remove_action('wp_head', 'wp_generator'); Seguridad | Alcampss

Category Archives: Seguridad

¿Te preocupa tu privacidad? Snowden desaconseja usar Dropbox, Facebook o Google

By | Seguridad | No Comments

Edward Snowden, el hombre que hizo que abriéramos los ojos para darnos cuenta de la importancia de la privacidad en la red, fue entrevistado ayer por videoconferencia en el marco del New Yorker Festival. Durante la entrevista, y como no podría ser de otra manera, a Snowden se le preguntaron muchas cuestiones sobre cómo mantener nuestros datos privados, a lo que el norteamericano respondió lanzando potentes titulares contra Dropbox, Facebook o Google.

Entre otras cuestiones, el exempleado de la CIA y de la NSA aseguró aun tenemos opciones de proteger los datos privados que guardamos en la nube, pero que para ello deberíamos deshacernos de servicios «hostiles con la privacidad» como Dropbox, apostando por alternativas con una buena encriptación como SpiderOak.

Pero como hemos dicho Snowden también tuvo palabras para empresas todopoderosas como Facebook y Google, de las cuales aseguró que pese a que habían hecho mejoras en seguridad, seguían siendo servicios peligrosos que la gente debería evitar. Esta crítica es cuando menos sorprendente, sobre todo teniendo en cuenta que la entrevista se realizó mediante Google Hangouts, fue retransmitida por YouTube, y junto a él se podía ver el logo de Google+.

A Snowden también se le preguntó durante su intervención sobre todas aquellas personas que se alejan de la polémica de la privacidad con frases como la de «no tengo nada que ocultar». Ante esta cuestión su respuesta fue la siguiente:

Cuando alguien dice, «No tengo nada que ocultar», lo que quiere decir es «No me importa este derecho», lo cual a su vez se traduce como «No tengo ese derecho, porque he llegado al punto de tener que justificarlo». A mi modo de ver, la realidad es que es el gobierno quien debería justificarse por sus intrusiones en nuestro derecho a la privacidad.

A continuación os ofrecemos la entrevista íntegra para que podáis escuchar como Edward Snowden lanza otros consejos como el de sustituir los mensajes no encriptados por servicios como RedPhone o Silent Circle.

vía ¿Te preocupa tu privacidad? Snowden desaconseja usar Dropbox, Facebook o Google.

Nuevos datos revelan la supuesta monitorización de Deutsche Telekom por parte de la NSA

By | Seguridad | No Comments

Las filtraciones sobre los programas de espionaje y monitorización masiva de la NSA parecían algo olvidadas en las últimas semanas, pero hoy han aparecido nuevos datos gracias a Edward Snowden. En esos informes, de los que en esta ocasión hablan tanto en el diario alemán Der Spiegel como en The Intercept, se revela que la NSA y otras cuatro agencias de inteligencia (el GCHQ británico incluido) podrían tener acceso a las comunicaciones de Deutsche Telekom y de otras grandes empresas alemanas.

Estos documentos nos vuelven a hablar del programa llamado Treasure Map -ya mencionado por The New York Times el año pasado- con el que estas agencias planteaban «cartografiar Internet, y no solo los grandes canales de tráfico como los cables de telecomunicaciones». En ese momento los responsables de la agencia reconocieron la existencia del programa, pero indicaron que no estaba orientado al espionaje, sino a la «comprensión de las redes informáticas».

Esa afirmación contrasta ahora con los datos publicados en Der Spiegel en las que Treasure Map tendría claros propósitos de espionaje y monitorización. De hecho, esa iniciativa estaría destinada a ayudar en la «planificación de ataques y exploits informáticos» de forma que éstos pudieran ofrecer «una especie de mapa del campo de batalla en la guerra cibernética».

