Sep 10

Creando Contraseñas

clave Como ya explique con anterioridad, es muy importante la seguridad de los nombres y contraseñas que usemos en internet. Para evitar sorpresas, voy a dar unas recomendaciones centradas en: (1)Lugar, (2)Tiempo, (3)Diferencia, (4)Memoria y (5)Asociación.

 1).-LUGAR: El lugar en donde guardamos nuestros nombres de usuario, contraseñas, direcciones web de acceso y preguntas de recuperación, debe considerarse como las llaves de nuestra casa. Podemos tener una copia en casa, pero la otra la tenemos nosotros. No puede haber treinta copias de un archivo de PC que tenga nuestras claves. La primera porque no querremos cambiar ninguna contraseña para no tenerla que cambiar en tantos sitios, y la segunda porque un archivo si no esta encriptado, puede ser demasiado vulnerable tanto a gusanos como a averías del PC. crear contraseña

 En el caso de tener un archivo (encriptado a ser posible), es conveniente imprimirlo cada vez que cambiemos una o varias contraseñas y destruyamos la anterior copia. De esa forma tenemos nuestra llave y la copia en caso de destrucción o pérdida.

 2).-TIEMPO: Parece absurdo, pero es conveniente cambiar cada cierto tiempo las contraseñas. Los que se dedican a buscar contraseñas, suelen reintentar muchas veces el acceso descartando las contraseñas que ya han probado, con lo cual un cambio de contraseña cada cierto tiempo, lo ideal seria menos de un mes; nos ayudara a mantener seguras nuestras claves.actualizar contraseñas

 3).-DIFERENCIA: Es muy importante no usar la misma clave en dos lugares diferentes al mismo tiempo ni en el mismo sitio al cabo del tiempo, es decir; si tenemos dos direcciones de correo diferentes (p.ej. Hotmail y GMail), no debemos usar para los dos la misma clave de acceso y en caso de cambiarla cada mes, no deberemos volver a usar en un acceso (p. ej. el de Hotmail) la misma contraseña que ya habíamos usado para el hace algún tiempo atrás. En el caso de tener el correo vinculado a un servicio (p. ej. Facebook, Google+, etc) es muy peligroso el uso de la misma clave en los dos lugares.clave segura

 La segunda diferencia debe estar en el hecho de que en las claves debe haber letras, números y algún símbolo o por lo menos dos de las tres. Además no deben ser palabras que estén en el diccionario ni ser excesivamente cortas. Longitudes a partir de 6 caracteres, están bien

 4).-MEMORIA: Después de lo dicho y si alguien ha llegado hasta aquí, me dirá… ¿Y como me acuerdo yo de cinco claves de esas. Bien, aquí aparece alguna regla nemotécnica. Por ej. si usamos una frase que podamos recordar, como por ejemplo: “2 abuelos con bastón usan 2 sillas. 4 abuelos con bastón usan 4 sillas”. Al reducir las frases a la primera palabra y cogiendo el punto, nos queda: “2acbu2s.4acbu4s”, lo cual es bastante complejo para una clave.

sin duplicados Podemos hacer una mas corta “No me queda ni un dólar ($) de mi paga” se convertiría en “Nmqn1$dmp”. Fijarse que hay una mayúscula y algunos lugares la interpretan de forma diferente.

 Es un sistema, pero no es el único, la ventaja es que podemos usar por ej. Refranes.

 5).-ASOCIACION: A pesar de todo ello, puede que alguien me diga que cambiar tanto de frases o refranes para cambiar las claves, al final no te acuerdas. Aquí entra en juego la asociación. Si por ejemplo asociamos nuestra cuenta de facebook a la palabra “abuelo”, sabemos que todas las claves que usemos para ese lugar, llevaran esa palabra. Si además de ello, las cambiamos cada mes, podemos añadirle a la contraseña el número de mes o la primera o la ultima letra del mes.

 Todo lo mencionado en estos dos últimos puntos, es una idea de como hacerlo, pero es para que tengamos un punto de partida para desarrollar nosotros nuestro propio sistema.

