Data Recovery, recuperación de datos

Posted by Dabo on septiembre 20, 2008
Programas / Comentarios desactivados en Data Recovery, recuperación de datos

Se encuentra disponible para su descarga una nueva versión del programa de recuperación de datos borrados por error, Data Revovery 2.4.4.

Un programa muy sencillo de utilizar, gratuito y que no precisa instalación (portable) compatible con Windows 95 – 98 – Me – NT-4.0 – 2000 – Xp – 2003 – Vista y para sistemas de archivos Fat12, Fat16, Fat32 y NTFS.

 

Tags: , , ,

Data Recovery. Recuperacion de datos

Posted by Dabo on noviembre 14, 2007
Programas / Comentarios desactivados en Data Recovery. Recuperacion de datos

Se encuentra disponible una nueva versión del programa de recuperación de datos borrados por error, Data Revovery 2.4.1. Un programa sencillo de utilizar, gratuito y que no precisa instalación, (portable) compatible con Windows 95-98-Me-NT-4.0- 2000-Xp-2003-Vista y para sistemas de archivos Fat12, Fat16, Fat32 y NTFS. Continue reading…

Tags: ,

Data Recovery. Recuperacion de datos

Posted by Dabo on octubre 16, 2007
Programas / Comentarios desactivados en Data Recovery. Recuperacion de datos
Se encuentra disponible una nueva versión del programa de recuperación de datos borrados por error, Data Revovery 2.4.0. Un programa sencillo de utilizar, gratuito y que no precisa instalación, (portable) compatible con Windows 95-98-Me-NT-4.0- 2000-Xp-2003 y para sistemas de archivos Fat16, Fat32 y NTFS.
Descarga del programa.
Otros Manuales de recuperacion de datos

Continue reading…

Tags: ,

Manual Recuva. Recuperacion de datos

Posted by Dabo on abril 04, 2007
Manuales y Tutoriales / Comentarios desactivados en Manual Recuva. Recuperacion de datos
Manual Recuva. De los mismos autores de CCleaner, nos llega este pequeño programa gratuito para windows, que nos será de gran utilidad para recuperar datos borrados en nuestro sistema.

Continue reading…

Tags: , , ,

Data Recovery. Recuperacion de datos

Posted by Dabo on noviembre 29, 2006
Programas / Comentarios desactivados en Data Recovery. Recuperacion de datos
Se encuentra disponible una nueva versión del programa de recuperación de datos borrados por error, Data Revovery 2.2.3. Un programa sencillo de utilizar, gratuito y que no precisa instalación, (portable) compatible con Windows 95-98-Me-NT-4.0- 2000-Xp-2003 y para sistemas de archivos Fat16, Fat32 y NTFS. Manual y descarga del programa.

Continue reading…

Manuales de recuperacion de datos

Posted by Dabo on octubre 07, 2006
Manuales y Tutoriales / Comentarios desactivados en Manuales de recuperacion de datos
Debido a las múltiples consultas recibidas en nuestro e-mail, con relación a problemas con datos perdidos, borrados o dañados del disco duro y las posibles alternativas de recuperación de esos  archivos, incluso tras un formateo, publicamos este recopilatorio de manuales de los programas de recuperación de datos, disponibles en nuestra web.
Manual PCInspector File Recovery *    Manual PCInspector Smart recovery *    Manual GetDataBack *      Manual Restoration *     Manual Mailnavigator

Continue reading…

Tags:

Manual Consola de recuperación windows Xp

Posted by Dabo on noviembre 27, 2005
Manuales y Tutoriales / Comentarios desactivados en Manual Consola de recuperación windows Xp

La consola de recuperación de windows Xp, puede sacarnos de más de un apuro cuando nuestro sistema no inicia,  incluso depués de los temidos pantallazos azules o cuando hemos notado alguna inestabilidad en el sistema.
Continue reading…

Tags: , ,

Tutorial Getdataback. Recuperacion de archivos

Posted by Dabo on noviembre 10, 2005
Manuales y Tutoriales / Comentarios desactivados en Tutorial Getdataback. Recuperacion de archivos

iconotes.gifEn esta ocasión os presentamos un nuevo manual de instalación y empleo del programa Getdataback,  para la  recuperacion de archivos perdidos o borrados del disco.

