Los mejores antivirus gratuitos del 2010
En los comienzos, los primeros software antivirus aportaban soluciones que eran limitadas y en muchos casos insuficientes. En la actualidad y pese a no ofrecer las características avanzadas que podemos encontrar en un antivirus de pago, en muchos casos resultan más que suficientes para mantenernos a salvo de las principales amenazas de seguridad.
Este ranking pretende llamar la atención sobre los antivirus con mayor capacidad en detección y eliminación de amenazas como troyanos, virus, gusanos, spyware, rootkit...
La clasificación ofrecida no ordena de mejor a peor los software seleccionados.
Microsoft Security Essentials: software para sistemas Windows que ofrece un alto nivel de detección. Recientemente hemos conocido la versión 2.0 beta.
Avast ! Free Antivirus: una de las mejores alternativas entre las soluciones de seguridad gratuitas, con un alta tasa de exito en la detección y eliminación de todo tipo de amenazas. Exige registro previo.
AVG Free Antivirus: sencillo de manejar y de instalar en nuestro equipo dispone de una importante comunidad de usuarios.
Bitdefender: protección avanzada contra virus , ataques phishing, spyware y otras amenzas sin mermar el rendimiento de nuestro equipo.
Avira AntiVir Personal: eficaz en la búsqueda de malware, ofrece una baja tasa de falsos positivos.
Comodo Antivirus + Firewall: sencillo de usar, no reduce la velocidad de nuestro equipo y ofrece protección en tiempo real.
Rising Antivirus: sencillo programa que ofrece un interesante nivel de protección de forma automática contra protección contra troyanos, virus, spyware, adware, gusanos, bots o keyloggers.
Fuente::
http://www.desarrolloweb.com/de_interes/mejores-antivirus-gratuitos-2010-3787.html
domingo, 30 de octubre de 2011
sábado, 29 de octubre de 2011
Como eliminar GRATIS rootkits
Como eliminar rootkits con TDSSkiller- Programa gratis
TDSSkiller es un programa totalmente gratuito para eliminar rootkits que puedan estar en tu pc. Lo desarrolló la empresa del reconocido antivirus Kaspersky, con lo casi antes de instarlo, podemos confiar en que limpiará nuestro pc con total seguridad.
Es sencillo de usar, ya que cuenta con un interfaz sencilla y su velocidad de exploración en busca de programas malintencionados llamados rootkits, es bastante rápida, pudiendo durar solamente unos pocos segundos.
En este caso, Kaspersky nos ofrece su software específico para este tipo de amenazas.
Además en este caso, para utilizar este software gratuito anti-rootkit llamado TDSSkiller no es necesario tener el antivirus Kaspersky instalado.
Para su instalación solo es necesario descargar la carpeta del programa, descomprimirla por ejemplo con winrar, y ejecutar el archivo TDSSkiller.exe
Debido a que la de encontrar rootkits es una tarea compleja y delicada, puede darse el caso de que los archivos que aparecen en el programa como rootkits, no lo sean. Para esto, es necesario completar el análisis con un antivirus como avast antivirus (uno de los mejores antivirus del mercado), verificando uno a uno los archivos detectados como rootkits.
Una vez confirmados los archivos sospechosos como rootkits, podemos eliminarlos usando el programa TDSSkiller con total tranquilidad.
DESCARGAR:
http://support.kaspersky.com/sp/downloads/utils/tdsskiller.zip
TDSSkiller es un programa totalmente gratuito para eliminar rootkits que puedan estar en tu pc. Lo desarrolló la empresa del reconocido antivirus Kaspersky, con lo casi antes de instarlo, podemos confiar en que limpiará nuestro pc con total seguridad.
Es sencillo de usar, ya que cuenta con un interfaz sencilla y su velocidad de exploración en busca de programas malintencionados llamados rootkits, es bastante rápida, pudiendo durar solamente unos pocos segundos.
En este caso, Kaspersky nos ofrece su software específico para este tipo de amenazas.
Además en este caso, para utilizar este software gratuito anti-rootkit llamado TDSSkiller no es necesario tener el antivirus Kaspersky instalado.
