Menú

Gabriel Viso

Un blog y un podcast, por Gabriel Viso

PItando

pitando1-55d0b62fv1_site_iconHoy os quería comentar que tengo otro blog desde hace casi 3 meses, que se llama PItando. Es un blog que tiene como objetivo acercar la tecnología a todos aquellos que sientan curiosidad sobre ella, sean niños o adultos. Pero cuando hablo de tecnología con respecto a PItando, hablo de tecnología desde dentro, y no como usuarios.

PItando no es un blog más de electrónica de consumo, ni de “estilo de vida digital”. No es un blog de ésos que hablan de los teléfonos que deberías comprar, o de las aplicaciones que deberías tener instaladas, sino que es un blog en el que intento enseñar conceptos de programación y electrónica, muy despacito y desde cero, y siempre explicando el porqué de las cosas. Gira alrededor de la Raspberry Pi y las herramientas educativas que ofrece, pero también desde un punto de vista particular:

  • ¿Necesito una Raspberry Pi, definitivamente? No para todo. Hombre, hay artículos en los que, obviamente, es difícil evitarlo. Por ejemplo, si queremos enchufar un prototipo a una Raspberry Pi, necesitaremos… una Raspberry Pi. Pero hay muchos otros contenidos en PItando. Los artículos que no tocan la electrónica (la parte física del tema) pueden seguirse aunque no se tenga una Raspberry Pi. Te instalas Python, Sonic Pi o lo que fuere en tu PC o Mac (para lo que también publico instrucciones), y la experiencia es, o debería ser, la misma.
  • No vas a encontrar recetas fáciles desde las cuales copiar y pegar los comandos que harán que tu Raspberry haga de estación meteorológica, sea un servidor de descargas o un reproductor multimedia: para eso tienes otros miles de blogs. Lo que encontrarías serían pequeños artículos para ampliar tu percepción de la tecnología y pasar de ser un mero consumidor de la misma para tener una ligera idea de cómo está organizado un programa por dentro, o cómo se puede llegar a traducir un programa en algo físico y tangible… aunque sea tan sencillo como encender una lucecita.

Soy de los que piensan que la tecnología es parte indivisible de, cada vez, más aspectos de nuestra vida. De la misma forma que a todos nos convendría saber si podremos pagar una hipoteca antes de pedirla, o cómo funciona un plan de pensiones para juzgar si debemos contratarlo, es preciso tener una ligera intuición de cómo funcionan las cosas donde estamos depositando tantas cosas nuestras. Y poder juzgar por nosotros mismos si nos conviene. Nuestra imagen personal, nuestro horario, la seguridad de nuestras casas, nuestro currículum y nuestras relaciones a distancia: ¿vamos a confiarlas en algo que no conocemos? O, ¿vamos a demonizar la tecnología sin saber qué es en realidad, por miedo? Eso me recuerda a los que hace siglos decían que el tren era algo venido del infierno.

La idea es que, entendiendo cómo funciona un ordenador o un dispositivo cualquiera por dentro, se gane un poco de perspectiva que ayude a ver nuestro entorno tecnológico de una forma mucho más racional y crítica: sobre todo crítica.

Por otro lado, la tecnología forma parte del arte, y cada vez más. No es raro entrar en un museo y ver una obra de arte (de esas modernas, que apenas comprendo desde mis limitaciones de ingeniero) que combina luz, imagen y sonido en un sistema interactivo que reacciona ante los visitantes. Pues… esa obra no funciona por arte de magia. La tecnología es una palanca más para aplicar nuestra creatividad, como puede ser el dibujar, componer una obra musical o contar una historia.

Os invito a que le echéis un vistazo. Yo me lo estoy pasando muy bien con él.

Otros enlaces:

Seguridad o no: ¿hasta dónde hay que ir?

"He cambiado todas mis contraseñas por 'INCORRECTA'... así, cuando me digan 'contraseña incorrecta', me la recuerdan"

“He cambiado todas mis contraseñas por ‘INCORRECTA’… así, cuando la olvide, me dirán ‘contraseña incorrecta'”

Después de unas pocas entradas sobre conceptos y consejos acerca de seguridad en internet, toca reflexionar. En ocasiones nos preocupamos muy poco de nuestra seguridad en internet, y en ocasiones demasiado. A veces esperamos hasta que hay una brecha de seguridad en una web, o una vulnerabilidad generalizada, para darnos cuenta de que no es tan buena idea usar la misma contraseña para GMail, Twitter, LinkedIn y toda una variedad de sitios más. Otras veces, por el contrario, pecamos de exceso de celo rayando la paranoia y sobreprotegemos nuestra información, con el asociado coste en tiempo, esfuerzo y a veces dinero que eso conlleva.

En general es mejor protegerse de más que de menos, indudablemente, pero, ¿hasta qué punto nos debemos preocupar por estas cosas? Si una web no admite contraseñas de más de 6 caracteres, ¿debo estallar en ira? ¿Qué nivel de seguridad es razonable exigir? ¿Cómo saber cuánto y cuándo debemos tomar medidas? ¿Y por qué?, ¿alguien se cuestiona el porqué? Vamos a reflexionar un poco al respecto.

(más…)

Activar la verificación en dos pasos en Dropbox

Esta entrada es un mini-tutorial, muy detallado, que complementa las entradas anteriores acerca de la verificación en dos pasos y seguridad en internet (en la práctica). Forman parte de una serie práctica acerca de seguridad que estoy escribiendo, para proponer mis mecanismos de protección de información y contraseñas.

Aquí vamos a activar, paso a paso, la verificación en 2 pasos en Dropbox.

(más…)

Seguridad en internet (en la práctica).

