Menú

Gabriel Viso

Un blog y un podcast, por Gabriel Viso

No soy un blogger, pero tengo muchos blogs

Fue un 3 de noviembre de 2004 cuando empecé a escribir en blogs, cuando aún decíamos “bitácoras” o “web log”, así, separado. Ni mucho menos fui de los primeros, pero me jacto muchas veces en comidas y cenas familiares de haber descubierto los blogs a unos cuantos. Sirva de algo, al menos… porque lo que es yo, no he hecho de esto ni una profesión ni una afición, por lo que se ve.

El primero de mis blogs (en blogger) lleva un tiempo cerrado al público. Sólo yo puedo ver cómo las entradas van perdiendo las imágenes que había incluido en ellas, a medida que los servicios donde las alojaba (Picasa, PhotoBucket, Flickr,…) van cerrando, o yo voy cerrando sus cuentas debido a gestiones vergonzosas de incidentes relativos a la privacidad de las cuentas. Está muy abandonado y muchos de los artículos que leo en él, a veces, no recuerdo haberlos escrito. Otros sí, “por suerte”, me gustaría decir. De alguna manera llegó un momento en el que aquello ya no me convencía. Al cabo de un tiempo moví las entradas más “serias” a WordPress y compré mi dominio actual, éste que visitas. Seguía actualizando mi “Bitácora de maquinaciones — Un cúmulo de despropósitos sin hilo conductor” para temas personales, demasiado personales incluso. Opiniones muy discutibles, memes sin ton ni son, críticas; muchas críticas. Porque pensaba hacer de mi blog, del blog bajo mi nombre, un sitio serio, donde publicar artículos tecnológicos como “profesional” de la tecnología que, al parecer, soy. La última entrada de mi primer blog es del 9 de noviembre de 2012. Ahí cerraba un cúmulo de despropósitos sin hilo conductor.

Obviamente no lo conseguí. Lo de mi blog serio, digo. Tuve mis rachas y mis ráfagas; de alguna manera este blog sobrevivió como un teléfono móvil al que enchufas durante 10 minutos justo antes de que agote su batería, lo usas un rato y lo vuelves a dejar languidecer. Llegué a reducir su uso, casi por completo, a generar el feed de mi podcast de tecnología desde dentro, “Bajo la carcasa“. Que, por cierto, irónicamente, está también parado. Lo tengo sustituido por un derivado mucho menos calculado y mucho más improvisado, compaginado con muchos otros temas personales: mi emisora de Anchor.fm, “sobre la marcha“. Eso sí que sigue en pie, pese a mi irregularidad.

En paralelo, en 2015, empecé PItando. Es un blog temático y nada personal, que trata de acercar la tecnología a los niños a través de los no tan niños. ¿Cómo es eso?, me preguntaréis. Pues es algo que enfoqué así porque no sé nada de pedagogía. No sé (creo) dirigirme a un niño o a un adolescente que se despista con el vuelo de una mosca, y captar su atención. Quería divulgar algo de tecnología, en el sentido de “hazlo tú mismo” (lo que sea: programar, electrónica,…), y dirigí el blog a padres, hermanos mayores, tíos, profesores; gente a la que sí podía llegar y que ellos mismos sabrían enganchar a sus niños de alguna forma… o disfrutar los experimentos ellos mismos. Lo pausé, no sé si para siempre, en noviembre de 2016. Estaba preparando mi mudanza a Australia; hacía tiempo, además, que sólo emitía los episodios del podcast: no me daba tiempo a preparar decentemente los experimentos. Por aquel noviembre ya no era capaz ni de hacer guiones decentes, y allí se quedó.

Luego, en marzo de este año llegó Australiando. Éste ya es directamente un podcast: el blog sirve para generar su feed y reunir las pocas notas y fotografías que quiero que salgan reflejados en programas como Podcasts de Apple, Pocket Casts o Podcasts Addict. No escribo, como tal. Pero al menos sigo regularmente y en pocos días llegaré a mi 50 episodio. Incluso me nominaron para un premio de podcasting y quedé finalista, 4º.

Hace un par de semanas le comentaba a mi hermano que tenía que hacer algo con este dominio, pero no sabía qué. Sigo sin saber qué hacer, aunque he cambiado la plantilla. Probablemente improvisaré algo.

Me gusta escribir, pero no sé qué me pasa con los blogs. Abría el artículo diciendo que fui de los primeros en mi círculo, pero sin duda creo que soy el más inconsistente y flojo de todos. Ya veremos qué va pasando.

Verificación en dos pasos: qué es y por qué deberías activarla.

