Este blog esta creado por el Profesor Javier Romero. La intención de este es instruir a las personas en los conocimientos básicos de programación de computadoras y sistemas de información. Aquí aprenderás sobre: 1) Mantenimiento básico de tu computadora 2) Lenguajes de programación 3) Certificaciones necesaria para ser un buen técnico de computadoras.3) Recuperación de data perdida, entre otros.
Tuesday, January 20, 2015
Monday, January 12, 2015
Cómo crear y recordar contraseñas realmente seguras
Cómo crear y recordar contraseñas realmente seguras
SECURITUBy Gabriela González | 27 May 2014 at 08:30
Siempre leemos historias en las que grandes servicios en línea han sido víctimas de algún fallo de seguridad, lo que hace vulnerables a todas las cuentas de sus clientes, con el riesgo a ser robadas, y con ellas toda la información personal de cada usuario.
Esto ha pasado con muchos servicios populares. Evernote, Buffer, Adobe, servicios de almacenamiento en la nube como Dropbox, etc. El fallo de seguridad más reciente y el más grande ha sido Heartbleed, un bug que hace vulnerables a miles de sitios web que usan OpenSSL para cifrar sus datos.
Con este tipo de problemas nos vemos obligados con frecuencia a cambiar nuestras contraseñas de inmediato para que nadie robe nuestros datos, pero hay contraseñas tan malas, que no necesitan de fallos de seguridad, ellas solas te ponen en riesgo.
Resulta sorprendente la cantidad de personas que usan contraseñas muy fáciles de descifrar como “password“, “12345”, su número de documento de identificación, o fechas importantes como su cumpleaños. Esto hay que evitarlo siempre y no es difícil tener contraseñas que sean seguras y que puedas recordar, especialmente si sigues los consejos que te ofrecemos a continuación.
No uses la misma contraseña en todos lados
Obviamente si usas una contraseña simple de adivinar y además la colocas en todos los servicios que tengas en Internet, tus datos van a estar en peligro una vez que alguien la adivine. Así que, necesitarás crear distintas contraseñas para todos los servicios y lo ideal para esto es crear una fórmula que funcione sólo para ti.
Crea tu propia formula para contraseñas
Para poder recordar todas las contraseñas que vas a crear es importante que inventes una fórmula completamente única que cumpla con tres reglas: que sea difícil de adivinar, que tenga todo tipo de carácteres, y que la puedas relacionar con algo para que sea fácil de recordar. Para que todo esto sea posible hay varias cosas que puedes hacer; veamos algunas idas.
No uses datos personales
Es muy importante que evites el uso de datos que cualquiera puede descubrir solo mirando tu perfil de Facebook. Sin embargo, hay datos que aún serán personales y que puedes utilizar, pero que no sean del dominio público o que consideres poco comunes. Por ejemplo, si una tus cosas favoritas son las series de televisión, puedes usar el nombre de varios programas que te gusten para crear contraseñas mezclandolos con otros datos.
Crea patrones
Otra gran idea es memorizar patrones en el teclado, pero también dependerá de que tan buena memoria visual tengas. Sería como recordar un patrón largo para desbloquear el teléfono solo que en el teclado de un ordenador. De esta forma siempre harás los mismos movimientos y realmente no importará mucho qué carácteres incluya, con tal de que tengan números, letras y símbolos.
Usa el nombre del servicio para recordarlas
Para que todas las contraseñas sean distintas pero puedas recordar donde va cada una, puedes usar el nombre del servicio en tu fórmula personalizada. Por ejemplo, digamos que vas a crear una cuenta en Yahoo para usar el correo electrónico. Entonces podrías definir que la contraseña para este sitio incluya algo que la identifique, como la primera y la última letra (que sería “yo”) o solo las vocales (que sería “aoo”), y completar estás letras con el resto de tu formula secreta.
Números en lugar de letras
Una contraseña segura debe incluir todo tipo de carácteres y una forma de hacerlo es convertir ciertas letras a números que tengan una forma similar. Por ejemplo, digamos que escogiste la frase “YoQuieroUsarYAHOO” como contraseña para crear una cuenta en Yahoo. Para hacerla más segura, puedes introducir números cambiando ciertas letras, lo que haría que tuvieras algo como esto: “Y0Qu13R0Us4rY4H00”. Pareciera que estuviese escrito por un adolescente en un photolog, pero valdrá la pena porque aumentará mucho su seguridad.