Entre los afectados por ese programa de monitorización estaría la citada operadora Deutsche Telekom y empresas como Netcologne, y según el diario alemán entre sus capacidades estaría la de poder espiar «los datos que pasan a través de esas redes», además de hacerlo también «en los dispositivos finales de sus clientes».

vía Nuevos datos revelan la supuesta monitorización de Deutsche Telekom por parte de la NSA.

Cuida tus llaves, ya que pueden ser duplicadas con sólo una aplicación

By | Seguridad | No Comments

A veces la tecnología busca hacernos la vida más sencilla, simplificando procesos a los que estamos acostumbrados, pero en ocasiones esos avances nos son analizados desde todas las perspectivas, ya que en un inicio pueden resultar novedosos pero con el paso del tiempo aparecen cuestiones que no estaban planeadas.

Tal es el caso de la proliferación de una nueva moda en los Estados Unidos, la cual consiste en aplicaciones para dispositivos móviles que son capaces de tomar fotografías a nuestras llaves para así escanearlas y obtener un duplicado en caso de emergencia.

Un servicio de seguridad pero sin seguridad

Servicios como KeyMe o Keys Duplicated, han mostrado sus plataformas para el duplicado de llaves, plataformas que funcionan de una manera sencilla, sacando una foto de la llave en cuestión, para que ésta sea escaneada y más adelanta nos sea enviada. Y es que cuántos de nosotros no hemos estado ante una situación en la que llegamos a casa y vemos que hemos olvidado las llaves. Entonces aquí la lógica de esos servicios es que llamemos a la casa o lugar donde hayamos olvidado las llaves o bien, tengan un duplicado, para así pedir que nos envíen una foto y nosotros pidamos el duplicado.

Lo anterior es parte del argumento con el que se promocionan, lo cual no está mal, si no existiera gente con la suficiente malicia para aprovechar estos servicios en sentido negativo y es que hay más desventajas que ventajas en un servicio como éste.

Imaginen todos los lugares donde han estado nuestras llaves sin supervisión, lugares que sólo necesitan unos cuantos segundos para tomar fotografías de nuestras llaves, enviarlas y que sean duplicadas de manera rápida y sencilla.

El problema aquí radica en que no hay manera de saber si el legitimo dueño de las llaves está solicitando el duplicado, ya que cualquiera puede hacerlo y se le entregarán sin mayor problema.

Ambas compañías ya han salido a dar declaraciones para defender sus plataformas debido a las críticas recibidas. Con argumentos absurdos como: las llaves deben ser fotografiadas por ambos lados con fondo blanco, o que la aplicación almacena los datos de la tarjeta bancaria para futuras aclaraciones, así que si entran a robar a nuestra casa, ellos nos ayudarán a investigar quién fue el que solicitó el duplicado.

El problema aquí son las pocas medidas de seguridad implementadas y lo fácil que resulta saltar las que hay, y se pone mejor, ya que KeyMe acaba de implementar el servicio para llaves de autos, entonces los sitios de aparcamiento que requieren nuestras llaves son ahora un riesgo latente.

Como vemos, el problema no es la idea, es la falta de planeación, la idea es buena siempre y cuando se piense a profundidad en las consecuencias, en las implicaciones que se tiene al duplicar algo que nos brinda seguridad, como lo es una llave. Sin duda el debate está interesante y hay mucho que hacer aún para que un servicio así funcione y se adoptado por la mayoría.

vía Cuida tus llaves, ya que pueden ser duplicadas con sólo una aplicación.

Según Edward Snowden la NSA prepara MonsterMind, un bot anti-malware con luces y sombras

By | Seguridad | No Comments

Ayer apareció en Wired un prodigioso y extenso reportaje sobre Edward Snowden en el que «El hombre más buscado del mundo», como lo calificaban allí, revelaba nuevos datos sobre la NSA. Entre los más destacados estaba un desconocido proyecto llamado MonsterMind que aparentemente tiene un objetivo beneficioso: el de eliminar todo el malware que se detecte en las redes de datos mundiales.