Sep 05

Claves y seguridad

Claves y seguridad Una de las cosas más importantes cuando estamos en internet, es la seguridad de nuestros accesos a los lugares a los que entramos y estamos registrados. Seguro que alguien dirá que a el/ella le es igual porque no tiene nada importante. Al que diga esto solo le hago una pregunta: ¿Dejaría que un desconocido le mirara el contenido de lo que tiene en el teléfono móvil (contactos, mensajes, fotos, etc)?.

claves y llaves Lo que tenemos por internet es mas intimo todavía, porque internet permite enlazar un contacto con una foto y al mismo tiempo saber su fecha de nacimiento y teléfono. Si encima se consigue acceder al correo, se puede suplantar la identidad de la forma más fácil.

 Supongamos que tenemos nuestra cuenta de Facebook y que el correo que usamos para enlazarlo es de Hotmail. Sin saber la clave de Facebook, se puede investigar a una persona e intentar entrar en su correo de Hotmail mediante claves como nombre, apellidos, nombre de la mujer o de los hijos, fecha de nacimiento o números sencillos del tipo 111111 o 999999. En el caso de ser más complicado, existen programas que pueden intentarlo mediante diccionarios de palabras, aunque esto lleva un tiempo y por eso es conveniente cambiar cada cierto tiempo de claves.

Claves mas usadas. Supongamos que hemos entrado en el correo de Hotmail y hemos conseguido cambiar la clave de acceso al correo. Si la clave de Facebook no se encuentra en los correos recibidos, solo nos queda ir a Facebook y decir que no recordamos la contraseña, con lo cual nos enviaran una nueva al correo y con ella ya podremos también cambiar la clave de facebook.

 En un momento hemos conseguido dos de las principales cosas para suplantar la identidad virtual de una persona. Si además de esto, en el correo guardamos claves de otros lugares como Twitter, lo ocurrido puede ser un desastre total y solo podremos cabrearnos.

 ¿Es importante la seguridad?. Por supuesto. En el siguiente post voy a dar unas recomendaciones para que sea más fácil para nosotros y mas difícil para los demás el acceso a nuestras claves.

Jul 30

Recopilacion segundo trimestre 2012

Logo Microsoft Parece que Microsoft quiere ponerse las pilas y no perderse una gran parte del pastel que se maneja en la nube. Así, viendo que las naciones emergentes con más cantidad de usuarios son China e India, ha forzado maquinas para conseguir captar a siete millones y medio de estudiantes Hindúes. Su estrategia de ofrecer gratuitamente toda una serie de software y servicios es típica. Una vez que los estudiantes aprenden a trabajar con unos sistemas determinados, cuando lleguen a trabajar, intentaran que en sus lugares de trabajo se usen esas herramientas (nada nuevo bajo el cielo).Richard Stallman

 Por otro lado, en cuanto a los navegadores, me llega la noticia de que el navegador Opera ya se encuentra en su versión 12 y que el Chrome ha conseguido superar en uso, al incombustible Internet Explorer.

 Y un extraño rumor que dice que a Richard Stallman le robaron el Notebook en Buenos Aires. De ser cierto, no me quiero ni imaginar el cabreo que llevaría (con lo comedido que siempre es).

Nexus 7 Al parecer Google ha hecho buena la predicción que se escuchaba en marzo y finalmente anuncio a finales de junio la salida al mercado de su tableta Nexus 7 por 159 euros, algo menos de 200 dólares en la versión de 8Gb. Estará fabricada por ASUS y será de un tamaño dos pulgadas menor al iPad. Llevara un sistema Android, con lo cual ya podemos suponer que tipos de conexiones y programas podemos encontrar.

 Pero no hace únicamente eso. A finales de junio, Google activaba un millón de dispositivos Android al día y ya estaba por encima de los 400.000.000 de terminales, casi al mismo tiempo que presentaba su ultima versión de Android, la 4.1 (Jelly Bean) y nos presentaban la aplicación nativa de la red social Google+ para tablets. Google+

 En varias ocasiones he hablado de los programas necesarios para nuestro PC y entre ellos he dado referencias sobre el CCleaner. Pues bien, la ultima versión de esta imprescindible herramienta de limpieza, ha incluido un editor contextual que nos ayuda a desactivar o borrar las entradas colocadas por las diferentes aplicaciones, en nuestro explorador de Windows. Además de esto, como viene siendo habitual, contiene nuevas compatibilidades y actualizaciones para mejorar la limpieza y correcciones de errores.

