Método “maty” para la Creación de Contraseñas Seguras, en la Antigua Nautopía

En el ya lejano 2003, en mi etapa en la Antigua Nautopía, expliqué cómo crear contraseñas seguras en el manual de uso del programa PINs (funciona perfectamente en XP) escrito por Wolffete.

Pasan los años y los españolitos siguen mirándose en el ombligo, no importándoles la privacidad ni la seguridad, país.

Creación de Contraseñas Seguras (por maty), en el manual de PINS de la Antigua Nautopía

Anuncios

Acerca de maty
Nauscopio Scipiorum

50 Responses to Método “maty” para la Creación de Contraseñas Seguras, en la Antigua Nautopía

  1. Jesús says:

    Pues en algo te hice caso, porque de entonces manejo una clave (que no responde acrónimos) con mayúsculas, minúsculas, números y algún que otro carácter del tipo $ o ).
    Lo malo es que alguna letra va seriada, pero la idea que saqué es que debía tener más de 16 signos y variaciones entre las distintas teclas.
    No estaría mal que de vez en cuando pusieras por aquí normas básicas como la de hoy: un amigo ha tenido que desinfectar este fin de semana su ordenador de unos 100 “bichos”, y en el trabajo de mi mujer tuvo que ir un especialista la semana pasada y pasarse toda la mañana para quitar de los ordenadores lo que habían ido metiendo.
    Saludos.

  2. maty says:

    A veces me ronda la idea de recuperar aquellos tipos de contenidos pero ante el escaso éxito a la hora de concienciar a los internautas… Fijémonos que ya entonces era muy cuidadoso con la edición enriquecida, añadiendo multitud de capturas de pantalla para facilitar su digestión, pero ni así.

    Quien no quiere aprender no aprende, no hay que darle más vueltas.

    Prefiero dedicar más tiempo y energías a formarme y a subsanar mis grandes deficiencias en lo relativo a la Alta Cultura, al ser más consciente de mi déficit y del placer que obtengo cuando leo algunos buenos textos. A fin de cuentas, siempre he sido una rata de biblioteca.

  3. maty says:

    Esta anotación fue a cuenta del robo sufrido por Christian Van Der Henst.
    Maestros del Web Estoy en deuda con ustedes
    No sólo hay que tener buenas contraseñas y a resguardo, también hay que utilizar diferentes navegadores web, asegurándolos debidamente, y tantas otras cosas más.

    Esperemos que algunos escarmienten en cabeza ajena.

  4. maty says:

    Cotizalia Roban el portátil del director general de ABC con información sensible sobre los despidos
    A cuenta de ello, un recordatorio: el uso del soft libre y gratuito TrueCrypt para el cifrado fuerte. Si además utilizamos contraseñas complejas y nos aseguramos de que se borren los restos cuando cerramos y abrimos el S.O.
    Kriptópolis TrueCrypt
    En fin, la información está en la red, sólo hay que preocuparse de encontrarla, asimilarla y aplicarla.
    Por cierto, mucho más cómodo que el uso de PINs es guardar un fichero con todos los datos de nuestras contraseñas en un contenedor cifrado.
    Contenedor cifrado del que conviene tener copia de seguridad en CD/DVD, digo.

  5. maty says:

    Kriptópolis Cifrado total de discos duros en Windows: TrueCrypt + Pismo
    El extenso artículo merecería una edición más prolija al estilo “nautópico”, con numerosas capturas de pantalla. Hummm…

  6. alfon says:

    Pues precísamente por el escaso éxito a la hora de concienciar es por lo que sería muy interesante que recuperaras estos temas Maty. A ver si así logramos que el personal se interese por la sguridad y privacidad de sus datos. Tienes mucho que ofrecer. Pero bueno, al menos los antiguos contenidos están ahí.
    Saludos,
    alfon.

  7. maty says:

    Me han entrado ganas de ello. Ya sabes que mi debilidad siempre ha sido el cifrado fuerte.
    Voy a probar ahora mismo el Pismo con una memoria USB.
    Pero a la gran mayoría no les interesa estos temas, sólo quieren chatear/twittear, redes sociales, bajarse música y pelis y ver páginas guarras… en vez de utilizar internet para aprender y mejorar su formación, así como ser mejor persona.

