domingo, 4 de diciembre de 2011

Creación de imágenes en Windows 7

Crear la imagen

Para crear una imagen del sistema en Windows 7, vamos a Inicio --> Panel de control --> Sistema y seguridad --> Copias de seguridad y restauración --> Crear una imagen de sistema.

Se abrirá una ventana, en la que elegiremos donde queremos guardar la imagen del sistema. Pulsamos Siguiente cuando hayamos elegido el método de guardado.
 



Ahora nos saldrá una ventana en la que veremos la imagen realizada de C:. Si está bien, le damos a iniciar la copia de seguridad.

Copias de seguridad

Crear copia de seguridad en C:

Para ello, vamos a Inicio --> Panel de control --> Sistema y seguridad --> Copias de seguridad y restauración --> Configurar copia de seguridad.
 
 
Cuando le demos, nos saldrá una ventana en la que elegiremos donde queremos guardar la copia de seguridad.
 
Cuando le demos, nos saldrá otra ventana en la que nos saldrán 2 opciones. Tenemos que elegir la segunda para poder elegir de que queremos hacer la copia de seguridad.
 
 Ahora nos saldrá una ventana en la que tenemos que elegir de que queremos hacer la copia de seguridad. Elegimos C:
 
Cuando esté seleccionada, le vamos dando a siguiente hasta que nos salga la opción de finalizar. Le damos y ya se nos está haciendo.
 
 

Puntos de restauración en Windows 7

cómo crear ahora un punto de restauración



Para crear un punto de restauración del sistema, vamos a Equipo --> Propiedades --> Protección del sistema. Hacemos clic en Crear.

Escribimos el nombre del punto de restauración del sistema y le damos a crear.



cómo restaurar el sistema a un punto anterior.

Tenemos que ir a Inicio --> Todos los programas --> Accesorios --> Herramientas del sistema --> Restaurar sistema.
Nos saldrá una ventana y le daremos a siguiente.
Nos saldrá una nueva ventana en la que tenemos que elegir el punto de restauración. Cuando lo eligamos le damos a siguiente.
Cuando le demos nos saldrá otra ventana en la que daremos a finalizar. Ya está.

Eliminar puntos de restauración

Para eliminar los puntos tenemos que ir a Equipo --> Propiedades --> Protección del sistema --> Protección del sistema --> Configurar.



Se abrirá una ventana nueva y le daremos a eliminar y a continuación a aceptar.



backup4all

Creación de un manual.

1º Tenemos que descargarnos backup4all de la página web e instalarlo.



Cuando esté instalado, abrimos el buckup4all y nos saldrá una pantalla en la que nos dirá si queremos crear una copia de seguridad o restaurar desde una. Le daremos a crear una nueva. Cuando le demos nos saldrá otra pantalla en la que tendremos que darle al icono que se llama nuevo para crear la nueva copia.



Cuando le demos, se abrirá una ventana donde tenemos que introducir el nombre de la copia de seguridad, en dónde se va a guardar la copia de seguridad y el directorio del que se hará la copia de seguridad.


Le damos a siguiente y nos aparecerá una nueva ventana en la que tenemos que elegir a que queremos hacerle la copia de seguridad, elegiremos la carpeta de mis documentos.

Cuando le demos, sladrá otra pantalla en la que tenemos que elegir que copia queremos hacer, elegimos la copia completa.


Cuando la eligamos le damos a siguiente y ya está.

Comparativa de copia incremental y diferencial.

Borramos o modificamos algunas carpetas o ficheros dentro de Mis documentos.

Realizamos la misma tarea para realizar una copia de seguridad, solo que de nombre la llamaremos “incremental” o “diferencial”.

Le damos a siguiente hasta el paso que nos indica de cómo deseamos hacer el backup, en el que seleccionamos Make differential (para la copia diferencial) o Make incremental (para la copia incremental).

Hechas las dos copias vamos al lugar donde las hemos guardado, y vemos sus características. Las dos ocupan casi lo mismo.
 
 


Eliminación de archivos y restauración por copia de seguridad.

Ahora vamos a eliminar algunas cosas de mis documentos y recuperarlos gracias a la copia de seguridad que hicimos. Para ello lo que tenemos que hacer es seleccionar la copia de seguridad que creamos y elegimos Restaurar.

Seleccionamos la ubicación para guardar todos los archivos de la copia de seguridad y en las opciones de abajo, elegimos la primera y hacemos clic en Finalizar.

martes, 29 de noviembre de 2011

Cloud Computing

Es una herramienta que permite ofracer servicios de computación a través de Internet.


En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos en la gestión de los recursos que usan.


"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado.


Permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo.


Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado evitando además el uso fraudulento del software y la piratería.

