El documento describe la importancia de las contraseñas en el entorno digital y ofrece recomendaciones para seleccionar contraseñas seguras. Explica que las contraseñas protegen la información personal y los servicios en línea, y deben ser complejas, cambiadas periódicamente y mantenidas en secreto. Además, proporciona ejemplos de cómo crear contraseñas fuertes usando frases, iniciales, números y símbolos, y la importancia de no usar palabras débiles o información personal fácil de adivinar.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
¿Puedes imaginarte la vida sin Internet?, cada vez más personas contestan “No” a esta pregunta, y esto no es nada extraño, ya que ahora usamos el Internet para una amplia gama de actividades como socializar, realizar comercio en línea de forma exitosa, aprender o para hacer pagos bancarios en línea, entre otras muchas actividades.
Para cumplir con estas acciones es cada vez más común que nos soliciten detalles personales, los cuales ponemos a su disposición sin dimensionar tomar en cuenta la seguridad de los servidores y los riesgos a los que podríamos exponernos.
Vive un internet seguro. No compartas tus contraseñas con nadie. Asegúrate de que son robustas. No utilices la misma contraseña para diferentes servicios. Cambia periódicamente tus contraseñas.
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
¿Puedes imaginarte la vida sin Internet?, cada vez más personas contestan “No” a esta pregunta, y esto no es nada extraño, ya que ahora usamos el Internet para una amplia gama de actividades como socializar, realizar comercio en línea de forma exitosa, aprender o para hacer pagos bancarios en línea, entre otras muchas actividades.
Para cumplir con estas acciones es cada vez más común que nos soliciten detalles personales, los cuales ponemos a su disposición sin dimensionar tomar en cuenta la seguridad de los servidores y los riesgos a los que podríamos exponernos.
Vive un internet seguro. No compartas tus contraseñas con nadie. Asegúrate de que son robustas. No utilices la misma contraseña para diferentes servicios. Cambia periódicamente tus contraseñas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
2. La Contraseña
En el entorno de las empresas modernas, universidades, comercios y otros,
se impone el uso de la computación.
Las computadoras, las redes que las conectan y los servicios disponibles a
través de estas, introducen un nuevo elemento imprescindible: la contraseña.
La mayoría de los sitios web requieren inicios de sesión, y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio.
Desde el punto de vista del uso personal determina la seguridad de la
información y los servicios de los que depende el éxito del trabajo, el estudio
u otras gestiones del individuo.
Debido a la importancia que cobran las contraseñas, es necesario realizar
una selección adecuada de las mismas, mantener su secreto invariablemente
y renovarla de forma periódica.
3. Importancia de las contraseñas
• “...asegurarse de que los usuarios
seleccionen buenas contraseñas es una de
las partes más importantes de un sistema
de computación seguro”.
• Según un estudio reciente, cada usuario tiene
acerca de 25 cuentas que requieren
contraseñas, e ingresa un promedio de ocho
contraseñas por día.
• Pensemos entonces en las contraseñas como
la llave o cerrojo de nuestra casa.
• Si no seleccionamos y cuidamos
correctamente nuestra contraseña estamos
entregando la llave de la casa a los intrusos.
4. Seguridad de la Contraseña
Afortunadamente la mayor parte
del software, incluyendo los
sistemas operativos, emplea
técnicas de cifrado.
Los métodos de cifrado
empleados para resguardar las
contraseñas son bastante
fuertes, aunque no
invulnerables.
Generalmente resultan métodos
que se encuentran vencidos
solo cuando un usuario
selecciona de manera
inadecuada su contraseña.
5. Los riesgos que corren nuestras
contraseñas
• Un intruso que se apodere de la base de datos de
usuarios tiene mucho tiempo para emplear
técnicas y herramientas que le permitan descifrar
las contraseñas almacenadas allí.
• ¿Qué contraseñas serán descifradas más
rápidamente?: aquellas que han sido
seleccionadas de manera trivial.
• Usualmente las contraseñas que escogemos son
palabras completas o combinaciones de palabras
conocidas. Esta selección es propensa a los
ataques de diccionarios.
