Home Search

internet - search results

If you're not happy with the results, please do another search

1 3034

twitterTwitter es hoy un fenómeno creciente en internet y una de las redes sociales más visitadas, pero no todo lo que en ella se lee es auténtico ni ha sido escrito por quién el usuario cree.

El usuario “ceoSteveJobs” anunciaba la semana pasada en su cuenta de Twitter que el nuevo iPhone se lanzará el próximo 7 de junio y buena parte de sus 21 mil seguidores en esta red social apuntaron la fecha en sus calendarios, seguros de que el consejero delegado de Apple (CEO) sabe de lo que habla.

El problema es que no se trataba del verdadero Steve Jobs que, por cierto, nunca ha utilizado Twitter para hacer anuncios corporativos.

Este incidente puso de manifiesto, una vez más, que el popular servicio de micro-blogging está lleno de usuarios “falsos” , que suplantan a personajes famosos del mundo del espectáculo, empresarios de éxito o incluso políticos.

Steve Jobs, por ejemplo, tiene páginas y páginas en Twitter con cuentas de usuarios que utilizan su nombre, bien con la intención de hacer creer al internauta que se trata del verdadero creador del iPhone o, simplemente, para gastar una broma.

En algunos casos, resulta obvio que se trata de una tomadura de pelo, como es el caso de varias cuentas con variaciones del nombre “Fake Steve Jobs” , pero en otros casos no está tan claro y hay que leer los “tweets” con detenimiento para reconocer que estamos ante un impostor.

No sólo le ha pasado a Jobs. Recientemente, el cantante español Alejandro Sanz denunció que alguien había suplantado su personalidad en Twitter y dejaba comentarios racistas en su nombre, principalmente contra el presidente de Venezuela, Hugo Chavez.

Le ha ocurrido también al artista colombiano Juanes y al actor estadounidense Will Smith, que teóricamente “twitteó” que iba a grabar un nuevo capítulo de “El príncipe de Bel-Air” , la serie que le catapultó a la fama…pero todo era mentira.

Twitter se ha convertido en la plataforma que muchos famosos e incluso empresas utilizan como herramienta en sus relaciones públicas y, en muchos casos, los 140 caracteres de sus mensajes sustituyen a los comunicados de prensa.

Por ello, casi todos los periodistas, especialmente en la prensa del corazón, siguen puntualmente a los famosos en Twitter, pero ello no evita que hasta los más avezados caigan a veces en la trampa.

La revista estadounidense OK, una de las más conocidas de la presa rosa, publicó hace poco unas declaraciones del actor Mickey Rourke criticando a su compañera de profesión Gwyneth Paltrow.

Todo falso: Rourke desmintió toda la información y aseguró que ni siquiera tiene una cuenta en Twitter.

Tampoco se libran políticos y dirigentes internacionales. El Kremlin pidió formalmente el mes pasado a los responsables de Twitter que borraran una cuenta con el nombre “blog_medvedev” desde la que se estaban enviando mensajes sobre asuntos domésticos e internacionales en nombre del presidente ruso Dimitri Medvedev.

La “suplantación” , como Twitter lo define en su normativa, está prohibida por las reglas de la red social y los afectados tienen derecho a reclamar que alguien está usando ilegalmente su nombre.

La suplantación es una violación de las normas de Twitter y puede resultar en una suspensión permanente de la cuenta” , aseguran desde la red social.

Los farsantes, sin embargo, pueden sortear las normas para seguir twitteando en nombre de otros porque Twitter sí acepta cuentas que parodian a otros usuarios.

Para evitar la suplantación, el perfil del usuario de la cuenta tiene que dejar claro que el creador no es la misma persona o entidad que está parodiando” , señalan desde Twitter. En algunos casos, Twitter incluye un símbolo de “cuenta verificada” que confirma que se trata de la cuenta oficial de un determinado usuario o empresa.

El falso Steve Jobs que engañó a muchos con la fecha del lanzamiento del iPhone no tiene en su perfil nada que haga pensar que no es quién dice ser.

