Seguridad digital: más que contraseñas.

Seguridad digital: más que contraseñas.

Blog

La seguridad digital no se refiere sólo a poner contraseñas a los servicios que usas, va más allá de eso, y no tomarlo con la seriedad puede llegar a ser un dolor de cabeza para todos.

Pensemos en la seguridad de nuestros hogares. No sólo se trata de poner 2 o más cerrojos en la puerta de entrada, se trata de poner atención en el entorno antes de abrir la puerta, de tener iluminada la calle, de no llegar a horas donde puedas ser blanco fácil para la delincuencia. Algo similar debes de hacer con tus cuentas de redes sociales, correo electrónico y otros sitios en los que tienes datos personales, o sea todos los que te piden que uses un nombre de usuario y contraseña.

Hace unos 10 años el uso de una contraseña de 4 o 6 caracteres era suficiente, sin embargo con el tiempo los hackers las obtenían de manera sencillas, por lo que se necesitaban contraseñas más seguras. En la actualidad muchos de los servicios que requieren un password te piden que este sea de al menos 8 caracteres y te sugieren (y en algunos casos hasta te obligan) usar una combinación de caracteres alfa-numéricos con símbolos especiales (comas, acentos, apostrofes, etc.) y el uso de mayúsculas con minúsculas.

Este patrón lo sugirió Bill Burr, el objetivo era dificultar a los hackers la obtención de estas claves, aunque en una entrevista hecha en The Wall Street Journal, Burr ha comentado que realmente no es tan buen método.  Esto por un par de razones, la primera es que el usuario tiene que recordar contraseñas sumamente difíciles y terminan anotándolas en un papel o guardándolas en otro sitio que al final no es seguro, y la segunda, los hackers actúan conforme a la lógica humana y lo que muchos hacen es cambiar algunas letras por números para que puedan recordarlas fácilmente, por ejemplo en vez de “contraseña” usarían “C0n7r4señ@” o algo similar.

El mismo Bill menciona que el secreto está en la longitud y variedad de palabras, esto permite  que puedas aprender fácilmente la contraseña y que no sea tan fácil corromperla. Lo mejor es usar palabras completas y que tengan sentido sólo para la persona que la escribe, algo como “perrosaturnocalendariocuchara”.

Un servicio que muchos sitios de internet ya están brindando es la autenticación de dos pasos con ayuda de tu dispositivo móvil. Servicios como Google, Facebook, Twitter entre otros ya lo usan y lo pueden activar en las opciones de cada uno de los servicios. Este método consiste en que cuando alguna persona extraña quiere ingresar inmediatamente te llegará un aviso de seguridad, con la cual tu decides si das permiso o no de accesar.

Otro consejo muy útil es que no uses la misma contraseña para todos los servicios. Sabemos que puede ser un caos tener una para cada servicio, pero al menos para los más importantes hay que hacerlo, y una forma muy fácil de hacerlo es agregarle una letra dependiendo la red social o página, por ejemplo: “perrosaturnocalendariocuchara” es tu password inicial, pero si la usas para Facebook puede ser “perrosaturnocalendariocucharaF”, para Twitter “perrosaturnocalendariocucharaT”, etc. Puede ser al inicio o al final o con las dos primeras letras de cada red social o puedes hacer tu propio patrón, lo importante es que sea única y que la puedas recordar de forma fácil.

Evitar que obtengan tu contraseña es imposible pero puedes reducir las probabilidades con estos consejos.

Biometría

Samsung ha experimentado con detección de rostro y se rumora que Apple hará lo propio con el nuevo iPhone, ya existe en varios smartphones el reconocimiento de huella dactilar y se explora también en medios comunes el uso de escaneo de iris.

Hay algunos softwares que usan estos sistemas de “llave” para vincular tus rasgos biometricos con tus contraseñas. Las soluciones más conocidas al día de hoy son Apple Pay, Google Wallet y FacePhi, con los cuales puedes hacer movimientos bancarios con el poder de tu huella digital o facciones faciales, claro, siempre y cuando tu software y restricciones de país lo permitan.