Jul 17

Tecnología conservadora o evolucionista en un mundo globalizado

Evolucion homo informaticus Dentro del mundo de la informática, existen también posiciones más conservadoras y posiciones más evolucionistas. Ninguna de las dos es estrictamente mala o inconveniente. La verdad es que se pueden complementar muy bien y de hecho en algunos campos queda demostrado.

conexiones a la nube El movimiento más evolucionista, es el que plantea que cualquier cosa que usemos o que vayamos a usar, se encuentre en la nube, con lo cual, nuestros ordenadores, tablets y móviles, deben tener conexión permanente para poder acceder a cualquier cosa nuestra.

 El movimiento más conservador, opina que cualquier documento no debe de salir de la empresa que lo genera y en el caso de hacerlo, debe ser bajo fuertes medidas de seguridad. Se llega incluso a siliconar los puertos USB de los ordenadores, para evitar que alguien pueda introducir una memoria USB. En otro rango de control, aparecen las encriptaciones a nivel de memoria y documento, de forma que cada vez que una persona abre el documento, tiene que pedir una clave de acceso.

Seguridad informatica empresas En medio de ambos caminos se encuentra todo un abanico de posibilidades que cada uno adapta a su forma de vida. Es evidente que un consumado viajero, puede llegarse a encontrar en lugares en donde sea difícil hasta encontrar energía eléctrica y mucho menos conexión por internet, por lo tanto debe tener la posibilidad de tener todas sus herramientas y archivos en su portátil, pero al mismo tiempo, en el caso de haber conexión disponible, tener un lugar en el que sincronizar sus documentos y descargar las aplicaciones necesarias para su trabajo off-line.Dominio Publico

 Desde este planteamiento, es curioso encontrar como herramientas on-line tan usadas como la Wikipedia, tenga la posibilidad de descargarse (la versión inglesa) mediante BitTorrent y con un tamaño cercano a los 10 Gb. Esperemos que la descarga de esta herramienta, no conlleve ir a los tribunales por el tema de los derechos de autor, o por lo menos que si nos llevan, se lo tomen tan bien como algunos jueces americanos o se den cuenta que también existen las licencias Creative Commons o incluso personas tan altruistas como para ceder sus obras al dominio público.

 Como no puede ser menos, cualquier persona conectada, al final acaba conectándose con otros y si a eso le sumamos tecnología con proyectos de código abierto, nos encontraremos con WebRTC, que permite la comunicación en tiempo real y usa HTML5. Pero aquí me queda la duda de si esto les gustará más a los conservadores o los evolucionistas informáticos.

Jun 05

RS232 y Handshaking – (III)

 El handshaking o “apretón de manos” es una técnica usada para que una comunicación se establezca de forma correcta, o lo que es lo mismo, para que los datos puedan ser transmitidos correctamente ambos extremos de una comunicación, deben estar sincronizados en cuanto a: 

 – Velocidad de los datos.

 – Cantidad de información soportada

 – Solución de los problemas por bloqueo de alguna de las partes.

 Es en estos casos cuando el handshaking es útil. Las formas más comunes de handshaking con RS-232, son el handshaking por software y el handshaking por hardware.RS232 Handshaking hardware

*** Handshaking Hardware ***

 El Handshaking Hardware se realiza utilizando las lineas auxiliares de los cables de hardware para el control de la comunicación.

 – Igual que las líneas Tx y Rx, las líneas RTS/CTS y DTR/DSR funcionan conjuntas y de forma cruzada.

El primer par es RTS (Request to Send) y CTS (Clear to Send).

 – Cuando el receptor está listo para recibir datos, activa RTS; este valor será leído por el que transmite, en su CTS indicando que está libre para enviar datos.

El siguiente par es DTR ( Data Terminal Ready) y DSR (Data Set Ready).

 – Se utilizan sobre todo para comunicaciones por módem, indican los estados del puerto serie y del módem.

 – Si el módem se encuentra preparado para que el PC envíe datos, activa DTR para indicar que ha realizado una conexión telefónica. El valor será leído por el DSR del PC y este comienza a enviar datos.

DTR/DSR se suelen usar para indicar que el sistema está listo para comunicarse.

RTS/CTS se suelen usar para paquetes individuales de datos.Utiliza bytes de datos como caracteres de control para el control de la comunicación.