El nombre del usuario es “ceoSteveJobs” y en la biografía no incluye ninguna referencia a la verdadera identidad del autor ni se reconoce que es una cuenta falsa.

En ella sólo se lee la frase “no me importa lo que pienses de mi, pero a ti te importa lo que yo pienso de ti” ..algo que, dicen las malas lenguas de Silicon Valley, podría haber dicho el verdadero Steve Jobs.

Visto en La Flecha

1 3141

sistemas-operativosExisten 4 tipos básicos de sistemas operativos. Están divididos en grupos relacionados con el tipo de computadora que controlan y el tipo de aplicaciones que soportan. Estas son las categorías más amplias:

Sistema operativo en tiempo real (RTOS – Real-equipo operating system)

Es utilizado para controlar máquinas, instrumentos científicos y sistemas industriales. Generalmente un RTOS no tiene una interfaz para el usuario muy simple y no está destinado para el usuario final, ya que el sistema es entregado como una “caja sellada”. La función del RTOS es controlar los recursos del equipo para que una operación específica sea ejecutada siempre, durante el mismo periodo de tiempo. En una máquina compleja, si una parte se mueve más rápidamente, porque existen recursos del sistema disponibles para hacerlo, puede llegar a ser catastrófico.

Monousuario, monotarea

Este sistema operativo fue creado para que un único usuario pueda hacer una cosa a la vez. Algunos sistemas operativos utilizados por los teléfonos celulares son el mejor ejemplo de un moderno sistema operativo monousuario y monotarea.

Monousuario, multitarea

Este tipo de sistema operativo es el más utilizado en computadoras de escritorio y notebooks. Las plataformas Microsoft Windows y Apple MacOS son ejemplos de sistemas operativos que permiten que un único usuario utilice varios programas al mismo tiempo. Por ejemplo, es perfectamente posible que un usuario de Windows escriba una nota en un procesador de texto al mismo tiempo que realiza una descarga de un archivo de internet e imprima un e-mail.

Multiusuario

Un sistema operacional multiusuario permite que varios usuarios utilicen simultáneamente los recursos del equipo. El sistema operativo debe asegurarse que las solicitudes de varios usuarios se encuentren balanceadas. Cada uno de los programas utilizados debe disponer de recursos suficientes y separados, de forma que un problema de un usuario no afecte a toda la comunidad de usuarios. Unix, Windows Server, VMS y sistemas operativos mainframe como el MVS son ejemplos de sistemas operativos multiusuario.

Es importante diferenciar los sistemas operativos multiusuario de los sistemas operativos monousuarios que soportan redes. Algunas versiones de Windows pueden soportar varios usuarios en red, pero los sistemas operativos en sí no son sistemas multiusuarios reales. El administrador del sistema es el único “usuario”. El soporta a la red y todos los usuarios remotos son, del punto de vista del sistema operativo, un programa siendo ejecutado por el administrador.

¿Qué tiene que hacer un sistema operativo?

Un sistema operativo (SO) tiene que lograr que el equipo (y los periféricos) puedan ser utilizados sin problemas por alguien que no conozca los detalles del hardware. Tiene que posibilitar que el usuario cree y acceda a los archivos, use los programas, ingrese a internet, juegue y todas las cosas que pueden ser hechas con las computadoras y/o dispositivos móviles. Además de eso, el sistema operativo tiene que ejecutar los programas y ayudarlos a acceder a los recursos del sistema de una forma simple y organizada.

¿Cuál es el sistema operativo más utlizado?

Sin lugar a dudas, Windows, el sistema operativo de Microsoft, es el más utilizado. Está presente en el 90% de las computadoras del mundo.

Visto en Informatica Hoy

Buscaron tambien:

2 2338

remove fake antivirusLos falsos antivirus son una modalidad de malware que se ha venido presentando en los últimos años. Muchos usuarios son engañados a través de falsas alertas de seguridad para comprar y descargar antivirus que supuestamente les ayudará a eliminar una falsa infección que ha sido reportada.