Ventajas

  • Se puede integrar con mucha mayor facilidad y rapidez con el resto de sus aplicaciones empresariales ya sean desarrolladas de manera interna o externa.

  • Prestación de servicios a nivel mundial. Proporciona mayor capacidad de adaptación, recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad.

  • Una infraestructura 100% de "Cloud Computing" permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware.

  • Implementación más rápida y con menos riesgos.

  • Actualizaciones automáticas que no afectan negativamente a los recursos de TI.

  • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.

Inconvenientes

  • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.

  • La disponibilidad de las aplicaciones está ligada a la disponibilidad de acceso a Internet.

  • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas por lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.

  • La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube.

  • La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.

  • La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.

  • Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos son un foco de inseguridad.

  • Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio.
Empresas

http://www.terremark.es/services/infrastructure-cloud-services/managed-hosting.aspx?gclid=COKXzcS43KwCFcEmtAodGmJMGQ

http://www.arsys.es/cloud-hosting/cloudbuilder-porque.html?gclid=CNqvg_y43KwCFaEmtAoduiTwvQ

A continuación nos tenemos que abrir una cuenta en una de las empresas. Yo me la voy a abrir en arsys. Para ello tenemos que registrarnos en la página y poner todos los datos que nos pidan.

Como nos pide que digamos el número de la tarjeta para poder pagar este servicio yo lo dejaré ahí.






lunes, 14 de noviembre de 2011

NAS Y SAN

Qué son NAS y SAN

  • NAS: es una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con servidores clientes a través de una red haciendo uso de un Sistema Operativo.Generalmente, son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red.
    Los protocolos de comunicaciones NAS están basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad.
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total.

NAS

  • SAN: Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros. La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP.

  • Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs.
SAN

Características NAS

Son:

  • Servidor de archivos: Nos permite compartir nuestros archivos dentro de nuestra red.

  •  FTP: Si el NAS cuenta con FTP podremos acceder también a nuestros archivos a través de Internet.
  •  
  • Servidor de impresión: Conectando la impresora directamente a la toma USB del NAS podremos compartirla con toda nuestra red de ordenadores. Además, si nuestra red es Wi-fi, podremos imprimir sin necesidad de cables.
  •  
     
  • Servidor de copias de seguridad: Suelen incluir utilidades que le permitirán tener sus datos duplicados de forma que en caso de desastre, pueda disponer de una copia de seguridad.


Características SAN

Son:

  • Latencia: Una de las diferencias y principales características de las SAN es que son construidas para minimizar el tiempo de respuesta del medio de transmisión.


  • Conectividad: Permite que múltiples servidores sean conectados al mismo grupo de discos o librerías de cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.


  • Distancia: Las SAN al ser construidas con fibra óptica heredan los beneficios de ésta, pueden tener dispositivos con una separación de hasta 10 Km sin repetidores.


  • Velocidad: El rendimiento de cualquier sistema de computo dependerá de la velocidad de sus subsistemas, es por ello que las SAN han incrementado su velocidad de transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.


  • Disponibilidad: Una de las ventajas de las SAN es que al tener mayor conectividad, permiten que los servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN.


  • Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas.


  • Componentes: Los componentes primarios de una SAN son: switches, directores, HBAs, Servidores, Ruteadores, Gateways, Matrices de discos y Librerías de cintas.


  • Topología: Cada topología provee distintas capacidades y beneficios. Las topologías de SAN son:
    • Cascada
    • Anillo
    • Malla
    • Núcleo/borde


  • ISL: Actualmente las conexiones entre los switches de SAN se hacen mediante puertos tipo "E" y pueden agruparse para formar una troncal que permita mayor flujo de información y tolerancia a fallos.


  • Arquitectura: funcionan bajo dos arquitecturas básicas, FC-AL y Switched Fabric, ambos esquemas pueden convivir y ampliar las posibilidades de las SAN.



  •  Características SAN

    Escenarios

    Una NAS se integra en un RAID
    una SAN se integra en una red

    Aplicación gratuita para NAS

    Una aplicación gratuita para NAS es QNAP

    Aplicación gratuita para NAS

    SAI

    Qué es un SAI

    Un SAI es un dispositivo electrónico que permite proteger a los equipos frentr a los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz.

    Tipos de SAI

    • OFF-line: Es un equipo que por su precio es el que más extendido está, sobre todo para la protección de pequeñas cargas. Este tipo de SAI alimenta a las cargas críticas, que tiene que proteger, con una seguridad y protección relativa dependiendo del tipo de OFF-LINE. Dentro de una escala de uno a Cien los OFF-LINE estarian entre 40 y 60 puntos en relación a la protección que deberían de tener los equipos informáticos. Básicamente los equipos OFF - LINE actúan en el momento en que la Red desaparece ó baja por debajo de la nominal 220 Voltios, produciéndose en el cambio de Red a Baterías un pequeño micro-corte.

