Goodbye passwords
El gestor de contraseñas 1Password ya ha decidido sustituirlas por “passkeys” con datos biométricos y criptografía
Decir adiós a las malditas contraseñas que no se recuerdan, que no deben apuntarse en ningún sitio, que son débiles, que deben cambiarse periódicamente, etc. es un sueño para millones de usuarios de las nuevas tecnologías. Pero cada vez está más cerca el fin de las contraseñas tal y como las usamos en la actualidad.
1Password es un gestor de contraseñas desarrollado por la empresa AgileBits Inc., una compañía canadiense especializada en desarrollo de software.
El gestor ha anunciado que a partir de verano dejará de utilizar las contraseñas para centrarse en claves de acceso conocidas con el nombre de passkeys.
Seguramente muchos de vosotros recordaréis que ya os hablamos de ello en octubre del año pasado, cuando nos preguntamos si las passkeys eran ciberseguras y os explicábamos como funcionan. Lo podéis recordar leyendo ESTE ARTÍCULO.
El sistema se basa en una llave maestra capaz de acceder al desbloqueo de las contraseñas y a los datos de usuarios sin claves. Para ello el usuario solo deberá utilizar un autenticador como un smartphone y cuando quiera acceder no escribirá ni la dirección de mail ni un password, sino una clave de acceso que se basará en los datos biométricos, como el reconocimiento facial o la huella dactilar.
Las passkeys, además, utilizan criptografía de clave pública, por lo que se crea una clave de acceso única de forma predeterminada, que se almacena en sus dispositivos y no se comparte nunca.
¡Son resistentes al phishing!
Otra de las ventajas de las passkeys es que son resistentes al phishing y evitan el descifrado.
Resumiendo: para crear passkeys en 1Password el usuario solo deberá usar el “Touch ID” en el caso de ordenadores Mac o una identificación biométrica en un iPhone para crear una cuenta sin contraseñas.
Si el usuario posee un PC de Windows o un nuevo dispositivo, lo que aparecerá es un código QR, que deberá escanearse a través de un dispositivo tipo smartphone que deberá garantizar la identificación biométrica. Así que ya estamos realmente en disposición de decir ¡Goodbye passwords!
Imagen principal: Thomas Breher en Pixabay
- Published in General, Hazlo tu mismo, Noticias, Privacidad, Seguridad, Tecnología
1-2-3-4… ¡Maaaaambó!
Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!
Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.
Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.
También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.
Cosas importantes a tener en cuenta:
1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.
2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.
3.- Hay que cambiarlas cuanto más a menudo mejor.
4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.
5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)
5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.
Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?
Pero entonces, ¿qué debemos hacer?
La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.
• Keepass. Un clásico que además es open source, o sea de código abierto.
• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.
• LastPass. Almacena las contraseñas encriptadas en la nube.
• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.
• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
• Roboform. Se integra con todas las extensiones de navegador más populares.
Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de secretos.”
No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.
Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.
El segundo es mucho más fácil: ¡contactar con TECNOideas!
- Published in Formació, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
Pero… ¿alguien se ha preguntado si las apps y el software que usamos son seguros?
En 2020 se superó la friolera de 218.000 millones de descargas de apps móviles en todo el mundo. Esta cifra representa un 7% más que los datos de 2019. La pandemia hizo que nos lanzáramos a descargar todo tipos de apps y no sólo las descargamos, sino que también pagamos más por las que son de pago o por los servicios que nos ofrecen. Así, el gasto en apps móviles creció un 20% y se situó en 143 millones de dólares. Pero… ¿alguien se ha preguntado si las apps son seguras?
Estos datos surgen del informe anual que elabora la empresa App Annie, una de las plataformas de análisis y datos móviles más importante del mundo. Fundada en 2010 tiene su sede principal en San Francisco y una docena de oficinas por todo el mundo. Entre otras cosas el estudio también indica que Tinder es la aplicación que más dinero gana, seguida de TikTok. Podéis descargaros este informe en inglés AQUÍ.