Remove Fake Antivirus se creó para luchar con esta creciente amenaza. El programa elimina cerca de 60 falsos antivirus de modo muy sencillo para el usuario. Basta con descargar el archivo y ejecutarlo. Ni siquiera requiere instalación.

Si el sistema está infectado con alguno de esos 60 falsos antivirus, el programa eliminará el malware y pedirá escanear el sistema con un antivirus actualizado. También arreglará entradas del registro inválidas, carpetas y archivos dejados por el software malicioso.

La lista completa de falsos antivirus que Remove Fake Antivirus se encarga de eliminar es:

· Security Tool
· Antivirus 7
· CleanUp Antivirus
· Security Toolbar
· Digital Protection
· XP Smart Security 2010
· Antivirus Suite
· Vista Security Tool 2010
· Total XP Security
· Security Central
· Security Antivirus
· Total PC Defender 2010
· Vista Antivirus Pro 2010
· Your PC Protector
· Vista Internet Security 2010
· XP Guardian
· Vista Guardian 2010
· Antivirus Soft
· XP Internet Security 2010
· Antivir 2010
· Live PC Care
· Malware Defense
· Internet Security 2010
· Desktop Defender 2010
· Antivirus Live
· Personal Security
· Cyber Security
· Alpha Antivirus
· Windows Enterprise Suite
· Security Center
· Control Center
· Braviax
· Windows Police Pro
· Antivirus Pro 2010
· PC Antispyware 2010
· FraudTool.MalwareProtector.d
· Winshield2009.com
· Green AV
· Windows Protection Suite
· Total Security 2009
· Windows System Suite
· Antivirus BEST
· System Security
· Personal Antivirus
· System Security 2009
· Malware Doctor
· Antivirus System Pro
· WinPC Defender
· Anti-Virus-1
· Spyware Guard 2008
· System Guard 2009
· Antivirus 2009
· Antivirus 2010
· Antivirus Pro 2009
· Antivirus 360
· MS Antispyware 2009
· IGuardPC or I Guard PC
· Additional Guard

Visto en Blog Antivirus

Buscaron tambien:

1 1891

securelistSecurelist.es, la nueva web de Kaspersky Lab, ofrece información actualizada y muy completa sobre aquellas amenazas de Internet que están activas, y explica cómo evitarlas. El portal incluye diferentes secciones con artículos informativos y análisis, blogs, una enciclopedia de seguridad informática y descripciones de malware, así como un amplio glosario de términos.

El nuevo portal Securelist.es es una evolución de Viruslist.es, la web de análisis sobre amenazas informáticas de Kaspersky Lab. Entre otras cosas, incluye un blog con un sistema que permite a los visitantes puntuar lo que han leído, y otro sistema que genera descripciones de cualquier programa malicioso que se detecta de forma inmediata. Securelist.es también cuenta con una sección completamente nueva llamada Internal Threat, que trata sobre las amenazas internas que pueden surgir dentro de una corporación y cómo se pueden combatir.

Securelist.es reúne información sobre malware, spam y amenazas internas, y ha sido elaborada a partir de los especialistas más importantes en seguridad informática de la industria. Con este portal Kaspersky Lab ha intentado alejarse del estilo tan académico de Viruslist, creando una web más interactiva y con mayor gancho para sus usuarios. El contenido de la página procede de analistas de Kaspersky Lab, aunque también incluye contribuciones de otros especialistas de la industria que aportarán su amplio conocimiento sobre el negocio de la seguridad de la información.

0 1673

ataques informaticosLos ciberdelincuentes o piratas informáticos aprovecharán el Mundial de fútbol que se realizará este año en Sudáfrica para atacar a los fanáticos de ese deporte, alertó en Bogotá la compañía Symantec en su informe sobre las amenazas a la seguridad en internet, divulgado el viernes.