• Por otra parte, las contraseñas también pueden
ser obtenidas en su paso a través de la red.
• En este caso los intrusos emplean programas
denominados sniffers o chismosos.
6. • Aunque nuestro administrador
de sistema o de la red puede
tomar medidas para disminuir
este riesgo, es importante
aclarar que los protocolos que
usamos en nuestras
actividades cotidianas no
fueron diseñados con objetivos
de seguridad
• A otra “tecnología” se le ha
dado la denominación de
ingeniería social y permite
deducir la información a partir
de conversaciones con la
víctima o simplemente
estudiando sus características
y relaciones personales.
7. Descuido en la selección de contraseñas
• Cada cual escoge la contraseña que desea (y el sistema lo permite).
• La contraseña tiene 3 ó 4 caracteres de extensión.
• La contraseña es una palabra conocida: el nombre de la persona o sus familiares, el nombre de
su mascota, el teléfono de la casa, la patente del auto, una palabra obscena (ojalá y fueran como
las de las historietas: ¡$%##”*, %ç#), la marca de la computadora o equipos cercanos.
• La contraseña es igual al nombre de usuario (user: pepe, password: pepe).
• La contraseña tiene 20 caracteres (aunque su sistema solo trabaje con 8) y es una secuencia de
palabras como: “yoquieroaestela” o “estaesladelcorreo”.
• La contraseña es una secuencia de caracteres consecutivos en el teclado: qwerty”, “asdfg”,
“12345”
• La contraseña es seleccionada por el administrador o por un programa dedicado a estos
menesteres. En este caso la elección suele ser absolutamente imposible de recordar por el
usuario y decide anotarla en su agenda, debajo del teclado o en la parte superior de su monitor.
• La contraseña es la misma que vino por defecto en el sistema. Ejemplos: admin”, “system”.
• La contraseña está en blanco. El usuario coloca su nombre en la ventana de autenticación,
presiona “Enter” y listo.
8. Medidas para mejorar la protección y
selección de las contraseñas
• Establecer un tamaño mínimo en las
contraseñas. En un sistema sin mucha
importancia puede decidirse por 5 ó 6
caracteres. Para mayor seguridad, se puede
escoger 8 ó 10 caracteres como tamaño
mínimo.
• Implementar el empleo de contraseñas
complejas. En este caso debe indicarse el uso
de caracteres en mayúsculas y minúsculas,
números, signos de puntuación y caracteres
especiales.
• Cambiar las contraseñas periódicamente.
Tener en cuenta que si el tiempo es demasiado
largo (8 ó 10 meses) no tiene ningún efecto.
9. Como seleccionar una buena contraseña
• Seleccionemos una frase que nos resulte familiar: “no por mucho madrugar amanece más
temprano”;
“npmmamt”
• También puede acudirse también a los nombres de las personas que integran nuestro hogar o
nuestro equipo de trabajo, entre otras fórmulas.
• Luego, con el objetivo de obtener mayor complejidad, pueden introducirse signos de puntuación
como el punto (.)
“npmmamt.”
• Teniendo en cuenta que la penúltima palabra es “más” esta podría ser fácilmente sustituida por el
símbolo de la operación matemática de suma:
“npmma+t.”
• También pudiera sustituirse “por”:
“n*mma+t.”
• Si queremos añadir mayúsculas podemos hacerlo al inicio, como cuando comenzamos a escribir
una oración:
“N*mma+t.”
• Insertar números es fácil. Podemos buscar similitud entre alguno de los caracteres empleados y
un número del 0 al 9 o, simplemente, terminar con el número del año: “2012” o “13”.
“N*mma+t12.”
10. Otra idea
Primero, cree una contraseña base, quizás utilizando una
combinación de las iniciales de su madre y la fecha en la
que se graduó en la universidad.
Luego, agregue una variación del nombre del sitio web en el
que está iniciando sesión. Por ejemplo, si posee una
contraseña base de "lsf051088", agregue las primeras y las
últimas dos letras del sitio (faok para Facebook.com).
Podemos tener una idea de la fortaleza de nuestra
contraseña en el enlace:
https://www.grc.com/haystack.htm