Para su instalación solo es necesario descargar la carpeta del programa, descomprimirla por ejemplo con winrar, y ejecutar el archivo TDSSkiller.exe
Debido a que la de encontrar rootkits es una tarea compleja y delicada, puede darse el caso de que los archivos que aparecen en el programa como rootkits, no lo sean. Para esto, es necesario completar el análisis con un antivirus como avast antivirus (uno de los mejores antivirus del mercado), verificando uno a uno los archivos detectados como rootkits.
Una vez confirmados los archivos sospechosos como rootkits, podemos eliminarlos usando el programa TDSSkiller con total tranquilidad.
DESCARGAR:
http://support.kaspersky.com/sp/downloads/utils/tdsskiller.zip
viernes, 28 de octubre de 2011
Facebook: Cerrar sesión no es suficiente
Facebook vuelve a estar en el ojo del huracán por la privacidad. En este caso, la culpa la tienen las cookies de su red social y la nueva API que, combinadas, podrían permitir que las aplicaciones publiquen actualizaciones de estado en el perfil de un usuario, incluso cuando éste no está logueado.
Cuando parecía que Facebook había comenzado a proteger la privacidad de sus usuarios ante la amenaza de Google +, ha aparecido una nueva polémica.
Según parece, la nueva API permite a las aplicaciones publicar en el muro de un usuario sin que éste realice ningún tipo de acción. Por ejemplo, al visitar una página, podría aparecer un mensaje en la red social con el perfil del usuario en el que se diga que ha visitado la web o que ha leído un artículo en la misma.
Uno de los primeros en publicar esta información fue Dave Winer quien proponía la solución de cerrar la sesión siempre que no se esté utilizando la red social. De este modo se evitaría, en teoría, entrar en otras páginas registrado como usuario de Facebook.
Sin embargo, el hacker y bloguero australiano Nik Cubrilovic publicó otra entrada en la que asegura que cerrar sesión no es suficiente, pues, según explica, las cookies almacenan información suficiente como para identificar a cualquier usuario, incluso si ha cerrado la sesión.
De este modo, al visitar cualquier página que tenga alguno de los widgets o botones para compartir contenido de Facebook, los usuarios pueden ser identificados a pesar de haber cerrado sesión, y su información puede ser recogida.
Por tanto, la única solución sería borrar todas las cookies de la red social después de cada visita o tomar medidas más drásticas como utilizar navegadores distintos para navegar y para utilizar la red social o, incluso, darse de baja en Facebook.
Fuente:
http://www.ticbeat.com/socialmedia/facebook-reconoce-aunque-cierres-sesion/
Cuando parecía que Facebook había comenzado a proteger la privacidad de sus usuarios ante la amenaza de Google +, ha aparecido una nueva polémica.
Según parece, la nueva API permite a las aplicaciones publicar en el muro de un usuario sin que éste realice ningún tipo de acción. Por ejemplo, al visitar una página, podría aparecer un mensaje en la red social con el perfil del usuario en el que se diga que ha visitado la web o que ha leído un artículo en la misma.
Uno de los primeros en publicar esta información fue Dave Winer quien proponía la solución de cerrar la sesión siempre que no se esté utilizando la red social. De este modo se evitaría, en teoría, entrar en otras páginas registrado como usuario de Facebook.
Sin embargo, el hacker y bloguero australiano Nik Cubrilovic publicó otra entrada en la que asegura que cerrar sesión no es suficiente, pues, según explica, las cookies almacenan información suficiente como para identificar a cualquier usuario, incluso si ha cerrado la sesión.
De este modo, al visitar cualquier página que tenga alguno de los widgets o botones para compartir contenido de Facebook, los usuarios pueden ser identificados a pesar de haber cerrado sesión, y su información puede ser recogida.
Por tanto, la única solución sería borrar todas las cookies de la red social después de cada visita o tomar medidas más drásticas como utilizar navegadores distintos para navegar y para utilizar la red social o, incluso, darse de baja en Facebook.
Fuente:
http://www.ticbeat.com/socialmedia/facebook-reconoce-aunque-cierres-sesion/
jueves, 27 de octubre de 2011
Timeline de Facebook:: una bendición para los cibercriminales
El nuevo Timeline de Facebook o La historia de tu vida, hará que sea más sencillo para los criminales entrar en las redes sociales para conseguir información personal que pueden utilizar para lanzar ataques de ingeniería social y robar contraseñas.
