Seguridad digital: más que contraseñas

Seguridad digital: más que contraseñas

Blog

La seguridad digital no se refiere sólo a poner contraseñas a los servicios que usas, va más allá de eso, y no tomarlo con la seriedad puede llegar a ser un dolor de cabeza para todos.

Pensemos en la seguridad de nuestros hogares. No sólo se trata de poner 2 o más cerrojos en la puerta de entrada, se trata de poner atención en el entorno antes de abrir la puerta, de tener iluminada la calle, de no llegar a horas donde puedas ser blanco fácil para la delincuencia. Algo similar debes de hacer con tus cuentas de redes sociales, correo electrónico y otros sitios en los que tienes datos personales, o sea todos los que te piden que uses un nombre de usuario y contraseña.

Hace unos 10 años el uso de una contraseña de 4 o 6 caracteres era suficiente, sin embargo con el tiempo los hackers las obtenían de manera sencillas, por lo que se necesitaban contraseñas más seguras. En la actualidad muchos de los servicios que requieren un password te piden que este sea de al menos 8 caracteres y te sugieren (y en algunos casos hasta te obligan) usar una combinación de caracteres alfa-numéricos con símbolos especiales (comas, acentos, apostrofes, etc.) y el uso de mayúsculas con minúsculas.

Este patrón lo sugirió Bill Burr, el objetivo era dificultar a los hackers la obtención de estas claves, aunque en una entrevista hecha en The Wall Street Journal, Burr ha comentado que realmente no es tan buen método.  Esto por un par de razones, la primera es que el usuario tiene que recordar contraseñas sumamente difíciles y terminan anotándolas en un papel o guardándolas en otro sitio que al final no es seguro, y la segunda, los hackers actúan conforme a la lógica humana y lo que muchos hacen es cambiar algunas letras por números para que puedan recordarlas fácilmente, por ejemplo en vez de “contraseña” usarían “C0n7r4señ@” o algo similar.

El mismo Bill menciona que el secreto está en la longitud y variedad de palabras, esto permite  que puedas aprender fácilmente la contraseña y que no sea tan fácil corromperla. Lo mejor es usar palabras completas y que tengan sentido sólo para la persona que la escribe, algo como “perrosaturnocalendariocuchara”.

Un servicio que muchos sitios de internet ya están brindando es la autenticación de dos pasos con ayuda de tu dispositivo móvil. Servicios como Google, Facebook, Twitter entre otros ya lo usan y lo pueden activar en las opciones de cada uno de los servicios. Este método consiste en que cuando alguna persona extraña quiere ingresar inmediatamente te llegará un aviso de seguridad, con la cual tu decides si das permiso o no de accesar.

Otro consejo muy útil es que no uses la misma contraseña para todos los servicios. Sabemos que puede ser un caos tener una para cada servicio, pero al menos para los más importantes hay que hacerlo, y una forma muy fácil de hacerlo es agregarle una letra dependiendo la red social o página, por ejemplo: “perrosaturnocalendariocuchara” es tu password inicial, pero si la usas para Facebook puede ser “perrosaturnocalendariocucharaF”, para Twitter “perrosaturnocalendariocucharaT”, etc. Puede ser al inicio o al final o con las dos primeras letras de cada red social o puedes hacer tu propio patrón, lo importante es que sea única y que la puedas recordar de forma fácil.

Evitar que obtengan tu contraseña es imposible pero puedes reducir las probabilidades con estos consejos.

Biometría

Samsung ha experimentado con detección de rostro y se rumora que Apple hará lo propio con el nuevo iPhone, ya existe en varios smartphones el reconocimiento de huella dactilar y se explora también en medios comunes el uso de escaneo de iris.

Hay algunos softwares que usan estos sistemas de “llave” para vincular tus rasgos biometricos con tus contraseñas. Las soluciones más conocidas al día de hoy son Apple Pay, Google Wallet y FacePhi, con los cuales puedes hacer movimientos bancarios con el poder de tu huella digital o facciones faciales, claro, siempre y cuando tu software y restricciones de país lo permitan.

Lo que no debes hacer

Muchas veces las contraseñas que obtienen los hackers no son por ataques directos a una persona, sino a páginas que tienen sus bases de datos con información de usuarios, ya después con esos datos intentan entrar a tu mail (es por eso que no hay que usar la misma contraseña) y ya apoderados de tu mail es mucho más fácil pedir accesos a redes sociales, tiendas u otros servicios online.

Esta semana el portal Taringa sufrió un ataque donde obtuvieron los datos de 27 millones de contraseñas, entre estos 27 millones solo 15 millones eran contraseña únicas, las demás se repetían con otras y algunas son hasta risibles.

