Atajos de teclado

  Los atajos de teclado son un medio rápido y muy útil para realizar actividades informáticas a gran velocidad. Un atajo de teclado es una combinación de teclas que realiza diferentes funciones.
  Aunque estos atajos varían según el sistema operativo del equipo, la versión de dicho sistema operativo, o el programa que se esté utilizando, hay algunos que son bastante comunes.

  En esta entrada del blog se mostrarán los atajos de teclado más comunes de los tres grandes sistemas operativos existentes.

Conectar un servidor Ubuntu a otro equipo con DHCP

  Si un usuario tiene la necesidad de tener un servidor propio de Linux, o desea experimentar con máquinas virtuales la interconexión entre equipos, que quiera conectar a otro equipo (pues esa es, al fin y al cabo, la función de un servidor), aquí se le explicarán los pasos para conectarlo mediante DHCP.
  Uno de los servidores más utilizados es el Ubuntu Server, por lo que se utilizará de modelo para la explicación.

Las aplicaciones web

  Los usuarios de la informática están cada vez más acostumbrados a emplear aplicaciones web. Actualmente hay aplicaciones web de muchos tipos: redes sociales, blogs, wikis, etc.

  Sin embargo, ¿qué es exactamente una aplicación web?¿Qué nos puede ofrecer?¿Qué problemas puede tener?

 Se conoce como aplicación web a una herramienta que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. Esta aplicación está codificada en un lenguaje soportado por los navegadores y que confía su ejecución al propio navegador.

 No es necesario instalar en un ordenador tales aplicaciones, ya que se ejecutan en internet, de modo que el almacenamiento de datos y el procesamiento de la información no se ejecuta en local sino en una nube.

El disco duro MBR

  MBR (Master Boot Record) es el estándar que empezó a funcionar en 1983 y que actualmente sigue siendo totalmente funcional. No obstante, los años empiezan a pesar en él debido al vertiginoso avance de la tecnología.
  Una de las principales limitaciones de este estilo de particiones es el tamaño máximo con el que puede trabajar: 2 TB (aunque por software sí es posible superarlo, no es recomendable); otra limitación  es que MBR sólo puede trabajar con un número máximo de 4 particiones primarias, por lo que para crear más de esa cantidad se debe recurrir a las particiones extendidas.
  Antes de estar particionado, el disco duro se puede representar como un conjunto lineal de sectores (conjuntos de 512 Bytes netos).

  El sector más importante de este tipo de disco duro es el MBR (sector de arranque), que es el sector 1 del cilindro 0 y de la cabeza 0. En su interior se encuentran:
  • Los parámetros físicos del disco duro.
  • La estructura de datos conocida como Tabla de particiones.
  • Un pequeño código ejecutable que se encarga de leer la tabla de particiones y de detectar la partición activa.
  En este tipo de disco duro se pueden encontrar los siguientes tipos de particiones:
  Partición Activa: Particion primaria desde donde arranca el equipo.
 Partición Extendida: Tipo de partición que sirve únicamente como contenedor de particiones lógicas, puesto que no es posible guardar en ella datos de otros tipos. En un disco duro  sólo puede haber una partición de este tipo, pero puede albergar tantas particiones lógicas como dé la capacidad del propio disco duro.
   Partición Lógica: Son particiones que funcionan casi del mismo modo que una primaria y que se encuentran dentro de una partición extendida. Puede haber tantas como capacidad restante tenga el disco duro donde se encuentren.
  Partición Primaria: Es el principal tipo de partición de cualquier disco duro, ya que es donde se emplaza el sistema operativo del equipo. Siempre debe haber una partición primaria en el disco duro. No obstante, el número máximo de particiones primarias soportado por un disco duro MBR es de 4 (si sólo hay particiones de este tipo), o de tres (si hay una partición extendida).

  Existen varios modos de particionar un disco duro MBR. Por una parte, se pueden emplear herramientas del propio sistema operativo (Administrador de discos en Windows o el de Linux). Por otra parte, existen programas de terceros para poder hacer particiones (Partition magic, Gparted, Acronis...). Sin embargo, si se pretende hacer particiones hay que tener en cuenta que para poder guardar datos en el disco duro éste debe tener, al menos, una partición primaria, y que se debe formatear la partición tras haberla hecho, además de asignarle un sistema de archivos y asignarle una letra (Windows) o montarlo en un directorio (Linux) para poder acceder a ella.