*** Handshaking Software ***RS232 - Handshaking software

 El sistema mas común de handshaking por software, es utilizar los caracteres XON y XOFF enviados por el receptor para pausar al transmisor durante la comunicación.

 – Los cables necesarios para la comunicación siguen siendo TxD, RxD, y GND, ya que los caracteres de control se envían a través de los cables como si fueran datos.

 – Si el transmisor comienza a enviar datos a alta velocidad y el receptor se da cuenta que su búffer de entrada,se está llenando, debido a que la CPU está ocupado en otras tareas, el receptor envía XOFF (19 dec. o 13 hex.) hasta que el búffer este vacío. Una vez que listo, el receptor envía XON (17 dec. o 11 hex.) para continuar.

 Los inconvenientes de este método son que los números 17 dec. y 19 dec. no pueden usarse en la comunicación y aunque estos valores no representen carácter ninguno, si la transmisión de datos es binaria, puede que estos valores sean transmitidos como datos y falle la comunicación.

Ver tambien:

Longitudes de los cables (y II)

Una de cables

Conexionado RS232 – (I)

RS232, DTE, DCE y cruce de cables – (II)

May 31

RS232, DTE, DCE y cruce de cables – (II)

Pines del RS232 Las tres conexiones principales de un cable RS232, son: TxD => Transmisión de Datos. RxD => Recepción de datos y GND (Ground) => Cable común para la transmisión y recepción de datos. Esto, lo describí en una entrada antigua, pero quizás haya que matizar un poco más.

 En primer lugar, cuando se establece una comunicación, solo debe existir un cruce de hilos entre equipos finales de transmisión de datos, es decir, solo deben cruzarse una vez los cables para que la transmisión de datos de un equipo vaya a la recepción del otro y viceversa. Hay que tener esto muy presente cuando usemos adaptadores y conversores en los cables

DTE - DCE En segundo lugar, los equipos que van a comunicarse pueden ser de dos tipos: DTE (Equipo terminal de Datos) y DCE (Equipo de comunicación de datos). Del primer tipo (DTE) podría ser un PC cualquiera y del segundo tipo (DCE), podría ser por ejemplo un módem telefónico o un conversor de RS232 a RS485. Esto significa que entre el equipo DTE y el DCE más próximo, no deberemos invertir los cables. Pongamos un ejemplo para verlo mas claro:

conversor RS232 a Fibra optica En dos casas diferentes tenemos dos ordenadores conectados por RS232 a un módem telefónico cada uno de ellos y estos módems se están comunicando por la línea telefónica. El cruce de los datos, lo esta haciendo la propia compañía telefónica al enviar al auricular de un módem, lo que esta enviando el micrófono del otro módem. Por lo tanto, las conexiones entre los módems y los PCs, no debe ir cruzada, pues entre los dos PCs ya existe un cruzamiento de los cables.

null modem RS232 Existe otra opción. Supongamos que ambos módems nos dijeran que están configurados como DTE. En ese caso, habría que cruzar los cables desde los PCs a los módems, de forma que de extremo a extremo, tendríamos tres cruzamientos de cables. Si nos fijamos, podremos simplificar esta imagen pensando que cada par de cruces de cables se anulan uno al otro y finalmente solo queda un cruce de cables en toda la línea.

 Si usamos un par de conversores de RS232 a RS485 o RS422 para poder usar distancias de más de 15 metros, deberemos usar la misma filosofía. El cruce lo haremos en la parte del RS485 o RS422, dejando directos los cables del RS232 a los conversores. OJO con los conmutadores DTE/DCE de los conversores, en ambos lados deben estar configurados de la misma forma para que no haya un número par de cruces de cables por lo explicado anteriormente.

 Ver tambien:

 – Longitudes de los cables (y II)

 – Una de cables

 – Conexionado RS232 – (I)

May 23

Conexionado RS232 – (I)

conector DB9 A pesar de haber realizado una entrada casi exclusivamente para hablar de los elementos de hardware de la comunicación mediante RS232, me han llegado preguntas desde diferentes lugares para que explique un poco más sobre el tema, así que vamos a ello.