Y si preferís un resumen en castellano, podéis leer el artículo de Trece Bits, que se presenta como el primer medio de comunicación en español sobre Internet, redes sociales y tecnología, AQUÍ.
Empecemos por el principio. ¿Qué es una app?
Las apps no son más que herramientas de software escritas en diferentes lenguajes de programación para tabletas y, sobre todo, smartphones. Tienen en común el ser útiles, fáciles de manejar y de instalar. Y las hay para todos los gustos: juegos, noticias, idiomas, redes sociales, etc. etc., como todos vosotros y vosotras seguro conocéis.
El término viene del inglés, de la palabra application, porque en realidad son aplicaciones que se instalan en dispositivos móviles y que realizan funciones de ámbito personal o profesional.
Si queréis saber un poco más sobre las apps, su historia, o una clasificación por tipos de apps, podéis leer este artículo del blog de GoDaddy, una empresa registradora de dominios de Internet y de alojamiento web. Fundada en 1997 y con sede en Arizona, GoDaddy está considerada la más grande del mundo en su ámbito.
Una vez que conocemos todo esto, la pregunta podría ser ¿por qué necesitamos tener tantas apps? La respuesta nos sumergiría en un mar de respuestas entre científicas, psicológicas, vicios y virtudes del que no sabríamos salir con éxito. Así que nos quedamos con nuestra especialidad: la ciberseguridad.
Son muchos los servicios que realizamos en temas de ciberseguridad, ya que nuestra experiencia anterior, tanto en microinformática, como en sistemas, programación o gestión cloud, hace que apliquemos la seguridad a cualquier aspecto técnico.
Y eso nos lleva a contaros que, a veces y últimamente todavía más, porque España es un país exportador, nos llaman empresas que van a trabajar con compañías de LATAM o EE. UU., y que estas les exigen certificados específicos en ciberseguridad o que cumplan ciertas normativas y protocolos, y como no, que estén abiertos a pasar auditorías externas para comprobar todo esto.
Ocurre que muchas empresas que crean apps o software de cualquier tipo, algunos de gran éxito, no cumplen las exigencias de ciberseguridad que demandan otros países más exigentes en estos campos. Y entonces llaman a la puerta de TECNOideas. Nos lo han pedido en diversas áreas, pero sobre todo en industria y programación. Y claro, como hoy hemos empezado hablando del exitazo de las apps, seguiremos con ello hablando de la programación.
Programamos, pero ¿por qué no pensar en la ciberseguridad desde el inicio?
Todos sabemos que las fechas de entrega priman en un proyecto técnico, sobre todo en el sector del software. Vale, pero las cosas deben hacerse bien, porque las prisas son malas consejeras. Así es que cuando solicitan nuestros servicios vemos todos los parches que aparecen después del lanzamiento de un software o de una app. Por ello nos piden auditorias, tanto de código, como de su implantación en cloud o sistemas propios, o de las posibles vulnerabilidades que pueda causar en el equipo que los use. A esto solo le podemos llamar AUDITORÍA.
Pero podemos afrontarlo mejor, en etapas tempranas, formando parte de la organización del proyecto, y aportando nuestro conocimiento, para ir variando poco, ajustando, y securizando sin tener que esperar al día de la entrega. De este modo no se necesitaría hacer una auditoría ni añadir seis meses más de trabajo por la reparación. A esto le llamamos PREVISIÓN en un proyecto.

está presente desde el inicio del proyecto.
Imagen de Gerd Altmann en Pixabay
Y lo mejor, lo que estamos ofreciendo a diferentes empresas, es enseñar a los directores de proyecto y equipo técnico, tanto a programadores como a responsables de sistemas, para que adopten una metodología de programación e implantación segura, un DevSecOps al completo.
DevSecOps es la seguridad integrada dentro de DevOps, cuyo significado, según la Wikipedia, podéis leer AQUÍ.
