Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 175     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #163
Fecha:Domingo, 20 de Febrero, 2005  19:55:55 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.798 subscriptores

Boletín número 163

Hacktivismo y seguridad

20 de Febrero de 2005


Sumario
 

Opinión: El futuro que se aproxima
 


Hace una semana, mientras paseaba por el aeropuerto de Chicago, tuve la ocasión de ver a la gente apoyada en las columnas escribiendo como posesos en algo que parecía una PDA. No pude soportar la curiosidad y después de estar observando la situación durante algún tiempo, me acerqué a una de aquellas personas que con tanta ansia apretaba las teclas de ese pequeño dispositivo. Después de unos segundos me di cuenta de que aquello era uno de esos Blackberry que alguna vez he visto en algún anuncio de diarios de economía como el Top del “bussines online”. Aquello me hizo, que al llegar a mi destino en Orlando y después de seguir viendo gente y más gente con aquel aparato entre las manos, profundizara un poco más en el tema.
Me comentaban mis colegas americanos que el 20% de las PDA’s vendidas el último año en los EE.UU. son dispositivos Blackberry y es que por una reducida cuota fija al mes tienes acceso al correo electrónico y Web sin límite de tráfico, esto claro, en los EE.UU. porque en este estado, como siempre, hay alguna compañía que pone límite de transferencia y otras que ni siquiera lo ofrecen, porque están en la prehistoria tecnológica.

Aún así, lo que claramente podemos extraer es que más tarde o más temprano esto va a ocurrir aquí y probablemente en pocos años, todos estaremos conectados a la Red desde cualquier sito y en tiempo real, con una tecnología accesible para todos o casi todos, porque si sabemos el futuro que se aproxima, lo que no podemos conocer es cuándo va a llegar o lo más importante, cuando podremos acceder a unos costes razonables. Como siempre deberían ser los gobiernos los que regularan y promocionaran la aceleración de la implantación de las nuevas tecnologías, que permiten, no solamente un beneficio social, proporcionando una comunicación más próxima y fluida, si no una ventaja competitiva para el tejido industrial y empresarial de los países, lo que haría redundar en mayor competitividad y crecimiento. Como siempre, deberían ser los gobiernos…


Garablaster
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: Políticas de contraseñas
 


Aunque este tema ya lo hemos tratado viéndolo desde el lado técnico, queremos terminar esta serie de artículos enfocando el lado humano de las contraseñas de acceso.

El buscar un equilibrio entre usabilidad y seguridad es uno de los retos más importantes a los que se enfrenta un administrador de sistemas. Y las contraseñas son, quizá, el punto más delicado de este binomio. Esto es así porque la elección de contraseñas es el factor más importante que cae en el lado del usuario.

La elección de una política de complejidad de contraseñas es un ejercicio de equilibrio en la cuerda floja. Si nos inclinamos hacia el lado de la usabilidad, caemos en el riesgo de permitir contraseñas débiles que pueden ser un punto de entrada importante a nuestra red. Si nos inclinamos por la seguridad, estamos empujando al usuario a prácticas aún más inseguras como el proverbial post-it en el monitor.

La seguridad de una contraseña viene determinada básicamente por tres factores que pueden ser controlados por el administrador: complejidad, longitud y rotación.

En la complejidad se incluye tanto el uso en la contraseña de mayúsculas, minúsculas y signos, como la necesidad de no usar palabras comunes que pudieran estar incluidas en un diccionario de ataque. Es esta una de las medidas menos aceptadas por los usuarios, puesto que dificulta su elección. Si bien es una buena medida de protección contra ataques por fuerza bruta, puede ser parcialmente sustituida por el otro factor de la longitud.

La longitud de una contraseña es el segundo factor de seguridad, y es el más amigable para los usuarios. Una longitud larga de la contraseña (siempre que el sistema lo permita) complica mucho los ataques de fuerza bruta. Por otro lado, no es mucho más difícil de recordar una contraseña larga si se emplean reglas nemotécnicas como usar las iniciales de una frase o una frase en sí como contraseña. Si ponemos una contraseña como "ayerfuiacenarconandreapimientosrellenos", estamos evitando ataques de diccionario y complicando enormemente los de fuerza bruta. Sin embargo, es fácil de recordar para el usuario, aunque se tarde un poco en teclearlo.

El tercer factor de protección es la rotación o caducidad de las contraseñas. Una contraseña compleja pero eterna tiene más posibilidades de ser adivinada que una algo más simple pero que cambie bastante en el tiempo. Sin embargo, el usuario se rebelaría contra una rotación excesiva que le obligue a estar aprendiendo constantemente nuevas contraseñas. Así, es habitual en empresas que fuerzan esta rotación con demasiada frecuencia el encontrarse con que los usuarios usen "contraseña1", "contraseña2", etc., en los sucesivos cambios.

Como en todas las medidas de seguridad que dependen de los usuarios o interfieren en su trabajo, debe establecerse un escalado. El usuario "bajo" que no tiene demasiados permisos de acceso puede "disfrutar" de una política de contraseñas más relajada que la que necesitaría un administrador de red. También influye ahí la diferente consciencia de la seguridad que tiene uno y otro.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Fallo en KDE 3.3

El conocido entorno de escritorio KDE, en su versión 3.3, presenta un fallo que puede llevar a un desbordamiento del buffer en la comprobación de tamaño de ciertas variables.

Dudas sobre el algoritmo SHA-1

El algoritmo de encriptación SHA-1, utilizado en numerosos programas de cifrado, ha sufrido estos días una polémica sobre su seguridad, despues de que varios expertos declarasen haber encontrado debilidades en el mismo.

Varios Fallos en el Kernel de Linux

Han sido publicados un total de 4 fallos que afectan al Kernel de linux 2.6.X y que debidamente explotados por personas malintencionadas podrían causar la esposición de información sensible, una denegación de servicio o saltarse los sistemas de seguridad de forma remota.

Se anuncia Internet Explorer 7

Microsoft anuncia la próxima presentación de su nuevo Internet explorer.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net. Esta semana no hemos recibido ningún correo vuestro. Esperamos vuestras noticias.


Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 







Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Colección de álbumes de postalitas (Puja a 1000 USD) 
     
  • DVD/HDD Gravadora-Reproductora DIGITAL 80 GB (Puja a 290 EUR) 
     
  • DVD Reproductora PRO2 (Puja a 45 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     

    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]