  8. maty says:

    No me convence el Pismo. Crea un contenedor con tamaño limitado al de la carpeta con los ficheros, con propiedades de sólo lectura.
    Mejor crear un pequeño contenedor con TrueCrypt u otros equivalentes (por ahí tengo el antecesor, el E4M con el que antaño cifraba disquettes).

    • Patricio says:

      Parece que nos usado correctamente Pismo. Es posible crear archivos cifrados, que obviamente pueden contener archivos de lectura y escritura. A mi juicio lo mejor de pismo sobre Truecrypt es que el archivo puede expandirse conforme a los requerimientos y se puede utilizar la letra ñ de nuestro alfabeto.

      • maty says:

        Ufff, ni me acordaba del programa. O me despisté o han añadido funcionalidades nuevas, tanto da, volveré a probarlo.

        -> http://www.pismotechnic.com/pfm/ap/

        Lo que no veo es el código, lo que me desagrada, al ser el cifrado un tema espinoso por aquello de la posible existencia de puertas traseras.

  9. gonzo1963 says:

    ¿Que piensas del KeePass? hace tiempo leí que lo recomendaban en una de las páginas “amigas” dedicadas a la seguridad, perdón, no me acuerdo en este momento cual era.
    Me uno al comentario de alfon, recupera estos temas; todo lo que se en cuanto a seguridad os lo debo a ti y a los maravillosos “personajes” que rulaban por la Antigua Nautopia y sus foros. Salvo alguna honrosa excepción, echo en falta actualmente alguna web o blog serio dedicado al tema de la seguridad.

  10. maty says:

    En su día no me convenció. De todas formas creo que es más práctico un fichero de texto o equivalente guardado en un contenedor cifrado. En mi caso tengo decenas de contraseñas, no exagero. Si he de rellenar una ficha por cada una…
    Ya, pero la prioridad ahora es la situación económica y más próximamente. Ten en cuenta que no puedo llegar a todo, y los manuales me gusta dejarlos presentables para facilitar la tarea de su comprensión a los novicios.
    Ten en cuenta que acabo de empezar la lectura del tocho de 600 páginas del libro Rojo y Negro de Stendhal, un clásico de lectura obligatoria según dicen todos.
    En fin, ya veré. Tal vez una cosilla adicional sobre contraseñas que tengo por ahí.

  11. Jesús says:

    Venga, date prisa, que aún te queda La Cartuja de Parma.

  12. maty says:

    Ya, ya. Las primeras sesenta páginas del libro era crítica literaria sobre la época, el entorno cultural y finalmente sobre Stendhal. Queda claro que esa es la otra obra imprescindible del autor. Anoche justó comencé a leer cuando realmente empieza.
    Por cierto, se me quedó en la memoria una cita que pensé que podría utilizar en alguna de las anotaciones referidas a la Depresión económica española: “La verdad, la amarga verdad” Danton

  13. alfon says:

    Me quedo también con TrueCrypt Maty. Venga, entre todos.. a ver si le convencemos para recuperar esos contenidos de cifrado, etc. ;-)) lo que disfruté en su momento con los artículos de The Bat!, PGP, etc, etc
    Y si no, con tu permiso, ahora que estoy otra vez creando contenidos nuevos, podemos dar un repaso a los viejos artículos e ir ampliándolos.
    Respecto al poco interés… pues de todo se aprende Maty, hasta de las páginas guarras, pero es que internet es mucho mucho más que eso…. que desperdicio. Ahora, por tu culpa, estoy aprendiendo cosillas de economía, bolsa… más vale estar preparados comn la que nos viene encima.

  14. maty says:

    Ya ví ayer tus artículos y pienso en una reseña (que podrías hacer tú mismo pues tienes cuenta, gandul) (vía sumario RSS) pero he decidido no anotar unos días para que los despistados que no pasan a menudo por esta casa descubran que tienen que cambiar la dirección de los filtros nauscópicos.

  15. alfon says:

    Si es verdad que soy algo gandul. Me cuesta escribir. Haré un esfuerzo. Espero no estresarme mucho.