Aplica relleno
La contraseña de arriba es bastante segura porque incluye números, letras en minúsculas y mayúsculas, pero, ¿qué hay de símbolos? Para esto puedes usar símbolos creando hasta emoticones en la contraseña. Por ejemplo, puedes tomar la que ya tenemos, “Y0Qu13R0Us4rY4H00”, y agregar al principio y al final algo como esto: “Y0Qu13R0Us4rY4H000/0/0/“ o quizás “Y0Qu13R0Us4rY4H00.m(><)m”. De inmediato aumentas la cantidad de caracteres y has usado los tres tipos necesarios.
Si todo falla, usa un administrador de contraseñas
Si todavía piensas que se te hace muy complicado crear y recordar contraseñas fuertes porque tienes pésima memoria, entonces puedes usar servicios comoLastPass, Sitcky Password, KeePass o 1 Password. Estas aplicaciones usualmente sólo te hacen recordar una contraseña y las demás son creadas y almacenadas por ellos para ser usadas cuando las necesites. Lo bueno es que obtendrás passwordlarguísimos, llenos de todo tipo de caracteres y, por supuesto, muy fuertes.
Crece la necesidad de profesionales capacitados en Ciencias, Tecnología, Ingeniería y Matemáticas (STEM science, technology, engineering y mathematics)
Un Desafío Educativo para promover las vocaciones STEM
EDUCACIÓNPor Pablo Rodriguez Canfranc | 25 de junio de 2014 a las 19:30
Las siglas STEM hacen alusión a la enseñanza de ciencias, tecnología, ingeniería y matemáticas. Muchos países ya consideran una prioridad política impulsar las vocaciones STEM entre los niños y jóvenes.
El organismo estadounidense The STEM Education Coalition, una alianza de empresas e instituciones que tiene por objeto extender este tipo de estudios, justifica claramente la necesidad de aumentar la proporción de profesionales formados en estas disciplinas (2013 Annual Report):
- El 60% de los empleadores de EE.UU. encuentra dificultades para encontrar trabajadores cualificados con los que cubrir las vacantes de empleo de sus empresas.
– En el mercado laboral actual la proporción de personas desempleadas por cada puesto de trabajo ofrecido es de 3,6; en las ocupaciones relacionadas con materias STEM hay 1,9 puestos de trabajo vacantes por cada desempleado.
– A todos los niveles formativos, aquellos que tienen titulaciones en las áreas STEM ganan de media un 11% más que los trabajadores de otros sectores con titulaciones equivalentes.
– El 47% de los titulados de grado en disciplinas STEM gana más que los trabajadores con estudios de posgrado de empleos no relacionados con STEM.
– En el mercado laboral actual la proporción de personas desempleadas por cada puesto de trabajo ofrecido es de 3,6; en las ocupaciones relacionadas con materias STEM hay 1,9 puestos de trabajo vacantes por cada desempleado.
– A todos los niveles formativos, aquellos que tienen titulaciones en las áreas STEM ganan de media un 11% más que los trabajadores de otros sectores con titulaciones equivalentes.
– El 47% de los titulados de grado en disciplinas STEM gana más que los trabajadores con estudios de posgrado de empleos no relacionados con STEM.
Estos datos ponen en evidencia la fuerte demanda que manifiestan actualmente las empresas de especialistas relacionados con la ciencia y la tecnología, y aunque hacen referencia a Estados Unidos, en Europa la necesidad del mercado laboral es muy similar. Todos estamos de acuerdo en la urgencia de reducir la brecha entre la creciente demanda del mercado laboral y el insuficiente número de jóvenes que optan por estudios científicos y tecnológicos.
Fundación Telefónica se ha sumado a esta corriente de promoción de los estudios STEM y para ello lanzó a principios de esta año la iniciativa Desafío Fundación Telefónica, que ha consistido en identificar por todo el mundo experiencias educativas exitosas relacionadas con el impulso del estudio de matemáticas, ciencias, tecnología e ingeniería.
El resultado de esta investigación es una publicación de los 100 proyectos más punteros en este campo procedentes de países de África, América, Asia, Europa y Oceanía. El libro Informe Top 100 Innovaciones Educativas presenta las iniciativas que se considera tienen, según diferentes criterios, un mayor potencial de desarrollo. Para cada una de ellas se ofrece información breve, pero útil y sistemática.
A continuación se resumen algunas de las experiencias más relevantes:
En Suecia, Mattecentrum es una red de apoyo de aprendizaje de matemáticas para niños y jóvenes de 9 a 19 años de edad que opera después del horario lectivo. Se articula en sesiones presenciales de tutoría gratuita y en línea, basadas en grupos reducidos de alumnos con mentores profesionales o expertos en matemáticas.