 Existen dos conectores estandarizados para la comunicación por RS232, uno tiene 25 pines (DB25) y el otro 9 pines (DB9). La nomenclatura de DB hace referencia al conector que visto de forma frontal tiene forma de letra “D” un poco estirada y el numero hace referencia al numero de pines o conexiones que tiene el conector.conectores DB9

 Cada conector de diferente tamaño, puede ser de dos tipos, Macho (Male) o Hembra (Female). Cuando se fabrican cables a mano, soldando nosotros mismos los conectores, es MUY IMPORTANTE fijarse en la numeración de los pines, pues el pin número 1 del conector macho, se encuentra en la parte opuesta al pin número 1 del conector hembra, como es natural para poderse conectar correctamente. Es también importante recordar lo comentado en otra entrada sobre la longitud de los cables.Pines del RS232

 Para poder convertir un tipo de conector en otro, solo hay que ver que pines de un conector, corresponden al otro. Para conectar dos conectores machos (M=M) o hembras (F=F) o un macho a un hembra (M=F) del mismo tamaño, solo hay que conectar pin a pin en los mismos números, es decir 1=1, 2=2, 3=3,… 25=25. En cambio, cuando queremos conectar un conector de 9 pines con uno de 25, debemos saber la correspondencia de los pines de uno al otro. He creado un dibujo para ello y al mismo tiempo nos servirá para intentar explicar algunas funciones de cada uno de ellos.

conversores DB9-DB25 Vemos por ejemplo que el pin 1 del DB9 (9 pines) corresponde al pin 8 del DB25 (25 pines). Siguiendo la secuencia, irían conectados 2=3, 3=2, 4=20, 5=7, 6=6, 7=4, 8=5 y 9=22. Como podemos ver, en el conector de nueve pines tiene todas sus conexiones ocupadas, mientras que en el de 25 quedan muchas libres. No debemos preocuparnos por ellas, en el RS232 “estándar”, no se usan.

 Si realizamos un cable con estas conexiones, nos debería servir para convertir de un tipo de conector a otro, cualquier equipo que use RS232. Repito: OJO con la numeración de los pines.

 En la siguiente parte hablaremos del cruce de cables y como debieran ir conectados los cables en una comunicación “normal”.

Apr 03

Recopilación 1er. trimestre 2012

muerte de megaupload Comenzábamos enero con el cierre de Megaupload y las consecuencias derivadas. Hasta empresas hubo que bloquearon el acceso a sus servidores a los internautas de los USA para evitar problemas legales.

 Mientras, a pesar de la paranoia conspiranoica del FBI y el ministerio de justicia de los USA para evitar la privacidad en la red, otras empresas como GO HD, permitían subir de forma anónima desde un móvil (celular) con sistema iOS o Android, una imagen, un video o incluso un texto del lugar en donde nos encontramos.magnet the pirate bay

 También los servidores de archivos aguzaban el ingenio para que ningún estado les cerrara el chiringuito por guardar en sus servidores los famosos archivos con copyright. Comenzamos a enterarnos que existía un estándar abierto en fase de borrador desde el 2002 que facilitaba los enlaces magnet y nos asombramos ante su versatilidad. Es el comienzo de una nueva forma de intercambio.

 Genbeta nos ofrecía una mareante salsa de las cifras del 2011 en internet, en donde nos decía que sobre un 30,2% de la población mundial (¿tantos?), usa ya internet.Android 5.0

 Para los incondicionales twiteros de los móviles, se anunciaba la llegada del cliente de Twitter Carbon para Android y Windows Phone. También informaban desde Twitter que iban a dar la seguridad por defecto en sus páginas usando https.

 Al mismo tiempo recibíamos la noticia que la versión 5.0 de Android se espera para Junio y que la nube de Apple (iCloud) tiene ya 100 millones de usuarios.

 Recibíamos la información de la Suite LibreOffice llegando a su versión 3.5 con un montón de mejoras, asentándose como una estupenda alternativa a las suites ofimáticas de pago.Libreoffice

 Como no podía ser menos, nos llegaban noticias de Facebook, diciendo que por fin estaba listo su cliente para Windows Phone después de tanto tiempo de espera y habilitaron el timeline para las marcas en fase beta para los USA.

 Como ya se veía venir, los de Grooveshark han comenzado a cobrar por su servicio de música en algunos paises. Después de su cierre en Alemania, era una cosa de esperar.

 No están todas las noticias, ni son quizás, las mas importantes, pero son sin duda una pequeña muestra de lo que se ha movido este primer trimestre de año en la red.