Sin embargo, no todo son datos prometedores sobre un programa que entre otras cosas vuelve a poner de relieve el ataque a la privacidad que supondría ese escaneo constante de las redes de datos para detectar qué es malware y qué no. Por supuesto, bajo los criterios de la NSA, que podría calificar como malware, por ejemplo, el tráfico P2P BitTorrent, por poner un ejemplo.

Un criptógrafo llamado Matt Blaze, profesor asociado en la Universidad de Pensilvania, afirmaba que ciertos ataques pueden detectarse a través de un patrón en los metadatos de esos paquetes de información que se van transfiriendo, y eso podría hacer que ese malware se detectase y eliminase antes de infectar todo tipo de dispositivos.

La idea, por ejemplo, es que MonsterMind pudiera identificar un ataque de denegación de servicio distribuido contra sistemas bancarios estadounidenses o un gusano malicioso que atacase los sistemas que controlan el tráfico aéreo y ferroviario -algo que ya ha ocurrido- para evitar que éstos pudieran causar daños. Snowden sugiere que MonsterMind no solo sería capaz de repeler los ataques, sino que incluso podría contraatacar y tratar de ir contra el responsable o responsables de esos ataques.

Nuevo compromiso para nuestra privacidad

Hay al menos dos problemas con esta aproximación a estos escenarios. El primero, que un ataque que normalmente hace uso de una botnet de máquinas inocentes hackeadas podría hacer que el contraataque acabase deshabilitando ciertas funciones de máquinas que no tenían culpa de nada más allá de haber sido infectadas previamente.

El segundo problema es el que revelábamos inicialmente: tratar de detectar esos ataques requiere que la NSA recolecte y analice todo el tráfico de Internet -¿no lo hacía ya?- para diseñar los algoritmos que permitan diferenciar el tráfico «bueno» del «malo». Según Snowden, «eso significa violar la Cuarta Enmienda, secuestrando comunicaciones privadas sin una orden judicial, sin una causa probable o incluso sin sospecha de que haya delito. Y se haría continuamente, y para todo el mundo».

El llamado Plan X desarrollado por el organismo DARPA tenía al menos desde hace dos años un objetivo similar, y aunque no se sabe a ciencia cierta si estos proyectos realmente están en marcha, su actividad comprometería una vez más la privacidad de todas nuestras comunicaciones con la excusa, como casi siempre, de proteger nuestra seguridad.

vía Según Edward Snowden la NSA prepara MonsterMind, un bot anti-malware con luces y sombras.

El cómo pulsas las teclas de tu móvil también podría ser parte de tus contraseñas

By | Seguridad | No Comments

El que una contraseña sea segura depende de muchos factores, pero si alguien consigue dar con ella… mal asunto. Por eso hace tiempo que Google introdujo su identificación en dos pasos: algo que sabes (la contraseña) con algo que tienes (un móvil). De esta forma se hace más difícil que alguien, teniendo acceso sólo a uno de estos dos factores, pueda entrar en tu cuenta. Lo que proponen los chicos de BehavioSec va todavía un poco más allá: no sólo tienen en cuenta tu password sino además la forma en la que la introduces en cada formulario.

Bajo estas líneas os dejamos un vídeo con un ejemplo. Esencialmente, lo que hacen es identificar patrones cuando el usuario autorizado introduce su contraseña (velocidad con la que lo hace, en qué partes de las distintas teclas o puntos del patrón hace contacto, las pausas que haces, el tiempo de transición entre las teclas…). De esta forma, si alguien tiene tu PIN bancario e intenta loguearse en la app de tu móvil, lo más seguro es que le de un error.

Y esta técnica, ¿funciona con exactitud? Sí, o al menos eso dicen desde Behaviosec, ya que presumen de haber conseguido un 99,7% de precisión en la identificación de los usuarios. En la actualidad la están probando con varios bancos nórdicos y esperan que, para final de año, gran parte de las principales entidades financieras de Suecia, Noruega o Dinamarca la implementen en sus aplicaciones para móviles.