Así que por último, a esto le llamamos, claro, FORMACIÓN.
Con los dos últimos servicios juntos, PREVISIÓN + FORMACIÓN hacemos un paquete donde ayudamos a las empresas a que todo lo que salga de sus “factorías” sea lo más seguro posible, dándoles formación cada vez que hay novedades, pero también acompañándoles hasta que tengan la experiencia suficiente, cuando sean más autónomos, para que ese producto sea lo más satisfactorio posible para el cliente y se acerque a la excelencia tan deseada.
No lo dudéis: hacednos partícipes de vuestros proyectos desde el principio y juntos ganaremos todos y sobre todo, vuestros clientes. Intentar ahorrar el coste de un colaborador al principio para tenerlo que fichar al final siempre sale más caro, ocasiona más perdidas económicas y de tiempo y sobre todo, muchos más nervios en todo el equipo.
Si queréis saber más sobre todos los servicios que ofrece TECNOideas 2.0 ciberseguridad, sólo tenéis que clicar AQUÍ.
Imagen principal: Gerd Altmann en Pixabay
- Published in Consultoría, General, Hazlo tu mismo, Noticias
Otro evento en el que colaboró TECNOideas
Como ya sabéis todos los que nos seguís habitualmente, en TECNOideas nos gusta apoyar eventos. Y esperamos que cada día sean más, tanto los que se organicen, como los que cuenten con nuestro apoyo. Pero eso sí, todos de temática hacker o ciberinteligencia y desde el punto de vista más práctico y técnico, para compartir información.
El pasado 9 de abril y durante 24 horas, el equipo FlagHunters organizó un nuevo CTF (Capturar la bandera, del inglés Capture the Flag), que ya es el tercero que organizan y, como siempre, con gran éxito.
Un CTF o Capture the Flag, es una competición de logros o pruebas de conocimiento hacker, que puede organizarse de modo individual o por equipos. La competición dura varias horas y se van obteniendo puntos. Quien acumula más puntuación, superando cada reto (que puntúan por separado y de diferente manera), gana fantásticos premios, como cursos de hacking o acceso a plataformas para mejorar sus habilidades. En esta ocasión se registraron 351 usuarios, para optar a ganar 5.056 puntos posibles, en 37 challenges o retos.
¿Y cómo terminó el CTF después de una dura y larga competición?
Los 3 primeros fueron:
1 – Sergamar
2 – Wartz
3 – RommGT
La entrega de premios, virtual, como todo el concurso, se retransmitió a través de Twitch.
Las redes sociales de HackMadrid y donde se hizo difusión del evento son las siguientes:
• Instagram: @flag_hunters
• Twitter: @hunters_flag
• Youtube
• Twitch
Y la nota o comunicado según los organizadores:
“Evento realizado con mucho ánimo para los que se quieren iniciar en el mundo del CTF, desarrollado durante 24 horas, con un resultado bastante ajustado entre los primeros puestos, motivando y dejando expectante al publico en general.
Este evento contó con la peculiaridad de que se entregaron premios, no solo a los tres primeros, sino también a diferentes participantes que cumplieron la condición de haber superado los retos de calentamiento, demostrando que todos tienen oportunidad de no solo obtener conocimientos sino también de ganar premios que les ayuden a crecer.”

Así que por nuestra parte, contentos de haber ayudado con nuestra pequeña aportación como patrocinadores, y esperamos repetir. ¡Atención! tomad nota: se rumorea que el siguiente tendrá lugar en octubre.
- Published in General, Hazlo tu mismo, Noticias, Sobre TECNOideas
Alternativas a sistemas operativos en smartphones – Parte II
Volvemos al tema de los teléfonos móviles seguros para seguir hablando de las alternativas libres en sistemas operativos para smartphones. Este tema lo empezamos hace unas semanas, concretamente el 10 de mayo, y hoy volvemos a él para acabar de explicaros cosas interesantes que esperamos que os resulten muy prácticas.