Lo que no debes hacer

Muchas veces las contraseñas que obtienen los hackers no son por ataques directos a una persona, sino a páginas que tienen sus bases de datos con información de usuarios, ya después con esos datos intentan entrar a tu mail (es por eso que no hay que usar la misma contraseña) y ya apoderados de tu mail es mucho más fácil pedir accesos a redes sociales, tiendas u otros servicios online.

Esta semana el portal Taringa sufrió un ataque donde obtuvieron los datos de 27 millones de contraseñas, entre estos 27 millones solo 15 millones eran contraseña únicas, las demás se repetían con otras y algunas son hasta risibles.

Les dejo la lista de las contraseñas más repetidas de Taringa y las veces que se usaron por los usuarios:

Seguridad digital, hacking passwords taringa

La regla principal: NO USEN ESTAS CONTRASEÑAS, aunque los paswords se codifican de forma unidireccional en formato MD5, cuando son comunes se tienen los registros de su codificación y se hace el match más fácil en comparación a una contraseña única.

Si quieres saber si los hackers tienen tu password sólo entra a la página Have I been pwned? y escribe tu cuenta de correo ahí y si estás en la base de datos de algún sistema hakeado aparecerás. Lo primero que tienes que hacer es cambiar tu contraseña por una segura de la forma que te hemos mencionado aquí y verás que tus datos estarán seguros.

Internet libre ¿aún existe? La W3C prefiere que no sea así

Internet libre ¿aún existe? La W3C prefiere que no sea así

Blog

Pensar en un Internet libre es pensar cada vez más en una utopía. Existe libertad para algunas cosas, como decir que odiamos a nuestro presidente en turno, o para compartir teorías conspirativas que a todo mundo gustan, para expresar nuestro desacuerdo con algún producto o para alabarlo. Sin embargo ¿hasta dónde tenemos una verdadera “libertad” en Internet?

¿Internet Libre?

Los delitos siguen siendo delitos y se ha buscado de varias formas poder combatirlos en este mundo digital, sin embargo es difícil ya que Internet no entiende de fronteras ni de “personas”, ya que la gente que se dedica a cometer ilícitos tienen la oportunidad de esconderse bajo seudónimos y personalidades ficticias.

Esto ha llevado a más de uno a pensar en como detener este tipo de improperios, y si bien no es posible combatir todos, si se busca la forma de detener el compartir contenido licenciado o con registros.

Es por eso que la W3C (World Wide Web Consortium) ha decidido aprobar el uso de DRM en la web. Pero, ¿qué tanto afecta a que tengamos un verdadero Internet libre?.

Tratemos de explicar los conceptos que intervienen en este caso.

El DRM

DRM (manejo de derechos digitales por sus siglas en inglés) es un tipo de candados que se colocan a algunos archivos computacionales para evitar su copia y distribución. Su uso es más común en la industria musical y de cine, donde al adquirir un archivo de audio (por lo general canciones o álbumes) o una película tenemos permisos para copiar cierto número de veces, o ninguna, ese archivo y podemos solo compartirlo entre dispositivos que por medio de autenticaciones, demostramos que somos la misma persona que compró o rento ese material.

La W3C

¿Qué o quiénes son la W3C?

Ellos se definen así:

La principal actividad del W3C es desarrollar protocolos y directrices que aseguren el crecimiento de la Web a largo plazo. Los estándares del W3C definen las partes claves que hacen que la World Wide Web funcione.

En palabras simples podemos decir que son la organización que se encarga de dictar cuales son los caminos por los que debe de ir la Internet para lograr que no sea esto un caos.

Los beneficios de esto es que exista un estándar a los que todos se apeguen y así logremos navegar de una forma sencilla ya sea en China, Inglaterra, México o cualquier país del mundo.

Los contras: Como en todo lo que se regula, no se puede tener contento a todo mundo, sin embargo sabemos que la mayoría no las hacen los más, sino los menos que tienen intereses (económicos sobre todo) que pueden ser afectados.