El Timeline, que Facebook acaba de lanzar durante una conferencia de desarrolladores, estará disponible para todos los usuarios en unas pocas días y resume los eventos más importantes del pasado de una persona en un único vistazo.
Según el CEO de Facebook, Mark Zuckerberg, Timeline es “la historia de tu vida”. Sin embargo, eso preocupa a expertos de seguridad de la firma Sophos.
“Timeline hace que sea mucho más fácil para los atacantes recopilar información sobre la gente”, explica Chet Wisniewski, investigador de seguridad de Sophos. “No se trata de que los datos no estén actualmente en Facebook, pero lo cierto es que actualmente lo están en un formato no tan accesible”.
Los cibercriminales suelen descubrir detalles personales en las redes sociales para establecer ataques dirigidos, explica Wisniewski, y Timeline hará que esto sea mucho más fácil para ellos.
“Además, Facebook anima a sus usuarios a que completen la información que se les pide en Timeline”, comenta este responsable al referirse a la nueva herramienta que anima a los usuarios a añadir detalles a secciones en las que aún no han introducido sus datos.
Debido a que la gente suele utilizar información personal para crear sus contraseñas o para las preguntas que algunas páginas y servicios piden antes de cambiar las claves, cuanta más información añada un usuario a Timeline, más se pondrá en peligro
¿Recuerdan el ataque a la cuenta de Sarah Palin?”, preguntó Wisniewski, “ese cibercriminales encontró las respuestas a sus preguntas de seguridad online”.
Un antiguo estudiante de la Universidad de Tennesse se jactó de haber tardado solamente 45 minutos en encontrar la contraseña para acceder a la cuenta de Yahoo Mail de Palin, eso sí, fue condenado por diferentes delitos federales el año pasado.
Los cibercriminales pueden utilizar lo que encuentran en Facebook y en cualquier otro lugar de la Red para crear mensajes de correo electrónico muy convincentes en los que incluyen malware o enlaces a páginas maliciosas, señaló Wisniewski.
Otros, y no necesariamente cibercriminales, podrían utilizar Timeline para sacar trapos sucios. “Podrían utilizarlo para conseguir información con la que acosar a los usuarios o un competidor de tu trabajo podría utilizarlo en tu contra”, señala este experto. “Cuanto más pongas ahí para hacerlo más completo, más fácil se lo estarás poniendo a quien quiera intentar obtener información sobre ti”.
Aunque las actuales configuraciones de privacidad también se aplican al Timeline, permitiendo que los usuarios decidan quién ve qué, y el Timeline puede editarse para eliminar un pasado embarazoso, por ejemplo, Wisniewski se mostró pesimista sobre las decisiones de los usuarios.
“Llámanos paranoicos o prudentes, pero nos pagan por preocuparnos por estas cosas, pero para el 99 por ciento de la gente el peligro ni tan siquiera se lo han planteado”
En un estudio no científico llevado a cabo por Sophos en su web, cerca del 50 por ciento se mostró de acuerdo con la afirmación de que Timeline les preocupaba, mientras que el 17 por ciento afirmó que les gustaba la idea y que probablemente lo utilizarían. Wisniewski admitió que probablemente la encuesta no refleje las opiniones de la mayoría de los usuarios de Facebook. “Son doblemente autoseleccionados, primero por hacer la encuesta y segundo porque están lo suficientemente preocupados por la seguridad como para ir hasta nuestra web”.
Fuente:
http://www.idg.es/pcworldtech/El-Timeline-de-Facebook_-una-bendicion-para-los-ha/doc113655-actualidad.htm
El Timeline, que Facebook acaba de lanzar durante una conferencia de desarrolladores, estará disponible para todos los usuarios en unas pocas días y resume los eventos más importantes del pasado de una persona en un único vistazo.
Según el CEO de Facebook, Mark Zuckerberg, Timeline es “la historia de tu vida”. Sin embargo, eso preocupa a expertos de seguridad de la firma Sophos.
“Timeline hace que sea mucho más fácil para los atacantes recopilar información sobre la gente”, explica Chet Wisniewski, investigador de seguridad de Sophos. “No se trata de que los datos no estén actualmente en Facebook, pero lo cierto es que actualmente lo están en un formato no tan accesible”.