Les dejo la lista de las contraseñas más repetidas de Taringa y las veces que se usaron por los usuarios:

Seguridad digital, hacking passwords taringa

La regla principal: NO USEN ESTAS CONTRASEÑAS, aunque los paswords se codifican de forma unidireccional en formato MD5, cuando son comunes se tienen los registros de su codificación y se hace el match más fácil en comparación a una contraseña única.

Si quieres saber si los hackers tienen tu password sólo entra a la página Have I been pwned? y escribe tu cuenta de correo ahí y si estás en la base de datos de algún sistema hakeado aparecerás. Lo primero que tienes que hacer es cambiar tu contraseña por una segura de la forma que te hemos mencionado aquí y verás que tus datos estarán seguros.

 

Internet libre ¿aún existe? La W3C prefiere que no sea así

Internet libre ¿aún existe? La W3C prefiere que no sea así

Blog

Pensar en un Internet libre es pensar cada vez más en una utopía. Existe libertad para algunas cosas, como decir que odiamos a nuestro presidente en turno, o para compartir teorías conspirativas que a todo mundo gustan, para expresar nuestro desacuerdo con algún producto o para alabarlo. Sin embargo ¿hasta dónde tenemos una verdadera “libertad” en Internet?

¿Internet Libre?

Los delitos siguen siendo delitos y se ha buscado de varias formas poder combatirlos en este mundo digital, sin embargo es difícil ya que Internet no entiende de fronteras ni de “personas”, ya que la gente que se dedica a cometer ilícitos tienen la oportunidad de esconderse bajo seudónimos y personalidades ficticias.

Esto ha llevado a más de uno a pensar en como detener este tipo de improperios, y si bien no es posible combatir todos, si se busca la forma de detener el compartir contenido licenciado o con registros.

Es por eso que la W3C (World Wide Web Consortium) ha decidido aprobar el uso de DRM en la web. Pero, ¿qué tanto afecta a que tengamos un verdadero Internet libre?.

Tratemos de explicar los conceptos que intervienen en este caso.

El DRM

DRM (manejo de derechos digitales por sus siglas en inglés) es un tipo de candados que se colocan a algunos archivos computacionales para evitar su copia y distribución. Su uso es más común en la industria musical y de cine, donde al adquirir un archivo de audio (por lo general canciones o álbumes) o una película tenemos permisos para copiar cierto número de veces, o ninguna, ese archivo y podemos solo compartirlo entre dispositivos que por medio de autenticaciones, demostramos que somos la misma persona que compró o rento ese material.

La W3C

¿Qué o quiénes son la W3C?

Ellos se definen así:

La principal actividad del W3C es desarrollar protocolos y directrices que aseguren el crecimiento de la Web a largo plazo. Los estándares del W3C definen las partes claves que hacen que la World Wide Web funcione.

En palabras simples podemos decir que son la organización que se encarga de dictar cuales son los caminos por los que debe de ir la Internet para lograr que no sea esto un caos.

Los beneficios de esto es que exista un estándar a los que todos se apeguen y así logremos navegar de una forma sencilla ya sea en China, Inglaterra, México o cualquier país del mundo.

Los contras: Como en todo lo que se regula, no se puede tener contento a todo mundo, sin embargo sabemos que la mayoría no las hacen los más, sino los menos que tienen intereses (económicos sobre todo) que pueden ser afectados.

Estándares EME

La forma en que esto podría ser posible es por medio de estándares llamados Encrypted Media Extensions el cuál funcionaría a través del navegador (Chrome, Firefox, Edge, Vivaldi, etc) y evitaría que pudiéramos descargar imágenes, copiar textos, bajar archivos o cualquier otro tipo de copia de lo que vemos a menos que tengamos algún método de desencriptación, y esto sucedería si tenemos permisos de la página la cuál sería muy seguramente por algún pago.

Aunque este tipo de prácticas ya se lleva a cabo, es necesario instalar algún software extra o el uso de algún plugin. Como ejemplos tenemos servicios como Youtube, Netflix, Spotify, Amazon Prime y muchos otros, donde podemos reproducir sus contenidos, en algunos casos a cambio de pagos económicos, en otros en “pago” por medio de consumo de anuncios, pero no es posible la descarga de sus contenidos, al menos no de forma legal. Esto al final es parte de un Internet libre pero controlado, donde al final podemos decidir si lo adquirimos o no.

Internet libre - EME

¿Qué cambiaría entonces?

Al no necesitar plugins o software adicional, cualquiera podría compartir contenido sin que se pudiera guardar para ser utilizado. Esto podría llevar al control de contenido “inapropiado” o más bien incómodo para algunos (sobre todo gente con “poder”) como los memes, videos virales, archivos compartidos, etc. los cuáles se intercambian de manera común, libre y a consentimiento de sus creadores.