Tal y como os comentamos en nuestro primer artículo sobre este tema, nos hemos puesto manos a la obra para seguir probando alternativas a sistemas operativos en smartphone, que si, los hay.
En esta ocasión hemos preparado, instalado y usado, durante una semana LineageOS, un fork de Android, heredero de CyanogenMod, que promete mejor rendimiento, compatibilidad y actualización en terminales antiguos (por ejemplo Samsusng Galaxy S5 con Android 9), y que promete ser la panacea de la privacidad.
Vayamos por partes. Primero de todo: ¿qué es un fork? En informática se denomina así a un proyecto que en algún momento se separa de la base común del proyecto origen (en este caso se trataría de Android y de las zarpas de Google) y avanza en paralelo para crear un producto nuevo. También podría denominarse fork al sistema MacOs, ya que cogieron el sistema libre y de código libre FreeBSD, para no desarrollar uno desde cero.
Un poco de historia
Aclarado el primer punto pasamos al siguiente: ¿qué es, o qué era CyanogenMod? Era, sí. Hablamos en pasado porque cerró hace ya unos añitos, concretamente el 31 de Diciembre de 2016, después de 7 años de servicio.
Se resumía en una comunidad de desarrollo de una Rom para dispositivos Android, que sobre todo buscaba darle más vida a lo que comercialmente se conoce como renovación, y no quedarse con un “brick” (aunque se traduce como “ladrillo”, el símil más exacto seria “dispositivo que no vale para nada”, y lo puedes usar de pisapapeles).
Todo comenzó con el HTC Dream, y como esta comunidad logró acceso de root al dispositivo, se abrió la veda, aunque no a todo el mundo le hizo gracia. En las primeras versiones de esta Rom, se incluían las aplicaciones de Google, las Gaaps, de las que luego hablaremos, y que al tener código cerrado y propietario, no tenían derecho a usar. Después de alguna amenaza por los mandamases de la compañía, llegaron a un acuerdo, y pudieron seguir con la rom, sin dichas aplicaciones.
Se creó una empresa, Cyanogen Inc, para dar salida comercial a este mod, pero llegó en el momento en que los de Android espabilaron y actualizaban más los dispositivos. El resultado fue que el mod derivó a una capa de configuración y personalización, por lo que perdió el “alma”. No triunfó, y acabó cerrando en la fecha señalada anteriormente.
Damos un paso más. Es la hora de volver a LineageOs, ya que recogió el testigo. ¿Por qué nos encanta este software? Promete compatibilidad con modelos antiguos, esos a los que Android oficialmente ya no da soporte, con lo cual los usuarios se quedaron con un sistema antiguo, sin software… Y claro, si no es seguro, ya no te dejan usarlo, y además, lo más importante, sin Google…
Pero… ¿qué quiere decir esto de “sin Google”? Nos referimos a dos cosas, siendo la primera y la más importante, sin su yugo, su control, su análisis de tus datos, etc. Y la segunda, sin las aplicaciones preinstaladas, las famosas Gaaps (aunque veremos que esto no es importante si queréis instalarlas en LineageOS, aunque sea un sinsentido).
Para instalarlo, como con cualquier otro sistema operativo, necesitamos el teléfono rooteado (o sea, que lo hayamos desbloqueado), que hayamos instalado un bootloader (gestor de arranque) y luego instalar el sistema, desde este mismo bootloader.
Nosotros volvimos a usar Fastboot, porque siempre nos funciona bien, porque lo puedes conectar a un ordenador, vía drivers ADB, o desde el menú al que puedes acceder vía botón de encendido y aumentar volumen. Luego navegamos por dichas opciones. Dependiendo de la versión o del dispositivo pone una frase u otra, pero seguramente, instalación, actualización, o algo similar, dándonos la opción de ir a buscar el archivo.
