Las 25 peores contraseñas de 2011

Las contraseñas son una de las piezas más importante para la seguridad en la red. Sin embargo, a pesar de la importancia de tener a buen resguardo nuestro correo o nuestros datos una lista de las contraseñas más usadas revela el poco interés que prestamos a esto y lo fácil que sería violar nuestras intimidad online. La palabra ‘password y el típico 123456 encabezan este ranking de las más utilizadas, según ‘Mashable‘.

Es difícil establecer una contraseña lo bastante segura, lo sabemos. Generalmente ponemos el nombre de nuestro hijo, algún aniversario importante, nuestro cumpleaños o el nombre del perro. Pero hay quienes eligen una clave aún más fácil de hackear.

De hecho, algunos están convencidos de que “password” (“contraseña” en inglés) es una clave súper segura. Bueno, a ellos lamentamos decirles que esta palabra ultrasecreta ocupa el primer lugar en la lista anual de peores contraseñas de Internet.

La lista la encabezan las mismas contraseñas de los últimos años, prueba de que los usuarios ignoran los consejos y subestiman los peligros a los que se exponen.

Son las más habituales en Internet y otros dispositivos. El listado ha sido confeccionado por SplashData en base a los datos que se han conocido a lo largo de 2011 relativos a las cuentas que han sido crackeadas en múltiples servicios, páginas web, comunidades virtuales, etc.

  1. password
  2. 123456
  3. 12345678
  4. qwerty
  5. abc123
  6. monkey
  7. 1234567
  8. letmein
  9. trustno1
  10. dragon
  11. baseball
  12. 111111
  13. iloveyou
  14. master
  15. sunshine
  16. ashley
  17. bailey
  18. passw0rd
  19. shadow
  20. 123123
  21. 654321
  22. superman
  23. qazwsx
  24. michael
  25. football

Para tener una contraseña segura los consejos son: que tengan más de ocho caracteres, que combinen letras y números, que mezclen mayúsculas y minúsculas, además de utilizar caracteres especiales.

Anuncios

Un caso real de phising y el virus de la doble tilde.

En este enlace tenemos un interesante artículo en el que se relata un caso real de estafa bancaria usando phising. Lo último que debes hacer en una página en que te pidan todos los códigos de tu tarjeta de claves es enviarles tus claves.

30 sitios web para descargar tipografía gratuitas

Aquí tienes una selección de 30 sitios web que nos permiten seleccionar y descargar fuentes de texto gratuitas de muchos tipos.

Fuente: CosasSencillas.com

Artículo original, con pantallazos de cada una de las webs y una pequeña descripción: BlueBlots.com

Las cinco mentiras sobre los virus en internet

La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o ‘pop-ups’. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.

Según G Data, hace ya muchos años que los que empezaban a llamarse ‘hackers’ dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son “profesionales” cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en Internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares “Melissa” y “I love you”, los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.

Sin embargo, este sistema de infección se ha quedado anticuado y los ciber delincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

En tercer lugar, G Data destaca la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas (‘drive-by-download’) y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.

El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores  de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.

La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico.

La realidad, sin embargo, puede ser la contraria según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en Internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

Fuente: Las cinco mentiras sobre los virus en internet

Recogida de frases para la fiesta de graduación

Como sabes, en la próxima Fiesta de Graduación se proyecta una presentación con una diapositiva para cada uno de vosotros en la que va:

  • Vuestro nombre (el logotipo que habéis hecho en GIMP, con el formato de José Manuel)
  • Una animación de vuestras caras, de pequeños a mayores (los vídeos que habéis hecho con Sqirlz Morph)
  • Una frase vuestra de despedida/recuerdo.

Y ahí es donde quería llegar. Este artículo es para recoger vuestras frases. Haz clic en este enlace para introducir tu frase en la presentación en la Fiesta de Graduación.

Por cierto, os recuerdo que, aparte del vídeo del viaje de estudio, otro trabajo (voluntario) que podéis presentar es vuestra propuesta para la imagen de fondo de la susodicha presentación.

 

 

Openshot, Blender y formatos extras

Openshot es el programa de edición de vídeo que vamos a utilizar en clase. De momento, sólo existe versión para Linux. En el aula tenemos instalado Kubuntu, que es la distribución de Linux sobre la que vamos a instalar OpenShot.

Para poder añadir títulos 3D a nuestras creaciones en OpenShot necesitamos tener instalado Blender.

Por último, para poder exportar los vídeos resultantes, deberemos añadir una serie de formatos extras y codecs que no vienen instalados por defecto en Kubuntu por una cuestión de licencias, de restricciones debidas a patentes y copyright.

Instalación de OpenShot

Abre una consola (Menú K / Aplicaciones / Sistema / Consola) y pega una a una las siguientes líneas:

sudo add-apt-repository ppa:jonoomph/openshot-edge
sudo apt-get update
sudo apt-get install openshot openshot-doc

Instalación de Blender

También desde una consola, las instrucciones necesarias son las siguientes:

sudo add-apt-repository ppa:cheleb/blender-svn
sudo apt-get update
sudo apt-get install blender

Instalación de los formatos extras

Copia y pega en el navegador lo que viene a continuación en negrita: apt:kubuntu-restricted-extras?section=universe?section=multiverse

Sqirlz Morph, el programa de morphing

El programa que vamos a usar en clase para hacer las animaciones de las caras (técnica conocida como morphing) es Sqirlz Morph. Este es un sencillo programa que se distribuye como freeware y con el que se consiguen resultados bastante vistosos.