martes, 6 de agosto de 2013

Password ¿sus contraseñas son seguras?

El otro día leíamos, y no dejábamos de sorprendernos, que la clave bancaria más utilizada en el mundo es... "1234". El artículo de Farewayer informaba que ``según el estudio y relevamiento realizado por la empresa británica Data Genetics, la clave de acceso a servicios bancarios más utilizada por usuarios, tanto por internet como por cajeros automáticos es "1234". Pero si esto puede parecer obvio o conocido por todos, se refuerza la teoría de la comodidad si vemos las claves que ocupan los puestos siguientes: "1111", "0000", "1212" y "7777"´´ . El dato es que más de 3,4 millones de personas en el mundo aseguraron que lo hacen porque "es más simple de recordar". Esa "comodidad" mal entendida tiene hoy por hoy sus serios riesgos.

Lo mismo pasa con las contraseñas en los equipos, dispositivos móviles, sistemas y aplicaciones.

¿Sabes cuánto tarda un hacker en descifrar tus contraseñas?
Publicado por Kaspersky Lab

Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?
Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir nuestra contraseña: Password Check, http://password.social-kaspersky.com/. El funcionamiento es muy sencillo, una vez escrita la contraseña, el programa informa, de una manera divertida, del tiempo que tardaría alguien en robártela.
Además indica si la longitud es adecuada, si es una palabra demasiado común o si contiene secuencias de teclado. Antes de crear las contraseñas que vamos a utilizar y comprobar en Password Check su fortaleza debemos tener en cuenta ciertos aspectos de seguridad que nos ayuden a mantener nuestra vida virtual a salvo de los hackers.

¿Por qué necesitamos contraseñas fuertes?
Siempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.
Si la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.

Receta para la contraseña perfecta
La principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. NadaEsBlancoONegro2 es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.
A la hora de elegir la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, NadaEsBlancoONegro2 es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como NadaEsBlancoONegro2EnnU3STR4V1D463 para nuestro correo electrónico o banca online.
Existen herramientas específicas que nos ayudan a memorizar nuestras contraseñas. Por ejemplo, el producto de seguridad informática Kaspersky PURE incluye un módulo que contiene una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online. / Kaspersky Lab.-

Imágenes de cumbres patagónicas majestuosas

The W Trail Early in the Morning
Foto: "The W Trail Early in the Morning" de Geoff Livingston (CC)Algunos derechos reservados.
Una excelente toma de Geoff Livingston incluída en el post: "4 gigantes de roca que parecen de fantasía en la Patagonia (Argentina y Chile)", del fantástico blog 101 Lugares increíbles, de Matías Callone.

Los Cuernos del Paine, las Torres del Paine, el Cerro Torre, y el Fitz Roy en una nueva presentación con una serie de fotografías que muestran cumbres patagónicas majestuosas, "colosos de roca de la Patagonia que protagonizan postales". Para apreciarlas ingrese en el post: "4 gigantes de roca que parecen de fantasía en la Patagonia (Argentina y Chile)".

lunes, 5 de agosto de 2013

Comenzó la temporada de lapachos florecidos

Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lapachos 2013
Foto de la serie "Lapachos 2013" ©Todos los derechos reservados.
Lentamente, y más temprano que año pasado, van apareciendo en las arboladas los lapachos florecidos. Comenzaron la semana pasada, y aprovechando los espectaculares días, climáticamente hablando, éste fin de semana, como desde hace unos años ya, salí a fotografiarlos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Economía y seguridad, dos temas importantes

Leyendo los resultados una interesante encuesta en InfoBae, que consulta ¿Sobre qué temas le gustaría escuchar propuestas de los candidatos?, vemos que temas que hace a la economía y la seguridad son los que más importan a los que respondieron la encuesta.

Coincido, preocupa mucho la inflación, la generación de empleo y la seguridad,... en realidad hay que señalar la inseguridad. Algo que no dice la encuesta, pero que se escucha, es que hay la creciente sensación que el panorama se irá complicando más después de las elecciones y hacia el final de año.

Los candidatos deberían escuchar también que mucha gente está cansada de mentiras. Tienen que entender que cuando a la gente no le alcanza para enterar la mesa y otras necesidades básicas, no hay cuentos que valgan.

sábado, 3 de agosto de 2013

Chakay Manta - Los Hermanos Ábalos

Visto en YouTube

Una de esas chacareras históricas, CHAKAY MANTA (del quechua "chakaymanta", que significa "de allá"), interpretada por los Hermanos Ábalos. Las imágenes de este vídeo están sacadas de la película "El canto cuenta su historia", realizada en 1976 por Fernando Ayala y Héctor Olivera.

