¿Cómo recuperar contraseña de Hotmail?

Los dispositivos móviles más usados en la actualidad tienen la ventaja de ofrecer a los usuarios la posibilidad de dejar siempre abierta su cuenta Hotmail sin necesidad de tener que ingresar nombre correo electrónico y contraseña cada vez que inicien sesión. Si bien es una excelente opción, también es cierto que puede llegar a ser contraproducente porque muchas personas olvidan su clave y se ven obligados a recuperar contraseña de Hotmail. Continuar leyendo “¿Cómo recuperar contraseña de Hotmail?”

Los patrones de Android: Movimiento equivocado y lo pierdes todo

Actualmente, en los smartphones se archivan de manera habitual muchos datos personales importantes. Así que es necesario tomar las precauciones oportunas para lograr que esta información no acabe en manos equivocadas. Por ejemplo, es importante el empleo de un sistema de bloqueo seguro. Y, si utilizas Android, puedes elegir entre varios patrones de Android, que van desde un código PIN, hasta el reconocimiento facial.

Una de las posibilidades por las que últimamente se opta más, sobre todo los usuarios más jóvenes, es el uso de los patrones. Sin embargo, lo que muchos no saben es que uno de cada cuatro móviles protegidos de esta manera se puede desproteger en menos de 90 segundos.

¿Patrones de Android seguros?

En los patrones de android para desbloquear el dispositivo deslizas el dedo por una matriz de 3 x 3, uniendo entre 4 y 9 puntos. Un atacante deberla conocer no sólo el punto inicial, sino también la longitud del patrón y la dirección en la que se mueve el dedo tras cada punto. Eso ofrece 389.112 posibilidades, es decir, unos 28.555 millones de veces menos que en el caso de un PIN de hasta 16 caracteres numéricos. Así, lo que parece muy seguro en teoría, fracasa en la realidad.

Patrones de android más usados
Patrones de android más usados

Otra realidad

Dos estudios realizados por la Universidad de Trondheim y la Policía del estado federal alemán de Niedersachsen, han demostrado que los patrones tienen varias debilidades importantes. Así, en el caso de los PIN, puedes repetir un número, pero con los patrones eso no es posible. Además, no se pueden conectar directamente dos esquinas opuestas. Y, desde una de las esquinas, se suele llegar a los 3 puntos vecinos. Así si se añaden a estas debilidades los comportamientos aprendidos al leer y escribir, se obtienen conclusiones sorprendentes: tres cuartos de los usuarios comienzan en una esquina y más de la mitad en la parte superior izquierda. Desde ahí más del 98% llevan el dedo a un punto adyacente. Muchos ni siquiera saben que puedes unir puntos/nodos que no están juntos. El Comisario Jefe Michael Mahnke de la Policía de Niedersachsen confirmó: “Entre los 800 patrones que hemos analizado, sólo un 10% disponen de un punto de destino situado entre otros dos”. Así, de las casi 400 mil posibilidades, al final sólo queda una fracción de las que usan de verdad los usuarios.

A veces, muy predecible

Pero la cosa puede ser peor. En un estudio anónimo en varias ciudades alemanas, los expertos descubrieron que muchos smartphones se protegen con uno de los 15 patrones más utilizados. Y, como un atacante ha de esperar 30 segundos después de 5 intentos fallidos, los dispositivos se pueden hackear en un máximo de 90 segundos.

Y… ¿todavía más sencillo?

Marte Loge, de la Universidad Trondheim (Noruega) no recogió los datos de forma anónima, sino que emparejó el patrón con el nombre del propietario y de sus familiares. Y se observó una tendencia aún más alarmante: con gran frecuencia, los 4.000 patrones recogidos por Loge representaban la primera letra de un familiar cercano. Sobre todo cuando esta letra tiene una forma que cabe bien en la matriz 3 x 3, como por ejemplo C. L, M, N, O o Z. Para el Comisario Mahnke eso es un riesgo increíble “Con frecuencia, nos llegan personas cuyos datos fueron usados y que no tienen ni idea de cómo el atacante los consiguió. El resultado del estudio ofrece algunas respuestas al respecto.

Así es cómo se hace

Para utilizar un patrón con seguridad, deberías seguir las mismas reglas que se aplican a PIN y contraseñas si reduces la comodidad, incrementas la seguridad. Por esta razón, evita formas geométricas sencillas. Las indicaciones personales, como la inicial o la fecha de nacimiento en el código, están prohibidas. Y sigue también las indicaciones superiores. Sólo así la segundad en tu móvil será buena.

Patrones Android: Manera correcta de uso
Patrones Android: Manera correcta de uso

Alan Turing: El matemático que salvó la vida de millones descifrando los códigos secretos alemanes.

Alan Turing: Salvó la vida a millones

El desciframiento de códigos (criptoanálisis) desempeñó un papel fundamental en la victoria de las fuerzas aliadas en la Segunda Guerra Mundial. Los alemanes habían Inventado la máquina Enigma, que utilizaban para codificar mensajes secretos con información militar importante, corno las posiciones de sus letales submarinos U. Continuar leyendo “Alan Turing: El matemático que salvó la vida de millones descifrando los códigos secretos alemanes.”

Como ingresar a sitios web bloqueados utilizando un proxy

A pesar de que pagamos por nuestra conexión a Internet, algunos portales de Internet pueden estar bloqueados por el gobierno de nuestro país o por el personal en cargado del laboratorio, biblioteca o Internet Publico. Puede ser porque está prohibido por la ley o por causarnos distracción en nuestra área de trabajo. Continuar leyendo “Como ingresar a sitios web bloqueados utilizando un proxy”