Los cibercriminales suelen descubrir detalles personales en las redes sociales para establecer ataques dirigidos, explica Wisniewski, y Timeline hará que esto sea mucho más fácil para ellos.
“Además, Facebook anima a sus usuarios a que completen la información que se les pide en Timeline”, comenta este responsable al referirse a la nueva herramienta que anima a los usuarios a añadir detalles a secciones en las que aún no han introducido sus datos.
Debido a que la gente suele utilizar información personal para crear sus contraseñas o para las preguntas que algunas páginas y servicios piden antes de cambiar las claves, cuanta más información añada un usuario a Timeline, más se pondrá en peligro
¿Recuerdan el ataque a la cuenta de Sarah Palin?”, preguntó Wisniewski, “ese cibercriminales encontró las respuestas a sus preguntas de seguridad online”.
Un antiguo estudiante de la Universidad de Tennesse se jactó de haber tardado solamente 45 minutos en encontrar la contraseña para acceder a la cuenta de Yahoo Mail de Palin, eso sí, fue condenado por diferentes delitos federales el año pasado.
Los cibercriminales pueden utilizar lo que encuentran en Facebook y en cualquier otro lugar de la Red para crear mensajes de correo electrónico muy convincentes en los que incluyen malware o enlaces a páginas maliciosas, señaló Wisniewski.
Otros, y no necesariamente cibercriminales, podrían utilizar Timeline para sacar trapos sucios. “Podrían utilizarlo para conseguir información con la que acosar a los usuarios o un competidor de tu trabajo podría utilizarlo en tu contra”, señala este experto. “Cuanto más pongas ahí para hacerlo más completo, más fácil se lo estarás poniendo a quien quiera intentar obtener información sobre ti”.
Aunque las actuales configuraciones de privacidad también se aplican al Timeline, permitiendo que los usuarios decidan quién ve qué, y el Timeline puede editarse para eliminar un pasado embarazoso, por ejemplo, Wisniewski se mostró pesimista sobre las decisiones de los usuarios.
“Llámanos paranoicos o prudentes, pero nos pagan por preocuparnos por estas cosas, pero para el 99 por ciento de la gente el peligro ni tan siquiera se lo han planteado”
En un estudio no científico llevado a cabo por Sophos en su web, cerca del 50 por ciento se mostró de acuerdo con la afirmación de que Timeline les preocupaba, mientras que el 17 por ciento afirmó que les gustaba la idea y que probablemente lo utilizarían. Wisniewski admitió que probablemente la encuesta no refleje las opiniones de la mayoría de los usuarios de Facebook. “Son doblemente autoseleccionados, primero por hacer la encuesta y segundo porque están lo suficientemente preocupados por la seguridad como para ir hasta nuestra web”.
Fuente:
http://www.idg.es/pcworldtech/El-Timeline-de-Facebook_-una-bendicion-para-los-ha/doc113655-actualidad.htm
domingo, 23 de octubre de 2011
Los firewall personales no son efectivos contra el malware
El cortafuegos personal es una de las medidas estrella recomendada desde hace muchos años para luchar contra todo tipo de males. La inercia de la recomendación ha seguido hasta nuestros días, donde un cortafuegos entrante tradicional, poco o nada puede hacer contra muchos de los ataques más sofisticados que se sufren hoy en día. Veamos por qué.
Instalar un cortafuegos personal era imprescindible hace diez años. Los sistemas operativos (por llamarlos de alguna forma) Windows 9X estaban conectados directamente a la red, con IP pública a través de módem. No contar con un firewall constituía un suicidio tecnológico. Después de Sasser y Blaster, XP SP2 se instauró con cortafuegos entrante integrado y activo. Las reglas del juego cambiaron por completo, pero parece que pocos se acordaron de actualizar las instrucciones. Los atacantes se adaptaron rápido, las víctimas... todavía no.
