Seguridad o no: ¿hasta dónde hay que ir?

"He cambiado todas mis contraseñas por 'INCORRECTA'... así, cuando me digan 'contraseña incorrecta', me la recuerdan"

“He cambiado todas mis contraseñas por ‘INCORRECTA’… así, cuando la olvide, me dirán ‘contraseña incorrecta'”

Después de unas pocas entradas sobre conceptos y consejos acerca de seguridad en internet, toca reflexionar. En ocasiones nos preocupamos muy poco de nuestra seguridad en internet, y en ocasiones demasiado. A veces esperamos hasta que hay una brecha de seguridad en una web, o una vulnerabilidad generalizada, para darnos cuenta de que no es tan buena idea usar la misma contraseña para GMail, Twitter, LinkedIn y toda una variedad de sitios más. Otras veces, por el contrario, pecamos de exceso de celo rayando la paranoia y sobreprotegemos nuestra información, con el asociado coste en tiempo, esfuerzo y a veces dinero que eso conlleva.

En general es mejor protegerse de más que de menos, indudablemente, pero, ¿hasta qué punto nos debemos preocupar por estas cosas? Si una web no admite contraseñas de más de 6 caracteres, ¿debo estallar en ira? ¿Qué nivel de seguridad es razonable exigir? ¿Cómo saber cuánto y cuándo debemos tomar medidas? ¿Y por qué?, ¿alguien se cuestiona el porqué? Vamos a reflexionar un poco al respecto.

Sigue leyendo

Genera y mantén tus contraseñas seguras con KeePass y KeePass2Android

3170874142_a4058c3243_oEsta entrada es la conclusión de mi (¿primera?) serie práctica sobre seguridad en internet, que trata lo referente a mantener las credenciales (usuario y contraseña) almacenadas de forma segura, generar contraseñas fuertes, y verificación en dos pasos.

Ya hemos escrito unas pocas entradas en este blog acerca de conceptos de seguridad, hablando de la ingeniería social y las inseguras preguntas de seguridad, la verificación en dos pasos, y hemos empezado una serie práctica sobre el tema. Hemos empezado exponiendo una forma de tener un almacén de usuarios y contraseñas seguro y sincronizado entre nuestros dispositivos usando KeePass, KeePass2Android y Dropbox.

Aquella entrada repasaba el proceso de forma un tanto esquemática, apta para usuarios familiarizados con estos temas. Para dar más profundidad y detalle para lectores menos expertos, le siguió una acerca de activar la verificación en dos pasos en Dropbox, y ahora llega la tercera y última, que trata del uso esencial de KeePass y KeePass2Android, en la práctica y desde cero. Ambos son software libre.

Sigue leyendo

Activar la verificación en dos pasos en Dropbox

Esta entrada es un mini-tutorial, muy detallado, que complementa las entradas anteriores acerca de la verificación en dos pasos y seguridad en internet (en la práctica). Forman parte de una serie práctica acerca de seguridad que estoy escribiendo, para proponer mis mecanismos de protección de información y contraseñas.

Aquí vamos a activar, paso a paso, la verificación en 2 pasos en Dropbox.

Sigue leyendo

Instala Windows 10 Technical Preview en un fichero VHD y con arranque dual

Hace un par de días que Microsoft lanzó el programa Windows Insider para probar la próxima versión de Windows. Con este programa, Microsoft te deja probar Windows 10 a medida que lo termina, a cambio de tus comentarios y de tu participación en los foros.

Actualmente Windows 10 dista mucho de ser estable, e instalarla en tu ordenador principal tiene sus riesgos. Eso no supondría impedimento alguno, porque siempre se puede montar una máquina virtual, por ejemplo, con Virtualbox [enlace en inglés], y estar así a salvo de riesgos. Sin embargo eso desluce un poco tu colaboración, ya que no estarías probando Windows sobre tu máquina (placa, tarjeta gráfica,…) real. En esta entrada que adapto de una ya existente (no invento nada) [enlace en inglés], veremos una forma muy versátil y relativamente segura de instalarlo al lado de Windows 8 u 8.1 (probablemente 7 también) sin tan siquiera tener que hacer particiones en el disco duro.

Como siempre, mantén actualizada una copia de seguridad de tus archivos y configuraciones valiosas, porque todo puede fallar y obviamente no me hago responsable de cualquier problema que puedas tener: sigue estas instrucciones bajo tu entera y exclusiva responsabilidad.

Sigue leyendo

Seguridad en internet (en la práctica).

Que entren en tu correo laboral puede provocar tu despido o incluso un juicio, y que roben tu cuenta de facebook puede provocarte muchos problemas, muy graves, de reputación personal y profesional (incluyendo, también, algún juicio)… y éstos son sólo dos ejemplos concretos.

Hace poco escribía sobre la ingeniería social, una entrada algo alarmista, asustaviejas, o “trenecito de la bruja” si queréis. Hablaba del peligro de poner respuestas reales a la hora de usar preguntas de seguridad del tipo a “¿En qué hospital naciste?” o contraseñas que tengan que ver con nuestra vida personal. Hacía hincapié en que al hacerlo dábamos muchas pistas sobre nuestras contraseñas a cualquiera que nos conociese. Sobre todo si contestábamos con respuestas reales a las preguntas de seguridad.