Que entren en tu correo laboral puede provocar tu despido o incluso un juicio, y que roben tu cuenta de facebook puede provocarte muchos problemas, muy graves, de reputación personal y profesional (incluyendo, también, algún juicio)… y éstos son sólo dos ejemplos concretos.

Hace poco escribía sobre la ingeniería social, una entrada algo alarmista, asustaviejas, o “trenecito de la bruja” si queréis. Hablaba del peligro de poner respuestas reales a la hora de usar preguntas de seguridad del tipo a “¿En qué hospital naciste?” o contraseñas que tengan que ver con nuestra vida personal. Hacía hincapié en que al hacerlo dábamos muchas pistas sobre nuestras contraseñas a cualquiera que nos conociese. Sobre todo si contestábamos con respuestas reales a las preguntas de seguridad.

Pues bien, no sería muy valiente por mi parte asustaros con la posibilidad de sufrir toda suerte de desastres sin dar soluciones, así que voy a escribir una serie de entradas al respecto, de las cuales ésta es la primera. Entradas en las que os propondré técnicas que personalmente pongo en práctica para mantener mis datos, cuentas y andaduras por internet medianamente a salvo. ¿Que os parecen excesivas?, no pasa nada: la seguridad es cosa de cada uno. ¿Que os parecen flojas y tenéis alguna sugerencia?, se agradecen propuestas en los comentarios. ¿Que las conocéis ya, y las aplicáis? Mejor que mejor. No estoy inventando nada 🙂

(más…)

Verificación en dos pasos: qué es y por qué deberías activarla.

La verificación en dos pasos (o autenticación en dos pasos) consiste en el uso de algo más que la contraseña de un servicio: un segundo control para verificar la identidad del usuario que se conecta. Tradicionalmente, este tipo de mecanismos se ha venido usando en webs de bancos y cajas de ahorros con la “firma” de operaciones, a veces en forma de tarjetas de coordenadas. De un tiempo a esta parte (Google en 2011) se ha extendido a otros tipos de servicios, y el uso del teléfono móvil está sustituyendo a la tarjeta de coordenadas o a las firmas “de memorizar”.

En el caso de Google, Wordpres [enlace en inglés], Tumblr [enlace en inglés], Dropbox y Evernote entre otros, un código numérico corto llega al móvil, o bien como mensaje de texto SMS, o bien mediante un servicio específico. Lo bueno es que no siempre es el mismo, sino que cambia cada 30 segundos. En la práctica, esa secuencia no es predecible por un cracker ya que en la generación de la misma hay involucrados mecanismos criptográficos lo suficientemente fuertes. Microsoft usa otro esquema: cuando introduces la contraseña de tu cuenta, una aplicación en el móvil te pregunta (a través de una notificación) si eres tú; en caso de no tener la aplicación o de haber un fallo, el mismo mecanismo te puede hacer llegar un SMS.

Este vídeo tiene un primer minuto (1:05 realmente) muy didáctico; es el de introducción de Google a esa característica, y aunque está en inglés, si has configurado en tu cuenta de YouTube el Español como idioma preferido deberían salirte subtítulos sin necesidad de hacer nada. Si no salen los subtítulos, actívalos con el control que se muestra en esta imagen:

No uses las instrucciones del vídeo para activarlo, porque están desactualizadas con respecto a los nuevos paneles de control. Consulta la página de ayuda vigente. Sin más avisos, el vídeo:

Como explican en el vídeo, el servicio que ofrece esta característica usa dos cosas para comprobar que eres tú quien quiere acceder a la cuenta: algo que conoces (tu contraseña) y algo que tienes (tu teléfono), añadiendo un extra de seguridad. De esa forma, un cracker que averiguase tu contraseña no podría entrar en tu cuenta a no ser que te robase el teléfono. Claro que, por otro lado, convierte el robo de tu teléfono móvil en algo con muchas más implicaciones que el, ya de por sí, problema de que te lo roben.

Además del generador de códigos, este mecanismo ofrece lo que se denomina “contraseñas específicas de aplicación“, y sirve para configurar el acceso a tu cuenta desde dispositivos o aplicaciones que no pueden (temporal o permanentemente) mostrar una pantalla para que introduzcas el código de verificación. Estas contraseñas se generan desde el panel de control de Google y sólo admiten un uso, es decir: en el momento en el que Google identifica un uso de esta contraseña de un solo uso, deja de ser válida para cualquier otro intento. Por eso, se usan para sesiones que no caducan, como puede ser una aplicación móvil. Ejemplo: si tenemos la verificación en dos pasos activada en Google y queremos usar esa cuenta en un teléfono con Android (para GMail, Google Play, Youtube,…), la contraseña que deberemos meter será una de estas contraseñas específicas de aplicación, de un sólo uso.

Cada vez más servicios web soportan esta técnica. Mi recomendación es activarlo siempre que sea posible para frustrar cualquier ataque a nuestra cuenta en el caso en el que nuestra contraseña caiga en malas manos o la seguridad de Google (u otro servicio) tenga algún fallo.

Nota importante: habréis notado que uso la palabra cracker y no la palabra hacker. No es trivial. Un hacker no es un delincuente informático, punto; quien diga lo contrario no tiene ni idea de qué está diciendo. Un hacker es simplemente una persona con la inquietud necesaria para explotar todas las características, todo lo que le ofrece un determinado sistema: nada más. Es el polo opuesto a un usuario que aprende lo mínimo para sobrevivir frente a ese mismo sistema. De por sí, no es malo, ni mucho menos. Cuando alguien usa esa inquietud y sus conocimientos para robar y delinquir no se le llama hacker, sino cracker. El mal uso del término hacker se lo debemos a la prensa y a los medios de comunicación, pero no es correcto.