Hoy en día un cortafuegos entrante no es útil contra el malware, han aprendido a sortearlo y es complicado encontrar troyanos "clásicos" que abran puertos en el sistema. Además, aunque lo consiguieran, no sería efectiva esta técnica: hoy también es mucho más habitual conectarse a la red de forma indirecta, anteponiendo un router. Estos routers suelen disponer de cortafuegos que protege del exterior y, aunque no lo tuvieran, un atacante tendría que realizar una traducción a direcciones y puertos internos para llegar al sistema que quiere atacar. Por tanto, el cortafuegos entrante en el sistema no está diseñado contra el malware de hoy. Sería una herramienta más útil contra otro tipo de ataques.
¿Qué es efectivo entonces? El cortafuegos saliente. Ese que introdujo Vista en 2006... desactivado por defecto y por tanto, con nulo impacto real en la Red. Su ventaja es que detendría a una buena parte (me atrevería a decir que la inmensa mayoría) de los troyanos actuales, que depende de infraestructuras externas para salir a Internet e infectar el sistema.Su problema es que si bien no todas las aplicaciones legítimas reciben conexiones procedentes del exterior (no tienen que ser revisadas por el cortafuegos entrante), sí que casi todas hoy en día se comunican con el exterior, y tendrían por tanto que estar contempladas como excepción en el cortafuegos saliente. Es una tarea compleja, pero teniendo en cuenta lo bien que se las ha apañado Windows con Vista y 7 para diseñar un cortafuegos entrante que no "estorba" y es efectivo, sospecho que en el futuro podría tenerlo activo por defecto si trabajan ciertos aspectos.
Por ejemplo, podrían añadir ciertas funciones para hacer más cómodo un cortafuegos saliente. Estas son algunas ideas:
* Que sólo las aplicaciones firmadas pudieran salir sin problema a Internet. Las no firmadas, pedirían confirmación.
* Que sólo las aplicaciones alojadas en ciertas rutas (en las que el usuario no tiene permiso de escritura como tal, sólo como administrador) pudieran salir sin problemas.
* Función para bloquear aplicaciones por hash,
* Función para bloquear aplicaciones según el lugar de donde proviene (descargada desde alguna zona concreta de Internet Explorer...)
¿Filosofía AppLocker aplicada al cortafuegos?
Escribiendo estas recomendaciones, descubrimos rápidamente que en realidad son las mismas funciones y condiciones con las que permite jugar AppLocker y SRP (Software Restriction Policy), una tecnología ya activa desde hace años en Windows para bloquear la ejecución de programas bajo ciertas circunstancias. La idea para implementar un cortafuegos saliente efectivo sería trasladar este concepto a la "conexión", en vez de a la "ejecución".
Por supuesto que esto tendría problemas. Por ejemplo AppLocker y SRP son eludibles de diferentes maneras. Por supuesto que, aun con todas las barreras activas, un troyano puede inyectarse en el espacio de memoria de un proceso existente en el sistema y salir a Internet camuflado. O peor aún, alcanzar el ring0 y modificar el comportamiento de sistema donde ninguna regla tendría ya valor. Esto se sabe desde hace tiempo y es una técnica usada por troyanos sofisticados. Pero si al menos se implementara algo así, se estaría elevando un listón que, en este sentido, ahora mismo está abandonado en el suelo mientras el malware campa a sus anchas.
Fuente::
http://www.xombra.com/go_news.php?nota=5788
Instalar un cortafuegos personal era imprescindible hace diez años. Los sistemas operativos (por llamarlos de alguna forma) Windows 9X estaban conectados directamente a la red, con IP pública a través de módem. No contar con un firewall constituía un suicidio tecnológico. Después de Sasser y Blaster, XP SP2 se instauró con cortafuegos entrante integrado y activo. Las reglas del juego cambiaron por completo, pero parece que pocos se acordaron de actualizar las instrucciones. Los atacantes se adaptaron rápido, las víctimas... todavía no.
El cortafuegos entrante
Hoy en día un cortafuegos entrante no es útil contra el malware, han aprendido a sortearlo y es complicado encontrar troyanos "clásicos" que abran puertos en el sistema. Además, aunque lo consiguieran, no sería efectiva esta técnica: hoy también es mucho más habitual conectarse a la red de forma indirecta, anteponiendo un router. Estos routers suelen disponer de cortafuegos que protege del exterior y, aunque no lo tuvieran, un atacante tendría que realizar una traducción a direcciones y puertos internos para llegar al sistema que quiere atacar. Por tanto, el cortafuegos entrante en el sistema no está diseñado contra el malware de hoy. Sería una herramienta más útil contra otro tipo de ataques.