¿Quién tiene tu teléfono?

Pero las posibilidades no se terminan ahí. Digamos que alguien coge tu teléfono, que no está protegido por ningún PIN. Desde Behaviosec dicen ser capaces de detectar que no eres tú el que lo está usando en un periodo que va desde 20 a 60 segundos. En este caso, y además de los patrones de uso del teclado en la pantalla, tienen en cuenta otras variables como la posición del teléfono para detectar que está en manos ajenas. Y si es tu niño pequeño el que accede a tu dispositivo, es fácil saber que es él y actuar en consecuencia.

De momento, eso sí, esta última parte está en fase de pruebas. Lo que sí está funcionando es la detección de patrones de escritura en el teclado. Como decíamos antes, está previsto que llegue a varios bancos nórdicos antes de fin de año y desde Behaviosec aseguran que otras compañías estadounidenses y algunos fabricantes de teléfonos móviles se han interesado por la misma tecnología.

vía El cómo pulsas las teclas de tu móvil también podría ser parte de tus contraseñas.

PirateBox 1.0: compartir y comunicarse de forma privada y segura nunca fue más fácil (y barato)

By | Seguridad | No Comments

El proyecto PirateBox lleva tiempo en desarrollo, y sus responsables anunciaron recientemente el lanzamiento de PirateBox 1.0, la primera versión final que entre otras cosas introduce una interfaz de usuario adaptable (responsive) que permite trabajar también con smartphones y tablets a la hora de compartir ficheros y de chatear con los usuarios del dispositivo.

Porque eso es precisamente lo que proporciona PirateBox: un entorno para comunicarse de forma local y chatear sin necesidad de utilizar una conexión externa. Su construcción se basa en dispositivos como routers inalámbricos, teléfonos Android -hay nueva herramienta específica para este sistema operativo móvil-, portátiles o incluso miniordenadores como las Raspberry Pi.

El sistema, explican sus creadores, está diseñado para fomentar la privacidad y la seguridad. No hay procesos de registro o inicio de sesión (login) y no se guarda información alguna sobre esas sesiones. Los usuarios pueden mantener su anonimato, y de hecho esos usuarios no están conectados a Internet, ya que la idea es la de compartir y comunicarse en un entorno local.

El software ofrece la capacidad de acceder a un repositorio de ficheros en el que se pueden dejar ficheros, cogerlos, modificarlos, o reproducirlos si son contenidos multimedia. Además se pueden publicar imágenes o mantener sesiones de chat en un entorno que se asemeja en cierta forma a una potente herramienta de mensajería instantánea, pero en local y con ese objetivo de preservar la privacidad.

Aunque se pueden utilizar distintas soluciones para construirnos nuestra propia PirateBox, uno de los formatos más populares es el de usar un router inalámbrico -los TP-Link TI-MR3020 o los TL-MR3040 están especialmente recomendados- y un pendrive USB conectado al router como medio de almacenamiento. En ese router se instala el software OpenWrt y todos los procesos se gestionan a través de una interfaz web que como decíamos es «responsive» y se adapta tanto a PCs y portátiles como a smartphones y tablets.

vía PirateBox 1.0: compartir y comunicarse de forma privada y segura nunca fue más fácil (y barato).

¿Y si tus contraseñas fueran combinaciones de colores?

By | Seguridad | No Comments

En un mundo donde las contraseñas más populares son 123456 y cadenas similares, ¿cómo convencer a la gente de que debe utilizar contraseñas únicas para cada servicio y, sobre todo, difíciles de adivinar o generar? Para la primera parte basta con recordar los últimos problemas de seguridad que hemos sufrido (el escándalo de Heartbleed o el ciberataque de eBay son los más recientes). Para lo segundo, Renee Verhoeven tiene una propuesta interesante.