Continue reading…

Tags: , , ,

[Breves] Drupal 7.35 y 6.35, actualización de seguridad

Posted by Liamngls on marzo 18, 2015
[Breves], Webmaster / Comentarios desactivados en [Breves] Drupal 7.35 y 6.35, actualización de seguridad

Actualizaciones de seguridad Drupal 7.29 y 6.32 Acaba de salir una nueva actualización para las ramas estables de Drupal que incluye correcciones de seguridad (más info). Una parte del error afecta a la creación de un enlace de recuperación de contraseña que podría ser falsificado para hacerse con el control de la cuenta de un usuario, un problema catalogado como moderado y que afecta en mayor medida a la rama 6.

Estas actualizaciones no incluyen ninguna otra novedad, ni de mantenimiento, corrección de errores, etc …

Noticia oficial | Detalles 7.35 | Detalles 6.35.

Tags: , , , ,

Ya está disponible para su descarga vía la App Store Mac OS X «Lion». Las novedades.

Posted by Dabo on julio 20, 2011
Sistemas Operativos / Comentarios desactivados en Ya está disponible para su descarga vía la App Store Mac OS X «Lion». Las novedades.

Después de meses de espera ya está disponible para su descarga la nueva versión de Mac OS X, denominada «Lion» a un precio de 23,99 €. La novedad en cuanto a su instalación/actualización es que se hace a través de la App Store y no a través de un soporte óptico tal y como venía siendo habitual.

Apple informa que Mac OS X Lion incorpora más de 250 nuevas prestaciones para el usuario, aquí podéis ver las novedades de mayor importancia (guardado automático, reanudar, launchpad, control de versiones, Mission control, apps a pantalla completa, etc).

¿Cómo actualizar e instalar Lion? extraemos la información más relevante vía el sitio web de Apple;

Para ejecutar Lion tu Mac debe tener un procesador Core 2 Duo, Core i3, Core i5, Core i7 o Xeon de Intel. Comprueba que tu Mac tiene alguno de estos procesadores. Puedes hacerlo en la opción Acerca de este Mac, en el menú de Apple de la esquina superior izquierda.

Para poder comprar OS X Lion desde el Mac App Store debes actualizar a la versión más reciente de OS X Snow Leopard. Si ya tienes Snow Leopard, haz clic en el icono de Apple y elige Actualización de Software para instalar la última versión.

Abre el Mac App Store desde tu Dock para comprarlo y descargarlo. Después sigue las instrucciones para instalar Lion.

Es importante destacar que para realizar cualquier recuperación del disco, restaurar una copia de seguridad de Time Machine, etc, hay que pulsar en el arranque la combinación de teclas «comando» + «R» y de esa forma, entra en modo de recuperación (también con la tecla «opción» y seleccionar disco de recuperación).

Acceso a todas las especificaciones técnicas.

Tags: , , , , ,

Seguridad básica en Daboweb. Las copias de seguridad

Posted by Destroyer on enero 06, 2011
Seguridad Básica / Comentarios desactivados en Seguridad básica en Daboweb. Las copias de seguridad

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a hablar de las copias de seguridad.

Generalmente dedicamos una parte de nuestro esfuerzo en proteger y cuidar nuestro equipo, ya sea mediante el empleo de programas de seguridad, actualizaciones, uso de cuentas limitadas, mantenimiento y limpieza adecuados, etc. encaminado todo ello a poder acceder al mismo en las mejores condiciones.
Este acceso  nos va a permitir utilizar nuestros programas, conectarnos a internet, comunicarnos, etc, pero también, nos va permitir acceder a nuestra información.

Pero… ¿qué ocurre cuando el ordenador es inaccesible o bien, nuestra información está dañada, ya sea por alguna infección, avería, robo, etc.?
En ese momento, vamos a lamentar mucho no disponer de copias de seguridad recientes de nuestra información y todos nuestros datos y trabajo se  habrán perdido.

¿Estás dispuesto a jugártela?.

A continuación reflejamos la entrada que hemos publicado en nuestro blog Basicoyfacil sobre este tema.

Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.

Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses.

Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.

A la hora de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, como fotografías, documentos del trabajo, documentación personal, etc., esos, evidentemente son los que tienes que asegurar siempre.

Hay otro tipo de información que no tiene ese nivel de importancia y que aún perdiéndola, podrías llegado el caso encontrar sin problemas, como películas, música, etc. Selecciona y clasifica bien tu información.