La letra dice:
Muy adentro 'el corazón,
donde palpita la vida,
siento como comezón:
¡ha'i ser mi prenda querida!

Cuando pasé por tu rancho,
muy cerca 'e la madrugada,
machadito con aloja,
te'i cantar una vidala

Anoche antes de dormirme,
debajo un cielo nublado,
de pensar en tus ojitos
vi todo el cielo estrellado.

Chakaymanta de ande soy
me'i traido esta chacarera
pa' bailarla alguna vez,
pero no una vez cualquiera.

Una moda hay en mi pago,
¡qué moda mas divertida!,
hacemos machar las viejas
en medio de las comidas.

Una moda hay en mi pago,
¡qué moda más lisonjera!.
cuando se machan las viejas,
bailamos la noche entera

Hay una que es la más linda
de las modas de mi pago;
quien la quiera conocer
que viva un tiempo en Santiago.

Chacaymanta de ande soy
me'i traido esta chacarera,
pa' bailarla alguna vez,
pero no una vez cualquiera.
Más de Los Hermanos Ábalos en éste blog.

viernes, 2 de agosto de 2013

Tras las revelaciones de los sistemas de ciberespionaje ¿que pasará con Internet?

¿Cómo afectará el caso Snowden el futuro de internet?
Publicado por Daniel Pardo para BBC Mundo, Londres

Mientras todas las miradas han estado concentradas en el paradero de Edward Snowden, que el jueves después de un mes de especulaciones salió del aeropuerto de Moscú a un hotel cuya ubicación es desconocida, paralelamente surgió un no menos importante debate que pareció pasar inadvertido: el futuro de internet.

Las revelaciones que ha hecho hasta ahora el exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) expuso el enorme y sofisticado aparato de inteligencia que tiene ese país para vigilar a los usuarios de internet alrededor del mundo.

Sobre este sistema de ciberespionaje hay opiniones encontradas: para algunos -sobre todo en EE.UU.- es necesario para mantener la seguridad de un país, pero otros lo consideran una transgresión de la privacidad de los ciudadanos y la soberanía de los países.

Sin embargo, en ciertos ámbitos académicos ya se observa el impacto de estas revelaciones sobre internet, uno de los recursos más preciados, poderosos y lucrativos de la humanidad.

Y es que las denuncias llegan en un momento en el que el futuro de internet -quién lo gobierna, con qué reglas y bajo qué principios- se está discutiendo en un complejo debate en el que la primera palabra la ha tenido, hasta ahora, Estados Unidos.

"Balcanización"

Cuando internet se lanzó al público, en los años 90, se pensó que sería una red neutral y global que se regiría por principios universales como la libertad de expresión y el derecho a la privacidad.

Pero con el tiempo se ha hecho evidente que una internet global y sin gobierno es inviable: la piratería y la difamación, por ejemplo, son fenómenos que necesitan de un ente regulador.

Y para países como China, Irán o Rusia, internet precisa de más control y vigilancia, lo que se refleja en que sus redes cerradas y altamente monitoreadas.

Desde que estos gobiernos propusieron en foros como las Naciones Unidas que el gobierno de internet se discutiera, los analistas pronosticaron la fragmentación de la red en poderes más pequeños.

"Y después de Snowden", argumenta el profesor de Cambridge John Naughton, "esa balcanización es prácticamente un hecho".

"Siempre fue una posibilidad", escribió en su columna del dominical The Observer, "que el sistema se dividiera entre un número de jurisdicciones, a medida que sociedades como China, Rusia, Irán y otros Estados islámicos decidieron que debían tener el control de la forma como se comunicaban sus ciudadanos. Ahora, esa balcanización es una certeza".

A esto adhiere el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

"Las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)", dijo a BBC Mundo.

China controla y muchas veces interviene las redes sociales, las páginas web y los dominios. Y ahora, creen los analistas, tendrá más argumentos para hacerlo.

"Snowden está siendo elogiado como un héroe de internet", asegura Woodward, "pero lo cierto es que el exanalista le ha hecho mucho daño a la idea de un internet global".

