La HP Photosmart C4280 al igual que otras impresoras Photosmart de HP, utiliza la tecnología de inyección de tinta para imprimir en color y en blanco y negro. Si observas que la calidad de impresión de la impresora se ha vuelto manchada o irregular, debes limpiar los inyectores de la impresora. Estos inyectores rocían pequeñas gotas de tinta sobre las páginas a medida que pasan a través de la impresora. A veces las gotas de tinta se secan y se acumulan en los inyectores y los bloquean parcial o totalmente. El software centro de soluciones HP limpia los inyectores de la impresora, liberándolos de los depósitos de tinta seca.
1-.Enciende la HP Photosmart C4280 y conecta la computadora. Espera a que la impresora termine sus procedimientos de calentamiento.
2-.Haz clic en "Inicio" en la pantalla de la computadora, luego "Todos los programas". Busca la carpeta llamada "HP" y haz clic en "Centro de soluciones HP".
3-.Selecciona la pestaña "Configuración" en el software centro de soluciones. Pasa el ratón sobre "Configuración de la impresora" para que aparezca un menú desplegable, a continuación, haz clic en "Caja de herramientas".
4-.Selecciona la pestaña "Servicios de dispositivo" y haz clic en el botón "Limpiar los cartuchos de impresión". Si después de una limpieza no estás satisfecho con la calidad de impresión, haz clic en "Limpiar de nuevo" hasta que estés satisfecho con la página de prueba.
martes, 26 de mayo de 2015
lunes, 25 de mayo de 2015
EPSON APUESTA POR EL AHORRO DE TINTA
Esta reducción se conseguiría en WF-M5690DWF y WF-M5190DW, de acuerdo con los cálculos de sus creadores, respecto a dispositivos láser.
Dos dispositivos A4 WorkForce Pro que pertenecen, concretamente, a la gama WF-M5000 forman parte del último anuncio sobre productos de impresión mediante inyección de tinta que nos llega por parte de Epson.
Se trata de los modelos WF-M5690DWF y WF-M5190DW valorados, antes de impuestos, en 449 y 349 euros.
¿Sus características? Estas impresora ofrecen resolución monocroma de 1.200 ppp y garantías para imprimir a doble cara, una cualidad que en el caso de WF-M5690DWF también se extiende a la copia, al escaneado y a la comunicación de documentos por fax.
Son dispositivos con opciones como Email Print for Enterprise, Wi-Fi Direct y uso de código PIN, así como Document Capture Pro en el caso, una vez más, de WF-M5690DWF2.
A nivel de cartuchos, las nuevas impresoras de Epson optan por los de clase XXL con capacidad máxima de 10.000 folios. Y además, al incorporar tinta DURABrite Ultra, consisten en impresoras que prometen un secado veloz.
Otra cuestión a tener en cuenta es el respeto de estas máquinas por el medio ambiente. Sus creadores dicen que no generan calor y tampoco ozono. Y, según sus cálculos, el consumo frente al de impresoras láser monocromo es un 80% más bajo.
“Las empresas”, señala al respecto Álex Mateo, responsable de producto de Epson Ibérica, “disfrutarán de su bajo consumo energético, de sus altas velocidades de impresión y de sus características diseñadas para ofrecer una fácil integración en sus flujos de trabajo”.
jueves, 21 de mayo de 2015
¿Cuál es la vida útil de un disco duro?
Los discos duros de nuestra PC son sin duda la pieza más delicada de todo el conjunto, ya que están compuestos por partes pequeñas, platos magnetizados y muchas otras partes increíblemente frágiles, y que ante cualquier caída o golpe pueden dañarse con facilidad.
Siempre que tenemos un disco duro en las manos, lo tratamos como si de un recién nacido de tratase, sin embargo son mucho más resistentes de lo que imaginamos, siempre y cuando lo tratemos con consideración.
Esto nos lleva a una pregunta bastante común entre los usuarios de computadoras: ¿Cuánto tiempo de vida tiene un disco duro? Larespuesta tiene dos variantes, la primera de ellas depende del trabajo al que es sometido, es decir cuánto tiempo durará el disco trabajando normalmente, y la segunda cuánto tiempo durará almacenado, es decir sin ser utilizado ni conectado para nada.
El desgaste de un disco duro con el uso normal
La vida útil de un disco duro depende fundamentalmente de la calidad de las piezas móviles y de las condiciones en la planta de ensamblado. Estos dos factores son los que determinan la duración del disco en sí, esto significa que el fabricante cumple un rol fundamental en la duración de este dispositivo. Además otros actores que juegan un papel en este acto son el tipo de interfaz del disco, la capacidad, la marca y el modelo.
