo que hace es mostrar las entradas actuales del archivo Boot.ini
  5. Ahora digitamos bootcfg /rebuild para buscar instalaciones de Windows. Es un proceso un poco demorado, así que hay que tener paciencia.
  6. Después nos preguntará si deseamos agregar la instalación a la lista de inicio, le damos la "S" y presionamos Enter.
  7. Luego nos preguntará el identificador de carga, el cual va a ser el nombre del sistema operativo, por ejemplo: Microsoft Windows XP Professional, o cualquier otro nombre.
  8. Después de presionar Enter, nos pedirá las opciones de carga del sistema operativo, en este campo escribimos lo siguiente:/fastdetect y luego nuevamente presionamos Enter.
  9. Ya para terminar, luego escribimos exit para salirnos de la consola y reiniciar el equipo.

Al momento de iniciar nos mostrará un listado para escoger con qué sistema operativo iniciar, debemos escoger el que acabamos de crear y listo, nuestro sistema arrancará de nuevo sin el mensaje del hal.dll.

23.10.10

Instalar Windows 7 desde un pen-drive

La aparición de las netbooks no sólo trajo la solución para los problemas de espacio, peso y duración de la carga de las baterías que tienen las notebooks (a cambio de sacrificar algunas cosas, como el tamaño de la pantalla o la capacidad del Disco Duro/HD) sino que también lograron independizarse del CD/DVD, para tristeza de algunos usuarios.


Si bien las netbooks no fueron creadas para competir con las notebooks, a la larga lo terminan haciendo ya que se convierten en una segunda opción cuando el usuario busca portatibilidad.

Pero las netbooks, independizadas del CD/DVD, deben instalar todo su software desde internet o desde un pen-drive... ¿y si queremos cambiar el S.O?

Es allí donde deberemos saber cómo hacerlo...

1- Ante todo, debemos tener a mano el DVD de Windows 7, y un pen-drive de al menos 4GB.

2- Utilizaremos la herramienta DiskPart que trae Windows.

3- Debemos acceder a la consola con las teclas Windows+R, tecleamos cmd y hacemos ENTER.

4- Esto nos abre la consola. Tecleamos diskpart y hacemos ENTER.

5- Nos pedirá confirmación de Administrador y se abrirá una nueva ventana de comandos, con el PROMPT de diskpart.

6- Hacemos list disk para ver todos los dispositivos de almacenamiento que tenemos instalados, allí veremos además de los Discos Duros, al pen-drive en cuestión.

7- Mucho cuidado en este paso! Ejecutamos el comando select disk x, donde x es el número de disco correspondiente a la llave USB.

8- Ejecutamos ahora clean, que elimina particiones viejas y deja todo listo para continuar.

9- Ejecutamos create partition primary que crea una nueva partición primaria, y select partition 1 para seleccionar la partición creada con el comando anterior.

10- Ejecutamos active para activar la partición e indicarle al firmware del disco que se trata de una partición de arranque valida, y luego format fs=NTFS para formatear la partición con el sistema de archivos NTFS; luego assign que le asigna a la unidad la primer letra disponible en el sistema y finalmente exit para salir de DiskPart.

Hasta aquí tenemos el pen-drive listo... Estaría faltando copiar los archivos de Windows necesarios para la futura instalación. Seguimos:

11- Ya hemos preparado la unidad USB y tenemos aún abierta la consola de comandos. Insertamos el DVD de Windows 7 y nos movemos al directorio BOOT de dicho DVD desde la consola. Suponiendo que a la unidad de DVD el sistema le asigna la letra D, tipeamos D: + ENTER, y luego cd boot + ENTER. Ya estamos en la carpeta BOOT.

12- Cuando hicimos anteriormente assign, el sistema le asignó una letra a la llave USB; supongamos que le asignó la E; entonces tipeamos: BOOTSECT.EXE/NT60 E: para que copie "bootsect60.exe" en el pen-drive E: y entonces esto hará que la unidad USB se convierta en un dispositivo de instalación.