  16. maty says:

    blogoff Entrevista Christian Van der Henst “Tener tu vida tan online es un arma de doble filo”

    Desgraciadamente Christian ha sido noticia esta semana en media internet por algo que nada tiene que ver con sus magníficos proyectos: un ataque a su identidad online. Esto es, el robo de diversas cuentas personales a través de las cuales gestionaba sus páginas web y que creo que ha hecho reflexionar a muchos sobre la seguridad de los datos online y la fragilidad de algunos servicios que pensamos tener bajo control

  17. maty says:

    Software Zone FreeOTFE 4.60: Protege los datos de tus discos duros y PDA con FreeOTFE
    -> http://www.freeotfe.org/features.html

    Con FreeOTFE podremos cifrar los datos mediante: AES, Twofish, Blowfish, Serpent, etc. y al no necesitar instalación es ideal para su uso en dispositivos USB (pendrives, discos externos, etc).

    Cada vez hay más soft de todo tipo que no requiere instalación (o hay una compilación a tal efecto), con lo que las memorias USB cada vez son más operativas.
    Hasta he visto por ahí el Office2007 para memoria USB, además del OpenOffice.
    Cuanto menos contaminemos el windows mejor, sobre todo a la hora de hacer limpieza. Todo por el dichoso registro de windows.

  18. maty says:

    Otras contraseñas importantes son las del WiFi, además del uso de WPA2/AES en vez del debilísmo WEP.
    Lo hice y lo entendí ¿Aún sigues con encriptación WEP para tu WiFi?

  19. maty says:

    Daboweb Servicios web y ataques a las cuenta de usuario ¿tanto cuesta avisar?

    …no cuesta nada que por parte del prestador del servicio faciliten las cosas. Un caso que técnicamente cuesta bien poco implementar pero muy efectivo y que ha sido aplaudido por todos, es la política de Gmail de mostrar en el pie de página la dirección IP de la última conexión al correo, tan sencillo como leerlo de logs de acceso y meter el “refer” al final de la página ¿coste? cero.
    Lo que me cuesta más entender es que en muchos de esos servicios (gmail o hotmail por ejemplo), te inviten a dejar una dirección de correo secundaria en tu perfil y no se valgan de esa segunda dirección para enviar un aviso en el caso de que estén intentando reventarte la cuenta legítima…

  20. maty says:

    Xavier Caballé -> Google Webmaster Central Blog Best practices against hacking
    Merecería una anotación, pero quiero dar un día más de visibilidad a la Mega Actualización de Filtros Nauscópicos.

  21. sugerencia says:

    Hace tiempo en algunos blog he visto que la anotación que sale arriba del todo en la página no es la última publicada. Quizá algo así podías hacer para poder publicar más sin que la de los Filtros Nauscópicos deje de ser la primera.
    Por ejemplo, que aparezca el título y solo el primer parrafo de la de los filtros (para que se vea la nueva debajo).
    También me uno a los comentarios anteriores: recupera estos temas. También entiendo que supone mucho trabajo, pero aunque muchos no comentemos, si estoy seguro que mucha gente te lee. Quizá la mayoría luego no haga caso, pero ahí ya no se puede hacer nada.
    Enhorabuena por el blog. Un saludo.

  22. alfon says:

    También me uno a los comentarios anteriores: recupera estos temas.

    Venga, más comentarios que es duro de “roé”.

  23. maty says:

    Software Zone Cain & Abel 4.9.27: Recupera contraseñas Windows con la nueva versión de Cain and Abel

    Esta última versión de Cain & Abel es más rápida, incorpora APR (Arp Poison Routing), el sniffer incluido en esta versión de Cain and Abel puede analizar protocolos cifrados como SSH-1 y HTTPS entre otras novedades…

  24. maty says:

    LugSaJu [IN]SECURE Magazine #20
    -> INSECURE-Mag-20.pdf

    Improving network discovery mechanisms
    Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus
    What you need to know about tokenization
    Q&A: Vincenzo Iozzo on Mac OS X security
    A framework for quantitative privacy measurement
    Why fail? Secure your virtual assets
    Phased deployment of Network Access Control
    Web 2.0 case studies: challenges, approaches and vulnerabilities
    ISP level malware filtering
    Q&A: Scott Henderson on the Chinese underground
    AND MORE!

  25. maty says:

    Cryptex CAINE 0.5 released!