La verificación en dos pasos (o autenticación en dos pasos) consiste en el uso de algo más que la contraseña de un servicio: un segundo control para verificar la identidad del usuario que se conecta. Tradicionalmente, este tipo de mecanismos se ha venido usando en webs de bancos y cajas de ahorros con la “firma” de operaciones, a veces en forma de tarjetas de coordenadas. De un tiempo a esta parte (Google en 2011) se ha extendido a otros tipos de servicios, y el uso del teléfono móvil está sustituyendo a la tarjeta de coordenadas o a las firmas “de memorizar”.

En el caso de Google, Wordpres [enlace en inglés], Tumblr [enlace en inglés], Dropbox y Evernote entre otros, un código numérico corto llega al móvil, o bien como mensaje de texto SMS, o bien mediante un servicio específico. Lo bueno es que no siempre es el mismo, sino que cambia cada 30 segundos. En la práctica, esa secuencia no es predecible por un cracker ya que en la generación de la misma hay involucrados mecanismos criptográficos lo suficientemente fuertes. Microsoft usa otro esquema: cuando introduces la contraseña de tu cuenta, una aplicación en el móvil te pregunta (a través de una notificación) si eres tú; en caso de no tener la aplicación o de haber un fallo, el mismo mecanismo te puede hacer llegar un SMS.

Este vídeo tiene un primer minuto (1:05 realmente) muy didáctico; es el de introducción de Google a esa característica, y aunque está en inglés, si has configurado en tu cuenta de YouTube el Español como idioma preferido deberían salirte subtítulos sin necesidad de hacer nada. Si no salen los subtítulos, actívalos con el control que se muestra en esta imagen:

No uses las instrucciones del vídeo para activarlo, porque están desactualizadas con respecto a los nuevos paneles de control. Consulta la página de ayuda vigente. Sin más avisos, el vídeo:

Como explican en el vídeo, el servicio que ofrece esta característica usa dos cosas para comprobar que eres tú quien quiere acceder a la cuenta: algo que conoces (tu contraseña) y algo que tienes (tu teléfono), añadiendo un extra de seguridad. De esa forma, un cracker que averiguase tu contraseña no podría entrar en tu cuenta a no ser que te robase el teléfono. Claro que, por otro lado, convierte el robo de tu teléfono móvil en algo con muchas más implicaciones que el, ya de por sí, problema de que te lo roben.

Además del generador de códigos, este mecanismo ofrece lo que se denomina “contraseñas específicas de aplicación“, y sirve para configurar el acceso a tu cuenta desde dispositivos o aplicaciones que no pueden (temporal o permanentemente) mostrar una pantalla para que introduzcas el código de verificación. Estas contraseñas se generan desde el panel de control de Google y sólo admiten un uso, es decir: en el momento en el que Google identifica un uso de esta contraseña de un solo uso, deja de ser válida para cualquier otro intento. Por eso, se usan para sesiones que no caducan, como puede ser una aplicación móvil. Ejemplo: si tenemos la verificación en dos pasos activada en Google y queremos usar esa cuenta en un teléfono con Android (para GMail, Google Play, Youtube,…), la contraseña que deberemos meter será una de estas contraseñas específicas de aplicación, de un sólo uso.

Cada vez más servicios web soportan esta técnica. Mi recomendación es activarlo siempre que sea posible para frustrar cualquier ataque a nuestra cuenta en el caso en el que nuestra contraseña caiga en malas manos o la seguridad de Google (u otro servicio) tenga algún fallo.

Nota importante: habréis notado que uso la palabra cracker y no la palabra hacker. No es trivial. Un hacker no es un delincuente informático, punto; quien diga lo contrario no tiene ni idea de qué está diciendo. Un hacker es simplemente una persona con la inquietud necesaria para explotar todas las características, todo lo que le ofrece un determinado sistema: nada más. Es el polo opuesto a un usuario que aprende lo mínimo para sobrevivir frente a ese mismo sistema. De por sí, no es malo, ni mucho menos. Cuando alguien usa esa inquietud y sus conocimientos para robar y delinquir no se le llama hacker, sino cracker. El mal uso del término hacker se lo debemos a la prensa y a los medios de comunicación, pero no es correcto.

La ingeniería social

Seguro que tienes muchas cuentas de usuario en diferentes páginas web. Direcciones de correo, identidades en comunidades, redes sociales y tiendas on-line. ¿Alguna de ellas tiene preguntas de seguridad para recuperar las contraseñas?, ¿has rellenado las preguntas por defecto con información verdadera?

Si las respuestas a las dos últimas preguntas que te he hecho son afirmativas, tus cuentas están en peligro.

(más…)