13- Lo que falta es copiar todo el DVD a la llave USB y lo haremos con el Explorador de Windows. Copiamos TODOS los ficheros y directorios del DVD de Windows 7 a la raíz del pen-drive. Lo que hará que la llave USB quede con la misma estructura que el DVD.

14- Para que no sean 13 los pasos, ya estamos listos para instalar Windows 7 desde el pen-drive en nuestra netbook o donde lo necesitemos.

Espero que les sirva, nos leemos pronto.-

16.10.10

Passwords descartables

La tarea de cambiar los passwords o contraseñas cada cierto tiempo siempre fue una muy buena medida de seguridad pero, a la vez, tediosa; y debemos decir que muy poca gente se toma ese trabajo... casi nadie.
No obstante si se pudiera definir cuanto tiempo tendrá validez una contraseña antes de inutilizarse, se podría gozar así de mayor seguridad en el acceso a través de passwords.

Facebook ha reinventado esto de cambiar los passwords periódicamente y ha agregado unas nuevas medidas de seguridad que nos permiten usar "passwords descartables". La brillante idea está concebida para cuando uno accede a su cuenta desde un cibercafé o algo por el estilo. digamos un lugar público donde otros, muchos otros, usarán después de nosotros la PC.

Pienso que es un primer paso hacia las contraseñas descartables que, automáticamente se inutilizarán según lo haya configurado el usuario. Habrá que esperar.-

21.8.10

Hackers chinos al ataque

Es sabido desde hace mucho tiempo, que China y otros países de Oriente (Korea, Tailandia), están preparados para realizar un ataque cibernético, por así decirlo, al mundo occidental - léase EE.UU. o U.S.A. y otras potencias del primer mundo. Se dice que existe un ejército de hackers, miles de ellos, listo para actuar en cuanto se los necesite. ¿Será cierto? Yo creo que sí. (leer más)

16.8.10

Windows XP hasta el año 2020

Todavía hay mucha, pero mucha gente que usa Windows XP. Aquellos que tienen una PC vieja y otra nueva para trabajar, dejan XP en la vieja y en la otra ponen un Windows Server o un Seven. Lo real es que Windows XP sigue vivo más allá del gusto de Microsoft. Pero lamentablemente MS ha dejado de dar soporte a Windows XP SP2 como venía amenazando hace muchos meses y, para sus seguidores, deja solamente la opción del downgrade.

Gracias a la buena voluntad de alguien, Microsoft seguirá permitiendo el downgrade a XP desde equipos con Windows 7, y eso es una buena noticia al menos por unos años... hasta el 2020. (leer más)

8.8.10

Auslogics DiskDefrag y más


Para todos aquellos que están cansados de defragmentar el Disco Duro y a cambio tener que entregar gran parte de sus vidas, les recomiendo una excelente solución, que no es nueva, de mano de software gratuito: Auslogics DiskDefrag. No hace falta poner un link de descarga ni nada de eso, ya que Google lo tiene bien identificado y es muy fácil encontrar el sitio oficial desde donde nos redireccionarán hacia un sitio de descarga, muy simple, todo muy fácil.

La instalación es más que intuitiva, sólo basta con hacer dos o tres clics, y su manejo es demasiado simple. Les recomiendo elegir "Defragmentar y Optimizar" en lugar de "Defragmentar" solamente, ya que acelera aún más todo el HD.


Auslogics, sin embargo, tiene software pago, el Auslogics BootSpeed (se puede bajar un trial por 15 días) que cuenta con otro tipo de opciones que, supuestamente, aceleran el arranque de Windows.

Bajen, descarguen, instalen y prueben; verán que DiskDefrag es software hipernecesario!.-

17.7.10

Google Chrome con fallas


La noticia no es nueva, no obstante no la había leído antes y por eso la linkeo ahora. Si se preguntan por qué se me ocurrió buscar errores de Chrome, lo que pasa es que hoy lo vi funcionando mal y recordé haber leído a la pasada algo de algunos errores... Si a Microsoft le pasa, por qué no a Google... lean la nota original AQUÍ.