Verhoeven es una estudiante de diseño cuyo proyecto de fin de carrera en el Royal College of Arts de Londres consistió en crear distintas propuestas conceptuales que proponen dar el relevo a las contraseñas tal y como las conocemos en la actualidad: se eliminan las letras, números y caracteres especiales para dar paso a otros códigos más fáciles de memorizar, como por ejemplo un conjunto de colores. Es lo que la diseñadora ha bautizado como ID Protocol.

Tras realizar un estudio sobre lo que los humanos conseguimos memorizar mejor, Verhoeven llegó a tres variables que podía aprovechar para su proyecto: movimiento, colores y contar una historia. En el caso de los colores, lo que propone esta estudiante es una especie de selector de tonalidades que se conecta al ordenador por USB. Al igual que haríamos con una caja fuerte tradicional, el usuario fijaría una combinación de colores y ésta sería la que tendría que utilizar a modo de contraseña.

Las otras dos opciones que propone siguen una filosofía similar: seleccionar en una especie de laberinto un patrón determinado o utilizar una plantilla que cuenta una historia para que el usuario sepa de manera fácil qué teclas pulsar y en qué orden. Eso sí: no parece que todos vayamos a tener pronto uno de esos selectores de colores conectado a nuestro ordenador. Se trata de una idea original, pero por ahora es sólo una propuesta.

vía ¿Y si tus contraseñas fueran combinaciones de colores?.

Gestores de contraseñas: qué son, cómo se usan y cuál es el mejor

By | Seguridad | No Comments

nte la seguridad de nuestras contraseñas ha vuelto a salir a la palestra a raíz del Celebgate y la filtración de cinco millones de contraseñas de Gmail. Y es que por mucho que tratemos de ir a otros modelos de autenticación o busquemos medidas de seguridad adicionales, las contraselas son prácticamente inevitables a día de hoy.

Por eso en Xataka hemos querido hacer un repaso al tema, explicando qué es realmente una contraseña segura y cómo podemos crearlas nosotros mismos. También revisaremos gestores de contraseñas, viendo cuáles son más recomendables y cómo nos pueden ayudar.

Creando contraseñas seguras

keyskeyboard.jpg

Empezando por lo primero: ¿qué es una contraseña segura? La respuesta es fácil: una contraseña que no pueden adivinar ni ordenadores ni humanos. Por ejemplo, 28712 es una contraseña que le costará adivinar a una persona, aunque un ordenador no tardaría mucho haciendo intentos aleatorios (fuerza bruta). Por otra parte, costaría que un programa adivinase mellamoguillermojulián, pero igual alguien que me conozca apenas tarda dos intentos en encontrarla.

Los consejos básicos suelen ser que usemos contraseñas suficientemente largas (12 caracteres es suficiente para que un ataque por fuerza bruta sea prácticamente imposible, ni ahora ni en unos cuantos años), y sobre todo que no sean comunes. Aquí va una lista más o menos completa:

  • Cuantas menos palabras de diccionario uses, mejor. Sí, «libroordenadorpatata» es una contraseña larga pero son tres palabras comunes, sencillas de adivinar.
  • No uses datos personales, o al menos no directamente. Un ordenador no adivinará que tu contraseña es «alamedilla85», pero igual alguien que sepa dónde y cuándo naciste igual sí saca esa contraseña.
  • Por supuesto, tampoco uses tu nombre usuario o nombre real como contraseña.
  • Usa símbolos, números, y mayúsculas.
  • No uses contraseñas comunes, como «1234», «contraseña» o «asdfg».
  • Usa contraseñas diferentes para cada servicio. El consejo más importante, diría yo.
  • Cambia cada cierto tiempo las contraseñas.

A estas alturas estos consejos son conocidos por todos, y seguro que cualquiera puede aporrear el teclado y sacar una contraseña imposible de adivinar, como jhg7896/%asd7asdgFA&1.