“Et voilà”, después de unos minutos de instalación, iniciará nuestro nuevo sistema. Viene con ciertas apps ya instaladas, pero al ser un core Android, es compatible con cualquiera.
Y os preguntaréis ¿cómo se instalan las apps si no vienen con la Play Store? Pues hay varias opciones:
Una podría ser un gestor de repositorios alternativo, opensource, libre o similar, donde se vayan publicando (sí, esto existe, y sin que Google sepa que os descargáis, usáis, instaláis, cómo, cuándo, etc.). Por ejemplo F-droid.
La segunda opción seria, ¿cómo instalamos esta dichosa app, F-droid sin la tienda? Pues tendréis que bajar el archivo .apk, pasarlo al dispositivo, ya sea con cable o a través de la tarjeta, e instalarlo. Este paso seguramente tendrá una advertencia, de “instalar aplicaciones desde repositorios no seguros“, solo hay que cambiar dicha opción desde los ajustes, y problema resuelto.
Si en F-droid no tenéis la aplicación que buscáis, la podéis bajar con este segundo método alternativo. Aunque para algunos pueda resultar engorroso, lo cierto es que no tiene mayor complicación. En AQUEST enlace solo tendremos que poner el link de la Play Store de la app que queramos, y en AQUEST, podremos hacer una búsqueda de la app que queramos. Pero hay muchos más.
Ahora viene lo complicado, desengancharse de Google, de sus servicios y de lo que todo ello conlleva. Pero con un poco de paciencia, y pruebas, veréis que no es complicado. Como hemos dicho, podéis descargar las apps por distintos métodos, pero si lo que buscáis es hacerlo completo, hay que usar alternativas. Así, si queréis igualmente usar todas las apps de Google, podéis buscar distintos packs disponibles, como por ejemplo OpenGapps.
Nosotros estamos usando, a nivel corporativo y recomendando a nuestros clientes, el sistema Nextcloud, del que hicimos un primer artículo que podéis leer AQUÍ, donde explicamos todas sus bondades. Necesitaréis una aplicación de terceros, llamada DAVx, para poder conectar sin problemas, ya que realiza conexiones CalDAV/CardDAV para sincronizar contactos, calendarios o tareas, en plataformas compatibles con este protocolo.
Bien, ya tenemos las apps que necesitamos, y además contactos, calendario y ficheros (si tenéis imagen, y no la versión virtual, asegurar bien el teléfono, sino cualquiera podrá acceder), ahora nos falta el sustituto de Gmail.
Así que como servidor de correo, ProtonMail, como no, que ya llevamos un tiempo con ellos, y permiten usar tu dominio, después de una sencilla configuración. Y para finalizar Telegram y Signal, aunque no solemos enviar ni facturas, ni presupuestos ni ficheros sensibles, por mucho que nos lo pidan los clientes.
Y una semana de pruebas, contentos, más que con Ubuntu Touch, que aún le falta un poquito de desarrollo, y aprovechamiento de hardware, ya se sabe que las comunidades dependen de sí mismas para avanzar y eso cuesta.
Así que no tengáis miedo a desengancharos, ¡hay vida más allá de Google o de iPhone!, que luego nos quejamos del trato que dan a nuestros datos.
Y acabamos con el mismo consejo con el que terminábamos la primera parte de este artículo: al comprar un nuevo smartphone,
casi todos lo usuarios de fijan en la calidad de los materiales, el número de cámaras fotográficas, el diseño… pero no olvidéis la seguridad del dispositivo:
¡debería ser vuestra principal preocupación!
- Published in Consultoría, General, Hazlo tu mismo, Mobile, Sistemas operativos
Alternativas a sistemas operativos en smartphones
A veces insistimos mucho en los temas de seguridad en Internet y en nuestros dispositivos. Pero actualmente un smartphone es prácticamente una oficina completa y quizá no le prestamos la atención necesaria. Hoy queremos adentrarnos en este complicado mundo de los teléfonos móviles seguros y hablaros de las alternativas libres en sistemas operativos para smartphones.
