En el mundo tecnológico que vivimos actualmente, es importante saber que la importancia de las redes sociales va más allá del interés personal, pues existe una gran importancia también a nivel laboral, en donde sabernos que cobra gran interés la parte del marketing y las negociaciones. Tanto así que para muchos, las redes sociales es su nuevo negocio; aunque parezca mentira. Continuar leyendo “Aprende cómo programar publicaciones en las redes sociales”
En la actualidad todos los servidores de correos están vigilados tanto por las empresas como por el gobierno (en ciertos casos). Recientemente salió un servicio de correos cifrados llamado ProtonMail. Continuar leyendo “Envía correos cifrados con ProtonMail”
Como se darán cuenta, cuando van a algún cyber y conectan su USB o prestan su USB a amigos o personas desconocidas, siempre les llega su USB con algún virus o algún archivo malicioso. En éste pequeño artículo les enseñaré cómo quitar y evitar los virus de la USB. Continuar leyendo “Evitar los virus de la USB con este truco”
Actualmente, en los smartphones se archivan de manera habitual muchos datos personales importantes. Así que es necesario tomar las precauciones oportunas para lograr que esta información no acabe en manos equivocadas. Por ejemplo, es importante el empleo de un sistema de bloqueo seguro. Y, si utilizas Android, puedes elegir entre varios patrones de Android, que van desde un código PIN, hasta el reconocimiento facial.
Una de las posibilidades por las que últimamente se opta más, sobre todo los usuarios más jóvenes, es el uso de los patrones. Sin embargo, lo que muchos no saben es que uno de cada cuatro móviles protegidos de esta manera se puede desproteger en menos de 90 segundos.
¿Patrones de Android seguros?
En los patrones de android para desbloquear el dispositivo deslizas el dedo por una matriz de 3 x 3, uniendo entre 4 y 9 puntos. Un atacante deberla conocer no sólo el punto inicial, sino también la longitud del patrón y la dirección en la que se mueve el dedo tras cada punto. Eso ofrece 389.112 posibilidades, es decir, unos 28.555 millones de veces menos que en el caso de un PIN de hasta 16 caracteres numéricos. Así, lo que parece muy seguro en teoría, fracasa en la realidad.

Otra realidad
Dos estudios realizados por la Universidad de Trondheim y la Policía del estado federal alemán de Niedersachsen, han demostrado que los patrones tienen varias debilidades importantes. Así, en el caso de los PIN, puedes repetir un número, pero con los patrones eso no es posible. Además, no se pueden conectar directamente dos esquinas opuestas. Y, desde una de las esquinas, se suele llegar a los 3 puntos vecinos. Así si se añaden a estas debilidades los comportamientos aprendidos al leer y escribir, se obtienen conclusiones sorprendentes: tres cuartos de los usuarios comienzan en una esquina y más de la mitad en la parte superior izquierda. Desde ahí más del 98% llevan el dedo a un punto adyacente. Muchos ni siquiera saben que puedes unir puntos/nodos que no están juntos. El Comisario Jefe Michael Mahnke de la Policía de Niedersachsen confirmó: “Entre los 800 patrones que hemos analizado, sólo un 10% disponen de un punto de destino situado entre otros dos”. Así, de las casi 400 mil posibilidades, al final sólo queda una fracción de las que usan de verdad los usuarios.
A veces, muy predecible
Pero la cosa puede ser peor. En un estudio anónimo en varias ciudades alemanas, los expertos descubrieron que muchos smartphones se protegen con uno de los 15 patrones más utilizados. Y, como un atacante ha de esperar 30 segundos después de 5 intentos fallidos, los dispositivos se pueden hackear en un máximo de 90 segundos.
Y… ¿todavía más sencillo?
Marte Loge, de la Universidad Trondheim (Noruega) no recogió los datos de forma anónima, sino que emparejó el patrón con el nombre del propietario y de sus familiares. Y se observó una tendencia aún más alarmante: con gran frecuencia, los 4.000 patrones recogidos por Loge representaban la primera letra de un familiar cercano. Sobre todo cuando esta letra tiene una forma que cabe bien en la matriz 3 x 3, como por ejemplo C. L, M, N, O o Z. Para el Comisario Mahnke eso es un riesgo increíble “Con frecuencia, nos llegan personas cuyos datos fueron usados y que no tienen ni idea de cómo el atacante los consiguió. El resultado del estudio ofrece algunas respuestas al respecto.
Así es cómo se hace
Para utilizar un patrón con seguridad, deberías seguir las mismas reglas que se aplican a PIN y contraseñas si reduces la comodidad, incrementas la seguridad. Por esta razón, evita formas geométricas sencillas. Las indicaciones personales, como la inicial o la fecha de nacimiento en el código, están prohibidas. Y sigue también las indicaciones superiores. Sólo así la segundad en tu móvil será buena.

¿Para qué sirve Crypter? En este artículo conocerás todo lo relacionado con el concepto de Crypter y sus utilidades. Continuar leyendo “¿Para qué sirve Crypter?”
Lo cierto es que hasta los propios fabricantes de equipos informáticos desconfían de los mecanismos que protegen los dispositivos de almacenamiento de datos. Continuar leyendo “En Internet se explica cómo evitar casi todos lo bloqueos”
Al decir “ Quiero contratar un hacker ” suena que no es difícil. La plataforma Hacker’s List es una página que, como muchas otras, tiene servicios de freelance en Internet, pero eso sí, sólo de hackers. Continuar leyendo “Contrata un hacker “freelance” en Hacker’s List”
Algunos de los puntos que debemos checar que pasaron en la web en el 2014 los traigo aquí. Un post dedicado a ello. Continuar leyendo “2014: el año de peligros en la web”
Estando en Internet me encontré éste programa que es muy útil para compartir tu internet.
My WIFI Router éste programa te permite compartir, con los demás, tu internet que tengas. Es muy bueno y está para todos. Continuar leyendo “Transforma tu PC en un punto de acceso WiFi y comparte tu conexión”
Un error muy común es usar la misma identidad en todos los sitios de Internet donde se pide un registro, de forma que si has usado una identificación muy sencilla de averiguar, la persona que lo descubra podrá entrar a todos los sitios donde estés registrado con esa identificación. Continuar leyendo “Como proteger tu privacidad en la red”