El cortafuegos saliente
¿Qué es efectivo entonces? El cortafuegos saliente. Ese que introdujo Vista en 2006... desactivado por defecto y por tanto, con nulo impacto real en la Red. Su ventaja es que detendría a una buena parte (me atrevería a decir que la inmensa mayoría) de los troyanos actuales, que depende de infraestructuras externas para salir a Internet e infectar el sistema.Su problema es que si bien no todas las aplicaciones legítimas reciben conexiones procedentes del exterior (no tienen que ser revisadas por el cortafuegos entrante), sí que casi todas hoy en día se comunican con el exterior, y tendrían por tanto que estar contempladas como excepción en el cortafuegos saliente. Es una tarea compleja, pero teniendo en cuenta lo bien que se las ha apañado Windows con Vista y 7 para diseñar un cortafuegos entrante que no "estorba" y es efectivo, sospecho que en el futuro podría tenerlo activo por defecto si trabajan ciertos aspectos.
Por ejemplo, podrían añadir ciertas funciones para hacer más cómodo un cortafuegos saliente. Estas son algunas ideas:
* Que sólo las aplicaciones firmadas pudieran salir sin problema a Internet. Las no firmadas, pedirían confirmación.
* Que sólo las aplicaciones alojadas en ciertas rutas (en las que el usuario no tiene permiso de escritura como tal, sólo como administrador) pudieran salir sin problemas.
* Función para bloquear aplicaciones por hash,
* Función para bloquear aplicaciones según el lugar de donde proviene (descargada desde alguna zona concreta de Internet Explorer...)
¿Filosofía AppLocker aplicada al cortafuegos?
Escribiendo estas recomendaciones, descubrimos rápidamente que en realidad son las mismas funciones y condiciones con las que permite jugar AppLocker y SRP (Software Restriction Policy), una tecnología ya activa desde hace años en Windows para bloquear la ejecución de programas bajo ciertas circunstancias. La idea para implementar un cortafuegos saliente efectivo sería trasladar este concepto a la "conexión", en vez de a la "ejecución".
Por supuesto que esto tendría problemas. Por ejemplo AppLocker y SRP son eludibles de diferentes maneras. Por supuesto que, aun con todas las barreras activas, un troyano puede inyectarse en el espacio de memoria de un proceso existente en el sistema y salir a Internet camuflado. O peor aún, alcanzar el ring0 y modificar el comportamiento de sistema donde ninguna regla tendría ya valor. Esto se sabe desde hace tiempo y es una técnica usada por troyanos sofisticados. Pero si al menos se implementara algo así, se estaría elevando un listón que, en este sentido, ahora mismo está abandonado en el suelo mientras el malware campa a sus anchas.
Fuente::
http://www.xombra.com/go_news.php?nota=5788
Una contraseña segura es O.B.L.I.G.A.T.O.R.I.A.!!!
Descubrir una contraseña de seis caracteres en 4 segundos
La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes.
A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances, lamentablemente, también son utilizados por los atacantes para maximizar la eficiencia de sus ataques. Por lo tanto, la investigación de nuevas tecnologías no siempre va tener un fin positivo. Como las empresas de hardware no pueden controlar estrictamente el uso que será dado a sus dispositivos, es responsabilidad del usuario tomar medidas para prevenir posibles ataques. A continuación, analizaremos datos que nos revelan que el paralelismo proporcionado por los procesadores gráficos a través del procesamiento multi-hilo puede superar ampliamente el procesamiento de las CPU en el descifrado de contraseñas.
Capacidad de procesamiento
Los estudios arrojan resultados devastadores de utilización de GPU sobre CPU en ataques de fuerza bruta. Una contraseña de 5 caracteres alfanuméricos puede ser vulnerada, por una CPU promedio actual, en 24 segundos a una tasa de 9.8 millones comparaciones por segundo. Ese número que realmente parece asombroso, resulta ínfimo si lo comparamos con la tasa de procesamiento que puede tener una GPU (ATI Radeon 5770), ya que puede realizar 3300 millones de comparaciones por segundo. En este caso, la velocidad en que el procesador gráfico descifraría la clave es menor a un segundo.