Estándares EME

La forma en que esto podría ser posible es por medio de estándares llamados Encrypted Media Extensions el cuál funcionaría a través del navegador (Chrome, Firefox, Edge, Vivaldi, etc) y evitaría que pudiéramos descargar imágenes, copiar textos, bajar archivos o cualquier otro tipo de copia de lo que vemos a menos que tengamos algún método de desencriptación, y esto sucedería si tenemos permisos de la página la cuál sería muy seguramente por algún pago.

Aunque este tipo de prácticas ya se lleva a cabo, es necesario instalar algún software extra o el uso de algún plugin. Como ejemplos tenemos servicios como Youtube, Netflix, Spotify, Amazon Prime y muchos otros, donde podemos reproducir sus contenidos, en algunos casos a cambio de pagos económicos, en otros en “pago” por medio de consumo de anuncios, pero no es posible la descarga de sus contenidos, al menos no de forma legal. Esto al final es parte de un Internet libre pero controlado, donde al final podemos decidir si lo adquirimos o no.

Internet libre - EME

¿Qué cambiaría entonces?

Al no necesitar plugins o software adicional, cualquiera podría compartir contenido sin que se pudiera guardar para ser utilizado. Esto podría llevar al control de contenido “inapropiado” o más bien incómodo para algunos (sobre todo gente con “poder”) como los memes, videos virales, archivos compartidos, etc. los cuáles se intercambian de manera común, libre y a consentimiento de sus creadores.

Veamos dos casos opuestos, que suceden y que afectan a diferentes personas y/o organizaciones y por lo tanto atenta contra el Internet libre.

  1. Compartir música o películas con derechos de autor. Hay sitios dónde podemos descargar de forma”gratuita” (muchas veces se paga con “clicks” a anuncios y en muchos casos malware) y sin consentimiento de los creadores. Esto es muy común y afecta a numerosas familias que viven de este tipo de contenidos.
  2. Veamos el otro lado de la moneda. ¿Cuántas veces no hemos visto videos de injusticias o de actos inapropiados, sobre todo de autoridades? muchas veces es el único medio que posee un ciudadano para poder evitar injusticias. Al estar controlado el internet este tipo de videos no se distribuirían de forma tan sencilla como pasa ahora.

Los actos ventajosos e ilegales siempre existirán y se tiene que buscar frenarlos sin atentar sobre los derechos de otros. Es un tema muy difícil de controlar y se tiene tanto tiempo tratando de frenar como de edad tiene la humanidad.

Debemos de cuidar nuestra libertad en la web no solo exigiéndola, sino respetando los derechos de los demás, pues de esta forma no se tendrán que buscar medidas que nos afecten bajo pretextos de “protección de derechos”. No se trata de pisar o ser pisados, se trata de respetar para poder exigir respeto.

A pesar de que la W3C determinó que se puede llevar a cabo estas medidas de EME aún no es definitivo, se planea apelar el fallo mostrando cuáles pueden ser las partes que afectaría continuar con esa decisión. En el sitio Defective by Design se está instruyendo y pidiendo apoyo para ir en contra de la decisión tomada en la W3C y podamos continuar con un Internet libre.

Los invito a recapacitar sobre hasta dónde debe llegar la libertad en Internet y hasta dónde no perjudicamos a los demás al hacer uso de esta libertad. Esto en Internet, como en la vida misma se llama respeto, algo que es cada vez más difícil de encontrar en las personas.

“Entre los individuos, como entre las Naciones, el respeto al derecho ajeno es la paz”

– Benito Juárez

Fuentes:

 

Imagen en contenido por Freepik

Google presenta “Backup and Sync” para respaldo de datos en la nube.

Google presenta “Backup and Sync” para respaldo de datos en la nube.

Blog

Será a partir del 28 de junio de este 2017, que Google Drive permitirá hacer copias de seguridad de tu PC mediante su nueva aplicación llamada “Backup and Sync”, y con ello respaldar toda tu información en la nube, así sea una computadora con sistema Windows o MAC.