Para empezar queremos ser muy sinceros y deciros que inicialmente este post se titulaba “Diferentes soluciones en teléfonos encriptados”, pero al final lo hemos cambiado, porque hemos preferido seguir el rumbo que ha cogido nuestra experiencia en esta área.
La idea era hacer un repaso a diferentes soluciones comerciales y opensource de encriptación. Pero nuestra experiencia ha visto que algunas son muy caras o muy complejas. Otras tienen una muy mala fama, ya que han salido a la luz como “distribución maligna hecha por delincuentes”. Y vale, de acuerdo en que no sea realmente así, pero ahí debemos luchar contra los medios generalistas, que cuando se refieren a este tipo de temas se nota que no son expertos. Sin embargo, su influencia en los consumidores es considerable y revertir este tipo de opiniones es muy difícil. Pasa lo mismo con la palabra Hacker, cuyo significado ha sido siempre tergiversado en los medios, haciéndola sinónimo de ciberdelincuente, cuando no es así, como hemos explicado mil veces en TECNOideas.
Pero volvamos al tema que nos ocupa. Os proponemos leer un artículo que tiene el llamativo título de “Siete teléfonos que la CIA no puede espiar. Cómo crear un celular cifrado desde cualquier teléfono inteligente”, publicado en noticiasdeseguridad.com y que aporta varias soluciones.
Sin embargo, para probar algo de verdad y no solo la instalación, hay que usarlo a diario, en un entorno real. Así que vamos a hablar de Ubuntu Touch instalado en un Xiami Redmi Note 7, que era uno de los 10 dispositivos con mayor compatibilidad para este sistema.
La instalación cuesta, no os vamos a engañar. Hay que rootear el teléfono (el proceso que permite obtener un control del aparato y modificar algunas funciones que vienen por defecto), y desprotegerlo. Pero los de Xiaomi se lo toman en serio. Necesitáis una cuenta con ellos, daros de alta con el dispositivo, bajar una aplicación de escritorio para Windows y realizar el proceso.
Luego es algo más fácil, ya que Ubports, que desarrolla Ubuntu Touch, tiene aplicación de escritorio para varios sistemas: Windows, Linux, Mac… A través de este programa identifica o le decís el dispositivo a cargar la imagen, y os dirá cual tenéis que descargaros.
A partir de aquí es más o menos un proceso sencillo, de aceptar/descarga/transferencia de archivos, etc. semi automático.
Todo hay que decirlo: a nosotros nos costó este proceso por el cable. No sabemos bien lo que ocurría, y después del tercer fallo lo tuvimos que cambiar por otro igual, misma marca y modelo, y finalmente nos funcionó.
Aquí es donde se prueba un elemento, usándolo día a día, y hay que ser sincero: si estáis acostumbrados a otro dispositivo, ya sea Android o iPhone, Ubuntu Touch de momento no es lo mismo. Si queréis desconectar y tener un aparato para ir consultando de vez en cuando, esa es vuestra solución.
Hay Apps nativas, pero no para todo lo que se usa a diario. Ejemplos: ProtonMail, Telegram y Gmail. Son todas aplicaciones web, que son funcionales, pero no son iguales, no dan avisos, no hay pop-ups (o a nosotros no nos han funcionado), son versión web, y difíciles de ver e interactuar, etc.
Se supone que hay conexión nativa con Google para calendario, contactos y demás, pero lo mismo, como el navegador de pop-ups, que no se puede cambiar, no lo acepta Google, no deja conectar.
Otra de las opciones, que usamos nosotros, es Nextcloud. Pues, venga, solo sincroniza el calendario, aunque viene como cuenta de opción básica.
Tuvimos que importar datos a la antigua usanza, con acciones export/import a ficheros, pero no es la solución del día a día, claro está.
