Los 10 password más comunes en Internet

En el blog, Colorful Mars, encontré una relación originalmente publicada por PC Magazine el 8 de mayo del 2007, según refiere Colorful Mars, aunque no pude encontrar la fuente original. Lo importante es en sí la lista de los 10 password más usados, si Ud. usa uno de estos, por favor cambielo inmediatamente.

Aquí la relación de los 10 passwords más usados, y por lo tanto fácilmente hackeables:

  1. password
  2. 123456
  3. qwerty
  4. abc123
  5. letmein
  6. monkey
  7. myspace1
  8. password1
  9. blink182
  10. (su primer nombre)

Esperemos que esta información les sea de utilidad y les ayude a reflexionar sobre la importacia de un buen password para proteger nuestra información, ya todos sabemos las recomendaciones básicas para escoger un buen password:

  • Una longitud mínima de 6 caracteres.
  • Incluir al menos una letra mayúscula.
  • Incluir al menos un número.
  • Incluir al menos un signo de puntuación.
  • No usar palabras del diccionario, ni nombres propios.

La noche que se apago el IPv4

En un post aparecido en Ars Technica, se da cuenta cómo en una conferencia de la IETF (Internet Engineering Task Force), llevada a cabo la semana pasada se deshabilitó el acceso a Internet IPv4, dejando sólo el acceso a los sitios IPv6 (que es un protocolo que ya lleva más de 15 años de desarrollo).

Para ello los más de 1200 ingenieros de red que se direon cita en Philadelphia, tuvieron que configurar sus laptops para hacer uso de esta red, y saltaron algunas limitaciones para el uso de éste protocolo en los diversos sistemas operativos, el peor parado resultó ser Windows XP, que no puede hacer resolución de nombres de dominio con IPv6.

Lo que descubrieron los asistentes fue que muchos websites (especialmente los más populares), aún no estan dispobibles para IPv6. Google llego al final de la jornada a salvar la situación habilitando su buscador para trabajar sobre ipv6 en este URL: http://ipv6.google.com/

Otro de los hechos que llamo la atención fue que el tráfico generado por los participantes cayó de 30 Mbps a sólo 3 Mbps, lo cuál revela la escaza cantidad de contenido diponible en IPv6, es por ello que una de las conclusiones alcanzadas en la reunión de la IETF fue la de tomar más seriamente la migración a IPv6, pues eventualmente ese sería el nuevo protocolo estándar de Internet.

Debo reconocer que mi red aún no es accesible a través de IPv6, y probablemente no lo sea en los próximos año pues la inversión necesaria para cambiar los switches, y las aplicaciones que tenemos muchas de las cuales son servicios ASP, que se venden sin marca basados en IP, requeriran una gran inversión para la migración a IPv6. No creo que mi caso sea único y pienso que no es realista forzar a todos a migrar a IPv6 con un deadline, porque lo único que se coneguiría es tener una red partida en dos.

FBI o la "policía del pensamiento"

En la conocida revista Wired, hay un artículo publicado el día de ayer (13 de marzo), en donde se da cuenta de ilegales maniobras del FBI para encubrir el espionaje telefónico dentro de EE.UU. entre los años 2003 a 2006. Para ello varios altos directivos han emitido falsas citaciones de caracter retroactivo, para poner un velo que encubra las esuchas ilegales de aquellos años. Las compañía telefónicas que han sido obligadas por el FBI a grabar las conversaciones de sus suscriptores han sido AT&T, Verizon y MCI.

La pregunta es, si el FBI nos espía a todos nosostros y graba nuestras conversaciones y lo hace legalmente para protegernos de los malvados terroristas, la pregunta es cómo siguen ocurriendo problemas graves en EE.UU., cómo el bombazo en Times Square la semana pasado, o el tráfico de drogas sigue rampante cómo si nada lo perturbara.

Sólo hay dos posibilidades, o los del FBI son unos estúpidos (algo que me gustaría creer), o en realidad están al servicio del gobierno más corrupto y tecnológicamente más avanzado de la historia, lo cuál volvería a 1984 en una utopía, pues éste 2008 sería algo peor. Lo único que falta es que las agencias del gobierno que controlan la seguridad interna y nos espian se llamen la policía del pensamiento, y el ministerio de guerra se pase a llamar el ministerio de la paz.

Aquí una caricatura que me gustó mucho sobre cómo sería el monumento a Bush luego de que acabe su presidencia:

Bush Memorial

Aplicaciones web office, dentro del top 10 de tecnologías emergentes

El Instituto Tecnológico de Massachusetts (MIT), en su ranking anual de las 10 tecnologías emergentes para este 2008, ha incluído a las aplicaciones web office, ejemplo de ellas son Zoho, Google Docs, y la recientemente llegada Microsoft Office Live. Definitivamente el tener los programas de ofimitática en la web le añade un gran valor en cuanto a movilidad y trabajo en equipo a las clásicas aplicaciones de procesador de texto, hoja de cálculo y programa de presentaciones, que son tal vez las aplicaciones más usadas en el medio laboral.