    Tools and packages included in CAINE Live CD
    * Autopsy 2.20
    * foremost
    * Fundl
    * gtkhash
    * Guymager
    * LRRP
    * ophcrack
    * photorec
    * scalpel
    * SFDumper
    * stegdetect
    * testdisk
    * TheSleuthKit 3.0
    * afflib
    * cryptcat
    * libewf
    * md5sum
    * sha256sum
    * sha512sum
    * Abiword 2.6.4
    * Firefox 3.0.5
    * Dvdisaster
    * GCalcTool
    * Geany
    * gparted
    * gtk-recordmydesktop
    * liveusb
    * ntfs-3g
    * VLC
    * Wicd

  26. maty says:

    Tras unos cuantos meses silentes, Arturo Quirantes volvió ayer con el Boletín ENIGMA nº 67 (se recibe por correo), por lo que es aconsejable la subscripción, que es gratuita y no duele.

    Número 67 1 de Marzo de 2009
    ========================================================================
    EDITORIAL
    NOTICIAS DE ACTUALIDAD
    – Concurso SHA-3: primera ronda
    – Las Enigmas españolas ven (finalmente) la luz
    – La seguridad de Skype

    Hasta dentro de un mes no estará disponible para su consulta web en: http://www.cripto.es/
    Cómo pasan los años y yo con estos pelos! (todavía)

  27. maty says:

    blogoff A vueltas con la seguridad de las contraseñas

    Sin embargo los datos son escalofriantes:

    16% de las contraseñas contiene el primer nombre de la persona.
    14% contiene algún patrón del teclado, por ejemplo 123456.
    4% es una variante de la palabra “password”, por ejemplo passw0rd.
    5% hace referencia a algo de la cultura pop.
    4% hace referencia a cosas cercanas, por ejemplo la marca del celular o de tu ordenador.
    3% hace referencia a emociones. Ejemplo iloveyou
    3% son palabras “no les importa en lo mas mínimo” ejemplo abc123
    1.3% cosas que la gente vio en la televisión/cine
    1% son cosas relacionadas a los deportes.

    Esa fue una de las causas de que me hartase de escribir sobre seguridad: que a la inmensa mayoría le es indiferente, anteponiendo la comodidad.

  28. maty says:

    Xavier Caballé Eina: Ophcrack 3.2.0

    Publicada una nova versió de l’Ophcrack, l’eina per trencar les contrasenyes de Windows aplicant taules rainbow. Es capaç de recuperar el 99,9% de les contrasenyes alfanumèriques en qüestió de segons…

  29. maty says:

    TrueCrypt 6.3

    New features:

    Full support for Windows 7.
    Full support for Mac OS X 10.6 Snow Leopard.
    The ability to configure selected volumes as ‘system favorite volumes’. This is useful, for example, when you have volumes that need to be mounted before system and application services start and before users start logging on. It is also useful when there are network-shared folders located on a TrueCrypt volume and you need to ensure that the network shares will be restored by the system each time it is restarted. For more information, see the chapter ‘Main Program Window’, section ‘Program Menu‘, subsection ‘Volumes -> Save Currently Mounted Volumes as Favorite’ in the documentation. (Windows)

    Improvements and bug fixes:

    ‘Favorite’ volumes residing within partitions or dynamic volumes will no longer be affected by changes in disk device numbers, which may occur, e.g., when a drive is removed or added.  (Windows)
    Many other minor improvements and bug fixes.  (Windows, Mac OS X, and Linux)

  30. maty says:

    TruCrypt 6.3a

    Improvements and bug fixes:
    * Minor improvements and bug fixes. (Windows, Mac OS X, and Linux)

  31. maty says:

    Security By Default Casi 8 apuntes sobre la noticia de Bitlocker y su seguridad

    Si no han cambiado un “jnz” por un “nop” o similar, mejor evitar el termino crackear. ¡Gracias!

    Bitlocker es un sistema utilizado desde Windows Vista (también el 2008) y el problema no solo afectaría a Windows 7.
    La utilidad para “crackear” Bitlocker de Passware, no corresponde únicamente a su aplicación “Kit Forensic”, sino que además se podría adquirir bajo el producto Passware Kit Enterprise.
    La noticia también debería contemplar el mismo problema en el cifrado de PGP, por lo menos es lo que dice la nota de Passware.