"Ya no se puede confiar"

Naughton cree que las revelaciones de Snowden generan más elementos para que "ya no se pueda confiar" en quienes controlan internet.

Esto a nivel de los gobiernos entre ellos, dice, pero también de los usuarios hacia sus proveedores de servicios, como Facebook o Google, que según Snowden han sido cómplices del gobierno en su campaña de espionaje.

En la misma línea, el escritor experto en internet Evgeny Morozov ha dicho que las revelaciones son una demostración de que la política sobre internet del presidente Obama, en la que se había mostrado como un defensor de la libertad, es muy diferente a lo que dice ser.

Ahora, dice el autor de El Desengaño de Internet, "la retórica de la agenda de la 'libertad en internet' es tan confiable como la agenda de la libertad de George Bush después de Abu Ghraib", aquella cárcel en Irak manejada por Estados Unidos donde se conoció de graves violaciones a los derechos humanos.

Después de la "saga Snowden", asegura Naughton, Obama tendrá menos argumentos para mostrarse como un defensor de la neutralidad de la red.

Woodward, sin embargo, cree que los programas de vigilancia de los ciudadanos son inherentes a las responsabilidades de un gobierno, están apoyados por estructuras legales y no van en contra de los derechos de libertad y derechos a la privacidad.

"Confiar en el gobierno", dice, "es dejar que hagan esta vigilancia".

Pero estén de acuerdo o no con la vigilancia, los expertos coinciden en que las revelaciones de Snowden no van a hacer que los gobiernos dejen de espiar a sus ciudadanos y revelen todos su secretos. Al contrario: se cerrarán más y seguirán vigilando.

"Ningun gobierno está en desacuerdo con la vigilancia porque todos lo hacen", dice Woddward. "Así Rusia le haya dado asilo a Snowden, no ha condenado el plan de la NSA; y eso es porque también lo hace". / BBC Mundo, Londres.-

Más sobre el tema Prism y los programas de vigilancia en éste blog.

Armada brasileña inicia pruebas de los A-4KU Skyhawk modernizados en Embraer

Brazil AF-1 Falcão (A-4KU Skyhawk) a bordo del portaaviones NAe São Paulo (A-12) . Foto de Armada de Brazil. Visto en Wikipedia
La aviación naval brasileña comienza las pruebas de vuelo de los “Skyhawk” modernizados en Embraer
Publicado por Defensa.com

(defensa.com) El pasado 17 de julio, en el complejo de Embraer Defensa y Seguridad (EDS), en la localidad paulista de Gaviao Peixoto, daban comienzo las pruebas de vuelo, para la puesta a punto final una vez modernizados, de los A-4 KU, la última serie de producción del modelo, al estándar “Skyhawk AF-1B/1C”. El proceso se enmarca en el proyecto de EDS que tiene como principal subcontratista a AEL en lo que atañe a la aviónica de misión y otros recursos electrónicos, con muchos puntos en común con las actualizaciones presentes en los F-5M y los AMX A-1, teniendo en cuenta las características particulares de la cabina de este interceptor.

De los 23 recibidos originalmente desde Kuwait (siendo veteranos de la Operación "Tormenta del Desierto" en 1991 como cazas de la Fuerza Aérea de Kuwait Libre), 5 se usan como fuentes de repuestos, en tanto se modernizan 12 unidades, de ellas 9 monoplazas y 3 biplazas. La adquisición incluyó, en la época, 217 misiles AIM-9H Sidewinder, algunos componentes y 20 motores, por solo 70 millones de dólares, para conformar el Primer Escuadrón de Aviones de Intercepción y Ataque (VF-1), hasta que 2025 se opte por una nueva aeronave.

El cronograma del programa implementado entre la Marina y el grupo Embraer en abril de 2009, en el marco de otro hito para la industria local aeroespacial, marca para marzo de 2014 la entrega de los primeros ejemplares, los cuales otorgarán a la Marina brasileña la posibilidad de poseer un vector de ataque embarcado, que, tras esta actualización, incrementa sensiblemente su radio de acción en combate, de 490 a 800 kilómetros y ligeramente su velocidad y régimen de ascenso, además de aumentar su capacidad de carga. El sistema de comunicaciones se integrará a partir de unidades Rohde & Schwarz M3AR. y el radar será un Elta 2032. (Javier Bonilla). / Defensa.com.