Debemos realizar copias de seguridad periódicamente y el tiempo entre estas copias, vendrá determinado por el mayor o menor movimiento de información que realicemos en nuestro equipo o la importancia de los datos que manejemos.

Para agilizar y organizar mejor la tarea de hacer las copias de seguridad de nuestros archivos personales, os recomiendo seguir las indicaciones que vimos en el tema Una carpeta personal para tus archivos.

Nosotros somos los que tenemos que decidir el contenido a salvaguardar, por lo que, podremos efectuar estas copias de diversos modos, sirva como ejemplo esta clasificación:
Copiar nuestros archivos personales, hacer una copia o imagen de todo el sistema, drivers de nuestro equipo, copias de correos electrónicos y libreta de direcciones, favoritos de nuestros navegadores, copias del programa de gestión, save de nuestros juegos favoritos, etc.

En nuestro blog Cajon desastres, contáis con información más detallada y programas para complementar lo expuesto anteriormente, en el artículo: Copias de seguridad o backups.

Las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios y particiones de nuestro ordenador, en discos externos, llaves USb o Pen drive, Cd, DVD, etc.

Siempre es recomendable que aún teniendo copia de seguridad de nuestros archivos en otro disco interno o Partición de nuestro ordenador, realicemos además una Copia de Seguridad en alguna unidad externa totalmente ajena al equipo, por si no hubiese forma de acceder a nuestro ordenador.

Aunque llegado el caso, existen programas para recuperar los datos borrados, no siempre son efectivos 100% y además, si el problema está por ejemplo en un fallo físico del disco duro, habría que emplear otros métodos que no siempre tenemos a nuestro alcance y deberíamos recurrir a empresas especializadas.

En nuestro blog Cajón desastres, tenemos un artículo publicado con información y manuales de programas para la Recuperación de datos al que quizás os interese echar un vistazo por si en alguna ocasión precisáis utilizarlos, aunque esperamos que no sea necesario y vuestras Copias de Seguridad lo eviten.

Hasta la próxima entrega.

Tags: , , , , , , ,

Seguridad básica en Daboweb ¿A qué nos enfrentamos?

Posted by Destroyer on julio 10, 2010
Seguridad Básica / Comentarios desactivados en Seguridad básica en Daboweb ¿A qué nos enfrentamos?

Iniciamos ya de pleno esta nueva sección de la que os hablamos hace unos días, en esta entrega vamos a dar un repaso a los diferentes tipos de amenazas electrónicas contra las que tendremos que enfrentarnos a lo largo de nuestra andadura informática.

Hay un término que se utiliza mucho para englobar a todas las amenazas electrónicas en forma de virus, troyanos, Keyloggers, spyware, etc(de los cuales hablaremos a fondo al igual que todo lo que reseñamos en esta primera entrega ) que puede afectar a nuestros sistemas. Nos referimos al «Malware», una palabra que viene de la combinación de otras dos inglesas «malicious software», (programa o software malicioso).

Nuestro mayor problema es que ese software malicioso cada vez actúa en más frentes y escenarios, por lo que tendremos que extremar   las precauciones casi en el 100 % de las ocasiones en la que estamos usando un ordenador.

Esta afirmación puede ser considerada como un tanto paranoide, cierto, no lo vamos a negar, pero el número de servicios de los que  diariamente hacemos uso vía web es cada vez mayor y por lo tanto,  las posibles brechas de seguridad aumentan.

No hace tanto, mantener un sistema protegido contra  amenazas externas, era una tarea relativamente fácil, hoy en día y sin darnos cuenta, estamos caminando virtualmente en un campo minado, sólo es cuestión de ver cuanto tiempo tardas en pisar esa mina, si no cuidas tus pasos te puede acabar explotando, es cuestión de tiempo…

Lo importante es que si llega ese momento, podamos recuperarnos del desastre informático lo antes posible y con la mínima pérdida de datos. Este curso tratará principalmente de cómo ponérselo difícil al malware en todas su variantes y que tardes en caer en sus oscuras  redes.

¿A qué nos enfrentamos?

A toda una industria de destrucción masiva informáticamente hablando. Son tantos frentes que hacer una lista ahora mismo al completo, sólo serviría para confundirte pero…

Puede que intenten engañarte a través del correo electrónico, unas veces se harán pasar por tu banco e intentarán conseguir tus datos de   conexión, otras veces querrán que abras un fichero adjunto que, bajo la inofensiva apariencia de ser una presentación de Powerpoint, puede esconder un virus que dañe tu sistema o un troyano con el que serás controlado remotamente, en silencio…

Pero siempre estará ahí, aunque a algunos les parezca increible, el Spam, correo basura o no solicitado, sigue siendo un negocio rentable y cuanto más envian, más posibilidades hay de que » compres »  o caigas en la trampa.

