miércoles, 19 de marzo de 2014

Descargar Libros de Scribd





Luego de un tiempo sin escribir, retomo mis publicaciones compartiendo siempre el conocimiento

Pueden descargar documentos y libros de la pagina web de Scribd  en el siguiente enlace:

http://pdfdownloader.lain.in/

Instrucciones:

1.- Una ves en la web deben dar click en "I Agree"
2.- Buscar el documento en scribd a descargar
3.- Copiar el enlace completo del documento en la web y click en "Download"
4.- Buscar abajo, donde dice "If that link not work,you may..." Haz click en "HERE"
5.- Si optaste por el enlace que muestran y tambien te dirige a una pagina de publicidad, solo debes "pasar el test" de dichas paginas.
6.- Guardar el documento y listo!.

Tip: En caso de estar cansado de tanta publicidad, recomiendo utilizar el software "Privoxy"


Espero les haya ayudado.

Suerte

miércoles, 14 de marzo de 2012

Instalar Android 2 en Pandigital Novel Negro

Hace unos días, buscando actualizaciones para el BPDN, me encontré con un post de un usuario de Slatedroid, llamado Terminander. Este es el enlace : http://www.slatedroid.com/topic/26991-android-21-on-the-orginal-bpdn-coming-to-a-channel-near-you/page__p__290350__hl__terminander__fromsearch__1

Bueno, el sistema es Android Eclair, tiene nuevas características como el Market, Barnes & Noble, integración con Google, Flash y Youtube.

Eclair está en el siguiente enlace: http://www.mediafire.com/?6j1zo53tgyiwv3w

Advertenecia: Al instalar Android Eclair, TODOS los datos incluidos en el tablet (libros, apps, musica) se eliminan, así que deben de salvar esa información. Los datos que estén en la tarjeta SD no se eliminarán, asi que no hay que preocuparse del todo.

Solo tienen que renombrarlo a polaris_update.dat y grabarlo en la tarjeta SD

Luego:
1. Apagar el equipo
2.Mantener apretado volumen+
3.Mantener apretado el botón de encendido
4.Esperar 5 segundos
5.Soltar el botón de encendido
6.Esperar 3 o 4 segundos
7.Soltar volumen+

Al instalar Android Eclair, se demorará un poco, así que relájate y regresa en unos minutos.
Luego, debo resaltar que el equipo puede andar un poco lento al comienzo, pero basta con que reinicies el equipo unas 3 o 4 veces y estará más liviano.

Luego, a disfrutar de Android 2!!!!!!!!!!!!!!!


viernes, 25 de febrero de 2011

Aplicaciones para el Pandigital Novel Negro (BPDN)

Que tal, llevo mucho sin escribir (falta de tiempo), pero bueno, hago ahora una contribucion.

Hace poco me han traido un eReader Pandigital de color Negro, tiene buenas aplicaciones y es facil de usar.






En fin, aburrido de las aplicaciones que tiene, encontre la manera de instalarle aplicaciones. Y, en varios foros explicaban que no se debia modificar el Sistema Operativo, bueno, le instale el Open Platform Kit que provee el fabricante.
En fin, luego de instalarlo, ahora si se podian instalar nuevas aplicaciones, y por lo tanto nuevas funcionalidades del Pandigital. Ahora podia subir archivos, ver videos en Youtube, leer y modificar archivos Office, sin perder la potencialidad del Sistema Operativo Android. Es mas, instale el teclado Dvorak, que es mucho mejor que el QWERTY, bueno, les dejo la lista de aplicaciones compatibles y al final, en enlace para descargarlas todas desde Mediafire:


Acommander v1.0.1
AntiMosquito v9.0
Apps Installer v0.2.1
Astro File Manager v2.5.2
Beautiful Widgets v3.11
Color Flashligth v2.7.0
App Protect v1
Wifi Static
AndyCalc
CoolFlashLigth (poco inestable)
Documents to GO v2.003.605 + Key (Instalar ambos)
DofWhistleLite
eBuddy v1.9.1
Free Memory Lite v2.4.4
Google Translate v1.1.3
K9 v3.403
Klaxon (alarma)
yxFlash v1.3.5
LockBotPro v1.3.5
LukLuk Player v1.2.2
MapDroyd v0.9.8.6d
Math Alarm Clock v3.1.2
Monopoly
Nesoid Lite v1.9.8
NetHack v1.3.3 game
Office Suite v2.0
OI FlashLigth v1.0.6
Quick Settings v1.9.8
Remote RDP Lite v3.0
Rmaps v0.8.3.1
RockOn v1.4.8
Skyfire v2.3.3.19663
Snesoid v2.2
Sudoku
SuperGnes v1.0.3
Text to Speech Service v3.1
TuneIn Radio v1.5
VideoBox
WiFinder v1.5
Wuzhenhua Player
Youtube v1.4.2