Sin embargo, el consensmismoitual para la duración de un disco duro es de cuatro años aproximadamente, lo que pasado este lapso, con suerte, deberemos pensar en el reemplazado del mismo aunque no haya mostrado síntomas de desgaste.
Duración de un disco rígido almacenado
El almacenamiento de una unidad de disco duro es una práctica habitual para cuando se hacen backups de información muy importante. En el caso de que estemos pensado en el uso de esta metodología, deberemos tener en cuenta que deberemos preocuparnos de dos factores más que importantes.
El primero de ellos es cuánto tiempo durarán los datos grabados en los platos, y el segundo,el deterioro de las piezas y los materiales usados para su movimiento, es decir el aceite para sus rodamientos y demás.
Asimismo deberemos preocuparnos por las condiciones de almacenamiento, ya que si estas son adversas, es decir el exceso de calor o frio, la humedad y otros factores pueden arruinar un disco muchas más rápido de lo que podrían degradarse los datos que contiene, que por cierto este proceso puede tardar décadas en suceder.
Un disco duro tiene un ciclo de vida bastante trazable, y si no se daña por accidentes, exceso de corriente o cualquier otro problema externo, durará alrededor de cuatro años, sin embargo, ya pasados los tres años de uso, lo mejor que podemos hacer es realizar una copia de seguridad cada vez que podamos, o mejor aún, reemplazar el disco duro,preferiblemente por uno de tipo SSD.
Los discos SSD todavía no son una tecnología demasiado extendida, debido a su alto precio y escasa capacidad, sin embargo, con el paso del tiempo, esto se revertirá, es decir SSD más grandes por menos precio.
Las unidades de estado sólido son menos propensas a los daños, más veloces y mucho más duraderas, todo lo cual nos lleva a pensar que este tipo de unidades de estado sólido serían las adecuadas para el almacenamiento de datos por largo tiempo, además de ofrecernos un período de uso normal de más de 50 años.
Siempre que tenemos un disco duro en las manos, lo tratamos como si de un recién nacido de tratase, sin embargo son mucho más resistentes de lo que imaginamos, siempre y cuando lo tratemos con consideración.
Esto nos lleva a una pregunta bastante común entre los usuarios de computadoras: ¿Cuánto tiempo de vida tiene un disco duro? Larespuesta tiene dos variantes, la primera de ellas depende del trabajo al que es sometido, es decir cuánto tiempo durará el disco trabajando normalmente, y la segunda cuánto tiempo durará almacenado, es decir sin ser utilizado ni conectado para nada.
El desgaste de un disco duro con el uso normal
La vida útil de un disco duro depende fundamentalmente de la calidad de las piezas móviles y de las condiciones en la planta de ensamblado. Estos dos factores son los que determinan la duración del disco en sí, esto significa que el fabricante cumple un rol fundamental en la duración de este dispositivo. Además otros actores que juegan un papel en este acto son el tipo de interfaz del disco, la capacidad, la marca y el modelo.
Sin embargo, el consensmismoitual para la duración de un disco duro es de cuatro años aproximadamente, lo que pasado este lapso, con suerte, deberemos pensar en el reemplazado del mismo aunque no haya mostrado síntomas de desgaste.
Duración de un disco rígido almacenado
El almacenamiento de una unidad de disco duro es una práctica habitual para cuando se hacen backups de información muy importante. En el caso de que estemos pensado en el uso de esta metodología, deberemos tener en cuenta que deberemos preocuparnos de dos factores más que importantes.
El primero de ellos es cuánto tiempo durarán los datos grabados en los platos, y el segundo,el deterioro de las piezas y los materiales usados para su movimiento, es decir el aceite para sus rodamientos y demás.
Asimismo deberemos preocuparnos por las condiciones de almacenamiento, ya que si estas son adversas, es decir el exceso de calor o frio, la humedad y otros factores pueden arruinar un disco muchas más rápido de lo que podrían degradarse los datos que contiene, que por cierto este proceso puede tardar décadas en suceder.
Un disco duro tiene un ciclo de vida bastante trazable, y si no se daña por accidentes, exceso de corriente o cualquier otro problema externo, durará alrededor de cuatro años, sin embargo, ya pasados los tres años de uso, lo mejor que podemos hacer es realizar una copia de seguridad cada vez que podamos, o mejor aún, reemplazar el disco duro,preferiblemente por uno de tipo SSD.