Técnicas utilizadas para atacar sistemas informáticos

  El mundo virtual, aunque fascinante, está lleno de amenazas que pueden entrar en los ordenadores de cualquier usuario desprevenido o no perfectamente protegido, al igual que en el mundo físico hay amenazas contra las personas. Estos agentes agresores no dudan en atacar a los sistemas informáticos si tienen motivos para ello (robo de información, prueba de sus capacidades informáticas, destrucción del equipo o sistema de un usuario concreto, etc.).
   Para realizar dichos ataques, un usuario malicioso puede emplear las siguientes tácticas agresivas:
  •   Botnet: Grupo de robots informáticos (bots, en inglés) que se ejecutan de manera autónoma y automática en numerosos anfitriones (ordenadores conectados a una red que proveen y utilizan servicios de ella), normalmente infectados, y que permite a su usuario controlar los ordenadores (o servidores)  infectados de forma remota; estos equipos infectados son conocidos como zombis. Los objetivos de este tipo de ataque son rastrear información o cometer actos delictivos.
  •   Denegación de Servicio (Deniai of Service; DoS): Se trata de causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Existe una ampliación de este tipo de ataque conocida como DDoS (Ataque Distribuido de Denegación de Servicio, en español), que es muy usual y efectiva, puesto que utiliza un botnet.
  •   Ingeniería social: Consiste en obtener información confidencial de un usuario a través de su manipulación y su confianza. Lo habitual es pretender obtener las credenciales del usuario legítimo para poder obtener beneficios económicos mediante el robo de cuentas bancarias, reventa de información o el chantaje.
  •   Malware:   Son programas malintencionados (espías, gusanos, troyanos, virus...) que afectan a los sistemas para poder controlarlos, dejarlos inutilizables, el reenvío de spam, etc.
  •   Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Las tácticas más empleadas consisten en el shoulder surfing (una técnica de sniffing consistente en la observación directa de la introducción de credenciales), ataques de fuerza bruta (prueba de introducción de contraseñas con todas las combinaciones posibles), y ataques de diccionario (prueba de palabras comúnmente utilizadas en contraseñas para descifrarlas).
  •   Pharming: Redirección de un nombre de dominio a otra máquina falsificada y fraudulenta.
  •   Phising: Estafa que se basa en la suplantación de identidad y la ingeniería social para obtener el acceso a cuentas bancarias o el comercio electrónico ilícito.
  •   Scam: Estafa electrónica mediante el engaño simulando donaciones, transferencias, compra de productos fraudulentos, etc. Las cadenas de correo electrónico pueden ser una herramienta de scam, si hay pérdida monetaria, o  de bulo (hoax, en inglés) si sólo hay engaño.
  •   Sniffing: Rastrear monitorizando el tráfico de una red para hacerse con información confidencial.
  •   Spam: Correo o mensaje basura que el usuario no ha solicitado o no desea, o bien cuyo remitente es desconocido. Normalmente es correo publicitario que es enviado en grandes cantidades para perjudicar de alguna o varias maneras al receptor. Este método suele ser utilizado como técnica de ingeniería social basada en la confianza hacia el remitente, y en la que se suele difundir scam, phising, hoax, malware, etc.
  •   Spoofing: Suplantación de identidad o falsificación. Ejemplos de ello son las suplantaciones de direcciones IP y/o MAC, de la tabla ARP, de una web o de correo electrónico spoofing.

  Por lo tanto, hay que tener mucho cuidado cuando se navega por la red desde cualquier dispositivo y procurar tomar todas las medidas de seguridad lógicas (antivirus, actualizaciones de seguridad, copias de seguridad, contraseñas, cifrado de datos y comunicaciones...) para evitar intrusiones no deseadas.