Bueno, solo una aclaracion, subi tambien un juego llamado Mystiqe 2, es compatible, pero ahy un error al ejecutarlo en mi Pandigital, tambien he subido algunos programas que no se han podido instalar, aunque lo que estan en la lista si son Compatibles.

Enlace de Descarga: http://www.mediafire.com/?49d81o34aao40si

martes, 28 de septiembre de 2010

Herramientas Informáticas 2

Que tal, en este post, publico herramientas de todo tipo, son utilidades de red, encriptación, que algunos requieren instalación y a otras los antivirus los detecta como HackTool. Bueno son herramientas completas que te ayudarán en más de una ocasión:

Herramientas del Sistema:

_SysinternalsSuite: Este pack de herramientas, es un completo set de utilidades para facilitar la administración y el diagnóstico del sistema.
*Process Explorer: te pueden ayudar a detectar virus, estabilizar el sistema (como también desestabilizarlo, si cierras aplicaciones del sistema)
*Autoruns: Puedes verer que aplicaciones y archivos se ejecutan al iniciar el sistema, *ProcessMonitor: Te sirve para llevar un seguimiento completo de los programas que se ejecutan y evaluar su comportamiento.
*PendMove y MoveFile: Te sirven para eliminar o renombrar archivos al inicio del sistema, muy útil para eliminar virus.
*TCPView: Te ayuda a visualizar y administrar las conexiones de red asociadas a cada proceso.

En fin, si siguo explicando para que sirve cada herramienta, me demoraría. Es gratuito y pueden descargarlo de la pagina oficial de Microsoft.


Descarga: http://technet.microsoft.com/es-ar/sysinternals/bb842062%28en-us%29.aspx






_Utilidades: Bueno, este archivo es una compilación mía, listo para usar, fácil uso y no requiere instalación. En mayoría son utilidades de Net Tools, desarrollados por MAB (Mohammad Ahmadi Bidakhvidi)
Pack:

* Advance System Information: Revela con detalle la información del sistema, carpetas archivos.

*Builder y Carrier: Programa para encriptar archivos con clave, genera una aplicación que pide password y luego abre el archivo.

*FileSplitMerge: Uilidad para partir y unir archivos. Sirve si tienes un USB de poca capacidad y quieres pasar archivos muy grandes.

*Hijackthis: Utilidad para evaluar el arranque de Windows y los BHO que se ejecutan con Internet Explorer. Muy util para ver virus y demás.

*Locker: Programa para colocar contraseña a la cuenta en forma temporal. Genera una clave de registro.

*NetCalc: Programa para calcular las subredes y redes que puedem generar una clase respectiva de IP.

*NetToolsMini: Herramientas para redes, ping, whois, mac remote, etc.

*Putty: Utilidad para conectarte a Telent, SSH, mejor que Telnet de DOS.

*StegEncryption: Utilidad para encriptar archivos. Genera un archivo inteligible que solo puede desencriptarse con el programa y la contraseña.

*TweakClean: Utilidad similar al CCleaner, solo que no requiere instalación, es más liviano y efectivo.

*Uninstaller: Utilidad para desisntalar programas y componentes de Windows

*Whois: Utilidad para realizar Whois a un servidor.

Decarga: http://www.mediafire.com/?ep8p1c4ypucci8n




_Script para ver archivos ocultos: Como su nombre lo dice, este Script es muy útil, sobre todo si has colocado tu dispositivo USB en una cabina y se te han ocultado las carpetas, y luego les cambias de atributos (attrib -h -r -s "Carpeta"). Desarrollado por Felipe (viva el Perú c@r@j0) de Mygeekside.com

Si lo desean, pueden descargarse el Script de la página del autor:

Descarga: http://www.mygeekside.com/downloads/2008/10/gdub/VerAchivosOcultos.zip

O, si desean, desde Medifire, subido x mi:

Descarga 2: http://www.mediafire.com/?7l27mrc0nf6ww3x


Recuperación de Contraseñas:

_Cain & Abel: Software completo de recuperacíón de contraseñas. Es mu útil sobre todo en cabinas de Internet. Puedes capturar contraseñas, escuchar llamadas VoIp, realizar ataques de Fuerza Bruta a hashes en MD5, Sha-1, etc. Aviso: Solo funciona en una maquina con cuenta administrativa.