De acuerdo a Kevin Lynch, Jefe de Arquitectura de Software en Adobe, la posibilidad de dejar tanto las aplicaciones como los datos en la nube que es Internet, ha cambiado la forma de cómo desarrollar software, y por eso ahora estamos viendo este incremento en las aplicaciones basadas en web. En parte ha sido la idea de Adobe de lanzar AIR (Adobe Integrated Runtime), como una forma de proveer a los desarrolladores con un framework que les permita trabajar en este nuevo entorno.

En lo personal creo que es una buena idea tener las clásicas aplicaciones de escritorio en la web, pero hay ciertas cosas que me preocupan sobre ello. La primera es la posibilidad que un ataque a un proveedor de este servicio pueda darle al delincuente informático acceso a información muy sencible de empresas, que puede ser negociada en el mercado negro. Ya hemos visto cómo haciendo uso de ingeniería social el programa GArchiver (más información aquí) se ha hecho de usuarios y password de Gmail, que pueden ser usados como credenciales para tener acceso a Google Docs.

El otro gran problema que veo es que sería muy fácil para cualquier gobierno tener acceso a la información de casi todas las personas, pues sus documentos estarían todos en un sólo lugar, y con la aceptación de proveedor o forzandolo (un gobierno puede hacerlo), poder espiar a todo el mundo. Una idea bastante perturbadora y que nos pone en la vía de la famosa novela de Orwell 1984.

Cisco usa virtualización en Linux y CPU de 40 núcleos en su siguiente generación de routers

En el blog de Colin McNamara, experto en diseño e implementación de redes que ostenta un CCIE, en un recinte post del lunes pasado (10 de marzo), se comenta la reciente presentación por parte de Cisco System de una nueva serie de routers llamado Aggregation Services Router, o de forma abreviada ASR. Esta serie de routers está principalmente dirigida al mercado de los proveedores de servicios, donde es identificado como una solución de chasis único, para lo que se llama la "triple play", servicios de integración de voz, vídeo y datos. Aunque con más precisión que se podría hablar de  "cuádruple play" pues permite la integración de voz, vídeo, datos y seguridad. El ASR1000 logra ésto por el apalancamiento de tecnologías claves. Se trata de un nuevo sistema operativo, el IOS-EX que utiliza el núcleo Linux como base, y el nuevo procesador de 40 núcleos Cisco QuantumFlow.

IOS-EX toma los mejores elementos del Internet Operating System (IOS), que tiene sus raíces en un armario en Stanford, y lo combina con los de mayor éxito del OpenSource Linux. Cisco esta apalancando las tecnologías de virtualización de Linux como es la Kernel Based Virtual Machine para proteger al sistema operativo contra fallos, así como para permitir el In Service Software Upgrades (ISSU).

Para apreciar realmente esto, primero tenemos que sumerjirnos debajo del conjunto de los cambios arquitectónico del ASR1000. El mayor cambio que Cisco ha hecho ha sido separar los planos de transmisión y control. En el pasado, los routers Cisco eran responsable de los procesos de transmisión del tráfico, y de los procesos de la configuración del router todo esto ejecutandose en el mismo sistema operativo raíz. El efecto secundario de esto es que, si se desea actualizar la raíz del sistema operativo de tu router, te van a tener interrumpir el tráfico que fluye a través de él, o con un procesador de ruta separadas físicamente para asumir la vez que reinicie. Este es un gran dolor de cabeza operacional, y efectivamente ha obligado a los ingenieros ha diseñar un chasis separando fisicamente para satisfacer las necesidades de alta disponibilidad actuales.

Lo que Cisco ha hecho para solucionar este problema, ha sido crear copias espejos de los cambios hechos en el almacenamiento y arrastrar los portafolios de ruteo. Ambas líneas de productos utilizan el sistema operativo para empujar los comandos dentro de un avanzado procesador que existe en la línea de tarjetas en sí misma. Las tarjetas de la línea ASICS estan diseñadas para trabajar de una manera distribuida, así el tráfico mientras está en producción nunca va a el procesador del router. Esto en efecto asegura que el plano de control y el plano de tráfico de datos pueden existir como elementos independientes.

Al separar los planos de transmisión y el control, lo que permite a Cisco básicamente ejecutar una estación de gestión en el ruter, que programa el conjunto de chips en la línea de tarjetas al vuelo. Aquí es donde reside el verdadero poder de esta arquitectura. Al separar estas dos funciones, los ingenieros de software están en libertad de poder utilizar poderosas tecnologías OpenSource como la Kernel-based Virtual Machines, y el kernel Linux, mientras que permite a los ingenieros que diseñan los circuitos acelerar el tráfico a través de las líneas.