Veamos dos casos opuestos, que suceden y que afectan a diferentes personas y/o organizaciones y por lo tanto atenta contra el Internet libre.

  1. Compartir música o películas con derechos de autor. Hay sitios dónde podemos descargar de forma”gratuita” (muchas veces se paga con “clicks” a anuncios y en muchos casos malware) y sin consentimiento de los creadores. Esto es muy común y afecta a numerosas familias que viven de este tipo de contenidos.
  2. Veamos el otro lado de la moneda. ¿Cuántas veces no hemos visto videos de injusticias o de actos inapropiados, sobre todo de autoridades? muchas veces es el único medio que posee un ciudadano para poder evitar injusticias. Al estar controlado el internet este tipo de videos no se distribuirían de forma tan sencilla como pasa ahora.

Los actos ventajosos e ilegales siempre existirán y se tiene que buscar frenarlos sin atentar sobre los derechos de otros. Es un tema muy difícil de controlar y se tiene tanto tiempo tratando de frenar como de edad tiene la humanidad.

Debemos de cuidar nuestra libertad en la web no solo exigiéndola, sino respetando los derechos de los demás, pues de esta forma no se tendrán que buscar medidas que nos afecten bajo pretextos de “protección de derechos”. No se trata de pisar o ser pisados, se trata de respetar para poder exigir respeto.

A pesar de que la W3C determinó que se puede llevar a cabo estas medidas de EME aún no es definitivo, se planea apelar el fallo mostrando cuáles pueden ser las partes que afectaría continuar con esa decisión. En el sitio Defective by Design se está instruyendo y pidiendo apoyo para ir en contra de la decisión tomada en la W3C y podamos continuar con un Internet libre.

Los invito a recapacitar sobre hasta dónde debe llegar la libertad en Internet y hasta dónde no perjudicamos a los demás al hacer uso de esta libertad. Esto en Internet, como en la vida misma se llama respeto, algo que es cada vez más difícil de encontrar en las personas.

“Entre los individuos, como entre las Naciones, el respeto al derecho ajeno es la paz”

– Benito Juárez

Fuentes:

 

Imagen en contenido por Freepik

HP Planet Partners

HP Planet Partners

Agencia

HP Planet Partners es una propuesta de Hewlett Packard al reciclado de hardware para así reducir el impacto ambiental por desechos de esta naturaleza. Es en 1987 cuando la empresa con sede en Palo Alto, California, comienza a recolectar residuos de empaques para darle un nuevo uso en la manufactura de sus productos.

Más del 75% de sus cartuchos de tinta y 24% de los de tóner HP LaserJet se fabrican con plástico reciclado de lo que ellos llaman de “círculo cerrado”. En América Latina se lleva a cabo este proceso en 9 países, incluido México entre ellos.

Se han obtenido números muy interesantes en la historia de este proyecto permitiendo que el esfuerzo sea notable y al mismo tiempo alentador para otras empresas a participar en este tipo de esfuerzos. Entre estos números encontramos que alrededor de 1,838,200 toneladas de hardware se han recuperado y se han reciclado, esto es, más de 65 mil toneladas al año.

HP nos muestra un esquema de Economía Circular que va desde la recuperación y reutilización de materiales, reutilización y remodelación de hardware, hasta mantenimiento y actualización de modelos de algunos de sus productos, lo cual les permite decir que están reinventando el modo en que se diseñan, fabrican, utilizan y recuperan los productos, mientras cambian su modelo de negocio y sus operaciones giran entorno a una economía circular en cuanto a uso eficiente de los materiales y de la energía.

Reciclaje HP

Reconocimiento de HP México a Funnel Marketing Experts

Funnel, en su constante compromiso para mejorar la ecología se ha unido al esfuerzo que realiza HP y ha sido reconocido por la misma empresa por su participación en HP Planet Partners, programa de devolución y reciclaje de cartuchos de tinta originales HP y cartuchos de tóner originales HP LaserJet.

Reconocimiento que compartimos con nuestros clientes y amigos a través de esta publicación y agradeciendo a HP Planet Partners por la oportunidad de colaborar con nuestro granito de arena para tratar de hacer un mundo mejor reduciendo la carga de contaminantes en base al reciclaje de hardware de desecho.

Si quieres unirte a esta campaña de reciclaje, solo tienen que solicitar el servicio de recolección gratuita en línea de productos HP en hp.com/la/reciclar donde también podrás conocer sus programas de recolección y reciclaje.

Reconocimiento HP Funnel