    El cifrado no está crackeado (ni roto), únicamente es una implantación de un ataque conocido (Febrero del 2008) y que ha afectado a muchas otras aplicaciones de cifrado bautizado como Princeton Attack. Este mismo ataque afecta a dm-crypt de Linux, TrueCrypt o FileVault, por nombrar unos cuantos. 
    La implantación tampoco es la primera vez que se hace:  http://data-at-rest.com/2009/07/13/bitlocker-attack-coldboot-warmboot-any-boot-key-expension-revealer/print/

    Para que tenga éxito este ataque es necesario tener acceso físico al sistema y volcar su memoria RAM de la que posteriormente será extraída su contraseña…

  32. maty says:

    TrueCrypt 7.0a

    July 19, 2010
    New features:

    Hardware-accelerated AES (for more information, see the chapter Hardware Acceleration).
    Note: If you want to disable hardware acceleration, select Settings > Performance and disable the option ‘Accelerate AES encryption/decryption by using the AES instructions of the processor’.
    A volume can now be configured to be automatically mounted whenever its host device gets connected to the computer (provided that the correct password and/or keyfiles are supplied).  (Windows)
    Note: For example, if you have a TrueCrypt container on a USB flash drive and you want to configure TrueCrypt to mount it automatically whenever you insert the USB flash drive into the USB port, follow these steps: 1. Mount the volume. 2. Right-click the mounted volume in the drive list in the main TrueCrypt window and select ‘Add to Favorites’. 3. The Favorites Organizer window should appear. In it, enable the option ‘Mount selected volume when its host device gets connected’ and click OK.
    Also note that TrueCrypt will not prompt you for a password if you have enabled caching of the pre-boot authentication password (Settings > ‘System Encryption’) and the volume uses the same password as the system partition/drive. The same applies to cached non-system volume passwords.
    Partition/device-hosted volumes can now be created on drives that use a sector size of 4096, 2048, or 1024 bytes (Windows, Linux).  Note: Previously only file-hosted volumes were supported on such drives.
    Favorite Volumes Organizer (Favorites > ‘Organize Favorite Volumes’ or ‘Organize System Favorite Volumes’), which allows you to set various options for each favorite volume. For example, any of them can be mounted upon logon, as read-only or removable medium, can be assigned a special label (which is shown within the user interface instead of the volume path), excluded from hotkey mount, etc. The order in which favorite volumes are displayed in the Favorites Organizer window can be changed and it is the order in which the volumes are mounted (e.g. when Windows starts or by pressing the ‘Mount Favorite Volumes’ hotkey). For more information, see the chapters Favorite Volumes and System Favorite Volumes.  (Windows)
    The Favorites menu now contains a list of your non-system favorite volumes. When you select a volume from the list, you are asked for its password (and/or keyfiles) (unless it is cached) and if it is correct, the volume is mounted. (Windows)

    Security improvements:

    In response to our public complaint regarding the missing API for encryption of Windows hibernation files, Microsoft began providing a public API for encryption of hibernation files on Windows Vista and later versions of Windows (for more information, see the section TrueCrypt 5.1a in this version history). Starting with this version 7.0, TrueCrypt uses this API to encrypt hibernation and crash dump files in a safe documented way. (Windows 7/Vista/2008/2008R2) Note: As Windows XP and Windows 2003 do not provide any API for encryption of hibernation files, TrueCrypt has to modify undocumented components of Windows XP/2003 in order to allow users to encrypt hibernation files. Therefore, TrueCrypt cannot guarantee that Windows XP/2003 hibernation files will always be encrypted. Therefore, if you use Windows XP/2003 and want the hibernation file to be safely encrypted, we strongly recommend that you upgrade to Windows Vista or later and to TrueCrypt 7.0 or later. For more information, see the section Hibernation File.  

    Improvements:

    Many minor improvements.  (Windows, Mac OS X, and Linux)

    Bug fixes:

    Minor bug fixes.  (Windows, Mac OS X, and Linux)

    Removed features:

    TrueCrypt no longer supports device-hosted volumes located on floppy disks. Note: You can still create file-hosted TrueCrypt volumes on floppy disks.

  33. maty says:

    Daboweb Seguridad básica en Daboweb. Las contraseñas.