La cuestión es que no nos sirve de nada tener una contraseña segura si no nos acordamos de ella. Buscando sobre este tema, de hecho, me encontré con una frase que debería quedársenos grabada:

La seguridad a costa de la usabilidad, es a expensas de la seguridad

Traducción: para que una contraseña sea de verdad segura, tiene que ser fácil de recordar. Para ello hay dos opciones. La primera es tener un algoritmo para crear tus contraseñas, de tal forma que sólo tengas que recordar una serie de pasos y no cuarenta contraseñas. Uno de ejemplo:

  1. Cogemos una frase fácil de recordar: yo juego al baloncesto con el número 15.
  2. Nos quedamos con la letra inicial de cada palabra: yjabcen15. Con esto ya tenemos una base.
  3. Para que la contraseña sea distinta para cada sitio, añadimos un guión y el nombre del servicio en mayúsculas: yjabcen15-XATAKA.
  4. Y ya para acabar, añadimos después el número de vocales que tenga el servicio, pero sustituyéndolo por un símbolo. En este caso shift + 3 es «·», así que la contraseña final esyjabcen15-XATAKA·.

Al final acabamos con una contraseña de 17 caracteres, suficientemente segura tanto para ordenadores como para humanos. Lo único malo es que nos exponemos a que alguien adivine nuestro algoritmo, así que siempre podemos añadir algo de «salsa secreta»: por ejemplo, en lugar de usar el número de vocales del servicio, le sumamos un número secreto que sólo sepamos nosotros y nos quedamos con el último dígito del resultado. La cuestión es usar un método que nos resulte fácil de recordar y que no sea demasiado sencillo para que alguien lo adivine.

passwords-1.jpg

Tampoco hace falta romperse mucho la cabeza con las contraseñas. Los tipos de ataques a los que vamos a estar expuestos como usuario común son dos: ataques de fuerza bruta al hash de nuestra contraseña (cuando un atacante entra en una web y obtiene la lista de contraseñas hasheadas de los usuarios) y ataques personales de alguien que quiera entrar específicamente en nuestra cuenta. Para lo primero basta con no tener una contraseña común: a partir de un mínimo de seguridad los atacantes no van a invertir tanto tiempo para encontrar unas pocas contraseñas más.

Y para lo segundo, suele bastar con que la contraseña no tenga datos personales ni sea simple de adivinar para alguien que nos conozca, así que en cuanto nos compliquemos un poco nos quitamos este posible escenario.

En resumen, aunque es obvio que cuanta más seguridad mejor, en cuanto sigamos unos mínimos consejos de seguridad (contraseñas largas y no repetidas en diferentes servicios) tendremos la confianza de que no estaremos al alacance de los ataques más comunes.

Gestores de contraseñas

Otra posibilidad es dejar a los gestores de contraseñas que nos hagan el trabajo: ellos generan contraseñas aleatorias y las recuerdan por nosotros. Simplemente tenemos que limitarnos a saber la contraseña maestra que da acceso a nuestras cuentas. En Genbeta hicimos en su momento variascomparativas de servicios del estilo.

Además de generar las contraseñas, estos gestores se integran en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles cuando nos registramos, o de guardar las contraseñas cuando entramos en un sitio que no teníamos guardado. En muchos casos también podremos guardar otro tipo de credenciales, aunque no estén ligadas a páginas web.

Las contraseñas se almacenan cifradas usando nuestra contraseña (y en algún caso datos adicionales), de tal forma que nadie más que nosotros puede leerlas. Así, podemos crear contraseñas muy seguras sin que haga falta que nos acordemos de ellas: ya lo hace el gestor por nosotros.

Ahora mismo, yo daría tres opciones: Lastpass, 1Password y KeePass.

keepass.png

KeePass es una utilidad de código abierto que mantiene nuestras contraseñas cifradas en una base de datos. La ventaja es que absolutamente todo está bajo nuestro control. La desventaja es que tenemos que preocuparnos nosotros de instalar además los plugins para los navegadores y de encontrar una forma de sincronizar las contraseñas entre dispositivos. Entre aplicaciones oficiales y no oficiales, está disponible para prácticamente cualquier sistema.