Para usar Backup and Sync necesitas tener el espacio necesario para almacenar tus archivos, así que Google no te regalará Gigas infinitos con esta nueva función. De cualquier manera, sí se integrará a Google Photos, que almacena de manera ilimitada archivos comprimidos.

De esta manera Google se pone a competir fervientemente con otros servicios muy importantes que existen actualmente, como Dropbox.

Aunque para algunos, este será un cambio pequeño, en realidad es un paso más hacia la integración perfecta entre tu equipo y la nube. El cambio sólo afectará a los consumidores de la versión pública de las apps de Google, pues aquellos que usan la G suite deberán esperar algún tiempo más para que la compañía perfeccione una solución para ellos.

Una vez llegada la fecha establecida, la nueva funcionalidad de Google Drive tardará máximo 3 días en estar disponible para todos los usuarios.

Fuente: Conéctica.com

Las leyes del Creative Commons (defendiendo la autoría intelectual en internet)

Las leyes del Creative Commons (defendiendo la autoría intelectual en internet)

Blog

En la entrega anterior hablamos sobre software libre, respecto a derechos de autor y el copyleft. Como mencionamos, las licencias de este tipo aplican principalmente a programación, en esta ocasión trataremos el tema de sus leyes hermanas, las Creative Commons (CC).

Ya planteamos los beneficios, en lo idílico, que puede ser una sociedad donde todos compartimos nuestras creaciones: nos damos a conocer, retomamos las cosas de otros para aprender y replantearlas o alguien usa lo nuestro para construir algo nuevo. En general esto es algo que el internet y las redes sociales han facilitado, con unos pocos clicks podemos compartir algo que vimos y nos ha gustado, podemos guardar una imagen en nuestros dispositivos o enviar información a quien nos parezca.

Todos nos beneficiamos de esto, incluso con lo fácil que es editar video o imágenes, actualmente es posible crear memes o ediciones de video ya sean críticas o divertidas, y podemos retomar este material una y otra vez, agregar nueva información, actualizarlo, hacerlo llegar a más lugares, pero, ¿qué pasa cuando alguien toma nuestro trabajo para proclamar que es de su autoría o incluso, en el peor de los casos, para lucrar con material ajeno?

Por términos y condiciones de las redes sociales, al colocar algo en ellas automáticamente se vuelve de domino público. Sí, puedes modificar la privacidad de tu contenido, pero al final del día, casi cualquiera puede acceder a las cosas. Entonces, en caso de que queramos seguir aportando nuestras creaciones al mundo a través de estos medios tan accesibles, ¿quién nos protege? Les diré: las Creative Commons.

Ojo, estas leyes no existen para ganar dinero por el hecho de poseer algo, simplemente nos garantiza evitar que nos nieguen el derecho de decir que nosotros creamos las cosas y de cómo permitiremos que se usen.

La cosa es sumamente simple, las leyes Creative Commons se basan en cuatro elementos principales que pueden combinarse de distintas maneras:

Leyes de Creative Commons

Estas “leyes” surgieron precisamente por la gran laguna legal que había para defender la autoría intelectual de algo en el internet, pero a través de ellas no sólo se protege de que terceros lo usen sin permiso, sino también evita que las compañías quieran apropiarse después de los derechos de material para comercializarlo.

Con todo, admito que existe un punto de debate poco claro en el asunto: por un lado los promotores de la cultura libre recalcan a las CC como un paso adelante contra la ideología de los derechos reservados, sin embargo, por lo menos en su página de México, los Creative Commoners declaran que existen como complemento del Copyright, de modo que, ¿Son las Creative Commons realmente libertarias?

Independientemente de eso, yo en lo personal estoy en la facción que aprecia su existencia, pues de este modo mi trabajo está más protegido cuando lo comparto en redes sociales, sin necesidad de enrolarme en el proceso legal de registrar una obra ni de limitarme en los medios que puedo usar para promocionarme, y realmente recomiendo que si les interesa tener bases para defender su trabajo en la web, registren su trabajo en la siguiente página: creativecommons.org

En la próxima y última entrega, les hablaré de dónde pueden encontrar material amparado bajo estas leyes y además les daré recomendaciones de software libre para creativos.