Pues bien, no sería muy valiente por mi parte asustaros con la posibilidad de sufrir toda suerte de desastres sin dar soluciones, así que voy a escribir una serie de entradas al respecto, de las cuales ésta es la primera. Entradas en las que os propondré técnicas que personalmente pongo en práctica para mantener mis datos, cuentas y andaduras por internet medianamente a salvo. ¿Que os parecen excesivas?, no pasa nada: la seguridad es cosa de cada uno. ¿Que os parecen flojas y tenéis alguna sugerencia?, se agradecen propuestas en los comentarios. ¿Que las conocéis ya, y las aplicáis? Mejor que mejor. No estoy inventando nada :)

Sigue leyendo

Verificación en dos pasos: qué es y por qué deberías activarla.

La verificación en dos pasos (o autenticación en dos pasos) consiste en el uso de algo más que la contraseña de un servicio: un segundo control para verificar la identidad del usuario que se conecta. Tradicionalmente, este tipo de mecanismos se ha venido usando en webs de bancos y cajas de ahorros con la “firma” de operaciones, a veces en forma de tarjetas de coordenadas. De un tiempo a esta parte (Google en 2011) se ha extendido a otros tipos de servicios, y el uso del teléfono móvil está sustituyendo a la tarjeta de coordenadas o a las firmas “de memorizar”.

En el caso de Google, Wordpres [enlace en inglés], Tumblr [enlace en inglés], Dropbox y Evernote entre otros, un código numérico corto llega al móvil, o bien como mensaje de texto SMS, o bien mediante un servicio específico. Lo bueno es que no siempre es el mismo, sino que cambia cada 30 segundos. En la práctica, esa secuencia no es predecible por un cracker ya que en la generación de la misma hay involucrados mecanismos criptográficos lo suficientemente fuertes. Microsoft usa otro esquema: cuando introduces la contraseña de tu cuenta, una aplicación en el móvil te pregunta (a través de una notificación) si eres tú; en caso de no tener la aplicación o de haber un fallo, el mismo mecanismo te puede hacer llegar un SMS.

Este vídeo tiene un primer minuto (1:05 realmente) muy didáctico; es el de introducción de Google a esa característica, y aunque está en inglés, si has configurado en tu cuenta de YouTube el Español como idioma preferido deberían salirte subtítulos sin necesidad de hacer nada. Si no salen los subtítulos, actívalos con el control que se muestra en esta imagen:

Subtítulos

No uses las instrucciones del vídeo para activarlo, porque están desactualizadas con respecto a los nuevos paneles de control. Consulta la página de ayuda vigente. Sin más avisos, el vídeo:

Como explican en el vídeo, el servicio que ofrece esta característica usa dos cosas para comprobar que eres tú quien quiere acceder a la cuenta: algo que conoces (tu contraseña) y algo que tienes (tu teléfono), añadiendo un extra de seguridad. De esa forma, un cracker que averiguase tu contraseña no podría entrar en tu cuenta a no ser que te robase el teléfono. Claro que, por otro lado, convierte el robo de tu teléfono móvil en algo con muchas más implicaciones que el, ya de por sí, problema de que te lo roben.

Además del generador de códigos, este mecanismo ofrece lo que se denomina “contraseñas específicas de aplicación“, y sirve para configurar el acceso a tu cuenta desde dispositivos o aplicaciones que no pueden (temporal o permanentemente) mostrar una pantalla para que introduzcas el código de verificación. Estas contraseñas se generan desde el panel de control de Google y sólo admiten un uso, es decir: en el momento en el que Google identifica un uso de esta contraseña de un solo uso, deja de ser válida para cualquier otro intento. Por eso, se usan para sesiones que no caducan, como puede ser una aplicación móvil. Ejemplo: si tenemos la verificación en dos pasos activada en Google y queremos usar esa cuenta en un teléfono con Android (para GMail, Google Play, Youtube,…), la contraseña que deberemos meter será una de estas contraseñas específicas de aplicación, de un sólo uso.

Cada vez más servicios web soportan esta técnica. Mi recomendación es activarlo siempre que sea posible para frustrar cualquier ataque a nuestra cuenta en el caso en el que nuestra contraseña caiga en malas manos o la seguridad de Google (u otro servicio) tenga algún fallo.

Nota importante: habréis notado que uso la palabra cracker y no la palabra hacker. No es trivial. Un hacker no es un delincuente informático, punto; quien diga lo contrario no tiene ni idea de qué está diciendo. Un hacker es simplemente una persona con la inquietud necesaria para explotar todas las características, todo lo que le ofrece un determinado sistema: nada más. Es el polo opuesto a un usuario que aprende lo mínimo para sobrevivir frente a ese mismo sistema. De por sí, no es malo, ni mucho menos. Cuando alguien usa esa inquietud y sus conocimientos para robar y delinquir no se le llama hacker, sino cracker. El mal uso del término hacker se lo debemos a la prensa y a los medios de comunicación, pero no es correcto.