Al dar a conocer el reporte, Daniel Rojas, gerente de Marketing para el norte de América Latina de Symantec, precisó que los piratas aprovecharán el entusiasmo de los fanáticos para enviar correos sobre el certamen que en el fondo “esconden algún tipo de virus“.

Rojas señaló que ya se han detectado mensajes que invitan a inscribirse en concursos relacionados con el Mundial, los cuales ofrecen falsos premios y en el fondo buscan conocer datos de los usuarios para luego utilizarlos para estafas, robos electrónicos u otra serie de delitos informáticos.

El experto de Symantec, compañía mundial especializada en soluciones de seguridad informática, denunció que entre 2008 y 2009 los códigos maliciosos (ataques contra el sistema) se multiplicaron notoriamente al pasar de 1,69 millones a 2,89 millones.

Actividad maliciosa en internet

La lista de países donde se origina la mayor actividad maliciosa está encabezada por Estados Unidos, China, Brasil, Alemania, India, Reino Unido, Rusia, Polonia, Italia y España.

En América Latina aparece Brasil en el primer lugar, seguido por México, Argentina, Chile, Colombia, Venezuela, Perú, República Dominicana, Puerto Rico y Uruguay.

Symantec señaló también que los principales generadores de ataques informáticos hacia América Latina son Estados Unidos, Brasil, México, Argentina, China, Costa Rica, Chile, Canadá, España y Colombia.

De otra parte, el reporte precisa que durante 2009, el 88% de todo el correo electrónico generado en el mundo fue spam (no solicitado).

En ese sentido, la empresa destacó que entre los 10 países del mundo que generan la mayor parte de ese tipo de correo aparecen Brasil y Colombia, segundo y décimo, respectivamente. El primero es Estados Unidos.

A nivel latinoamericano, Brasil aparece como el principal país generador de correo spam y Colombia es segundo, seguidos por Argentina, Chile, México, Perú, República Dominicana, Venezuela, Uruguay y Guatemala.

Visto en Emol

Buscaron tambien:

0 1837

La modificación no tiene otra función aparte de simplificar visualmente la presentación de las direcciones en el navegador.

httpSin embargo, no todos los desarrolladores y usuarios activos consideran que se trate de una buena idea del gigante de las búsquedas. En el foro del proyecto Chromium, se escribe, por ejemplo que “Eliminar http:// es un error; numerosos blogs, foros de discusión, soluciones de e-mail, mensajería instantánea, etc, dependen de la http:// para crear enlaces automáticos a URLs. Al eliminar ese elemento los usuarios comenzarán a olvidar el componente, lo que tendrá consecuencias negativas para la facilidad de uso en toda Internet“.

Otro desarrollador escribe “es una mala decisión que debería ser anulada. Google utiliza su posición líder para imponer un cambio que no es consistente con los estándares relevantes“.

Las críticas coinciden en que la URL, no necesariamente apunta a direcciones de sitios web, sino puede referirse a otros protocolos y servicios como FTP, FILE (archivos locales del PC), MAILTO (direcciones de e-mail), etc.

Por otra parte, la decisión es respaldada por observadores como Tom Holwerda, de OSNews, quien escribe “la franja para URL no tiene mucho sentido para la mayoría de los usuarios de navegadores. Saben que está ahí y cómo se escribe, pero nada les dice. Por largo tiempo, el procesamiento de datos se ha tratado de facilitar las cosas, por lo que era cuestión de tiempo antes que los distribuidores de navegadores comenzaran a eliminar este elemento“.

En octubre de 2009, el propio Tim Berners-Lee, considerado padre de Internet, declaró que “las “//” en las direcciones web fueron innecesarias“.

Visto en Diario TI

0 1874

En un nuevo intento por ganar un espacio en el altamente competitivo mercado de los teléfonos móviles, el gigante del software Microsoft presentó hoy en Estados Unidos dos terminales, fabricados por Sharp, los cuales están orientados a las redes sociales.