El Software Libre y el Copyleft

El Software Libre y el Copyleft

Blog

Casi todos hemos tenido en nuestras manos un programa de “dudosa procedencia”; sin embargo, somos conscientes de que enrolarnos con productos pirata tiene dos grandes problemas:

El primero es, que nos pueden cachar y llevarnos al baile, como decimos coloquialmente en México, es decir que hay leyes que estipulan una sentencia en la cárcel por no comprar cosas originales. El segundo, pero no menos importante, es que como no es original nunca podremos acceder a plugins que nos faciliten la vida ni a actualizaciones bonitas. Aunque eso sea lo de menos para muchos de nosotros, debo decirles que existen alternativas amigables y revolucionarias en su tiempo, que por desgracia son poco difundidas, me refiero al movimiento del software libre u open source.

Pero hagamos algo de historia de historia enfocándonos en los puntos más importantes:

• En el pasado todo era de dominio público, gracias a eso grandes obras de la antigüedad se preservaron a través de la historia.

• A finales de 1710 comenzó a respetarse la Ley de Derechos de Autor, y aunque aún había libertad de distribución, se exigía respetar la autoría intelectual. Esto fue evolucionando hasta que en la mayoría de los países se llegó a un acuerdo: los derechos de autor de una obra tendrían una vigencia de 50 años después de la muerte del autor.

• En 1984 Richard M. Stallman lanzó GNU (Gnu’s Not Unix), como una contraparte del sistema operativo UNIX y como protesta a las limitaciones que imponía a sus usuarios.

• En 1985 Richard M. Stallman funda la Free Software Foundation, una organización dedicada a promover y educar sobre el uso de software libre, así como pelear contra el software privativo.

El software privativo es todo aquel que implica una licencia de uso en la que sus términos y condiciones nos impide reproducir, vender, regalar, descifrar, modificar o copiar el programa que nos brindan por una cierta cantidad de dinero. Asimismo dependemos de la compañía proveedora para adquirir actualizaciones, mejoras o continuar su uso después de un determinado plazo.

El software libre, como su nombre nos sugiere, es de carácter gratuito e incluye a programas adscritos a las licencias “Copyleft” (normas establecidas para el libre uso y modificación del material intelectual), y que deben apegarse lo más posible a las siguientes condiciones:

• Es posible utilizar el programa con cualquier fin.

• Es posible acceder al código fuente del mismo.

• Es posible hacer copias del programa.

• Es posible publicar las mejoras.

Existen variantes, por supuesto, el software abierto (no libre) no permite acceso al código, pero sigue siendo libre en su distribución y actualización. Actualmente para casi cualquier actividad que nos requiera un programa especializado, existe una solución de este tipo y muchos de los programas cumplen satisfactoriamente con los resultados que esperamos obtener. Desgraciadamente, es cierto que la mayoría de las herramientas de este tipo aún están algo lejos de llegar a la flexibilidad y variedad de su competencia privativa, y aunque poco a poco ha habido muchos programadores o creativos contribuyentes a la causa, la velocidad a la que evolucionan los programas con Copyright es vertiginosa en comparación.

¿Por qué es importante esto?

Bueno, además de permitirnos acceder a herramientas gratuitas, lo cierto es que Richard M. Stallman comenzó un movimiento mucho más grande de lo que imaginamos, que aboga por la idea de que el conocimiento debe ser por y para todos, que todos podemos y debemos contribuir a ampliarlo y mejorarlo, de manera que nos enriqueceremos culturalmente. Además al usar esta tecnología promovemos su continuación y nos ahorramos unos miles de pesos.

También de aquí se derivaron proyectos importantes como la comunidad Creative Commons, y la ideología del Remix, pero de esto hablaremos en la siguiente parte…

Fuentes:

GNU Organization

Free software foundation