Descarga: http://www.oxid.it/cain.html

Video en la que muestro lo fácil que es conseguir una contraseña: http://www.youtube.com/watch?v=pLGB9Zzv0Bg

Aviso: Requiere conocimientos básicos de redes y seguridad.

Cain & Abel



_Lbrute: Software desarrollado por Warl0ck, Pranay Kanwar. Es una herramienta para recuperar la contraseña del administrador. Corre sin necesidad de privilegios. Facil de usar, solo funciona con Diccionario.

Descarga: http://www.mediafire.com/?2wgoan5ndmt

Video: http://www.youtube.com/watch?v=4FAHWEejwRc
Lbrute


_PwDump7: Cuando es más facil, si tienes permisos administrativos, puedes usar PwDump7, captura los hashes de las cuentas en la computadora local y lo puedes guardar en un archivo para luego crackearlo.
Descarga: http://www.tarasco.org/security/pwdump_7/

Video: http://www.youtube.com/watch?v=x-2dK-yys-8


Pwdump7


_THC-Hydra: Gran utilidad para recuperación de contraseñas y ataques de fuerza bruta, esta utilidad es una de las más conocidas, tiene un GUI llamado GeoGen que ahora es de pago, luego lo subo. Esta utilidad te sirve para realizar ataques a distintos protocolos tales como: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, AFP, LDAP2, Cisco AAA.

Es un paquete muy potente, rápido y útil. Aunque los antivirus lo detectan en falso positivo como HackTool (es obvio no?) no es un motivo para no usar esta potente herramienta. Es una pena que The Hackers Choice ya no brinden soporte de la herramienta para Windows.. :`(

Decarga: http://www.mediafire.com/?0x7uugt9feyqen3

Video: http://www.youtube.com/watch?v=xS7HU3cPTGs


Herramientas varias:

_Némesis: Un útil injector de paquetes para Redes Lan, esta utilidad te puede servir para pasarte por otro nodo dentro de la Red. También para hacer pruebas de manipulación de paquetes, por ejemplo: Si deseas desautenticar a un servidor X de sus n clientes, debes escribir algo tan simple en DOS como: nemesis arp -v -H 00:11:22:33:44:55 -S IPVICTIMA -D IPOTRONODO.
Aquí, le dices a nemesis, que genere un paquete, del origen IPVICTIMA con la dirección física 00:11:22:33:44:55 y se diriga al destino IPOTRONODO. Esto hará confundir al Switch, emparejando IPVICTIMA con 00:11:22:33:44:55 que naturalmente es un mac falsa, y por lo tanto la computadora con IPVICTIMA, se queda sin red, hasta que se actualize las tablas arp de la computadora. Si se desea injectar paquetes en Wifi, buscar por aireplay del suite aircrack-ng.

Descarga: http://www.mediafire.com/?9p927cky4j4k1sg
Video: http://www.youtube.com/watch?v=HCjXj1tfiAI

Nemesis


_Netcat: Esta es sin lugar a dudas una navaja suiza, te puede servir desde algo tan sencillo como una vía de chat en red (desmasiado sencilla, sin imágenes y monocromático) hasta algo muy interesante como conseguir un acceso remoto a otra computadora o un escaner de red. Este programa también se ejecuta en la línea de comandos.

Descarga: http://www.mediafire.com/?tv3spnj9182jz57
Video: http://www.youtube.com/watch?v=rS3GUw6CgOY


NetCat

_Controlador de Ventanas: Es una utilidad para controlar la visibilidad del escritorio de windows, te sirve mucho, sobre todo si quieres ocultar algunas ventanas de los ojos de los demás, o deseas ocultar alguna decarga que se está realizando o simplemente, cambiarle los atributos a las ventanas y de paso, revelar las contraseñas detrás de los asteriscos (a pesar de que he probado en XP y no funciona, como era en 98 y 2000).