Se trata del Kin One y el Kin Two, antes conocidos bajo el nombre clave “Pink”, que son el segundo intento de la compañía tras el Sidekick.

Kin

Pese a que el sistema operativo será “Windows Phone 7“, la interface es completamente nueva y sumamente orientada a las redes sociales, como Twitter, Facebook y Youtube, además de incorporar Zune como reproductor de archivos multimedia.

Según lo que se anunció en la presentación, y a diferencia de lo que sucede con celulares como iPhone o los que corren Android, no tendrá una tienda de aplicaciones para ejecutar software creado por terceros.

Las pantallas de ambos dispositivos son multi táctiles, con comandos muy parecidos a los de iPhone. Por ahora no se anunció soporte para archivos Flash o Silversight.

Dos “sabores”

El Kin One es de forma redondeada, posee 4 GB de memoria interna, pantalla de 320 por 240 pixeles, cámara de 5 mp con flash LED (que graba video en SD), teclado Qwerty y coenctividad 3G, Wi-Fi, GPS y Bluetooth, entre sus principales características.

En tanto el Kin Two tiene una pantalla de 480 por 320 pixeles, 8 GB de almacenamiento, cámara de 8 mp con capacidad para grabar video en HD (720p), teclado qwerty y conectividad para 3G, Wi-Fi, GPS y Bluetooth.

En Estados Unidos se comenzarán a vender el próximo mes con la operadora Verizon, mientras que en Europa se comercializarán a través de Vodafone, que tiene una alianza con lo compañía chilena Entel.
Ambos dispositivos incorporan “Kin Studio“, que almacena fotos, videos y engeneral toda la información en “la nube”, es decir, en Internet, por lo que la información se puede revisar y actualizar sin necesidad de conectar el terminal al computador. Además integran “Kin Loop“, un menú que actualiza automáticamente la información de los amigos para ver noticias, fotos o lo que se haya seleccionado.

Visto en Emol

0 2463

Virus InformaticoCada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, smartphones, pendrives y muchos otros aparatos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.

Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.

Con el advenimiento de la era de Internet y de la información en tiempo real, la peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.

Es un hecho conocido por todos que los virus informáticos están entre nosotros, casi todos los días podemos ver en las noticias que importantes redes informáticas de grandes empresas han caído o que a un amigo “se le llenó la máquina de bichos“.

Muchos millones de dólares se pierden anualmente en la reparación o reconfiguración de los equipos y estructuras informáticas comprometidas por el accionar de estos virus, aunque quizás los montos invertidos en aspectos de seguridad tales como antivirus y servicios de consultoría en respuesta a estos ataques sean mayores.

Lo cierto es que los virus informáticos son y seguirán siendo una fuente importante de preocupación para los administradores de cualquier sistema de información que manipule datos sensibles de una empresa u organización.

No menos importante es la pérdida que le podría ocasionar a cualquier usuario de una PC en su hogar u oficina el ingreso de un virus por cualquier medio.

Asimismo, tengamos en cuenta papel fundamental que juegan los dispositivos móviles al momento de diseminar cualquier tipo de virus.

Esta transmisión de virus podría llegar a destruir por completo cualquier información importante que tengamos almacenada en la computadora, desde documentos legales hasta nuestros queridos recuerdos fotográficos, los cuales quizás no podamos recuperar jamás.

Es por ello, que se hace necesario estar permanentemente protegidos a los posibles ataques de estos códigos maliciosos, que no sólo pueden estar monitorizando nuestra actividad o robando información personal, sino que además pueden llegar a causar un serie daño a nuestros equipos informáticos.

Para conocer más información acerca de los distintos tipos de virus y cuáles son sus formas de actuar, te invitamos a leer el informe titulado “Clasificación de los virus informáticos“.