Los discos SSD todavía no son una tecnología demasiado extendida, debido a su alto precio y escasa capacidad, sin embargo, con el paso del tiempo, esto se revertirá, es decir SSD más grandes por menos precio.
Las unidades de estado sólido son menos propensas a los daños, más veloces y mucho más duraderas, todo lo cual nos lleva a pensar que este tipo de unidades de estado sólido serían las adecuadas para el almacenamiento de datos por largo tiempo, además de ofrecernos un período de uso normal de más de 50 años.
miércoles, 20 de mayo de 2015
Cómo conectar un Macbook a una impresora de forma inalámbrica
1-.Conecta la impresora a la red WiFi, ya sea utilizando los controles inalámbricos que ya vienen incorporados en la impresora o bien conectándola a una Time Capsule de Apple mediante un cable USB. Consulta las instrucciones de fábrica de la impresora para obtener mayor información acerca de cómo lograrlo con tu modelo de impresora en particular. Tal vez en esta instancia necesites ingresar la clave inalámbrica en tu impresora para que pueda conectarse a la red.
2-.Ejecuta una actualización de software de tu Macbook para asegurarte de tener una lista de software de impresoras de terceros.
3-.Abre el archivo que deseas imprimir. Dentro del cuadro de diálogo de impresión, busca tu impresora inalámbrica dentro de la opción "Impresoras cercanas".
4-.Selecciona la impresora correcta y luego haz clic en "Imprimir". El documento debería comenzar a imprimirse en forma inalámbrica.
2-.Ejecuta una actualización de software de tu Macbook para asegurarte de tener una lista de software de impresoras de terceros.
3-.Abre el archivo que deseas imprimir. Dentro del cuadro de diálogo de impresión, busca tu impresora inalámbrica dentro de la opción "Impresoras cercanas".
4-.Selecciona la impresora correcta y luego haz clic en "Imprimir". El documento debería comenzar a imprimirse en forma inalámbrica.
miércoles, 13 de mayo de 2015
Cómo bloquear una dirección IP en un ordenador
Cada ordenador, servidor y sitio web en Internet tienen asignados una dirección IP que se muestra normalmente en forma punto decimal, por ejemplo 123.45.8.15. Bloquear una dirección IP impide una conexión de red desde, y hacia el ordenador con esa dirección IP. Esto se puede lograr con un cortafuegos en su ordenador. Un cortafuegos es un programa que restringe las conexiones de red en base a ciertas reglas. Windows Vista tiene un cortafuegos pre-instalado; en cualquier caso, los programas antivirus como el popular Norton Internet Security desconectan el cortafuegos de Windows y usan el suyo propio.
1-.Inicia sesión de administrador en Windows Vista y pulse "Inicio" (Start).
2-.Escribe "cortafuegos" (firewall) y pulsa en "Cortafuegos Windows con Seguridad Avanzada" (Windows Firewall with Advanced Security), que aparecerá bajo "Programas" (Programs).
3-.Selecciona "Reglas de Entrada" (Inbound Rules) en el panel izquierdo de la ventana del cortafuegos.
4-.Pulsa el botón derecho del ratón y elige "Nueva Regla" (New Rule) del menú emergente.
5-.Selecciona el botón redondo "Personalizar" (Custom) y pulsa "Siguiente" (Next).
6-.Selecciona el botón redondo "Todos los programas" (All Programs) y pulsa "Siguiente" (Next). Después pulsa "Siguiente" (Next) de nuevo.
7-.Selecciona el botón redondo "Estas direcciones IP" (These IP addresses) en el campo "Direcciones IP remotas" (Remote IP addresses). Pulsa "Añadir" (Add) y escribe la dirección IP que quieres bloquear en dicho campo. Pulsa "Aceptar" y después "Siguiente" (Next).
8-.Selecciona "Bloquear la conexión" (Block the connection) y pulsa "Siguiente" (Next).
9-.Escribe un nombre descriptivo para esta regla de cortafuegos de Windows. Pulsa "Siguiente" (Next) y después "Finalizar" (Finish) para crear la regla que bloquea la dirección IP.
10-.Selecciona "Reglas de Salida" (Outbound Rules) en el panel izquierdo de la pantalla del cortafuegos, y repite los pasos del 4 al 9.
11-.Abre Norton Internet Security y pulsa "Configuración" (Settings) en el campo "Internet".
12-.Pulsa "Configuración Avanzada: Configurar" (Advanced Settings: Configure) bajo "Cortafuegos Inteligente" (Smart Firewall).
13-.Pulsa "Reglas generales: Configurar" (General Rules: Configure) y después el botón "Añadir" (Add).
14-.Selecciona el botón redondo "Bloquear" (Block) y después "Siguiente" (Next).
15-.Selecciona el botón redondo "Conexiones hacia y desde otros ordenadores" (Connections to and from other computers) y pulsa "Siguiente"
(Next).
16-.Selecciona el botón redondo "Sólo ordenadores y sitios indicados debajo" (Only computers and sites listed below). Pulsa "Añadir" (Add) y escribe la dirección IP que desees bloquear en dicho campo. Pulsa "Aceptar" y después "Siguiente" (Next).
17-.Pulsa "Siguiente" (Next) dos veces puesto que la configuración por defecto es adecuada.
18-.Escribe un nombre descriptivo para esta regla de cortafuegos. Pulsa "Siguiente" (Next) y después "Finalizar" (Finish) para crear la regla que bloquea la dirección IP.
1-.Inicia sesión de administrador en Windows Vista y pulse "Inicio" (Start).
2-.Escribe "cortafuegos" (firewall) y pulsa en "Cortafuegos Windows con Seguridad Avanzada" (Windows Firewall with Advanced Security), que aparecerá bajo "Programas" (Programs).
3-.Selecciona "Reglas de Entrada" (Inbound Rules) en el panel izquierdo de la ventana del cortafuegos.
4-.Pulsa el botón derecho del ratón y elige "Nueva Regla" (New Rule) del menú emergente.
5-.Selecciona el botón redondo "Personalizar" (Custom) y pulsa "Siguiente" (Next).
6-.Selecciona el botón redondo "Todos los programas" (All Programs) y pulsa "Siguiente" (Next). Después pulsa "Siguiente" (Next) de nuevo.
7-.Selecciona el botón redondo "Estas direcciones IP" (These IP addresses) en el campo "Direcciones IP remotas" (Remote IP addresses). Pulsa "Añadir" (Add) y escribe la dirección IP que quieres bloquear en dicho campo. Pulsa "Aceptar" y después "Siguiente" (Next).
8-.Selecciona "Bloquear la conexión" (Block the connection) y pulsa "Siguiente" (Next).
9-.Escribe un nombre descriptivo para esta regla de cortafuegos de Windows. Pulsa "Siguiente" (Next) y después "Finalizar" (Finish) para crear la regla que bloquea la dirección IP.
10-.Selecciona "Reglas de Salida" (Outbound Rules) en el panel izquierdo de la pantalla del cortafuegos, y repite los pasos del 4 al 9.
11-.Abre Norton Internet Security y pulsa "Configuración" (Settings) en el campo "Internet".
12-.Pulsa "Configuración Avanzada: Configurar" (Advanced Settings: Configure) bajo "Cortafuegos Inteligente" (Smart Firewall).
13-.Pulsa "Reglas generales: Configurar" (General Rules: Configure) y después el botón "Añadir" (Add).
14-.Selecciona el botón redondo "Bloquear" (Block) y después "Siguiente" (Next).
15-.Selecciona el botón redondo "Conexiones hacia y desde otros ordenadores" (Connections to and from other computers) y pulsa "Siguiente"
(Next).
16-.Selecciona el botón redondo "Sólo ordenadores y sitios indicados debajo" (Only computers and sites listed below). Pulsa "Añadir" (Add) y escribe la dirección IP que desees bloquear en dicho campo. Pulsa "Aceptar" y después "Siguiente" (Next).
17-.Pulsa "Siguiente" (Next) dos veces puesto que la configuración por defecto es adecuada.
18-.Escribe un nombre descriptivo para esta regla de cortafuegos. Pulsa "Siguiente" (Next) y después "Finalizar" (Finish) para crear la regla que bloquea la dirección IP.
lunes, 11 de mayo de 2015
IMPRIMIR DESDE EL MOVIL
Según el programa de impresión móvil que elijamos, podemos enviar
trabajos de impresión desde una cuenta de correo electrónico (impresión
en la nube) o podemos imprimir directamente en una impresora compatible
que esté conectada a la misma red inalámbrica que nuestro dispositivo
móvil, ya sea smartphone, tablet o equipo portátil.
Muchas impresoras actuales ya incluyen funciones de conexión inalámbrica o compatibilidad con dispositivos portátiles. Con ellas podremos conectar nuestros smartphone e imprimir directamente viawifi, bluetooh o NFC, ¿Pero qué ocurre con el resto de impresoras que no tienen esas funciones inalámbricas?
Impresoras convencionales e impresoras preparadas para la nube
Una impresora antigua debe estar conectada a un PC con Windows, Mac, o Linux que esté encendido y conectado a Internet. Los nuevos modelos, revisar las especificaciones de la impresora, se pueden conectar directamente a Internet, son dispositivos preparados para usar en la nube saltándose la intermediación del ordenador. El principio de “ could printing”, es muy sencillo, podrá imprimir cualquier tipo de documentos desde cualquier lugar y dispositivo (pc, ipad, iphone, mac, smarthpone…). Con este sistema, ya no necesita instalar drivers para conectar el terminal a la impresora, ni tendrá problemas de compatibilidad entre el dispositivo móvil y la impresora.Así, aunque estemos al otro lado del mundo podemos imprimir desde cualquier dispositivo móvil en el que podamos escribir un correo electrónico.
Imprimir vía wifi
Imprimir directamente desde el móvil vía wifi es perfectamente posible. Solo necesitamos que la impresora y el dispositivo móvil estén conectados al mismo router wifi. Y por supuesto tener el software adecuado. Deberemos elegir la aplicación que más nos conviene y que sea compatible con la impresora que vamos a utilizar.
1º.-Android
Los dispositivos Android aún no ofrecen una tecnología de impresión integrada análoga a AirPrint, pero la mayoría de los fabricantes de impresoras a través de sus propias aplicaciones móviles para la impresión directa soportan dispositivos Android. Cuentan con Google Cloud Print (impresión en nube)que se caracteriza por ser completamente independiente y trabaja tanto con impresoras antiguas como con nuevas.
Además del soporte que tengan en su dispositivo móvil, la mayoría de los fabricantes de impresoras también proporcionan sus propias herramientas de impresión . Las capacidades varían según el fabricante y el modelo de impresora, pero la mayoría nos proporcionan funciones de impresión similares a las ofrecidas por AirPrint y Google Cloud Print.
Existe una amplia gama de aplicaciones (gratuitas y de pago) que nos permiten imprimir y escanear fotos desde el dispositivo móvil a una impresora, sobre todo para IOS y Android. pero pocos soportan sistemas operativos móviles adicionales como BlackBerry (HP) o Windows Phone (Brother).
Destacamos en este post , EPSON CONNECT, PRINTCENTRAL PRO, LEXMARK MOBILE PRINTING, SAMSUNG MOBILE PRINT,BROTHER iPrint and Scan,HP eprint, un amplio abanico de elección para el consumidor.
En definitiva y como conclusión, el consejo que damos a nuestros clientes a la hora de elegir un periférico para imprimir desde un dispositivo móvil es la de escoger aquella que ofrezca un servicio con las características y beneficios particulares que el busca y que sea compatible con su dispositivo móvil.
2º-IOS
Si disponemos de un dispositivo IOS, estamos de suerte: Los principales fabricantes de impresoras, como Brother, Canon, Dell, Epson, HP y Lexmark, así como también aquellos especializados en sistemas de impresión empresarial, como Lanier, Ricoh y Savin soportan dispositivos iOS a través de sus propias aplicaciones u otras compatibles con Apple AirPrint. AirPrint te permite imprimir desde un dispositivo iOS a cualquier impresora (compatible con AirPrint) que comparte la misma red inalámbrica. Tu dispositivo IOS detectará la impresora e imprimirá en ella.
Muchas impresoras actuales ya incluyen funciones de conexión inalámbrica o compatibilidad con dispositivos portátiles. Con ellas podremos conectar nuestros smartphone e imprimir directamente viawifi, bluetooh o NFC, ¿Pero qué ocurre con el resto de impresoras que no tienen esas funciones inalámbricas?
Impresoras convencionales e impresoras preparadas para la nube
Una impresora antigua debe estar conectada a un PC con Windows, Mac, o Linux que esté encendido y conectado a Internet. Los nuevos modelos, revisar las especificaciones de la impresora, se pueden conectar directamente a Internet, son dispositivos preparados para usar en la nube saltándose la intermediación del ordenador. El principio de “ could printing”, es muy sencillo, podrá imprimir cualquier tipo de documentos desde cualquier lugar y dispositivo (pc, ipad, iphone, mac, smarthpone…). Con este sistema, ya no necesita instalar drivers para conectar el terminal a la impresora, ni tendrá problemas de compatibilidad entre el dispositivo móvil y la impresora.Así, aunque estemos al otro lado del mundo podemos imprimir desde cualquier dispositivo móvil en el que podamos escribir un correo electrónico.
Imprimir vía wifi
Imprimir directamente desde el móvil vía wifi es perfectamente posible. Solo necesitamos que la impresora y el dispositivo móvil estén conectados al mismo router wifi. Y por supuesto tener el software adecuado. Deberemos elegir la aplicación que más nos conviene y que sea compatible con la impresora que vamos a utilizar.
1º.-Android
Los dispositivos Android aún no ofrecen una tecnología de impresión integrada análoga a AirPrint, pero la mayoría de los fabricantes de impresoras a través de sus propias aplicaciones móviles para la impresión directa soportan dispositivos Android. Cuentan con Google Cloud Print (impresión en nube)que se caracteriza por ser completamente independiente y trabaja tanto con impresoras antiguas como con nuevas.
Además del soporte que tengan en su dispositivo móvil, la mayoría de los fabricantes de impresoras también proporcionan sus propias herramientas de impresión . Las capacidades varían según el fabricante y el modelo de impresora, pero la mayoría nos proporcionan funciones de impresión similares a las ofrecidas por AirPrint y Google Cloud Print.
Existe una amplia gama de aplicaciones (gratuitas y de pago) que nos permiten imprimir y escanear fotos desde el dispositivo móvil a una impresora, sobre todo para IOS y Android. pero pocos soportan sistemas operativos móviles adicionales como BlackBerry (HP) o Windows Phone (Brother).
Destacamos en este post , EPSON CONNECT, PRINTCENTRAL PRO, LEXMARK MOBILE PRINTING, SAMSUNG MOBILE PRINT,BROTHER iPrint and Scan,HP eprint, un amplio abanico de elección para el consumidor.
En definitiva y como conclusión, el consejo que damos a nuestros clientes a la hora de elegir un periférico para imprimir desde un dispositivo móvil es la de escoger aquella que ofrezca un servicio con las características y beneficios particulares que el busca y que sea compatible con su dispositivo móvil.
2º-IOS
Si disponemos de un dispositivo IOS, estamos de suerte: Los principales fabricantes de impresoras, como Brother, Canon, Dell, Epson, HP y Lexmark, así como también aquellos especializados en sistemas de impresión empresarial, como Lanier, Ricoh y Savin soportan dispositivos iOS a través de sus propias aplicaciones u otras compatibles con Apple AirPrint. AirPrint te permite imprimir desde un dispositivo iOS a cualquier impresora (compatible con AirPrint) que comparte la misma red inalámbrica. Tu dispositivo IOS detectará la impresora e imprimirá en ella.
viernes, 8 de mayo de 2015
¿QUE CONTRASEÑA USAR?
Muchas veces se habla de una “encriptación de x bits”. Pero esto, ¿qué significa?
Sabemos que más bits de encriptación suele ser mejor, pero ¿es una
encriptación de 128 bits el doble de seguro que una de 64 bits?
No obstante, solemos eligir entre más símbolos. Si usamos cifras decimales, podemos eligir entre diez. Es decir, cada símbolo adicional añade un poco más de 3 bits (23 = 8). Si tenemos un PIN de cuatro dígitos, entonces tenemos 104 posibilidades. Si nuestro PIN tiene seis dígitos, tenemos un millón.
Otra forma de incrementar el número de bits es eligir entre más símbolos. Si usamos letras y cifras tenemos 36 posibilidades por posición, si permitimos, además, mayúsculas tenemos 62 símbolos y con símbolos como !”·$%&/()= llegamos a quizá 75 posibilidades. Usar más símbolos incrementa drásticamente el número de contraseñas posibles como vemos en la tabla abajo.
Solemos preferir contraseñas que podemos memorizar más fácilemente. Y estas son palabras del diccionario. Una lengua natural tiene quizá 30.000 palabras con ocho letras o menos. Esto dista mucho de las 218.340.105.584.896 permutaciones teóricas de ocho mayúsculas, minúsculas y cifras.
Esta límitación que la contraseña debe ser memorizable afecta más que la longitud de la contraseña a la seguridad. Un religioso podría eligir como contraseña o bien la Biblia entera o el Corán entero. Aunque tendría una contraseña muy larga, tendría nada más que un solo bit de seguridad, ya que sólo elige entre 21 = 2 posibilidades.
Esto nos lleva a otra amenaza para la contraseña: en el momento que un atacante sabe que eliges contraseñas según un cierto patrón, se limita drásticamente el número de contraseñas que debe probar a ciego. Sin embargo, nosotros necesitamos algún patrón para poder memorizar constraseñas, sobre todo si son varias. Por eso es tan importante no eligir un patrón obvio. Si el atacante sabe que eres religioso, entonces es más probable que eligas palabras de este dominio que si te interesas por locomotoras antiguas.
Otro truco consiste en no sólo usar palabras. Por ejemplo, puedes combinar abreviaturas que conoces o frases enteras. Como frases son largas, puede ser más práctico sólo usar la primera letra de cada palabra. O cada segunda. O la primera letra de la primera palabra y la segunda de la segunda.
Por ejemplo, eliges la primera letra de la frase “Me gusta trabajar aquí, sólo hace falta decírmelo todos los días.” Con esto obtienes “Mgta,shfdtld”. Esto ya es una contraseña que no puedes pronunciar como palabra. Es difícil a memorizar, si no sabes tu frase y así una contraseña debe ser: fácil a recordar por el propietario, difícil de adivinar por el atacante.
No obstante, aplicar matemática no cambia el número de contraseñas posibles. No son las mismas permutaciones de símbolos, pero el mismo número de permutaciones. Es decir, si un atacante sabe tu regla, le cuesta igual descubrir tu contraseña. Pero si no la sabe, cada regla de creación adicional te hace parecer eligir entra más contraseñas posibles.
Cálculos no lineales ayudan mejor contra el descifrado por ordenador. “No líneal” quiere decir introducir algún “if” en el cálculo. Para un ordenador es más fácil hallar que todas las letras se cambian por el próximo en el alfabeto que sólo unas cuantas. No obstante, ten cuidado que estos “if” no reducen el número de contraseñas posibles. Una regla como “si la letra es A o B, entonces pongo una C” reduce el espacio de contraseñas, ya que ya no se distingue entre A y B.
En fin, la idea es crear contraseñas largas y complejas pero que sean fácil de recordar por algo que sólo sabes tú. Unos trucos pueden ser
El significado de bits
Toda encriptación usa de alguna manera una contraseña. Una encriptación de x bits dice, que se elige la contraseña entre 2x posibles. Es decir, una contraseña de 128 bits no es el doble seguro que una de 64 bits. Es 264 veces más segura. (264 · 264 = 2128). En otras palabras, duplicamos el espacio de contraseñas por cada bit que añadimos – y con esto el tiempo que un posible atacante tarda en hallarlo. Es decir, un bit más o menos, sí, importa.El número de bits en una contraseña ideal
Si formaramos nuestra contraseña por dígitos binarios, entonces nuestra constraseña tendría tantos bits como dígitos. Por ejemplo, una contraseña de longitud ocho tendría ocho bits.No obstante, solemos eligir entre más símbolos. Si usamos cifras decimales, podemos eligir entre diez. Es decir, cada símbolo adicional añade un poco más de 3 bits (23 = 8). Si tenemos un PIN de cuatro dígitos, entonces tenemos 104 posibilidades. Si nuestro PIN tiene seis dígitos, tenemos un millón.
Otra forma de incrementar el número de bits es eligir entre más símbolos. Si usamos letras y cifras tenemos 36 posibilidades por posición, si permitimos, además, mayúsculas tenemos 62 símbolos y con símbolos como !”·$%&/()= llegamos a quizá 75 posibilidades. Usar más símbolos incrementa drásticamente el número de contraseñas posibles como vemos en la tabla abajo.
| Nombre de símbolos | Cifras | Cifras y minúsculas | Cifras, minúsculas y mayúsculas | Cifras, letras e interpuctuación |
|---|---|---|---|---|
| Número de posibilidades | 10 | 36 | 62 | aprox. 75 |
| Número de bits por símbolo (log2) | 3.3 | 5.2 | 5.9 | 6.2 |
| Número de bits en una contraseña de longitud 8 | 26 | 42 | 47 | 50 |
| Posibilidades en una contraseña de longitud 8 | 0.000112 | 2.8 · 1012 | 218·1012 | 100112 |
El número de bits en una contraseña real
En el apartado anterior hemos hablado de una contraseña ideal ya que hemos tenido en cuenta todas las posibilidades que se pueden formar con un número de símbolos determinado. No obstante, las contraseñas reales no son así.Solemos preferir contraseñas que podemos memorizar más fácilemente. Y estas son palabras del diccionario. Una lengua natural tiene quizá 30.000 palabras con ocho letras o menos. Esto dista mucho de las 218.340.105.584.896 permutaciones teóricas de ocho mayúsculas, minúsculas y cifras.
Esta límitación que la contraseña debe ser memorizable afecta más que la longitud de la contraseña a la seguridad. Un religioso podría eligir como contraseña o bien la Biblia entera o el Corán entero. Aunque tendría una contraseña muy larga, tendría nada más que un solo bit de seguridad, ya que sólo elige entre 21 = 2 posibilidades.
Esto nos lleva a otra amenaza para la contraseña: en el momento que un atacante sabe que eliges contraseñas según un cierto patrón, se limita drásticamente el número de contraseñas que debe probar a ciego. Sin embargo, nosotros necesitamos algún patrón para poder memorizar constraseñas, sobre todo si son varias. Por eso es tan importante no eligir un patrón obvio. Si el atacante sabe que eres religioso, entonces es más probable que eligas palabras de este dominio que si te interesas por locomotoras antiguas.
Subir el número de permutaciones reales
Pues, ya sabes un truco para aumentar la seguridad: si piensas en contraseñas, piensa en algo con que la gente no te correla. Para ingenieros se ofrecen maquillaje, decoración y aristócratas. Otra ventaja: si realmente sabes muy poco sobre estos dominios, entonces es probable que te salgan palabras que a un experto no ocurrieran. Estas son tan difícilmente a adivinar como las descripciones de problemas informáticos por no técnicos.Otro truco consiste en no sólo usar palabras. Por ejemplo, puedes combinar abreviaturas que conoces o frases enteras. Como frases son largas, puede ser más práctico sólo usar la primera letra de cada palabra. O cada segunda. O la primera letra de la primera palabra y la segunda de la segunda.
Por ejemplo, eliges la primera letra de la frase “Me gusta trabajar aquí, sólo hace falta decírmelo todos los días.” Con esto obtienes “Mgta,shfdtld”. Esto ya es una contraseña que no puedes pronunciar como palabra. Es difícil a memorizar, si no sabes tu frase y así una contraseña debe ser: fácil a recordar por el propietario, difícil de adivinar por el atacante.
Subir el número de permutaciones aparentes
Aplicar un poco de matemática a tus contraseñas suele hacerlas más crípticas – para seres humanos. Por ejemplo, la frase arriba: en lugar de eligir la primera letra, usas la letra que sigue en el alfabeto. Una A será B, B sustituido por C etc. Con esto la contraseña “Mgta,shfdtld” se convierte en “Nhub,tigeume”. Esto ya no se parece en nada a tu frase inicial. Si un atacante quiere adivinar tu contraseña puede pensar en cualquier cosa menos lo que pensabas tú.No obstante, aplicar matemática no cambia el número de contraseñas posibles. No son las mismas permutaciones de símbolos, pero el mismo número de permutaciones. Es decir, si un atacante sabe tu regla, le cuesta igual descubrir tu contraseña. Pero si no la sabe, cada regla de creación adicional te hace parecer eligir entra más contraseñas posibles.
Cálculos no lineales ayudan mejor contra el descifrado por ordenador. “No líneal” quiere decir introducir algún “if” en el cálculo. Para un ordenador es más fácil hallar que todas las letras se cambian por el próximo en el alfabeto que sólo unas cuantas. No obstante, ten cuidado que estos “if” no reducen el número de contraseñas posibles. Una regla como “si la letra es A o B, entonces pongo una C” reduce el espacio de contraseñas, ya que ya no se distingue entre A y B.
En fin, la idea es crear contraseñas largas y complejas pero que sean fácil de recordar por algo que sólo sabes tú. Unos trucos pueden ser
- Formar la contraseña por varias palabras no correladas
- Formar frases que utilizan varias idomas o lenguajes
- Entrelazar varias palabras
- Hacer un cálculo que sabes hacer en la cabeza. El cálculo puede ser perfecto para determinar cifras que incluyes en tu contraseña.
- Modificar partes de las palabras según alguna regla simple
- Usar sólo una letra de cada palabra de una frase.
Ahora, ¿qué hago?
Descubrir la mejor forma de contraseña es algo personal. No todos sabemos varios idiomas o calculamos igual de bien. No obstante, es muchas veces cuestión to practicar. Si un día decides probar contraseñas con truco, te habrás acostumbrado a ellas tras un mes. De hecho, esto es el truco: simplemente empezar usar contraseñas más fuertes. Al final te habrás acostumbrado.
Suscribirse a:
Entradas (Atom)