Descarga: http://www.mediafire.com/?8rt7rkww2v8g1wz



_Hijackthis: Es una herramienta de TrendMicro, sirve para escanear la actividad de los malware en la computadora, sobre todo con Internet Explorer, el arranque de Windows y el archivo hosts. Esta herramienta, junto con VerArchivosOcultos.vbs, Process Monitor y Autoruns, con el apoyo de Process Explorer, hace que tu computadora se libere de los virus más indeseados.

Decargar: http://free.antivirus.com/hijackthis/

Hijackthis


Bueno, espero les hayan gustado este post, es largo lo sé, aunque tiene importantes herramientas que te sacará de más de un apuro.
Suerte

viernes, 24 de septiembre de 2010

Herramientas Informáticas 1

Bueno, luego de un buen tiempo sin editar ni un post, se me ocurre, publicar un selección de mis Herramientas más usadas. Lo valioso de estas herramientas, es que además de ayudarte a entender mejor el funcionamiento de la computadora y su comportamiento, te ayudan a reducir el tiempo en distintas áreas.


*Programas Portables:


_LiberKey: Este lanzador de programas portables para tu USB es una utilidad que te ayudará a desplazar tus herramientas de trabajo, estudio e investigación. Tiene 3 suites: Básico, Standar y el Ultimate. Bueno, el Básico lo pueden instalar en un USB de poca capacidad, yo uso el Ultimate, que posee 164 aplicaciones de distintas áreas.

Posee funciones como asociar extensiones de archivos con los de Liberkey, actualización, acceso a páginas web, portabilizar tus aplicaciones, etc.

http://www.liberkey.com/

Aviso: Si deseas sacarle el máximo provecho, debes instalarle algunos plugins al Universal Viewer y pasearte por la web de Liberkey para descargarte algunos programas nuevos que desees usar.

Plugins para Universal Viewer






_ClassPad Manager: Es el simulador virtual de la calculadora ClassPad de Casio, puedes manejar hojas de cálculo, geometría, e-activitys, diferenciales, estadistica, etc. Es una útil herramienta, de mejor grafica que la calculadora de Windows, puedes programarla y pasar tus programas, hojas de calculo y más a tu ClassPad.

Descarga: http://www.mediafire.com/download.php?pesr03je9v8k339



FREEMIND: Es un programa para realizar Mapas Mentales, agiliza el estudio, aclara tus ideas , realiza mapas conceptuales, explora tus documentos y más.

Descarga: http://www.mediafire.com/?5433cohsbacy48u

Freemind



_Tuneup Utilities: Es un pack de herramientas muy útiles de mantenimiento y reparacion de tu Sistema Operativo. Tiene 22 herramientas que te audará a realizar un diagnóstico completo, reparar los errores mejorar el diseño de Windows. Una herramienta altamente recomendable para toda PC con Windows. De preferencia usar la version instalada, solo funciona con privilegios.

Descarga: http://www.mediafire.com/?4m0bnii42b0e85b

TuneUp Utilities



_Google Hacks: Es una herramienta muy útil para realizar búsquedas mas específicas en Google, busca canciones, libros, passwords, letras de canciones más.

Descarga: http://www.mediafire.com/?e3yhtbsm4eoasds

Google Hacks



_CryptoMX Tools: Es una pack de herramientas de encriptación escrita en Java, corre en cualquier Sistema Operativo es fácil de usar. Interfaz sencillo y liviano. Muy recomendable.

Descarga: http://www.mediafire.com/?lyaiuy5z74akgdb




_Craagle: Es una útil herramienta para buscar seriales, cracks y keygens de distinas páginas de una forma segura.

Descarga: http://www.mediafire.com/?lnhywq0rddjn4ud



Craagle 4



_7-Zip: Software de Compresión de archivos gratuito. Sirve para abrir documentos empaquetados con Winzip, Winrar, G-Zip, Tar, etc. Es rápido, liviano (7 MB) y gratuito. Te saca de apuros cuando no han instalado un compresor de archivos.

Descarga: http://www.mediafire.com/?c4lt8o758bfrd7j

Ojo: El archivo está empaquetado con Winrar, eso quiere decir que, debes desempacarlo en una computadora que tenga instalado Winrar o Winzip, para copiar los archivos en tu USB. No requiere instalacion ni ingresar key, corre desde el USB. Recomendación: ve a un Café Internet o Cabina de Internet, descarga el archivo y descomprimelo en una carpeta de tu USB.