Duración de los dispositivos de almacenamiento

  Una de las preocupaciones más destacadas de aquellos que utilizamos aparatos informáticos de cualquier tipo es la duración de aquellos aparatos que empleamos para guardar nuestros datos de cualquier tipo (programas, ficheros, películas, audio, etc.).
  Un dispositivo de almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente.
  El dispositivo de almacenamiento es el disquete, el disco duro, el CD-ROM, el DVD-ROM, el Blu-ray o la memoria USB.
  Ciertos estudios realizados por expertos en informática han demostrado que la duración media de un disco duro oscila entre los 5 y 7 años si no ha habido ninguna circunstancia que pueda variar su durabilidad, dependiendo también del tipo, ya que un disco duro HDD suele durar más que un SSD.
  Por su parte, la duración de una memoria USB depende del uso que el usuario haga de ella grabando y borrando datos. Siempre que no haya circunstancias que influyan en ello, una memoria USB estándar suele durar alrededor de los 30 años (10.000-100.000 ciclos de lectura/escritura); y lo mismo sucede con las tarjetas Secure Digital (SD) en prácticamente todos sus formatos.
  El tiempo de duración es similar entre los diferentes tipos de discos ópticos (CD-ROM, DVD-ROM, Blu-ray, etc.). Numerosos estudios estiman la duración de los discos ópticos de gama media entre los 3 años y los 10 años aproximadamente, algunos, si no hay condiciones adversas, podrían llegar a los 30 años de uso. Sin embargo, la duración de sus datos depende también de la calidad de la grabadora que los ha escrito en el disco.
  Si no hay ninguna circunstancia que lo altere, un disco magneto-óptico (MO) puede durar alrededor de 100 años, ya que es un soporte mucho más fiable y seguro que un disco óptico convencional.

  Entre las circunstancias que suelen afectar a la durabilidad de los dispositivos de almacenamiento se encuentran:
  •  Los factores climatológicos del lugar donde se encuentren dichos dispositivos. La humedad, el frío o el calor excesivos deterioran este tipo de dispositivos, reduciendo su duración.
  •   El tratamiento que se da a dichos dispositivos. Un mal uso de un dispositivo o un trato descuidado pueden afectar negativamente su duración.
  •   El tiempo. Es el factor más terrible (aunque obvio), cuanto más viejo se hace un dispositivo, menos duración le queda.
  Espero que este artículo ayude al lector a comprender mejor el mundo de la informática, que hoy en día rodea a todas las personas pudientes.

Etapas de la web

  Cualquier internauta (usuario de la red) conoce modos de navegar por la red, visitando páginas web en todos lados o, incluso, entrando en lugares restringidos. No obstante, pocos saben que la web que conocen está en perpetua evolución. Aquí se explicarán, a modo de curiosidad, las distintas etapas evolutivas de la red y cual será su próximo paso evolutivo.
 En primer lugar, hay que recordar que la World Wide Web fue creada en 1989 por Tim Berners-Lee mientras trabajaba en el CERN (Organización Europea para la Investigación Nuclear). Consiste en un sistema de organizar a información mediante páginas conectadas a través de hiperenlaces, que utiliza para su transferencia a Internet como medio físico y el protocolo HTTP (Hypertext Transfer Protocol), para que los navegadores web puedan hacer las peticiones de las mencionadas páginas a los servidores web y recibir las respuestas sobre las mismas. El lenguaje HTML (HyperText Markup Language) es el primero que existió para la edición de páginas web, aunque actualmente existen también el CSS (Cascading Style Sheets), el PHP (Pre Hypertext -processor), el Javascript, y otros.
  Y dicho esto, hay que decir que la web está ahora en su tercera etapa evolutiva. Antes de llegar aquí, la web comenzó con su versión 1.0, que era más estática, puesto que un internauta sólo podía consultar las páginas web, no interactuar con ellas; estas páginas web estaban escritas únicamente con HTML (contenido y diseño), y carecían de bases de datos (ejemplos de este tipo de web son los buscadores Yahoo! y Altavista, y el chat mIRC). En su segunda etapa, la web 2.0, aparecida en el 2004 tras la crisis de las punto com, era más dinámica que su antecesora, y más colaborativa; en este tipo de web, los usuarios pueden participar más activamente en sus páginas, las páginas web contienen bases de datos que registran los usuarios, perfiles y otras participaciones de dichos usuarios (dependiendo de la página web pueden ser perfiles, comentarios, imágenes, etc.), también existen nuevas tecnologías que hacen la experiencia del usuario más rica (Ajax, por ejemplo), y aparece el long tail (esta web está formada por muchos sitios pequeños, y busca un modelo de mercado donde se venden muchos productos con pocas ventas); este tipo de web ofrece los siguientes servicios: redes sociales (Facebook, Tuenti...), foros, plataformas donde compartir contenido multimedia (Youtube, Instagram, Flickr...), Ofimática web (Google Drive...), blogs y microblogs (Wordpress, Blogger...), wikis (Wikipedia, Wikia...), y sistemas de marcadores sociales (Pinterest, Diigo...). En su etapa actual (3.0), la web es más semántica, aunque todavía está empezando su desarrollo; en esta forma de la web, esta tiene la capacidad de analizar el comportamiento de los usuarios para ofrecerle contenidos más adecuados a sus gustos y tendencias (son importantes las preferencias, el historial de navegación, las compras, los gustos del internauta, etc.; el crecimiento de la web en esta etapa está orientado a mejorar su inteligencia para que los usuarios puedan realizar búsquedas más próximas al lenguaje natural, dándole contenido semántico a la información para que la web pueda relacionar información de distintas fuentes; por ahora, los servicios de este estilo son Siri, Cortana o Google Now, entre otros.
  Las predicciones de los expertos sostienen que la próxima etapa de la web, la 4.0, llevará al internauta a comunicarse con la máquina, teniendo un carácter ubicuo. El objetivo es mejorar la inteligencia de la web para que pueda interactuar con la persona de igual a igual, mejorando notablemente su servicio al usuario (cosa que hasta ahora sólo se ve en películas relacionadas con la ciencia-ficción). En este camino, la comunicación con la web será a través de gafas de realidad aumentada, agentes virtuales inteligentes, integración en vehículos y otros aparatos que tradicionalmente no son informáticos (neveras, lavadoras...), o implantes neuronales con acceso a internet, por ejemplo.
  No se sabe con certeza qué deparará el futuro de la web, pero la Humanidad siempre construye hacia delante, tecnológicamente hablando.