    Continuando con nuestra sección de Seguridad Básica para los que empiezan, hoy trataremos un apartado de vital importancia y al que no siempre se le da el valor que requiere.
    Las Contraseñas  o Passwords.
    Las contraseñas o passwords son ya un elemento imprescindible, tanto en nuestra vida cotidiana como en nuestra vida informática; tarjetas de crédito, alarmas, DNI-e, correo electrónico, accesos a foros y webs, acceso a banca online, Redes sociales, etc., son una pequeña muestra de ello…

  34. maty says:

    Arturo Quirantes estrena bitácora.
    Taller de Criptografía Descifrado en tan sólo siglo y medio

  35. maty says:

    Security By Default Grandes mentiras de las contraseñas

    Políticas de contraseñas hay cientos, aunque es gracioso ver que algunas de ellas aún no se han enterado de los ataques por máscara y sustitución. Esos que con un conjunto de reglas, se le puede indicar a una herramienta como John  The Ripper que por ejemplo añada años antes o después de cada palabra de un diccionario, o remplace las “a” por “@” o por “4” y las “o” por “0”, las “i” por “1” y esas técnicas tan comúnmente utilizadas…

    De ahí que siga utilizando largos mnemotécnicos.

  36. maty says:

    Taller de Criptografía Los criptógrafos de ETA

    No voy a darles demasiadas pistas, pero uno de los ataques criptográficos más eficaces pasa por intentar averiguar la clave.  En ocasiones, las partes no usadas del disco duro albergan información sobre dicha clave.  Otras veces, sencillamente, es que -parafraseando mal a House- el usuario es idiota.  No encuentro otra explicación ante este artículo de Enero de 2009. Resulta que la clave privada que usa PGP ha de ser protegida mediante una contraseña.  Cuanto más difícil sea la contraseña de adivinar, peor lo tendrá un atacante.  Pues fíjense cómo recomienda ETA a sus miembros que escojan la contraseña:
    Según las fuentes consultadas por ECD, los etarras eligen para sus contraseñas privadas oraciones, eslóganes o consignas, casi todo en euskera antiguo. Incluso escogen estrofas de canciones, también en euskera.

    “La estupidez es una enfermedad de lo más curiosa, no la sufre quien la padece, sino quienes la rodean.”

  37. maty says:

    Notición
    Kriptópolis OpenDNIe: Presentación en sociedad jonsito

    Hoy me siento feliz y orgulloso de poder presentar mi criatura: un driver de código abierto para el manejo del DNI electrónico en equipos con Sistema Operativo Linux; escrito desde cero bajo licencia LGPL libre y compatible con la del proyecto OpenSC, con vistas a ser integrado en dicho proyecto.
    Mi driver ha pasado toda la batería de test y verificaciones y puedo por fin presentarlo en sociedad. Tanto la autenticación como la firma funcionan sin problemas en la web de validación del DNI electrónico de la DGP, y puede tanto realizar como validar firmas digitales en documentos OpenOffice.
    Lo he probado con éxito en distribuciones Linux Fedora 13 y 14 (32 bits). Además cuenta con todos los parabienes legales -a falta de certificación- (aka. pasta gansa) y la “bendición” de todas las partes implicadas, desde la policía hasta la gente de OpenSC…

  38. maty says:

    L’home dibuixat -> LinuxLinks.com 5 of the Best Free Linux Disk Encryption Tools

    Disk Encryption Tools

    loop-AES Encrypt disk partitions, removable media, swap space and other devices
    dm-crypt Transparent disk encryption subsystem
    cryptsetup Configures encrypted block devices
    SD4L Hides complete file systems within encrypted regular files
    TrueCrypt Used for on-the-fly encryption

  39. maty says:

    Security By Default Sistema de ficheros cifrado bajo DropBox

    Para convertir Dropbox en un servicio seguro, debemos aplicar una capa de cifrado a los datos que almacenamos. Tal vez la primera opción que viene a la cabeza es TrueCrypt, el problema es que, como va auto-contenido en un solo fichero, cualquier pequeño cambio supone volver a subir todo el fichero contenedor.
    En este post explicaré como configurar EncFS bajo Windows sobre una carpeta Dropbox. EncFS al ser un sistema de cifrado fichero-a-fichero, se convierte en el socio perfecto para Dropbox ya que por cada fichero que se creé o se modifique, únicamente será ese fichero el que sea sincronizado.
    El objetivo final será tener una unidad nueva donde poder meter ficheros de forma transparente que estará lincada a una carpeta sincronizada con Dropbox

  40. maty says:

    Carrero.es SecretSync para cifrar la información de tu DropBox

    SecretSync es un cliente de cifrado para garantizar la total privacidad y control sobre tus datos. Una vez que los actives tendrás una carpeta SecretSync donde toda la información se cifrará y viajará cifrada a la hora de sincronizar. El cifrado utilizado es 256-bit AES con una llave que sólo tú conocerás.