7-Zip

domingo, 23 de agosto de 2009

Pautas para una correcta Administración del Tiempo

"¿Que es un día? Imagínese que todas las mañanas un banco deposita en su cuenta
US$86,400. No lleva el saldo de un día para otro. Cada noche, el banco hace desaparecer todo lo
que pudiera quedar en la cuenta y que no se utilizó durante el día. ¿Qué haría? ¡Retirar hasta el
último centavo, por supuesto! Cada uno de nosotros tiene un banco así. Se llama TIEMPO."

Extraído del artículo de Victoria Flores Mazzini http://www.umano.com.pe/




Si buscamos en Internet la frase "Administración del Tiempo", naturalmente les saldrán muchisimos artículos relacionados. En fin, para poder Administrar correctamente el tiempo nos preguntamos ¿Que es el tiempo?. Bueno el tiempo es la magnitud física que permite ordenar la secuencia de sucesos y su medida a nivel internacional es el Segundo.


Bueno a la acción.
1. Lo primero que se debe hacer es fijar bien los objetivos y plantear bien lo que se hace.- Esto es lo que te dicen que debes hacer todos los artículos relacionados al tema, pero como lo haces? sencillo para ejemplificar, debes enfocar tu objetivo a la matriz de la administración del tiempo de S. Covey

Naturalmente debes decidir qué hacer con tu tiempo, enfocarlo en cualquiera de los cuadrantes, y luego preguntarte que es lo que realmente quiero? Debes enfocarte con mucha fuerza, los objetivos que te plantees no solamente debe de ser importante para tí, debe de ser lo que más deseas lograr, lo que estás haciendo es cumplir con lo que deseas, decidir trae responzabilidades. Tu objetivo puede ser a corto, mediano o largo plazo, debes fijar una fecha EXACTA para lograr tu objetivo, si no te colocas una fecha exacta, sin el autocontrol debido pospones algunas tareas para otro día. Para plantear bien lo que se hace, no es muy dificil, si es que tu objetivo realmente lo deseas cumplir. consíguete: Una agenda, un reloj con cronómetro, un cuadernillo de apuntes. En la agenda debes colocar tus actividades diarias. El reloj con cronómetro te ayudará a contabilizar el tiempo, no sólo para cada actividad, si no, para contabilizar el tiempo que demoras en trasladarte de tu casa a tu centro de estudios o al trabajo, el tiempo que demoras tomando un carro u otro; o inclusive un taxi, si queda cerca toma el tiempo que demora el caminar dicho recorrido. Luego, el cuadernillo de apuntes, te ayudará a colocar el tiempo que demoras por actividad, por traslado en las calles y demoras por colas e inconvenientes. Recomiendo usar una pizarra acrílica en tu habitación para colocarte la fecha exacta del logro de tus objetivos, en fin la pizarra la puedes usar para muchas cosas. Luego, existe una buena herramienta para determinar el tiempo mínimo que demora una actividad, me refiero al Método de la Ruta Crítica, puedes consultarlo en Internet, doy enlaces mas adelante.

2. Debes evaluar en qué utilizas tu tiempo. Puedes seguir la recomendación de colocar una alarma a tu reloj de cada media hora, para seguir un registro de tus actividades rutinarias. Por ejemplo puedes ver que pasas mas tiempo buscando información acerca de alguna investigacion que haciendola. En realidad ese es mi caso :P Este paso te ayuda a descubrir muchas cosas, y lo mejor, puedes evaluar si puedes mejorar la actividad que estés realizando. Toda actividad, sea el que sea, es perfectible. Simplemente piensa, imagina, y ejecuta.


3. Luego, debes dedicar unos 5 o 10 ultimos minutos de tu dia, para planificar lo que se debe hacer para el dia de mañana. Esto no es dificil, revisa tu agenda que es lo que debes de hacer el dia de mañana, luego de haber determinado las rutas mas cortas de traslado en auto o a pie y determinar el tiempo por actividad, debes anotar en tu pizarra, o en una hoja a parte, tu horario para el dia de mañana, a fin de separar tu tiempo racionalmente en tu agenda.

4. Para manejar correctamente sus actividades secundarias, debes haber completado correctamente los primeros dos pasos, luego determinas cuanto tiempo tienes para realizar llamadas telefónicas, vida social, recreación. No estoy diciendo que las actividades secundarias no las debas realizar, tienen su razón de ser, y debes controlar todas tus actividades.