Por otro lado, el Committee for Democracy in Information Technology (CDI) ofrece en Brasil cursos básicos y avanzados en informática para un público amplio, desde los 7 años de edad hasta personas mayores. Estos cursos pueden ser gratuitos, aunque en algunos lugares pagan una cuota mensual. El CDI cuenta con el apoyo entusiasta de empresas de la comunidad, que donan equipos y manuales de capacitación que son mantenidos por voluntarios.
La iniciativa JUMP Math de Canadá ha demostrado que todos los alumnos de primaria y secundaria pueden tener éxito y dominar los conceptos básicos de matemáticas. Mediante dinámicas participativas, evaluación continua, división de las lecciones en pequeñas unidades fácilmente asimilables y bien escalonadas, y una variedad de métodos de enseñanza innovadores, JUMP Math consigue mejorar el resultado de todos los alumnos del aula, siendo un 93% los que superan las pruebas con éxito.
Arabia Saudí ha creado Ithra Youth Initiative, un proyecto basado en el concepto transmedia, que difunde experiencias significativas, cuidadosamente diseñadas para inspirar y comprometer a la audiencia juvenil. Se ofrece aprendizaje, diversión y eventos agradables para todos, profesores y jóvenes de diferentes grupos de edad.
Se realizan las siguientes acciones:
1. Producción de TV: magazine sobre ciencia y arte, “Subscriu@ithra” (audiencia semanal de dos millones).
2. Producción de vídeos de aprendizaje juvenil que muestran el talento local.
3. Producción de cine realizado por jóvenes.
4. Creación de un concurso nacional de lectura y escritura creativa que termina con varios eventos teatrales (más de 20.000 beneficiarios).
5. Talleres de inspiración (iSpark)
6. Campamentos transformacionales (iDiscover)
2. Producción de vídeos de aprendizaje juvenil que muestran el talento local.
3. Producción de cine realizado por jóvenes.
4. Creación de un concurso nacional de lectura y escritura creativa que termina con varios eventos teatrales (más de 20.000 beneficiarios).
5. Talleres de inspiración (iSpark)
6. Campamentos transformacionales (iDiscover)
Finalmente, Coderdojo es una comunidad irlandesa de clubes de programación gratuitos para los jóvenes con la participación de voluntarios a nivel mundial. El enfoque de la comunidad se basa en el aprendizaje entre iguales, la tutoría y el aprendizaje auto conducido con especial énfasis en la apertura y ayuda a los demás. El objetivo es mostrar cómo la codificación puede ser una fuerza para el cambio en el mundo.
Imágenes Top 100 innovaciones educativas
Apple y NSA, una relación extremadamente complicada
Apple y NSA, una relación extremadamente complicada
Desde el comienzo de la polémica en Junio hasta las últimas declaraciones, ayer, hay lun largo y tortuoso trecho, lleno de información y desinformación. Por ello mismo vamos a hacer un repaso de lo que sabemos al respecto de la relación entre Apple y la NSA.
¡No te pierdas nuestro contenido!
El escenario sobre los atentados de la NSA contra nuestra privacidad ya hace tiempo que comenzó a ser más que rocambolesco, como bien hemos podido confirmar estos últimos días según las últimas declaraciones de Jacob Applebaum, experto investigador de seguridad informática e importante activista, acerca deApple y la NSA. Inmediatamente después, Apple salió en defensa propia, otra vez, alegando que no, que nunca han participado con la NSA en sus actividades.
La seguridad es un asunto terriblemente complejo, lleno de lagunas y con grandes cantidades dedesinformación para el usuario medio. Pocos son los que saben lo que está ocurriendo realmente debido a la alta especialización que requiere este campo y el secretismo con el que se actúa.Y mientras tanto, el nosotros vemos nuestra libertad más atacada. Vamos a hacer un repaso de la situación, contando desde los primeros informes que vimos sobre el programa PRISM y la implicación de la NSA en el robo de información de carácter personal.
PRISM y la NSA, desde el comienzo
Antes de nada, ¿qué demonios es la NSA?. La Agencia de Seguridad Nacional, o NSA por su acrónimo en inglés, es una entidad gubernamental de inteligencia que vela por la seguridad de Estados Unidos usando, entre otras cosas, herramientas criptológicas y otros métodos de codificación y descodificación. Los informes a favor o en contra de la agencia han sido constantes desde casi su comienzo, en 1952. Pero no ha sido hasta el pasado verano cuando se desató la polémica entre Apple y la NSA en toda su furia. Esto ocurrió al desvelarse los detalles de PRISM.
