5 horas de conferencia informática dentro del “Asegúr@IT V”, en el Instituto Tecnológico de Aragón, Zaragoza. Brillantes intervenciones de los conferencistas, con amplios conocimientos sobre Windows, Seguridad Informática, Redes Virtuales, etc.

Queda de manifiesto que Windows ha tomado nota sobre el pesado Vista, así que en el futuro, Windows 7 -he visto una Demo correr en un portátil de 2Gb de memoria ram- volará bajito en máquinas de menos exigencias técnicas y de hardware.

Windows Server 2008 promete simplificar la vida a los administradores de redes con la implementación de nuevos servicios de administración.

También los futuros Windows vendrán con utilidades de serie para aumentar la seguridad, como Bitlocker to go. Esta utilidad hace que un pen se vuelva seguro encriptando los datos y luego permitiéndolo leer en otro sistema., ya que a su vez se instala en el pen un .exe de lectura. Eso, entre otras cosas extrañas y muy técnicas que dicen harán la vida un infierno a los hackers, gusanos, troyanos, malware, y cuanto bicho informático aparezca.

Sobre Wifi, olvíndese de las claves WEP. Lo mejor en seguridad claves WPA, o WPA2, en cifrado TKIP. Y claro, pongan contraseñas seguras, mínimo de 15 carácteres, si no quieren ver su red Wifi mermada cuando menos, o cuando más, pirateada con robo de datos y otras pequeñas cosas.

Lo último o lo que se empieza a usar en contraseña y seguridad son las Autenticaciones de doble factor. Pones una clave y además se te pide un número que tendrá un aparato llamado Tokens. Pero nada es infalible, como los mismos conferenciantes expresaron, y demostraron. No obstante, adivinar, será realmente difícil.

Hasta aquí, un pequeño resumen.

Solo añadir, que el inmenso glosario de siglas inglesas para definir todo esto es espectacular. Cuando habló el experto de Microsoft sobre las VPN´s pensé que era un extraño ser de otro planeta, y me hablaba en plutoniano. ¡Increíble! Bailaban las letras de tres en tres, los conceptos técnicos informáticos, los bits que no se dejan atrapar tan fácil, los bits buenos y los bits malos. Todo bajo tuneles de información, a caballo de protocolos inimaginables.

A ver si digo algo sencillo. ¿Hola?