5. Uso de tiempos muertos. En momentos como el traslado por auto o durante un descanso luego de la comida, debes aprovechar aquel tiempo, recomiendo leer un libro, de tu interés, puede ser una novela o con objetivo académico. En fin los gustos y preferencias se sobreponen en este caso. Si no gustas de leer, no te hagas problema, aprovecha el tiempo y chequea las demas actividades del día.

6. Autocontrol. Aqui entra el uso adecuado del teléfono, del correo electrónico, de las conversaciones por mensajería instantánea, etc. En fin el autocontrol apoya a los anteriores pasos para que se ejecuten correctamente y evitar los tiempos muertos. En realidad para llegar al quinto paso es muuy complicado, aun peor es el autocontrol. Recomiendo hacer uso de actividades recreativas y de reflexión. Ejemplo: Cada mañana 5 minutos de ejercicio físico, y otros 5 de reflexión, debes equilibar mente y espíritu. Recomiendo leer un buen libro: El Dominio de Si Mismo - Emile Coué. Este libro me lo han recomendado mas de 2 veces, y sinceramente usa un método muy eficiente, que se asemeja mucho al rezar todos los dias, que en el caso del libro lo llama Autosugestión Conciente, método también usado para el libro Piense y Hágse Rico de Napoleón Hill.

7. Hábito. Al igual que el método de mejora continua, el último paso es el soporte, los seres humanos somos personas de hábitos, si logras los 6 pasos y lo vuelves un hábito, podrás ejercer una correcta administración del tiempo. Debes realizar estos pasos continuamente, tratando de no entrar mucho a la rutina, renueva los pasos anteriores buscando formas mas rapidas u óptimas para alcanzar una mejora.

Puedes apoyarte en las 5´S de gestión japonesa para mejorar tu area de trabajo, tu habitación, tu area de estudio, ec; en realidad las 5´S Kaizen las puedes usar en todos los ámbitos de tu vida, inclusive la Administración del Tiempo se basa en las 5´S.

Links recomendados:

_http://www.youtube.com/watch?v=L7fEvlw3d9w - Video explicativo de CPM

_http://www.monografias.com/trabajos13/planeco/planeco.shtml - Investigacion en internet, uso de Estadística.

_http://es.wikipedia.org/wiki/5S - Sobre las 5´S

_Los 7 hábitos de la gente altamente efectiva - S. Covey

_Piense y Hágase Rico - Napoleon Hill

_El dominio de si mismo - Emile Coué

martes, 7 de julio de 2009

Seguridad y Encriptación

Hola que tal, hoy hablaré de cómo protegerte de escuchas indeseadas, análisis de tráfico, y accesos no autorizados a cuentas.

Primero es necesario hablar de las tan pocas conocidas y estudiadas contraseñas.
Lo que les diré, es que sencillamente aquí en nuestro país, no tenemos una cultura de seguridad de la información, tal como se dijo en el 1er Conversatorio de Seguridad de la Información, dada el febrero. La composición de un password básico, es:

_Numérica, solo comprende numeros tipo 123456

_Alfanumérica, comprende letras o numeros tipo a1b2c3d4

_Símbolos, comprende @&!#

_Variado, puede ser del tipo 35teg0m4tr1c###*

Las contraseñas se dividen en 2: débiles y fuertes.

Generalmente los usuarios prefieren una contraseña débil a contra una fuerte por ser más facil recordarlo. Luego, las contraseñas débiles son más faciles de romper, por ejemplo usando el hash md5 para la palabra "jorge" demora sólo 4 segundos en encontrar una colisión, es decir nada! Bueno a lo que voy, es que mientras la contraseña sea más corta y contenga menos simbolos, es menos segura. Existen software y utilidades en internet que generan contraseñas.


Hablaré de algunos tipos de algoritmos que se usan para encriptar los password o textos enteros:

_Hashes, son funciones algorítmicas de un solo sentido que tienen un buen nivel de seguridad, actualmente está muy difundido en aplicaciones web y programas. Existen distintos algoritmos tales como MD2, MD4, MD5, SHA1, SHA2, Tiger, etc.
Actualmente el mas usado de estos es MD5, que se usa mayoritariamente para guardar las contraseñas de las cuentas de los foros en las cookies. SHA1, se usa por ejemplo para encriptar las contraseñas de hotmail antes de enviarlo al servidor.
_Métodos de cifrado clásicos, tales como Caesar, Cifrado por Sustitución, Base64, Brainfuck,etc Estos metodos de cifrado son las mas comunes y su uso es poco difundido, debido a la poca seguridad que tienen, pero aun asi es muy útil cuando llevas registros de libros d ela contabilidad, o alguna investigación que aún estés realizando o diversos usos. Estos métodos de cifrado son de doble sentido, es decir cualquier persona puede descifrarlo si sabe que cifrado es, de estas, la mas vulnerable es Base64 y Caesar, dado a que Base64 es de facil identificacion y Caesar ya tiene Bruteforcing.