DHCP (Parte 1)

  DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español "protocolo de configuración dinámica de host") es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
  Cualquier dispositivo que se conecta a un red debe tener una dirección IP única y exclusiva mientras la esté utilizando. Por lo general, los dispositivos de red que no van a cambiar de lugar físico suelen tener una IP fija, pero aquellos aparatos informáticos que deben conectarse a la red pero se mueven con frecuencia sólo tienen dos opciones, o que alguien les configure la dirección IP manualmente cada vez que cambien su ubicación, o que estén conectados a un servidor DHCP, que lo hace automáticamente (esta última opción es la que suele estar por defecto en la mayoría de los dispositivos que se pueden conectar a la red).
  DHCP puede utilizarse tanto para IPv4 como para IPv6.
  
DHCPv4
  Esta es la forma más empleada de asignar direcciones IP actualmente, ya que la mayoría de los usuarios emplean el protocolo IPv4 en sus equipos.
  Existen varias maneras de asignar estas direcciones mediante un servidor DHCP:
  • Asignación manual: Un usuario, o administrador de sistemas, asigna una dirección IP preasignada al cliente, que el servidor DHCP comunica al dispositivo.
  • Asignación automática: DHCPv4 se encarga de asignar automáticamente una dirección IPv4 estática de forma permanente a un dispositivo tras seleccionarla de un grupo de direcciones disponibles. En esta opción la asignación no es temporal.
  • Asignación dinámica: DHCPv4 asigna dinámicamente, o arrienda, una dirección IPv4 seleccionada de un conjunto de direcciones durante un tiempo limitado. Este tiempo, que suele ser de entre 24 horas y una semana, aproximadamente, es escogido por el servidor, o bien está limitado por el uso de la dirección por parte del cliente. Cuando el cliente agota el tiempo asignado, debe solicitar otra dirección, aunque normalmente se le dará la misma.
  Cuando un equipo cliente arranca y se une/o necesita unirse a una red comienza el proceso de arrendamiento (cuyos mensajes de difusión pueden recordarse gracias a la palabra "DORA"):
  En primer lugar, el cliente envía un mensaje de difusión DHCPDISCOVER, que tiene su dirección MAC, para encontrar los servidores DHCPv4 disponibles. Como el cliente no tiene una dirección IP válida, emplea direcciones de difusión de capas 2 y 3.
  Cuando el servidor DHCPv4 recibe el mensaje del cliente, le reserva una dirección IPv4 para arrendarle. Por otra parte, crea una entrada ARP (dirección MAC del cliente + dirección IPv4 arrendada al cliente). Luego envía el mensaje DHCPOFFER (unidifusión que emplea la dirección MAC del servidor como origen y la dirección MAC del cliente como destino) al cliente.
  Tras recibir el mensaje, el cliente envía un mensaje DHCPREQUEST para indicar al servidor que acepta su oferta de dirección IP (también se envía este mensaje cuando se trata de una renovación de la misma), rechazando, al mismo tiempo, cualquier otra oferta de IP de otros servidores. Esta notificación es vinculante.
  Finalmente, tras recibir el último mensaje del cliente, el servidor verifica la información con un "ping" ICMP para asegurarse de que no se esté utilizando la dirección dada. A continuación, crea una nueva entrada ARP para el arrendamiento del cliente y le envía una respuesta DHCPACK (duplicado del mensaje DHCPOFFER con un cambio en el tipo de mensaje) como acuse de recibo. El cliente, una vez recibido este último mensaje, registra la información de configuración y realiza una búsqueda de ARP para la dirección asignada; si no hay respuesta al ARP, el cliente sabe que la dirección IPv4 es válida y comienza a utilizarla como propia.
  El proceso de renovación de la dirección IPv4 sólo conlleva el primer y último paso, pero directamente entre el cliente y el servidor.
  El mensaje DHCPv4 tiene el mismo formato para todas las transacciones:

  • Código de operación (OP): Especifica el tipo de mensaje general (1, mensaje de solicitud; 2, mensaje de respuesta).
  • Tipo de hardware: Identifica el tipo de hardware que se usa en la red (emplea los mismos códigos que los mensajes ARP). 
  • Longitud de dirección de hardware: Muestra la longitud concreta de la dirección.
  • Saltos: Controla el reenvío de mensajes (el cliente lo pone en 0 antes de enviar una solicitud).
  • Identificador de transacción: Es lo que emplea el cliente para hacer coincidir la solicitud con las respuestas recibidas de los servidores de DHCPv4.
  • Segundos: Identifica la cantidad de segundos transcurridos desde que el cliente comenzó a intentar adquirir o renovar un arrendamiento (los servidores DHCPv4 lo usan para priorizar respuestas cuando existen varias solicitudes de clientes pendientes).
  •  Indicadores: Es usado por un cliente que desconoce su dirección IPv4 cuando envía su solicitud (usa uno de los 16 bits, el indicador de difusión; valor 1: Indica al servidor DHCPv4, o al agente de retransmisión receptor de la solicitud, que la respuesta debe enviarse como difusión).
  • Dirección IP del cliente: Se usa durante la renovación del arrendamiento por parte del cliente, no durante el proceso de adquisición (dirección IPv4, si es válida y utilizable; valor 0, si la dirección IPv4 ya no es válida).
  •  Su dirección IP: El servidor la emplea para asignar una dirección IPv4 al cliente.
  • Dirección IP del servidor: Es usada por el propio servidor para identificar la dirección de servidor que debe emplear el cliente para el siguiente paso del proceso bootstrap, que puede o no puede ser el servidor que envía esta respuesta (la dirección IPv4 va insertada en un campo especial, la opción "Identificador de Servidores DHCPv4").
  • Dirección IP del gateway: Facilita las comunicaciones de las solicitudes y respuestas de DHCPv4 entre el cliente y un servidor que se encuentran en distintas subredes o redes enrutando los mensajes DHCPv4 cuando intervienen los agentes de retransmisión DHCPv4.
  • Dirección de hardware del cliente: Especifica la capa física del cliente.
  • Nombre del servidor: Empleado por el servidor que envía el mensaje DHCPOFFER o DHCPACK (opcional; puede ser desde un simple apodo hasta un nombre de servidor DNS).
  • Nombre del archivo de arranque: El servidor lo emplea, en un DHCPOFFER, para especificar completamente un directorio de archivos y un nombre de archivo de arranque. Por otra parte, un cliente puede utilizarlo opcionalmente en un mensaje DHCPDISCOVER para solicitar un archivo de arranque determinado.
  • Opciones de DHCP: Contiene las opciones de DHCP, tanto las más básicas como las más optativas y prescindibles (es de longitud variable; pueden usarlas tanto el servidor como el cliente).
   Hasta aquí se llega a esta parte del DHCP. Espero que sea útil al lector. Más adelante expondré la segunda parte, que explica el DHCPv6.
 

