Archivos mensuales: septiembre 2014

Seguridad en internet (en la práctica).

Que entren en tu correo laboral puede provocar tu despido o incluso un juicio, y que roben tu cuenta de facebook puede provocarte muchos problemas, muy graves, de reputación personal y profesional (incluyendo, también, algún juicio)… y éstos son sólo dos ejemplos concretos.

Hace poco escribía sobre la ingeniería social, una entrada algo alarmista, asustaviejas, o “trenecito de la bruja” si queréis. Hablaba del peligro de poner respuestas reales a la hora de usar preguntas de seguridad del tipo a “¿En qué hospital naciste?” o contraseñas que tengan que ver con nuestra vida personal. Hacía hincapié en que al hacerlo dábamos muchas pistas sobre nuestras contraseñas a cualquiera que nos conociese. Sobre todo si contestábamos con respuestas reales a las preguntas de seguridad.

Pues bien, no sería muy valiente por mi parte asustaros con la posibilidad de sufrir toda suerte de desastres sin dar soluciones, así que voy a escribir una serie de entradas al respecto, de las cuales ésta es la primera. Entradas en las que os propondré técnicas que personalmente pongo en práctica para mantener mis datos, cuentas y andaduras por internet medianamente a salvo. ¿Que os parecen excesivas?, no pasa nada: la seguridad es cosa de cada uno. ¿Que os parecen flojas y tenéis alguna sugerencia?, se agradecen propuestas en los comentarios. ¿Que las conocéis ya, y las aplicáis? Mejor que mejor. No estoy inventando nada 🙂

Sigue leyendo Seguridad en internet (en la práctica).

Verificación en dos pasos: qué es y por qué deberías activarla.

La verificación en dos pasos (o autenticación en dos pasos) consiste en el uso de algo más que la contraseña de un servicio: un segundo control para verificar la identidad del usuario que se conecta. Tradicionalmente, este tipo de mecanismos se ha venido usando en webs de bancos y cajas de ahorros con la “firma” de operaciones, a veces en forma de tarjetas de coordenadas. De un tiempo a esta parte (Google en 2011) se ha extendido a otros tipos de servicios, y el uso del teléfono móvil está sustituyendo a la tarjeta de coordenadas o a las firmas “de memorizar”.

En el caso de Google, Wordpres [enlace en inglés], Tumblr [enlace en inglés], Dropbox y Evernote entre otros, un código numérico corto llega al móvil, o bien como mensaje de texto SMS, o bien mediante un servicio específico. Lo bueno es que no siempre es el mismo, sino que cambia cada 30 segundos. En la práctica, esa secuencia no es predecible por un cracker ya que en la generación de la misma hay involucrados mecanismos criptográficos lo suficientemente fuertes. Microsoft usa otro esquema: cuando introduces la contraseña de tu cuenta, una aplicación en el móvil te pregunta (a través de una notificación) si eres tú; en caso de no tener la aplicación o de haber un fallo, el mismo mecanismo te puede hacer llegar un SMS.

Este vídeo tiene un primer minuto (1:05 realmente) muy didáctico; es el de introducción de Google a esa característica, y aunque está en inglés, si has configurado en tu cuenta de YouTube el Español como idioma preferido deberían salirte subtítulos sin necesidad de hacer nada. Si no salen los subtítulos, actívalos con el control que se muestra en esta imagen:

No uses las instrucciones del vídeo para activarlo, porque están desactualizadas con respecto a los nuevos paneles de control. Consulta la página de ayuda vigente. Sin más avisos, el vídeo:

Como explican en el vídeo, el servicio que ofrece esta característica usa dos cosas para comprobar que eres tú quien quiere acceder a la cuenta: algo que conoces (tu contraseña) y algo que tienes (tu teléfono), añadiendo un extra de seguridad. De esa forma, un cracker que averiguase tu contraseña no podría entrar en tu cuenta a no ser que te robase el teléfono. Claro que, por otro lado, convierte el robo de tu teléfono móvil en algo con muchas más implicaciones que el, ya de por sí, problema de que te lo roben.

Además del generador de códigos, este mecanismo ofrece lo que se denomina “contraseñas específicas de aplicación“, y sirve para configurar el acceso a tu cuenta desde dispositivos o aplicaciones que no pueden (temporal o permanentemente) mostrar una pantalla para que introduzcas el código de verificación. Estas contraseñas se generan desde el panel de control de Google y sólo admiten un uso, es decir: en el momento en el que Google identifica un uso de esta contraseña de un solo uso, deja de ser válida para cualquier otro intento. Por eso, se usan para sesiones que no caducan, como puede ser una aplicación móvil. Ejemplo: si tenemos la verificación en dos pasos activada en Google y queremos usar esa cuenta en un teléfono con Android (para GMail, Google Play, Youtube,…), la contraseña que deberemos meter será una de estas contraseñas específicas de aplicación, de un sólo uso.

Cada vez más servicios web soportan esta técnica. Mi recomendación es activarlo siempre que sea posible para frustrar cualquier ataque a nuestra cuenta en el caso en el que nuestra contraseña caiga en malas manos o la seguridad de Google (u otro servicio) tenga algún fallo.

Nota importante: habréis notado que uso la palabra cracker y no la palabra hacker. No es trivial. Un hacker no es un delincuente informático, punto; quien diga lo contrario no tiene ni idea de qué está diciendo. Un hacker es simplemente una persona con la inquietud necesaria para explotar todas las características, todo lo que le ofrece un determinado sistema: nada más. Es el polo opuesto a un usuario que aprende lo mínimo para sobrevivir frente a ese mismo sistema. De por sí, no es malo, ni mucho menos. Cuando alguien usa esa inquietud y sus conocimientos para robar y delinquir no se le llama hacker, sino cracker. El mal uso del término hacker se lo debemos a la prensa y a los medios de comunicación, pero no es correcto.

La ingeniería social

Seguro que tienes muchas cuentas de usuario en diferentes páginas web. Direcciones de correo, identidades en comunidades, redes sociales y tiendas on-line. ¿Alguna de ellas tiene preguntas de seguridad para recuperar las contraseñas?, ¿has rellenado las preguntas por defecto con información verdadera?

Si las respuestas a las dos últimas preguntas que te he hecho son afirmativas, tus cuentas están en peligro.

Sigue leyendo La ingeniería social