    • ON-line: El SAI ON-LINE cumple verdaderamente para casi todos los problemas ocasionados por fallas en la compañía eléctrica tanto como por otros problemas ocasionados por las líneas eléctricas dentro de polígonos industriales y oficinas. Los equipos ON-LINE suelen dar una protección del orden de entre 70 y 90 puntos en una escala de protección de uno a cien, convirtiéndose por tanto en muy fiables. Existen diferentes tipos de topología en los equipos ON-LINE pero todas cumplen con su función dejando pocas ventanas abiertas a los posibles problemas, ya que no tienen tiempo de conmutación al estar actuando constantemente, con lo que los equipos no pueden ser afectados en ningún caso por cortes de fluido eléctrico ó perturbaciones.
    enlace

    CPD

    ¿Qué son las instalaciones de alto riesgo?

    Las Instalaciones de Alto Riesgo son datos que contienen información confidencial que suele ser de interés nacional o que poseen un alto valor competitivo en el mercado.


    Ubicación de los CPD

    Los puntos a tener en cuenta son:

    • El edificio. Debemos evaluar aspectis como el espacio, el acceso de equipos y personal, características que tienen las instalaciones, acondicionamiento térmico, altura y anchura de los espacios disponibles para la instalación, si hay alguna columna, cómo es el suelo, la iluminación, etc.

    • Tratamiento acústico: Se ha de tener en cuenta que habrá equipos, como los de aire acondicionado, necesarios para refrigerar los serviodres, que son bastante ruidosos. Deben instalarse en entornos donde el ruido y la vibración estén amortiguados.

    • Seguridad física del edificio: Se estudiará el sistema contra incendios, la protección contra inundaciones y otros peligros naturales que puedan afectar a la instalación.

    • Suministro eléctrico propio del CPD: La alimentación de los equipos de un centro de procesamiento de datos tiene que tener unas condiciones especiales, ya que no puede estar sujeta a las fluctuaciones o picos de la red eléctrica que pueda sufrir el resto del edificio.

    • Condiciones ambientales: Son factores naturales, los servicios disponibles de energía eléctrica y comunicaciones y otras instalaciones de la zona.

    Precauciones anti-incendio

    Las precauciones son:

    • El mobiliario de los centros de cálculo debe ser ignífugo.

    • Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos.

    • Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores... para sofocar el incendio en el menos tiempo posible y así evitar que se popague ocasionando numerosas pérdidas materiales.
    HI-FOG

    HI-FOG es el sistema de protección contra incendios mediante agua nebulizada a alta presión.

    HI-FOG controla, contiene y sofoca los incendios mediante agua nebulizada que va a alta velocidad. El sistema nebuliza el agua cuando este se activa: Este transporta el agua con fuerza a través de un conducto especializado hecho for HI-FOG. El vapor de agua se descarga a gran velocidad por bombas de alta presión o acumuladores.

    Usa tres mecanismos para luchar contra el fuego:
    • el calor de la refrigeración
    • la fuerza del bloqueo
    • la inertización del oxígeno local
    HI-FOG
    cpd
    cpd

      jueves, 13 de octubre de 2011

      Listas Robinson

      Qué son

      La Lista Robinson es un servicio de exclusión publicitaria a disposición de los consumidores que tiene como objetivo disminuir la publicidad que éstos reciben.

      El Servicio de Listas Robinson se enmarca en el ámbito de la publicidad personalizada, es decir, aquella publicidad que recibe un usuario a su nombre y dirección.

      El fomento del legítimo ejercicio de dichas actividades debe conciliarse necesariamente con el respeto al derecho a la protección de datos de las personas que podría verse afectado por su desarrollo.

      Por ello resulta necesario la búsqueda del justo equilibrio entre el derecho fundamental a la protección de datos y el legítimo tratamiento de los mismos por parte de los diferentes tipos de entidades.
       

      ¿Quién puede entrar?

      Solo pueden ingresar en estas listas entidades jurídicas.


      Procedimiento de inscripción

      Para poder acceder a estas listas tenemos que registrarnos y una vez rellenado el registro tenemos que pagar 150€ mas el 18% IVA.

      Cuando esté rellenado el formulario nos mandarán a nuestro correo la clave para que podamos acceder a la lista.


      Boletín de seguridad de Microsoft

      Información general

      Resumen ejecutivo

      Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada y dos vulnerabilidades de las que se ha informado de forma pública en Internet Explorer.

      La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local.

      Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

      Esta actualización de seguridad se considera crítica para Internet Explorer 6 en clientes Windows y para Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9; e importante para Internet Explorer 6 en servidores Windows.

      La actualización corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, trata los controladores de eventos JavaScript, representa los datos durante determinados procesos, obtiene acceso a los archivos almacenados en el equipo local y administra los archivos de cookie; y al modificar la forma en que el controlador de telnet ejecuta la aplicación asociada.

      Recomendación: La mayoría de los clientes tienen habilitada la actualización automática y no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente.
      Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente.

      Problemas conocidos

      Ninguno.
      Clasificación
      La ejecución la clasifican como importante, pero la dilvulgación de los datos la ponen como baja.
      Impacto en equipos de un colegio
      No tendría mucho impacto, ya que los equipos que usamos en un colegio no tienen datos importantes como si fueran en una empresa.
      Correción de la vulnerabilidad
      Para corregir esta vulnerabilidad, tendríamos que instalar la nueva actualización que nos da Microsoft, ya que está mejorada y por tanto taparía ese fallo.

      Malwares

      Malware


      Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.


      El software es considerado malware basándose en los efectos que cause en un ordenador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos y otros software maliciosos e indeseables.


      Propósitos


      Algunos de los primeros programas infecciosos, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en los ordenadores. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban.


      El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan.


      Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente.



      Malware infeccioso: Virus y Gusanos
      Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular.


      El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de ordenadores para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.


      Los virus necesitan de la intervención del usuario para propagarse mientras que los gusanos se propagan automáticamente.


      Malware oculto: Backdoor o Puerta trasera, Rootkits y Troyanos


      Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

      Puertas traseras o Backdoors

      Un backdoor o puerta trasera es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido, una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes.
      Los crackers suelen usar puertas traseras para asegurar el acceso remoto a un ordenador, intentado permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

       

      Rootkits

      Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.

       

      Troyanos

      El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.


      Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invita al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.


      Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también.



      Métodos de protección


      Siguiendo algunos sencillos consejos se puede aumentar la seguridad de una computadora, algunos son:
      • Tener el sistema operativo y el navegador web actualizados.


      • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen.


      • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.


      • Tener precaución al ejecutar software procedente de Internet. Es importante asegurarse de que proceden de algún sitio de confianza.


      • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.


      • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
      Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.

      lunes, 26 de septiembre de 2011

      Solución de Seguridad en contraseñas.

      • Las páginas Web que sirven son:


      http://www.microsoft.com/spain/protect/yourself/password/checker.mspx


      http://password.es/comprobador/


      http://www.terra.es/personal/ace_goy/webie/checkpass/checkpass.html


      • Estrategias: 
      Que no sea corta. Cada carácter que agrega a su contraseña aumenta el grado de protección. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más.


      Muchos sistemas también admiten el uso de la barra espaciadora para las contraseñas, de modo que pueden crearse frases compuestas de varias palabras.


      Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes:


      Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos.

      Utilice todo tipo de teclas. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas. Su contraseña será mucho más segura si elige entre todos los símbolos del teclado.


      Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar. La manera más sencilla de recordar sus contraseñas y frases codificadas consiste en anotarlas.

       

      Cree una contraseña segura y fácil de recordar en seis pasos



      Siga estos pasos para crear una contraseña segura:


      Piense en una frase que pueda recordar.

      Compruebe si el equipo o el sistema en línea admite directamente la frase codificada.

        Si el equipo o el sistema en línea no admite frases codificadas, conviértalas en contraseñas.

      Aumente la complejidad.

      Por último, realice sustituciones con algunos caracteres especiales.

         Pruebe la contraseña con el comprobador de contraseñas.


      Estrategias que deben evitarse con respecto a las contraseñas



      Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar para un delincuente. A fin de evitar contraseñas poco seguras, fáciles de averiguar:


      No incluya secuencias ni caracteres repetidos. Cadenas como "12345678", "222222"...

      Evite utilizar únicamente sustituciones de letras por números o símbolos similares. por
      ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en C0ntr@señ@.

      No utilice el nombre de inicio de sesión.

      No utilice palabras de diccionario de ningún idioma.

      Utilice varias contraseñas para distintos entornos.

        Evite utilizar sistemas de almacenamiento en línea.


      Comprobación en una página anterior: La contraseña que hemos puesto es ElEn@19/04/mil994


      •  Las páginas que he encontrado son:
      http://www.clavesegura.org/


      http://password.es/


      http://generadores.arredemo.org/claves/

      Seguridad en contraseñas.

      Práctica Unidad 1



      • Busca información sobre qué estrategias facilitan hacer una contraseña segura y verifícalo en alguna de las páginas anteriores.


      • Localiza en Internet páginas que ofrezcan generadores de claves seguras.