1password.png

1Password tiene la misma idea de KeePass, pero es más fácil de usar, de integrar y además estápreparado para sincronizar a través de Dropbox. Tiene aplicaciones para Windows, Mac, iOS y Android.

El último es mi favorito y el que yo recomendaría: Lastpass. La principal desventaja es que tus contraseñas se almacenan en la nube, aunque Lastpass promete que están cifradas con una clave derivada de tu contraseña maestra y correo, y que aunque un hacker entrase en sus servidores no podría ver ninguna contraseña. A cambio, LastPass puede ofrecer más controles de seguridad: permitir logins sólo desde ciertos países, impedir que entren desde Tor, activar autenticación en dos pasos o incluso cerrar sesiones en ciertos ordenadores.

¿Por qué recomendaría Lastpass? Aparte de porque ya me he acostumbrado, creo que si vamos a sincronizar nuestras contraseñas entre dispositivos es mejor hacerlo con un servicio dedicado a ello que guardar nuestra base de datos en otras nubes o que ande rondando por ahí con un USB. De todas formas, en la práctica, cualquiera de los tres servicios es igual de seguro si los usamos bien.

¿Podemos confiar en un gestor de contraseñas?

En cuanto a los posibles problemas de seguridad, es cierto que es un único punto de fallo: un acceso ahí y tienen todas nuestras contraseñas. Pero por otra parte, ¿qué es más fácil? ¿Asegurar una cuenta o asegurar cincuenta? Podemos aumentar las medidas de seguridad en un único punto y darle más seguridad a todas nuestras contraseñas. Además, estos productos, como decía antes, están dedicados a mantener tus contraseñas seguras y probablemente vayan a hacer un mejor trabajo de lo que harías tú sólo.

Un gestor de contraseñas nos puede dar más seguridad que la que podríamos lograr la mayoría de nosotros por nuestra cuenta.

Realmente es muy difícil que alguien acceda a los datos de tu gestor de contraseñas si tienes una buena contraseña maestra. Los datos se guardan cifrados y, en el caso de 1Password y Lastpass se transmiten por HTTPS. Incluso aunque hubiese alguien leyendo todo lo que mandas por Internet, no podría ver ninguna contraseña. Tampoco tendría éxito un atacante que entre a los servidores de Lastpass o que acceda a tu base de datos en Dropbox (o cualquier otro servicio de sincronización): sólo vería un montón de datos inútiles, imposibles de descifrar.

Y además, siempre podemos combinar los gestores de contraseñas con otros métodos. Por ejemplo, dejando por ejemplo las cuentas importantes (correo, bancos) con contraseñas seguras que no se guarden en el gestor, y dando a esas cuentas una capa más de protección con autenticación en dos pasos.

A modo de conclusión, en estas cosas hay que usar el sentido común, minimizar riesgos sin olvidarnos de la comodidad (no sirve de nada tener un método superseguro para gestionar contraseñas si no lo usamos), y procurar no depender de una única herramienta o método – mucho mejor usar un gestor y tu memoria que sólo un gestor: ¿qué pasa si éste deja de funcionar?.

¿Qué datos guarda Google sobre mí, para qué los tiene y cómo puedo evitar que lo haga?

By | Seguridad | No Comments

Sí, Google es una de las empresas de Internet que más datos tiene sobre ti. Entre tu móvil, tus búsquedas de Google o YouTube, o incluso las páginas con anuncios de Google en las que entras, acaban haciéndose una idea muy clara de tu identidad online

Pero curiosamente, Google también es de las empresas que más control te da sobre esos datos, enseñándote qué tiene guardado sobre ti y dándote la opción para parar esa recogida de datos e incluso borrar los ya almacenados en algún caso.

Tus datos, para personalizar tu experiencia

Si entramos en nuestro historial de cuenta, Google nos da cuatro apartados en los que recoge nuestros datos: búsquedas de Google, de YouTube, vídeos vistos en YouTube y los sitios donde has estado (obtenidos desde tu dispositivo Android).