NOTA: la imagen está tomada del mismo sitio. Gracias Red USERS.-

12.7.10

Cuidado! El escudito es malo!


Una de las precauciones que hay que tener con cualquier S.O. de la familia MS, sobre todo Windows XP, Windows Vista y, por supuesto, Windows Seven, es en el momento de instalar actualizaciones. Mucha gente me dice "entonces no instalo ninguna!" pero no es así, lo ideal es instalar TODAS, pero repito... eso es lo ideal. La realidad nos dice que algunos de esos "parches" no deben ser instalados simplemente porque no tenemos una copia ORIGINAL que hayamos pagado religiosamente como debe hacerse. Aclaro que estoy a favor de que todos tengamos una copia original del sistema operativo más usado del mundo, pero entiendo que mucha gente deba recurrir a alternativas no tan legales por falta de presupuesto, léase porque es imposible pagar lo que piden por un S.O.

Volviendo al tema que nos "junta" en este post, algunas actualizaciones no deben ser instaladas en ordenadores con una copia ilegal del S.O. porque de no ser así (si las instalamos) sufriremos un eterno mensaje de MS que nos recordará que somos "unos ilegales" con toda la razón. MS siempre nos avisa todo, en eso no hay nada que reprochar, el ERROR es casi siempre del usuario. Debemos hacer que NUNCA el S.O. instale nada sin consultarnos, y para eso jamás debemos hacer clic en nada que tenga un escudito, ya sea color amarillo/naranja o con los cuatro colores rojo, azul, amarillo y verde.


Cuando aparezca el escudito como en la figura, recomiendo "Cerrar cesión" y luego "Apagar".


Lo ideal es configurar Windows Update para que baje todas las actualizaciones y después nosotros podamos elegir cual instalar.




Les recuerdo que en Windows XP los escuditos tienen cuatro colores (leer) como se ve en la captura.


Bueno, ahora no digan que no les avisé.

19.6.10

Otra vez las contraseñas (o passwords)

Parece que los usuarios en general no aprenden a usar contraseñas (passwords) seguros/as por más que avance la tecnología y los tiempos (¡estamos dejando atras un 10% del SXXI!). Un estudio realizado por Acunetix.com revela que las cosas no cambian nunca!

Sobre 168 usuarios encuestados:

64 usan 123456 38.09%
18 usan 123456789 10.71%
10 usan 111111 5.95%
09 usan 12345678 5.36%
08 usan 1234567 4.76%
07 usan iloveyou 4.17%

T O T A L 6 passwords 69.64%

En sólo 6 (seis) contraseñas queda cubierto un espectro de casi el 70% de todas las usadas. Hay que agregar que mucha gente usa un nombre como password (alejandra 11 usuarios, con un 6.55%), o un número de teléfono, o el nombre de una mascota. Los passwords seguros casi no son usados por el usuario medio o promedio.

Hay mucho para leer y, personalmente he posteado mucho al respecto. Dejo algunos links:




13.6.10

Fase 2


Los invito a leer Fase 2, un blog que comencé hace muy poco en WordPress.com (gratis) donde subo links y resúmenes de viejos posts de todos mis blogs, en general los más leídos o los que me gustan más a mí. También tengo pensado subir fotos, las que a mí me gusten... Bueno, espero que les guste!


15.5.10

Microsoft Security Essentials


Protección contra virus probada y gratuita... así reza la página de descarga de Security Essentials que, cuando salió al mercado (hace ya un tiempito) se llamó Morro. Reemplaza a Windows Live OneCare y a Windows Defender por el simple hecho de tener un motor diferente pero, las definiciones de virus, spyware y demás amenazas son las mismas, por lo tanto no creo que las diferencias sean abismales... MS Security Essentials es una extraña fusión entre antivirus y antispyware encargada de monitorear toda la seguridad del ordenador, desde los archivos internos del sistema operativo hasta cada programa que se ejecuta y se descarga. El programa advierte que no debería haber otras soluciones de seguridad (software antivirus) instaladas en el ordenador al mismo tiempo. Microsoft Security Essentials busca reemplazar a cualquier antivirus y antispyware instalado, por lo que si existe algún otro antivirus en tu ordenador cabe la posibilidad de que encuentres algún conflicto. Personalmente lo tengo instalado en un ordenador donde corre también el Avast! y el Comodo y no he detectado problemas de compatibilidad.



No tengo datos sobre su desempeño, pero como entre los requisitos pide un S.O. original, es posible que muchos usuarios no lo puedan usar. Sólo hay que esperar para ver qué se comenta. Si lo pueden probar, háganlo y después me cuentan.


8.5.10

Otra vuelta de tuerca a Dot TK

Las bondades de Dot TK comentadas en un post anterior, no serían tales, ya que Dot TK - luego del plazo de gratuidad, por decirlo en forma complicada - vende la URL usada por nosotros para linkear hacia nuestro sitio... y la vende a otro que aprovecha a los internautas que buscan nuestro sitio para llevarlos a otro distinto.
Para que entiendan mejor el problema: seguridadeninternet.tk llevaba o traía a los internautas a este blog seguridadtotal.blogspot.com, pero luego de un plazo, salvo que se abone cierta suma, lleva a esto: PUBLICIDAD


Debimos imaginarlo... nadie regala nada.-

24.3.10

Seguridad en "la nube"

Panda ha lanzado una nueva solución al problema de la seguridad, y esta vez con un agregado totalmente innovador: una solución on-line gratuita que queda residente y que se actualiza en función del uso de sus usuarios... "Lo impresionante de este antivirus en línea es que es capaz de ofrecer protección en tiempo real, una innovadora característica para cualquier aplicación de Cloud Computing como lo es esta.

Además de todo, Panda Cloud Antivirus es una aplicación de seguridad online muy liviana y con bajo consumo de recursos, dado que a pesar de que el escaneo de nuestro equipo se lleva a cabo de forma online, se requiere instalar una pequeña aplicación en la PC que solo ocupa 50 MB de espacio y solo consume unos 17 MB de RAM."

Hoy comienzo a probarlo y espero que Ustedes también lo hagan.

13.3.10

Microsoft esconde datos de actualizaciones


Al parecer la última táctica de Microsoft para hacer que sus usuarios, los que han pagado por el S.O. y los que no (sobre todo), instalen todas las actualizaciones y no puedan seleccionar cuales sí instalar y cuales no, evitando así parches o actualizaciones que dejan al descubierto instalaciones activadas mediante cracks (es el caso de los que no han pagado), es ocultar información sobre las actualizaciones en Windows Update. Es interesante ver como la empresa de Redmond, al no encontrar una manera eficaz de detectar y perseguir a los que "roban" sus S.O, recurre a lo más simple, más bajo, y quizás hasta ilegal: ocultar información.

Seguro que este recurso no prosperará, y en breve, Microsoft deberá mostrar otra vez los datos de cada una de sus actualizaciones. Aquí va una captura más completa donde podemos ver a la ventana que no muestra ninguna información de las 11 (once) actualizaciones disponibles y... También podemos ver a la derecha a mi cuñada tejiendo.


7.3.10

Rojo NO - Verde SI

Una ayudita para algunos clientes (mis clientes) que se confunden al elegir la opción incorrecta ante determinadas "preguntas" por así decirlo, del S.O. Deben recordar (ver ejemplos) que donde está remarcado en ROJO no se debe hacer clic; y por el contrario, donde está resaltado en VERDE sí.