Visto en Informatica Hoy

Buscaron tambien:

2 1909

Como NO crear contraseñasNo crees contraseñas basadas en secuencias

Cuando un individuo mal intencionado quiere descubrir la contraseña de alguien, ¿sabes lo que generalmente intenta primero? Secuencias como “123456, abcdef, 1020304050, qwerty (secuencia del teclado)“, entre otras. Las contraseñas secuenciales pueden ser recordadas fácilmente, pero por otro lado, pueden ser descubiertas facilmente. Por lo tanto, evítalas.

Aunque pueda parecer un consejo obvio, muchos problemas de seguridad en las empresas y en los servicios de internet ocurren por el uso de contraseñas de este tipo. Este tipo de contraseñas pueden ser descubiertas con tanta facilidad que es cada vez más común el uso de funciones que impiden el uso de secuencias cuando el usuario tiene que crear una contraseña.

No use fechas especiales, el número de la placa del coche, nombres y semejantes

Mucha gente utiliza días especiales, como su fecha de cumpleaños o la de un pariente o su fecha de casamiento como contraseña. También hay quien utiliza el número de la placa del coche, el número de su casa, el número del teléfono, el número de documento, el nombre de un hijo, su apellido invertido, entre otros. Esta práctica es más utilizada que el uso de secuencias, por otro lado, una persona mal intencionada puede descubrir que una fecha significa mucho para ti y usarlo a la hora de intentar descubrir tu contraseña. Además, alguien puede verte consultando un documento antes de teclear tu contraseña. Por lo tanto, evitar el uso de este tipo de información es una manera eficiente de reforzar tu seguridad.

Evita utilizar contraseñas relacionadas a tus gustos

¿Te gusta el fútbol y eres fanático de un equipo? Evita utilizar el nombre del club como contraseña.
¿Eres fan declarado de un grupo musical? Evita utilizar el nombre de la banda o de sus músicos como contraseña.
¿Adoras los libros de un determinado escritor? Evita utilizar el nombre de él o de personajes de sus obras como contraseña.

Cuando a alguien le gusta mucho alguna cosa, generalmente deja eso claro a todos a su alrededor. Si es así, las oportunidades de una persona de crear una contraseña en base en sus gustos son grandes, y un individuo mal intencionado sabe de eso.

No utilices palabras que están a tu alrededor para crear contraseñas

La marca del reloj en la pared de la oficina, el modelo del monitor de vídeo en tu escritorio, el nombre de la tienda que puedes ver cuando miras por la ventana, o cualquier nombre a tu alrededor puede parecer una buena idea para una contraseña, especialmente cuando se trata de una palabra larga y difícil de ser asimilado en la primera tentativa. El problema es que si tu puedes ver esos nombres cuando vas a teclear una contraseña, alguien cercano a ti puede darse cuenta. Por lo tanto, evita usar como contraseña algo fácilmente visible en tu ambiente.

No crees contraseñas parecidas a las anteriores

Muchos sistemas exigen o recomiendan el cambio periódico de contraseñas. Al hacer eso, toma el cuidado de no utilizar una contraseña semejante a la anterior (que sólo difieren por un caracter, por ejemplo) o una contraseña que ya haya sido utilizada.

Visto en Informatica Hoy

Buscaron tambien:

1 1600

Como crear contraseñas segurasMezcla letras, símbolos especiales y números

Siempre que sea posible, crea contraseñas que mezclen letras, símbolos especiales y números, pues eso dificulta bastante ser descubierta. Para que pueda ser fácilmente recordada, puedes utilizar una palabra como base, y sustituir algunos de sus caracteres. Por ejemplo, en vez de utilizar informatica-hoy como contraseña, utiliza 1Nf0rm@t1c@-H0y. La palabra continuará teniendo sentido para ti y los caracteres sustitutos pueden ser recordados sin mucho esfuerzo, al mismo tiempo en que van a dificultar la vida de quien quiera intentar descubrir tu contraseña.