_Algoritmos tales como AES, DES, RSA, etc. Estos algoritmos de cifrado son mas avanzados y por lo tanto más seguros. Permiten la inclusión de contraseñas, incluso existen software que usan estos algormitmos para cifrar mensajes, programas y archivos. Desde luego yo recomiendo usar estos tipos de algoritmos para cifrar su correo electrónico antes de enviarlo, dado a que existen capturas no deseadas ya sean de ámbito nacionaol (tal como la policía) o de ámbito internacional (redes como Echelon o GhostNet), y como ciertos Internet Service Provider tales como telefonica que cooperan con las agencias de seguridad para la interceptación de los datos..



Luego de algo de encriptación, es conveniente hablar de seguridad en las comunicaciones. Por ejemplo como lo mencioné en una entrada anterior, para evitar un análisis de tráfico, lo que mejor podemos hacer, es utilizar Tor, que es una red distribuida de nodos que envia el tráfico de una forma encriptada. Si se dese mayor información buscar link mas adelante. Bueno, a decir verdad Tor nos ayuda a mantenernos anónimos, y no nos proteje de la captura del tráfico entre la red Tor y el servidor al que va la información. Esto es de la siguiente forma:

Ahora, para aumentar la seguridad de la comunicación, podemos utilizar el conocido software PGP para mantener nuestars comunicaciones privadas con quien deseemos comunicarnos. Dese luego, para mantener una comunicación con PGP exitosa, las personas a comunicarse deben instalar cada uno PGP en su sistema.
Otro caso, es el de al enviar un mensaje encriptado a un servidor como el de yahoo o hotmail, es que éstos se rigen por las políticas de su respectivo país, entonces lo más probable es que se desencripten mensajes encriptados de cualquier usuario, con tal de cumplir con la Ley de Supervisión de Datos de Inteligencia sobre Extranjeros.
Luego, lo más problemático, es mantener las comunicaciones seguras por las llamadas telefónicas o por medio de un celular. De hecho, los celulares con tecnología GSM, son de más fácil clonado, dado a que la información a clonar está dentro del chip de abonado. Eso quiere decir, que si se obtiene prestado el chip, alguien puede colocarlo en algun grabador de PIC, y lo puede clonar con un poco de tiempo. Bueno oro problema es la simulación de la estación base del celular, dado a que ni uno de estos dos ataques a la privacidad son idenfiticables fácilmente, son los más peligrosos. Actualmente en el Perú la gran mayoría de los teléfonos celulares usan GSM, por lo tanto es la principal vulnerabilidad. Par evitar esto, es totalmente necesario o bien solo prestar el equipo a alguien de confianza, o en lo posible evitar que nos roben el equipo!. En cuanto a la simulación de la estación base; este tipo de ataque no es muy común, dado a que requiere equipo especializado y lamentablemente no se puede evitar este tipo de ataque. Lo que si puede hacer es realizar un Barrido Electrónico, mediante equipo especial, esta medida es también costosa, así que dejo la seguridad de los teléfonos celulares dependiendo del poder adquisitivo que se obtenga para la seguridad.
Links de interés:
_http://www.scielo.cl/pdf/rfacing/v10/art02.pdf Fabricación de una antena banda base simulada
_http://help.live.com/help.aspx?project=tou&mkt=es-xl Acuerdo de privacidad de correo electronico (leer bien por favor)
_https://www.torproject.org/index.html.es Pagina oficial del proyecto Tor
_http://www.pgpi.org/ Pagina de PGP en Ingles para descargar (descargar GnuPGP dado a que PGP ya es de pago :(- -- )
_http://www.packetstormsecurity.org/ Portal web dedicada a la Seguridad Informatica, tiene un area de encriptación
_http://www.wikipedia.org/ Portal de Artículos para datos que no menciono o no se llegan a entender del artículo.