En todos los casos, esos datos se guardan para ofrecerte una experiencia más personalizada. Por ejemplo, mi historial de búsquedas permite a Google mostrarme resultados sobre programación y no sobre serpientes cuando busco «Python». Lo mismo ocurre con las búsquedas y vídeos vistos de YouTube, aunque estos también se usan para mostrarte recomendaciones personalizadas.

Por último, los lugares en los que has estado permiten a Google mostrarte información más personalizada en mapas. Por ejemplo, con esos datos Google Now te puede enseñar cuánto tiempo vas a tardar hasta tu casa (aunque no le hayas dicho a Google donde vives).

También usaría tu historial para mostrarte anuncios relacionados en los sitios de Google. En teoría, eso es para lo único que usa tus datos Google, sin usarlos para mostrarte publicidad personalizada en otros sitios que tengan anuncios de AdSense (esos usan tu historial de navegación en un navegador concreto).

Cómo parar la recolección de datos

Por suerte, parar la recolección de nuestros datos es sencillo: en el historial de cuenta que os enlazaba antes, simplemente pulsamos el botón «Detener» de los apartados que queramos.

Además, en los respectivos enlaces «Administrar historial» podremos consultar y borrar los datos que queramos, desde sólo unos pocas entradas a todo el historial entero. Es posible hacerlo con apenas dos clics tanto en YouTube como en la búsqueda de Google y la historia de localizaciones.

Por otra parte, también podemos bloquear y borrar ciertos aspectos de los anuncios de Google en el panel de control. Desde ahí podemos modificar nuestros datos e intereses que Google ha inferido a partir del historial de navegación, o incluso inhabilitar los anuncios basados en tus intereses.

Desde ese mismo panel podemos bloquear la cookie de DoubleClick, la red de anuncios de Google con un complemento para Firefox, IE o Chrome; y también la de Google Analytics para evitar que las páginas que lo usen para estadísticas registren nuestra visita.

En definitiva, si os preocupa que Google tenga muchos datos vuestros pero no queréis dejar de usar sus servicios, podéis echar un ojo a los paneles de control de vuestra cuenta: hay muchas cosas que Google nos permite gestionar. No son todos los datos que tiene sobre nosotros, por supuesto, y hay cosas que no podemos eliminar, pero es bastante más que muchas otras empresas y una muestra de que la privacidad de sus usuarios les importa.

vía ¿Qué datos guarda Google sobre mí, para qué los tiene y cómo puedo evitar que lo haga?.

Investigadores demuestran que es posible la propagación de un virus a través de redes WiFi

By | Seguridad | No Comments

Un experimento llevado a cabo por investigadores de la Universidad de Liverpool ha demostrado que se puede crear un virus que se propague a través de las redes WiFi, con un comportamiento similar al de los virus respiratorios humanos.

“Camaleon” fue el nombre que recibió el ente cuyo comportamiento ha sido estudiado en Belfast y Londres (siempre en un entorno de laboratorio). Sorprendió la rapidez con la que se extendió, cuanto mayor era la densidad de redes, mayor velocidad de infección. Era capaz de detectar aquellos puntos de acceso más vulnerables, ignorando los que poseían un cifrado más robusto.

El virus no afectaba el funcionamiento de la conexión, si no que reconocía y almacenaba las credenciales de los usuarios que hacían uso de ella y, lo realmente importante, eludió la seguridad de los antivirus disponibles.

Estamos seguros que este trabajo activará programas de protección y prevención del peligroso uso que puede hacerse del malware, pudiendo poner en peligro información sensible de millones de usuarios, de una forma que hasta el momento se creía imposible.

Por este motivo siempre recomendamos no introducir nuestras credenciales en redes WiFi públicas. Pero si es estrictamente necesario debemos hacerlo a través de una red VPN.

vía Investigadores demuestran que es posible la propagación de un virus a través de redes WiFi.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies