23.1.11

Contraseñas seguras (1)


Me divierte de una manera muy especial leer hoy, a comienzos del año 2011, artículos en revistas como PC Magazine (vol.21 Nº12 - pág.76) que aún tratan el tema de las contraseñas y los passwords. Me divierte porque me parece imposible que alguien pueda, tan inocentemente, usar una contraseña como "qwerty" o la clásica "123456", o alguna similar, para su correo electrónico, o su Facebook, o lo que sea. Se ha escrito tanto de este tema...

No hace falta aclarar que una contraseña como "kroywen" solo tarda 13 minutos en romperse; con "kr0yw3n" tenemos 2 horas de seguridad garantizada; con "Kr0yw3^" algo así como 15 días; y con "MA7ApUp#" unos hermosos 3 años. Si a "Kr0yw3^" le agregamos una letra, digamos una "Z", el password queda "Kr0yw3^Z" y el tiempo se amplía a cerca de 3 años... y si agregamos un caracter especial y la dejamos así "Kr0yw3^Z!" el tiempo de vida de esa contraseña aumenta a unos hermosos 237 años.

Cuantos más caracteres o dígitos tenga nuestro password, más fuerte será. Pero no sólo el "largo" es lo que los hace fuertes; vimos en los ejemplos que la combinación de letras minúsculas, mayúsculas, números, signos, y caracteres especiales hacen al password casi irrompible. ¿Pero todo esto es cierto? Esos tiempos, los de los ejemplos, son los tiempos máximos... es decir que luego de esos tiempos se habrán probado todas las combinaciones (no sabemos a qué velocidad) y entre ellas estará la nuestra y allí se romperá el password. Pero podría ser que nuestra combinación sea la primera que se pruebe, ya sea con software o "a mano", y allí en segundos se terminaría nuestra ilusión (sensación) de seguridad.

El soft que se encarga de romper/probar passwords tiene la opción de hacer un ataque de diccionario, así se llama, donde prueba palabras del diccionario de/en algún idioma -generalmente el inglés. Prueba, una y otra vez, palabras o combinaciones de ellas, de una extensa base de datos con miles y miles de palabras. Es difícil conseguir software gratuito de ese tipo en español, generalmente vienen en inglés... pero se puede editar la base de datos (el diccionario) y agregar palabras en cualquier idioma. Y no sólo palabras; se puede agregar el nombre de la mascota de la víctima, los nombres de sus familiares y amigos, los apodos, las fechas de los cumpleaños, los números de DNI, los números de los pasaportes, los domicilios, o todo lo que tengamos de las personas, animales o cosas que se relacionan de alguna u otra forma con la víctima. Además, si las ponemos antes que las miles de palabras del diccionario, probará con ellas primero. Prueben, funciona. Por eso las contraseñas no deben ser palabras de ningún tipo, en ningún idioma, y tampoco una combinación de ellas. Ni hablar de poner un nombre, o un apodo, o algún número que se relacione con nosotros o con los que nos rodean.

Pero nos estamos alejando del tema... En general se puede decir que un password como "aXn3pU65jhT7" de doce dígitos, es bastante seguro y eso que no usamos ni signos ni caracteres especiales. Se corre un riesgo al usar caracteres especiales: y es que no siempre los teclados están configurados como el de nuestra casa, y puede pasar que perdamos 15 minutos buscando el # o la amada @. Prometo explicar en un futuro post el método que yo uso para generar passwords de ese tipo.

Pero ¿cómo hacemos para recordarlos? ¿se pueden tener anotados de alguna manera que nadie los encuentre o descubra jamás? Esto también lo voy a explicar en un futuro post... los hará sentirse espías ocultando información. Se los aseguro.

19.1.11

Repito "cmdow.exe" no es un virus!


Todavía ocurre que algunos programas antivirus (Norton Internet Security en este caso) detectan al cmdow.exe como un virus o como una amenaza para la seguridad del ordenador donde se encuentra. Si han tenido este problema recientemente, les recomiendo leer este post del año 2008, donde se les van a aclarar todas las preguntas. Por las dudas, aclaro, yo elijo siempre IGNORAR en este caso.