    Sólo funciona para windows y linux, y parece que pronto para Mac OS X.

  41. maty says:

    Security by Default Hackeos memorables: The IT Crowd

    -> Cracked.com 5 True Stories That Prove You Shouldn’t Piss Off The IT Guy Benjamin Buso

    Conclusiones:

    Empleados de IT despedidos: La IP origen os delata, ojo a TOR o herramientas como Proxyfire. Los pagos con tarjeta, las posiciones GPS, la actividad de un móvil, todo es traceable…. Y aún así, no podréis estar seguros de que todo ha sido tenido en cuenta. No quiero incitar a nadie a cometer actos delictivos. La mejor forma de dormir tranquilo es tener siempre presente que “quien nada hace, nada teme”.

    Empresas: Cuando se despide un empleado, se toman medidas para evitar accesos remotos desde su usuario:

    Se bloquean las cuentas de usuarios inexistentes, se aconseja modificar las contraseñas a otros usuarios con acceso remoto (por si alguna vez el despedido tuvo conocimiento de la contraseña de un compañer@) y se advierte al resto del personal que esa persona ya no trabaja en la compañía, para evitar que sean víctimas de un ataque de ingeniería social. La utilización de tecnologías de autenticación fuerte, también son útiles para evitar estos problemas.

    Por supuesto, es una muy mala práctica la utilización de contraseñas de uso compartido. Una de las mejores costumbres es aplicar convenientemente la granularidad de permisos y, aplicar la Ley de Mínimo Privilegio y del Necesidad de Conocimiento.

    Suele ser útil que los logs generados por ataques de fuerza bruta ante servicios críticos o de autenticación remota,  levanten algún tipo de alerta que alguien pueda comprobar.

    Las estrategias de Recuperación ante Desastres y los Planes de Continuidad de Negocio recomiendan que los backups, además de existir y hacerse de forma periódica suficiente, se almacenen en una localización apartada del site principal.

    Empleador: Cuidado con cómo despides a tus chicos de IT, que al final, como dice el dicho: Más vale un mal arreglo que un buen pleito

  42. maty says:

    Security by Default Ejemplo de Arquitectura Wireless con WPA2

    Como continuación del artículo Seguridad en Redes Wireless, se propone un ejemplo de arquitectura segura para éste tipo de redes…

    La arquitectura cuenta con los siguientes elementos. Una infraestructura de PKI basada en un Certificate Server, sistema RADIUS, un sistema de Directorio Activo y los elementos Wireless propiamente dichos constituidos por las tarjetas de red inalámbricas (los clientes) y el Punto de Acceso…

  43. maty says:

    Security by Default SSLCop 1.0

    El problema es muy fácil de entender, hoy día cualquier CA de confianza está capacitada para emitir un certificado SSL válido sobre cualquier dominio de Internet. Esto aplica tanto a CAs como Verisign como a cualquier otra oscura CA que haya sido aprobada.

    Evidentemente esto genera cierta indefensión hacia el usuario final, ¿es necesario que yo, nacido y residente en España, confíe en la CA del gobierno de Japón? más aún ¿En la CA del gobierno Chino o la de Túnez? Mi opinión es que no…

  44. maty says:

    Port 666 E-learning crypto

    Crypt4you se presenta como un nuevo formato de formación en la nube, gratuita, online y colaborativa.

    Sitio Web: http://www.crypt4you.com

    Crypt4you es un proyecto de innovación educativa sin ánimo de lucro que nace en la Red Temática Criptored, en la Universidad Politécnica de Madrid, España. Los autores de los cursos serán preferiblemente investigadores y profesores universitarios miembros de Criptored…

"Age quod agis et bene agis" - Hagas lo que hagas, hazlo bien

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s