27.2.10

NO INSTALAR la KB971033

Como lo dijera en el post anterior, existe una Actualización de Microsoft para Windows 7 que acaba con el problema de seguridad que finalmente permite que ciertos cracks "activen" las instalaciones de Windows 7 hechas en forma ilegal... por así decirlo. En realidad, la KB971033 publicada el 23 de febrero de este año, rompe lo hecho por los cracks y deja como "copia ilegal" al S.O. Una vez instalada la actualización, aún desinstalándola, los cambios se vuelven irreversibles y comienza a aparecer una "marca de agua" en el costado inferior derecho que nos advierte que nuestra copia es ilegal.


Todos aquellos que estén disfrutando de una copia ilegal de Seven y que la hayan activado con un crack, no instalen esta actualización porque se les viene la noche.

Precaución con las Actualizaciones

Al parecer una de las últimas actualizaciones de Microsoft para Windows 7 acaba con el crack que convierte una copia ilegal en Copia Original. Las últimas instaladas son estas, y entre ellas podría estar la que, por ahora, da dolor de cabeza a hackers y crackers. No aconsejo instalarlas.

13.1.10

Estaba preparando otro post y...


Es verdad, estaba preparando un post sobre Windows 7, y encuentro este libro que para el lunes ya pienso tener en mis manos... El post se suspende por unos días.

De todas formas les cuento que, por el post de ayer, ahora pueden acceder a este blog desde http://seguridadeninternet.tk y, vamos a probar si aumentan las visitas.-

Renombra tus dominios GRATIS

En realidad no se por donde encarar este post, puede llegar a quedar cómico o irónico (aviso por las dudas). Puedo hacerlo desde el lado de "algo" gratuito para hacer por internet, o hacerlo desde el lado "cómico" o hasta disparatado... ya me van a entender.



Resulta que en algún lugar del mundo, a 30 horas de avión de Amsterdam (o 40 en barco), existen las Islas Tokelau, con apenas 12 km2 y 1500 habitantes. A algunas personas (mentes brillantes por cierto) se les ocurrió que como allí no hay internet, ni ganas o necesidad de tenerlo, los dominios con extensión .tk (o sea los que les corresponden a esas islas) podían ser comercializados para generar ingresos para los tokelauenses (?) o tokelauanos (¿cómo, cómo, cómo?). Todo bajo el nombre de Dot TK - Renaming The Internet. Una idea que se pasea entre la idea más brillante del Siglo XXI, y la idea más estúpida que he oído hasta ahora.

Lo cierto es que cualquier persona en el mundo puede redireccionar cualquier página (URL) hacia una con dominio .tk en forma gratuita por 30 días (también se puede pagar, a cambio de "extras", allí está el negocio), luego de los cuales se puede volver a registrar el dominio por otros 30 días y así sucesivamente hasta cansarse. Se puede hacer incluso en forma anónima, sin tener siquiera un mail válido donde confirmar algunos datos... También uno puede registrarse, obvio, pero no es el caso.


En síntesis:
- Un país con 1500 habitantes no quiere ni necesita internet, sus dominios y toda esa porquería.
- Unos cuántos vivos se ofrecen y "venden" su idea a los isleños: "Todos serán ricos!".
- Sobran tantos dominios que los ofrecen GRATIS al mundo.
- Cualquiera puede sacar un dominio .tk en forma gratuita.
- Se puede hacer sin tener siquiera un correo electrónico válido (e-mail).
- Es tan flexible, sencillo y fácil el trámite que puede ser hecho/usado por hackers, locos, o incluso "terroristas".
- Me fui muy lejos, pero es así.

La idea de los terroristas es loca, pero si cualquiera en el mundo puede redireccionar cualquier dominio en forma gratuita, y ni siquiera hace falta "declarar" un e-mail válido (por seguridad - para eso es que se hace siempre así), el asunto se presta para el delito o el daño. La idea es muy original, debo admitirlo, pero deja brechas en la seguridad que deben ser observadas al momento de diseñar un proyecto donde intervienen dominios. Todos sabemos los controles estrictos que hay con todo lo relativo a los dominios. Dot TK es un proyecto extraño, pero pasen y lean más acerca de esas hermosas islas, las Islas Tokelau, donde nunca necesitarán internet, gracias a D.-

12.1.10

El negocio de los captchas

Más de uno se habrá topado con algún captcha alguna vez y nunca se enteró que "eso" se llamaba captcha. Me refiero a cuando para ingresar a algún lado, o para iniciar una descarga, hay que tipear algunas letras o números (por ej. EDF8), o a veces dos palabras separadas por un espacio (ej. and borrowers) que se nos muestran en una pequeña imagen al lado de la casilla donde tenemos que tipear lo que se nos pide ¿se entiende?

La idea es en realidad buena, y sirve para que en ese momento tenga que intervenir un "ser humano" que lea esa imagen y la tipée en la casilla, a modo de llave o password, para poder avanzar al próximo paso. Ésto supuestamente evitaría que los procesos de descarga, por ejemplo, pudieran ser hechos por una máquina, en forma automática. La vida nos ha demostrado que aún con captchas y todo, existen programas que descargan en forma automática colocando los captchas que obtienen de una base de datos propia, uno tras otro, hasta que aciertan con el correcto... en segundos.

Pero ese no es el problema. ¿Qué pasaría si Usted necesitara "resolver" cientos de captchas para obtener algún beneficio y no tuviera el soft necesario, o las bases con los miles de miles de captchas necesarios? Porque les cuento que en el caso de tener que colocar dos palabras, las combinaciones son tantas que es imposible obtener resultados antes de renunciar a ellos. Entonces, no estaría mal la idea de poner una empresa que ofrece captchas o una interfaz con captchas y utilizar en los mismos los captchas que yo mismo no puedo resolver con mi ordenador. ¿Me siguen? el usuario que completa el captcha, también está resolviendo (con la interfaz humana) el captcha del otro (dueño o no de la empresa).

No digo, y lo aclaro NO DIGO, que reCAPTCHA (por las capturas) esté haciendo eso, o brindando ese servicio, pero es sabido que otros sí lo hacen. Hecha la ley, hecha la trampa. Nos leemos.-

2.1.10

La seguridad comienza en la cabeza

Este título que parece bastante raro, viene a resumir la idea de que la seguridad de nuestros datos, la seguridad en internet, la seguridad de nuestro ordenador, no va a exisitir si no pensamos o nos tomamos un tiempo para pensar en ella. Voy a explicarlo mejor.


Cada vez que reparo, limpio de amenazas o malware, o instalo un S.O. en un ordenador, tengo la costumbre de preguntar al usuario si prefiere que le cree una "cuenta limitada" para el uso diario y sobre todo cuando se navega mucho por internet (dejando la cuenta administrador para otros menesteres); todos me piden que les explique mejor el para qué y, aquellos que creen saber, deciden por usar la cuenta ilimitada para todos los días aduciendo que "no van a tener problemas porque son cuidadosos" y así, no crean la cuenta limitada. Yo uso una cuenta limitada en mi ordenador para el uso diario... y no me muero por eso, ni pierdo el control de nada (eso es lo que la gente no entiende). Todos temen perder el control de su ordenador, cuando en realidad lo pierden al usar siempre la cuenta de administrador.

Es una paradoja más que interesante, y no tiene solución porque nadie se pone a pensar que en realidad el control se tiene al usar una cuenta limitada, y la del administrador sólo para casos especiales: la seguridad comienza en la cabeza.

Se preguntarán por qué saco este tema a relucir en el primer post del año 2010; lo leí como el primer consejo de seguridad en una revista española de informática... el primer consejo que dan es ese: "No utilizar la cuenta administrador para navegar".

No quiero cansar con este tema básico (y letal), tan parecido al tema del UAC en Windows Vista, que fue tan rechazado pero que tenía (tiene) la misma finalidad: controlar el ordenador, que nosotros los usuarios tengamos total control del ordenador, de lo que se instala y de todo lo que cambia (se cambia) en nuestra computadora... Otro día hablaremos del UAC. Felíz Año Nuevo!