En otras ocasiones será tu antivirus el que pueda ser atacado, si, los antivirus no dejan de ser programas que son susceptibles a poder ser bloqueados o controlados por el malware, también intentarán engañar a tu firewall o cortafuegos para dejar alguna puerta abierta en tu equipo por la que poder entrar y salir a sus anchas o recibir y enviar información a terceros.

Otro día puede ser en tu messenger u otro de tus programas de mensajería instantánea, no es extraño ver como de pronto se abre una ventana de tus contactos que te saluda, con un mensaje aparentemente normal en el que te invita a ver una foto en un enlace externo que en realidad es un sitio web malicioso especialmente manipulado para comprometer su equipo…

Podrás cruzarte con toda esa basura electrónica navegando tranquilamente, quizás ese anuncio en el que te lo ponen todo tan de color de   rosa sea otra cosa después de haber pinchado para verlo, puede que ese programa que te has descargado o esa película que tienes   tantas ganas de ver y que por fin la encuentras, sea de las que no acaben bien…

El malware se siente cómodo en las redes P2P (de intercambio de ficheros) y en programas como Emule y similares sabe moverse bien. Le gusta mezclarse con la música que está más de moda y algunos torrent llegan «con sorpresa» incluida.

Puede que tu mismo sin saberlo te conviertas en una máquina al servicio de esa industria y que tu equipo acabe siendo parte de una red de «zombies» controlado remotamente y usado como vía de ataque hacia otros usuarios o sitios web.

A veces, el simple uso de una aparentemente inofensiva red Wi-fi (inalámbrica) abierta o mal configurada, puede ser un vector de ataque mediante un sniffer o herramientas de análisis y captura de tráfico en una red. Puede servir también de ejemplo el uso del protocolo de transferencia de ficheros (FTP) en redes inseguras, unas redes por la que si tus datos no «viajan» con las capas de cifrado adecuadas, (SSL, SFTP,etc), pueden ser capturados y verse por terceros…

¿ Pero… Siempre me enfrento a máquinas o programas?

No, realmente y por mucho que a algunos Matrix nos haya dejado huella, (tampoco tenemos que dramatizar-;), detrás ese malware están las personas, unos con profundos conocimientos informáticos y de como responde el ser humano ante ciertas situaciones y otros con poca idea de casi nada y muchas ganas de aguarnos la fiesta a todos con un denominador común, se dedican a crear, fomentar y distribuir ese malware (software malicioso) contra el que nos enfrentamos diariamente.

El problema se acrecenta cuando detrás de todo eso, se empiezan a mezclar intereses empresariales. Es un gran negocio saber cuales son tus hábitos de vida, gustos, preferencias de compra, etc, para luego bom.ardearte con publicidad masiva, previa recopilación de datos del usuario.

Luego pueden estar los ataques que más daño te pueden hacer, se trata de los que van dirigidos concretamente hacia el usuario, ataques donde se mezclan motivos personales y/o profesionales y el objetivo puede ser desde intentar acceder a tu correo electrónico, robarte tu cuenta de servicios como MSN, Facebook, flickr, Tuenti, etc, etc o en otro extremo, a través de un ataque hacia el usuario, acabar comprometiendo la seguridad de tu web, blog o servidor.

¿Me enfrento también a mi mismo?

Si, definitivamente, además del malware y las consecuencias que tiene en nuestra vida electrónica y la integridad de nuestros datos,   hablando de seguridad informática, nuestra preparación y previsión ante un desastre informático es vital además de un estado de alerta cuasi-permanente.

Tenemos que enfrentarnos a la pereza que da dedicarse a hacer copias de seguridad para paliar los efectos de borrados y pérdidas de datos accidentales, en ocasiones podrás solventarlo con herramientas de recuperación, pero habrá información que no se pueda restaurar.

Esa pereza a la que aludía antes, puede llevarnos a pagar un precio muy alto si además de no usar contraseñas con la robustez necesaria, no son cambiadas frecuentemente y se usa la misma para todos los servicios.

Debemos preocuparnos de tener todo el software que usemos actualizado, tanto el propio sistema operativo con los parches que provee el fabricante, como el resto de aplicaciones siendo algunas más importantes en estas pautas que las demás (cliente de correo, navegador, antivirus, antispyware, antitroyanos, firewall) pero sin usar versiones obsoletas o vulnerables de ningún programa.

También una mala configuración o instalación del sistema operativo o del tipo de cuenta que estés usando, es un riesgo potencial, pero no sólo del S.O, sino de ciertas aplicaciones en las cuales el activar o no una opción determinada, puede marcar la diferencia a favor o en contra…

En Daboweb regularmente venimos reseñando riesgos potenciales de seguridad para los sistemas operativos y aplicaciones, no te olvides de estar al tanto.

Nos enfrentamos también al exceso de confianza, a ser víctimas de todo tipo de ataques a través de la ingeniería social o el conocimiento de datos sensibles de tu persona que en un momento dado, pueden ser utilizados en tu contra, ese exceso de confianza puede que haga que subestimes al  atacante o cr..ker (no confundir con hacker) que está esperando el más mínimo fallo para entrar en acción…

¿Cómo puedo protegerme de todo esto?

Desde esta nueva sección dedicada a los que empiezan hablando de seguridad, iremos dándote las pautas necesarias para ayudarte en la labor de mantenerte a salvo de estos peligros que permanentemente acechan a tu sistema. También iremos paso a paso intentando explicarte las medidas a poner en práctica para que todo eso no ocurra y a cambiar tu forma de pensar respecto a los problemas de seguridad que a lo largo de tu vida informática te irás encontrando.

Si en el peor de los casos, algo de lo que hemos comentado llega a pasarte, en esta sección, aprenderás también a recuperar la estabilidad de tu sistema o datos y paliar en parte los daños causados en el mismo.

También aprovecho para indicaros que nos importa más que entendáis los conceptos generales y particulares de los diferentes escenarios y situaciones que vamos a cubrir que sigáis a rajatabla el contenido del típico tutorial de configuración del antivirus de turno.

Esa información, cuando pasa el tiempo, aún siendo válida puede quedar obsoleta, en cambio, si cogéis bien el concepto, entenderéis mejor el por qué de las cosas y que hábitos de seguridad tenéis que llevar a cabo.

Entradas publicadas de Seguridad Básica:

Tags: , , , , ,

50 herramientas de seguridad Open Source para reemplazar a las más populares.

Posted by Dabo on mayo 19, 2010
Seguridad Informática / Comentarios desactivados en 50 herramientas de seguridad Open Source para reemplazar a las más populares.

En el campo de la seguridad, desde sus comienzos, el movimiento Open Source ha plantado cara con éxito a las soluciones comerciales (algunas muy efectivas) sin ningún complejo.

Hoy queríamos recomendaros una lista muy elaborada de 50 herramientas Open Source relacionadas con la seguridad a modo de alternativas más que validas frente a las más usadas habitualmente, que no por ello tienen que ser necesariamente mejores.

La lista está en Inglés pero se entiende perfectamente y en lo personal, puedo decir que muchas de ellas llevo usándolas desde hace años con muy buenos resultados. En ella podremos encontrar antivirus, firewalls, sniffers, herramientas de cifrado, backups, recuperación de datos y un largo etc.

Acceso a; 50 herramientas de seguridad Open Source como alternativa a las más populares (ENG).

Tags: , , , , ,

Artículos más leidos en Daboweb en el año 2009.

Posted by Dabo on diciembre 30, 2009
Cibercultura / Comentarios desactivados en Artículos más leidos en Daboweb en el año 2009.

Hola amigos, además de desearos un feliz año 2010 a todos en nombre de todo el equipo de redacción de Daboweb, vamos a reseñar las entradas de la web más vistas este año 2009.

Muchas gracias por vuestra fidelidad continuada desde hace ya más de 7 años. A continuación, os dejo con la lista.(Podéis ver todo lo publicado en nuestro archivo de contenidos).

Top post Daboweb 2009.

Windows 7 por fuera, Windows Vista por dentro ¿versión o revisión? Nuestro repaso a “7″.

Manual antivirus Nod32

Descargar Nero gratis

Tutorial. La Luz en fotografia

Manuales de nLite. Integrar controladores SATA

Problemas de sonido en Ubuntu 9.04 y tarjeta de sonido NVIDIA CK804 (Realtek AC97).

Fotografia Digital. La exposicion

Cuentas de Gmail inseguras por defecto, activa “https” (conexión segura)

Guía para asegurar nuestra red Wifi

¿Tienes activada la contraseña maestra en Firefox – Iceweasel?

Quien te tiene como No admitido en Messenger

Tutorial Getdataback. Recuperacion de archivos

Urgente, cambia tu contraseña de hotmail.com, msn.com y live.com

Cifrado Wi-Fi bajo WPA roto en 60 seg.

Tutorial Norton GHOST 2ª parte

Asegura tu red Wi-Fi en Mac OS X

Tutorial Protfpd. Configurar servidor FTP

The Gimp. Manual reducir tamaño y peso

(Tutorial) Cómo cambiar el password del root en un iPhone con Jailbreak

(Mac OS X) Localiza y elimina troyano OSX.trojan.iServices.A. (Ojo, variante en copia ilegal de CS4)

Actualizar Google Chrome

Tutorial Norton GHOST. Imagen de disco

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Servicios web y ataques a las cuenta de usuario ¿tanto cuesta avisar?

Posted by Dabo on febrero 22, 2009
Seguridad Informática / Comentarios desactivados en Servicios web y ataques a las cuenta de usuario ¿tanto cuesta avisar?

Esta entrada viene a raíz del robo de cuentas sufrido por Christian Van Der Henst, administrador de Maestros del web y Foros del web, caso felizmente resuelto y del que nos hicimos eco en Daboweb, (No hay de que -;) al igual que desde muchos otros blogs y comunidades.

Hace unos días, en una conversación vía Skype con Kids de Blogoff, cuando el se encontraba preparando su podcast de rabiosa actualidad con Christian como protagonista (os lo recomiendo), yo le decía que no acaba de entender el por qué de no avisar al usuario de cuando su cuenta (de correo, panel web, facebook, twitter, etc, etc como le sucedió a Christian) estaba siendo víctima de un ataque o cuando se cambia una contraseña.

Por ataque me pueden servir los que se realizan por fuerza bruta (intentos masivos de crackeo/adivinación de la contraseña del usuario) o de otro modo, con la peligrosa opción de “olvidé mi contraseña” y la consiguiente pregunta para recuperarla, uno de los males de la seguridad más explotados y que siguen dando sus devastadores frutos todos los días por ataques de ingeniería social (a través del conocimiento de los usos, costumbres y detalles personales de la víctima)

Está claro que la responsabilidad final de la seguridad de un servicio ofrecido vía web es principalmente del usuario, (sobre este punto habría mucho que «puntualizar» llegado el caso) pero estaréis de acuerdo conmigo en que no cuesta nada que por parte del prestador del servicio faciliten las cosas. Un caso que técnicamente cuesta bien poco implementar pero muy efectivo y que ha sido aplaudido por todos, es la política de Gmail de mostrar en el pie de página la dirección IP de la última conexión al correo, tan sencillo como leerlo de logs de acceso y meter el “refer” al final de la página ¿coste? cero.

Lo que me cuesta más entender es que en muchos de esos servicios (gmail o hotmail por ejemplo), te inviten a dejar una dirección de correo secundaria en tu perfil y no se valgan de esa segunda dirección para enviar un aviso en el caso de que estén intentando reventarte la cuenta legítima, porque cuesta lo mismo impedir el acceso de forma temporal caso de hotmail a la recuperación de una cuenta tras varios intentos fallidos que leer en la base de datos esos intentos y llegado a un número enviar un mail avisando.

Muchas veces hemos hablado de las contraseñas seguras y su importancia,(lo escribí hace 4 años) del uso de programas como Keepass o Colossus,  de como trabajar de forma remota con seguridad, también de no usar una sola cuenta o la principal y pública para administrar sitios web, información sensible, etc, etc, pero creo que también es momento de compartir la responsabilidad con el usuario del aseguramiento de una cuenta ya que el coste es mínimo y para ese usuario, un mail que incluya la IP desde la que se produjo el error de acceso, vital en esos momentos en los que se está llevando a cabo el ataque y a posteriori para depurar responsabilidades.

Muchos de esos servicios no deberían preocuparse sólo por sus anunciantes, monopolios, cuotas de mercado e impresiones de página, sino también por esos usuarios que son los que se tragan sus cookies, publicidad en ocasiones abusiva y condiciones de uso (y desuso).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Por David Hernández (Dabo).

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad