Como configurar la seguridad con las nuevas caracteristicas de Hotmail

Como algunos ya sabréis el equipo de Windows Live anunció ayer que han añadido características adicionales de seguridad a Windows Live Hotmail. En la mayoría de los casos están encaminadas a proteger las cuentas de correo electrónico contra «secuestradores» o ladrones, y mejorar las opciones para recuperar las cuentas hackeadas.
En esta guía describiremos cómo configurar las nuevas características de seguridad de Hotmail para mejorar la seguridad general de la cuenta de correo electrónico.

¿Cuales son los Password attacks? (Ataques por Password)

Esta mañana leía en Bloguismo un Post bueno Como sobrevivir y protegerse de un defacement en WordPress que lo vivió «en sus propias carnes» mi amigo Aitor Calero así que os dejo por aquí algo mas sobre «seguridad» que pienso que es un tema que tenemos que tener muy pendiente.

Todo el mundo estamos familiarizados con el uso de contraseñas. Las contraseñas son el método de control de acceso más utilizado por los Sistemas para administrar y para gestionar el uso de los recursos de red y de las aplicaciones. Los nombres de usuario se introducen junto con una contraseña cuando un usuario quiere acceder a un sistema seguro. El amplio uso de contraseñas para acceder a información sensible las convierte en el blanco favorito de los atacantes.
Los Ataques por Contraseña, también llamados Password Cracking de descifrado de contraseñas, son las técnicas que se utilizan para descubrir las contraseñas.

¿Cuales son los modelos de control de acceso?

Vamos a ver en que consiste esto del Control de Acceso (refiriéndonos claro a sistemas Informáticos), es el proceso de decidir quién puede utilizar sistemas específicos, los recursos y sus aplicaciones. Un modelo de control de acceso es un conjunto definido de criterios que un administrador del sistema utiliza para definir derechos/permisos de los usuarios del/al sistema.

Hay tres modelos principales de control de acceso. Se tratan del Control de Acceso Obligatorio (Mandatory Access Control) (MAC), Control de Acceso Discrecional (Discretionary Access Control) (DAC), y Controles de Acceso Basado en Roles (Rule Based Access Control) (RBAC). Además, una regla de control de acceso basado en roles (RBAC) es útil para la gestión de permisos a través de sistemas múltiples.