Introducción a las buenas prácticas con las contraseñas

  Una gran mayoría de los usuarios tecnológicos, es decir, aquellas personas que utilizan de uno a varios aparatos de tecnología como teléfonos móviles, ordenadores, tablets, etc., debe emplear contraseñas para poder asegurar el contenido de los mismos e, incluso, para proteger sus datos en la red, como sus diferentes cuentas en servicios de correo electrónico, mensajería, redes sociales, etc.

  Pero, ¿esas contraseñas son realmente seguras?, en la mayoría de los casos no es así. Bien por comodidad, bien por necesidad, o por otros motivos, el usuario tecnológico medio no pone la atención necesaria a la creación de sus contraseñas, y la mayoría de ellas son demasiado evidentes para los criminales informáticos u otros agentes dañinos, o no son, por los motivos que sean, lo suficientemente robustas para soportar un ataque contra ellas.
  Por lo tanto, para que una contraseña sea segura hay que tener presentes las siguientes características básicas:
  En primer lugar, la contraseña segura debe tener una longitud mínima de 8 caracteres, aunque lo mejor es que tenga 14 caracteres o más.
  En segundo lugar, los caracteres de los que la contraseña esté compuesta deben tener diversos tipos, como mayúsculas, minúsculas, números, caracteres especiales (@, *, €...), es decir, cuantos más tipos de caracteres diferentes estén entremezclados en la misma contraseña, mayor será su robustez. Para ello no se deben utilizar secuencias ni caracteres repetidos, ni palabras de diccionario de ningún idioma, ni palabras o combinaciones relacionadas con el ámbito personal del usuario a cualquier nivel.
  Hay varios métodos para comprobar si una contraseña es segura. Por una parte, existen aplicaciones y programas informáticos que realizan el análisis de robustez de una contraseña, sobretodo para "Windows" (como "PwdStr_1.4_Setup"); por otra parte, hay páginas web que realizan esa misma función, como http://password.es/comprobador/, por ejemplo.
  Un ejemplo de contraseña segura es: @uU5$€%&!!¡¡¿?.
  Otras prácticas adecuadas respecto a las contraseñas están relacionadas  con su uso:
  •   No se debe elegir la opción de contraseña en blanco.
  •   Hay que evitar emplear el nombre de inicio de sesión.
  •   Se deben utilizar diferentes contraseñas para distintos entornos.
  •   Es importante cambiar las contraseñas con regularidad.
  •   No revelar a nadie la contraseña.
  •   No se debe escribir la contraseña en lugares o equipos que no se controlen.
  •   En la mayoría  de los navegadores web (Firefox, Chrome, Opera,...) se pueden configurar las opciones de seguridad para unir las contraseñas utilizadas en internet bajo una contraseña maestra.
  •   En el sistema operativo "Windows" se puede acceder a Panel de control > Herramientas administrativas > Directivas de seguridad local. En la parte izquierda de la ventana hay varias directivas, de las cuales interesa el grupo de Directivas de cuentas, donde se encuentran los subgrupos de Directiva de contraseñas y Directiva de bloqueo de cuentas. Un usuario puede navegar por las diferentes opciones y configurar la seguridad de su sistema operativo. Lo mejor es configurar la política de contraseñas para que cumpla con las características adecuadas de formación de contraseñas descritas más arriba y haya que cambiarlas cada mes; también es recomendable configurar el bloqueo de cuentas para que la bloquee 15 minutos tras tres intentos fallidos y así evitar ataques de fuerza bruta.
  •   En las distribuciones "Linux" también hay un modo de comprobar la robustez de las contraseñas, se trata del servicio pam. Concretamente, el comando pam_cracklib se emplea específicamente para tal fin.
  •   Por último, pero no menos importante, un usuario debe emplear el servicio de algunas páginas de la autenticación en dos pasos si quiere proteger mejor sus cuentas en internet.
  Bien, espero que estos consejos sobre las contraseñas hagan reflexionar a los usuarios que todavía no se molestan en proteger adecuadamente sus dispositivos o cuentas en internet.