En caso de aumentar su longitud, y contar con una clave de 9 caracteres combinando números, letras en mayúsculas y minúsculas y símbolos, entonces a la CPU le llevaría 43 años descifrar la clave mientras que la GPU la estaría rompiendo en aproximadamente un mes y medio.
Buenas prácticas y sugerencias
Esto significa que combinar letras con números es una muy buena práctica, no obstante el usuario ahora debe hacer más que nunca mayor énfasis en la longitud de sus claves. De hecho, cuanto mayor la capacidad de procesamiento que tengan los atacantes, mayor es la longitud que debe tener la clave del usuario para no salir perdiendo en el desfasaje tecnológico.
A continuación, enumeramos algunas sugerencias importantes:
>Un carácter más, siempre va aumentar exponencialmente la complejidad de la clave.
>Cambiar caracteres por números similares para poder recordarlos (A=4, E=3, I=1, etc.).
>Utilizar varias palabras juntas.
>Mezclar los números en las palabras para que ninguna palabra pertenezca a algún idioma.
La siguiente contraseña de ejemplo: L4c4s4d3cr1st4l!; puede ayudar a ilustrar al lector un caso de una contraseña de 16 dígitos, con mayúsculas, minúsculas, números y símbolos que no es tan difícil de recordar para el usuario y que con la tecnología existente se tardarían miles de años en poder descifrarla.
FUENTE::
http://blogs.eset-la.com/laboratorio/2011/10/13/descubrir-contrasena-seis-caracteres-4-segundos/#.TpnWNBGhv0w.facebook
Como luchar contra el hackeo de cuentas de correo...
A fondo sobre hackeos de cuentas
Cuando un hacker roba una cuenta de correo, suelen ocurrir dos cosas: que la cuenta tenía un password muy sencillo que pudo ser “adivinado” por el hacker y que el atacante le envió spam a todos los contactos de la víctima.
El equipo de Hotmail trabajó para evitar ambas cosas. Cuando recibimos un correo basura y leemos que el remitente es un amigo nuestro, seguramente le escribiremos a un mail alternativo, lo llamaremos por teléfono o le enviaremos un SMS para comentarle la noticia. Pero se puede hacer mucho más. A continuación te comentamos qué más puedes hacer.
Una vez que ingresamos en nuestro Hotmail, abrimos el mensaje sospechoso y vamos al botón Anotar como. Luego seleccionamos el ítem Piratearon la cuenta de mi amigo.
A continuación, Hotmail recibirá una notificación y analizará la cuenta para determinar si realmente ha sido pirateada. Si la cuenta está comprometida, se realizan dos acciones:
La cuenta no podrá volver a ser utilizada por el hacker
Cuando tu amigo intente entrar a la cuenta, accederá a un asistente que lo ayudará a recuperarla
Al tratarse de una funcionalidad que sólo lleva unas semanas en funcionamiento, sólo se podía alertar casos de pirateo sobre cuentas de Hotmail. Pero funcionó tan bien que también se puede denunciar cuentas de otros proveedores, como Gmail y Yahoo! Mail, a los que Hotmail les derivará la informarción. Ellos podrán usar esa información para evitar el hackeo de sus cuentas.
Pero también hay que trabajar en que nuestras cuentas no sean robadas y eso se logra creando passwords fuertes. No hay que ingresar fechas o secuencias de números como “123456″. Para aprender más sobre cómo crear contraseñas seguras visitar este link.
El equipo de Hotmail está trabajado en un diccionario de cotraseñas frecuentes y fáciles para hackear con el propósito de evitar que sean elegidas. Esta funcionalidad está siendo desarrollada y alertará a los usuarios que tengan un password poco seguro. Sigue atentamente nuestro blog para enterarte primero de las novedades en Hotmail.
Así que como el equipo de Hotmail está trabajando para proteger tu cuenta, tú debes hacer lo mismo evitando que tu contraseña sea “adivinada” por los hackers. Y también ayudando a que las cuentas de tus amigos no sean hackeadas.
fuente::
http://windowslivelatam.com/2011/09/06/a-fondo-sobre-hackeos-de-cuentas/
Suscribirse a:
Entradas (Atom)