PRISM es un programa de vigilancia electrónica considerado alto secreto. Muchos de sus detalles fueron desvelados por Edward Snowden el pasado junio de 2013, en documentos filtrados que
La NSA tendría, supuestamente, acceso a datos como e-mails, nombres, contactos, fotos...detallan el uso de software para analizar a fondo los datos privados de los usuarios de la red. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales, por ejemplo.
Al igual que Apple y la NSA, otras compañías como Microsoft, Google y Facebook también se han visto implicadas, pues según la información podrían haber sido conscientes de que el Gobierno de Estados Unidos accedía a sus servidores. Las pruebas al respecto no son concluyentes y todas han salido a desmentir las declaraciones y los informes aportados por Snowden, incluyendo la implicación entre Apple y la NSA.
Apple y la NSA, una implicación no probada
Es muy difícil saber hasta que punto las empresas como Apple se han visto envueltas consciente o inconscientemente en este asunto. En primero lugar hay que aceptar que lo ocurrido con PRISM es un hecho probado, cosa que no podemos hacer, aunque los informes
No existen pruebas que impliquen directamente a las compañíaspueden avalar bastante bien la posibilidad. En segundo lugar, la participación de las compañíasno ha sido probada nunca más que en conjeturas y pruebas indirectas.
La veracidad de estas pruebas depende de el método utilizado para buscarlas. Existen numerosos expertos que opinan que sí existe cierta implicación, aunque no han dejado claro si esta esvoluntaria o no más que en opiniones basadas en los datos que han obtenido en sus análisis. Por su parte las compañías han declarado fervientemente que no sabían nada desde el comienzo, incluyendo a la relación entre Apple y la NSA, cuyas declaraciones públicas explicaban no solo la falta de cooperación con PRISM sino la voluntad de la compañía en contra de cualquiera que quisiera vulnerar la privacidad del usuario.
Los medios de Apple, ¿son suficientes?
Por otro lado, otros informes, derivados de distintas fuentes, han puesto de manifiesto la capacidad de burlar los sistemas de seguridad de Apple de una manera hipotética. Desde Touch ID hasta el protocolo de iMessage, varios son los que han promulgado la posibilidad de que una entidad amplia en recursos y capacidades pudiera saltarse las medidas técnicas necesarias para obtener la información privada del usuario.
Otra vez, de nuevo, Apple salió en defensa, en esta ocasión con detalles técnicos de por que los métodos escogidos seguían siendo seguros y protegen a sus usuarios de intromisiones de terceros, provengan de dónde provengan incluyendo la relación de Apple y la NSA. Incluso, como en el caso de iMessage, explicaron incapacidad de obtener información desde dentro de la compañía aunque, no obstante, quedó patente la existencia de tal posibilidad.
Un final que va para largo
En los últimos meses hemos visto como las grandes compañías se unían para pedir, en una carta pública, el cese de la actitud de la NSA y el gobierno estadounidense con respecto a la privacidad de los usuarios de la red. No obstante muchos son los que opinan que este movimiento no deja de ser una forma de lavarse las manos en público mientras que siguen participando o no solucionando las vulnerabilidades de las que se aquejan por cuestiones que no podemos valorar.
Precisamente en esta línea, como decíamos, van las declaraciones de Applebaum, de las que os hablábamos ayer, unas declaraciones que apuntan, siempre desde la opinión del investigador, a que Apple,
Applebaum afirma que la NSA hubiera necesitado la colaboración de Applepor cuestiones técnicas, podría haberse visto envuelta en la participación con la NSA. De nuevo la compañía salió a declarar en su propia defensa afirmando de que no existe relación alguna entre Apple y la NSA.
El caso es que este problema ha llegado en un decidido mal momento, justo cuando Apple acaba de cerrar un trato con uno de los gigantes de la telefonía en China, un mercado que cuenta con más de 700 millones de usuarios y que, desde luego, no debe ver con buenos ojos los rumores entorno a Apple y la NSA. Como decíamos, es verdaderamente difícil, tal vez incluso indebido, posicionarse en torno a la polémica sin tener toda la información a nuestra disposición. Lo único que podemos hacer los usuarios, mientras tanto, es velar en la medida de nuestras posibilidades, por nuestra privacidad estando atentos y buscando soluciones alternativasque se ajusten a nuestras necesidades.
Subscribe to:
Posts (Atom)
Como ser un emprendedor
Emprendimiento prof javier romero from romeprofe
-
Video streaming by Ustream Por la Dra. Aury M. Curbelo