Usa letras mayúsculas y minúsculas

Algunos sistemas de autenticación son “case sensitive”, o sea, tratan letras mayúsculas y minúsculas como caracteres distintos. Crear contraseñas que mezclen esas dos características es más seguro. Puedes explotar este consejo de varias maneras, por ejemplo: en vez de colocar la primera letra en mayúscula, como hacemos con los nombres, coloca la segunda o la tercera. O puedes hacer que todas las consonantes en una contraseña estén en letras mayúsculas. De combinar este consejo con el anterior (mezclar letras, símbolos especiales y números), vas a crear una contraseña todavía más seguras.

Usa una cantidad de caracteres superior al recomendado

Cada caracter que añades a tu contraseña hace que su descubrimiento sea más difícil, inclusive para programas creados especialmente para esa finalidad. Por eso, al crear una contraseña, siempre utiliza una cantidad de caracteres superior al mínimo exigido por el sistema. De modo general, el ideal es contar con contraseñas que utilicen, al menos, 8 caracteres.

Crea contraseñas de forma que tengas que utilizar las dos manos para teclear

Este consejo puede parecer extraño, pero tiene su utilidad en determinadas situaciones. Si estás, por ejemplo, utilizando una computadora de la facultad, alguien puede intentar adivinar tu contraseña observándote mientras tecleas. En verdad, tener éxito con esa práctica es muy difícil, pero no imposible. Por eso, busca utilizar contraseñas compuestas por letras bien distribuidas por el teclado, de forma que tengas que utilizar las dos manos para teclearla, ya que eso dificultará más la actuación de un “espía”.

Usa reglas para crear tus contraseñas y no olvidarlas

Esta tal vez sea el consejo más interesante de este artículo: es recomendable que utilices una contraseña diferente para cada servicio, es decir, que no utilices la misma contraseña para distintos fines. El problema de eso es que te ves obligado a recordar una variedad grande de contraseñas. Pero hay una forma de hacerlo fácil y eficientemente: creando contraseñas en base a reglas. De esa forma, sólo necesitarás recordar las reglas para saber que contraseña le corresponde. Vamos a crear un conjunto de reglas para facilitar la comprensión.

Lo que se presenta a continuación es sólo un ejemplo. La idea es que explotes tu creatividad y crees tus propias reglas.
Vamos a suponer que vamos a crear contraseñas para que sean utilizadas sólo en servicios de internet. Nuestras reglas serán las siguientes:

– Regla 1: utilizar siempre la primera y la última letra del nombre del servicio para comenzar la contraseña;

– Regla 2: si la cantidad de letras que compone el nombre del servicio es par, colocar en la secuencia el número 2. Colocar el número 3 cuando sea impar;

– Regla 3: si el nombre termina con una vocal, escribe la palabra “Voc”, con ‘v’ mayúscula. Si termina con una consonante, escribe la palabra “Con”, con ‘c’ mayúscula;

– Regla 4: continúa la combinación informando la cantidad de letras que componen el nombre del servicio;

– Regla 5: si el nombre del servicio comienza con una vocal, finaliza la contraseña con el caracter ‘@’. Si fuera una consonante, utiliza ‘&’.

En base a estas cinco reglas, vamos a crear, como ejemplo, una contraseña para Skype:

– Regla 1: la primera y la última letra de “Skype” es: se

– Regla 2: “Skype” tiene cinco letras, entonces: se3.

– Regla 3: “Skype” termina con vocal, entonces: se3Voc

– Regla 4: “Skype” tiene 5 letras, entonces: se3Voc5.

– Regla 5: “Skype” comienza con consonante, entonces la contraseña es: se3Voc5&.

En base en este conjunto de reglas, una contraseña para Google sería: ge2Con6&. Ten en cuenta que con este conjunto de reglas, no necesitarás recordar cada contraseña (aunque esto sucederá automáticamente para las contraseñas muy utilizadas), basta acordarse siempre de las reglas. Al principio da algo de trabajo, pero con el pasar del tiempo es más fácil. Además, puedes crear una cantidad menor de reglas o reglas que consideres más fáciles, finalmente, sólo necesitas utilizar tu creatividad.

Visto en Informatica Hoy