17.1.11

Virus informáticos en "guerra"


El New York Times reveló un ataque informático de EE.UU. e Israel a Irán

(leer nota original) Nuevas guerras se avecinan, donde nadie se moverá de su casa... sino, pregunten a los chinos (leer más)...


El virus informático Stuxnet, que dañó a finales de 2010 gran parte de las plantas nucleares iraníes, fue diseñado por Estados Unidos e Israel en una central atómica de este último, reveló hoy el diario The New York Times.

El gusano Stuxnet fue creado y probado en Dimona, una planta nuclear fuertemente custodiada en el desierto de Neguev, sostuvo el diario estadounidense, según un despacho de la agencia alemana DPA.

Las bombas centrífugas que enriquecen uranio en Dimona, en el sur de Israel, son prácticamente idénticas a las de la central atómica de Natan en Irán, agregó la nota periodística.

"Para poder probar el gusano hay que conocer las máquinas", señaló un experto nuclear estadounidense citado por el "Times". "Los israelíes lo probaron, ése es el motivo por el que el gusano era tan efectivo".

Irán reconoció en octubre que miles de computadoras de sus plantas nucleares estaban infectadas por Stuxnet.

El New York Times señaló que el ataque con el virus paralizó una quinta parte de las centrífugas de uranio iraníes y significó un revés para el programa nuclear del gobierno de Teherán.

¿Qué pasa con Windows 7?


Cuando consulto cuales son los posts más buscados por los lectores de este blog, todavía me sorprendo cuando leo que la gente busca instalar su viejo y querido Windows XP arriba (o debajo) de un Windows 7. Me extraña y no tanto, porque yo uso Windows 7 desde sus inicios, he probado versiones "de prueba" -las famosas RC- y estoy muy contento... pero también estoy acostumbrado a escuchar de técnicos, vendedores, y usuarios comunes, palabras como "Windows 7 es una porquería" textualmente, no miento.

Creo que debemos diferenciar las versiones x86 y las x64, sinceramente para mí el Seven 64bits es una gran porquería, pero el otro no. Me constan grandes problemas en ordenadores de mucha potencia con el Windows 7 x64. Problemas imposibles de salvar, que llevaron a cambiar de S.O. Me consta que en países donde a nadie se le ocurre usar un Windows crackeado (España por ejemplo - desde aquí en Argentina pareciera ser que allí todos pagan por su S.O. sin chistar) y donde también es imposible pagar dos licencias, muchos se pasan a Linux, y con razón.

Aquí en Argentina, muchos pagan sus licencias, pero cuando ven que el Windows 7 x64 que le instalaron no sirve para nada, son pocos los que vuelven a pagar una licencia por un Windows 7 x86 y se terminan pasando a uno crackeado. Linux no está todavía muy fuerte en el usuario común. Se podría decir que Linux no es una alternativa para el 90% de la gente.

Qué pasa con Windows 7, ya lo sabemos... ¿Qué pasará en un futuro? todavía no podemos decir nada al respecto...

Otra actualización de Microsoft : KB976902


"Instale esta actualización para poder instalar correctamente futuras actualizaciones en todas las ediciones de Windows 7 o Windows Server 2008 R2..." reza el texto explicativo que trae esta nueva actualización (parche) de Windows 7. Uno duda si instalarla o no. Les cuento que yo probé instalarla y no hizo nada extraño en mi ordenador ni en mi Windows 7. Probé también instalarla en un ordenador de un amigo con un Windows 7 crackeado, y también funciona bien.

Publicada el 11 de enero de este año, al parecer será una actualización sin la cual no se podrán instalar futuras actualizaciones. Aconsejo instalarla ahora, como está, antes de que le hagan algún cambio que pueda perjudicarnos...



Les recuerdo a todos los que tiene un Seven (trucho) ilegal, o sea crackeado NO INSTALAR la KB971033, es un número que ninguna persona con un Windows 7 trucho debe olvidar.