Seguimos probando, y no nos desanimamos, ya que es un buen sistema, consume pocos recursos y poca batería, pero si estáis acostumbrados a alertas, avisos, a que lo haga todo y dicte vuestro ritmo de vida, no es para vosotros.
Tened muy en cuenta estas cuestiones. Al comprar un nuevo smartphone,
casi todos lo usuarios de fijan en la calidad de los materiales, el número de cámaras fotográficas, el diseño… pero no olvidéis la seguridad del dispositivo:
¡debería ser vuestra principal preocupación!
- Published in Consultoría, General, Hazlo tu mismo, Mobile, Sistemas operativos
YubiKey u otra key de autenticación con 2FA
A veces somos un poco pesados con las medidas de seguridad que tomamos nosotros y que transmitimos a nuestros clientes. Por supuesto que también son recomendaciones que hacemos llegar al público en general. Hoy queremos hablaros de una que creemos sinceramente muy necesaria, como es el doble factor de autenticación. Así que si sois de los que creéis que todo esto solo resta productividad porque son un poco más enrevesadas, leed con atención este artículo en el que os descubrimos Yubikey u otra key de autenticación con 2FA.
A pesar de nuestra insistencia, en nuestro quehacer diario, cuando visitamos clientes por vez primera o cuando hablamos con responsables de informática de muchas empresas, vemos que medidas esenciales como las que pasamos a enumerar a continuación siguen brillando por su ausencia.
¿Cuáles de estas medidas empleáis vosotros?
• No guardar las contraseñas en un navegador.
¡Qué fácil resulta que el navegador trabaje por nosotros!, ¿verdad?
• Esa práctica tan extendida como nociva de guardar todas las contraseñas en un archivo Excel.
• Usar un gestor de contraseñas.
• Bloquear el PC cuando uno se levanta, ¡aunque sea un minuto!
• Comprobar las URLs o archivos adjuntos que llegan por nuestro correo electrónico.
• Usar siempre que sea posible el doble factor de autenticación (2FA).

que tomamos cada uno de nosotros.
Imagen de Werner Moser en Pixabay
Bien, seguro que muchos de vosotros nos diréis que todo eso está superado, que ya habéis superado este curso. Vale, pero aun así, hoy os queremos hablar especialmente del doble factor de autenticación. Y es que ya es corriente que casi todos los buenos servicios cuenten con esta opción, para que el servicio se ponga automáticamente contigo a través del servicio que tu elijas, o que te deje hacer login con o además de un hardware.
Vamos a hablaros de Yubikey u otra key de autenticación con 2FA, porque la esencia de este artículo es hablar de llaves de hardware, con NFC (Near Field Communication) o tecnología inalámbrica de corto alcance o USB. Hemos probado ya tres marcas diferentes, pero sin duda las YubiKey son las que nos parecen más adecuadas. YubiKey es un dispositivo creado por la empresa estadounidense Yubico para proteger ordenadores, redes y servicios online. Suelen ser fáciles de configurar, y casi todas han funcionado bien, siempre, en todos los sistemas que hemos probado: Windows, MacOs, Linux y Android.
¿Qué servicios nos han aceptado el 2FA? De momento Twitter, Gmail, WordPress, GitHub y Cloudamo (un proveedor de Nextcloud), al igual que el escalado de privilegios con super usuario (sudo) en Linux.
¿Como funciona? Fácil y sencillo, primero configuramos nuestra llave en nuestro sistema, o sistemas, con su respectiva guía, y luego cada servicio es un mundo, claro, pero en las opciones de nuestra cuenta podemos activar el 2FA. Al activarlo, nos pedirá validar como lo haremos, casi siempre es software, pero como os comento, estos que hemos probado dejan por hardware. Introducimos nuestra llave, la validamos, y… ¡voilà!
Podéis seguir más detenidamente cada paso a través del soporte online de Yubico AQUÍ.
A partir de entonces, cada vez que entremos en uno de estos servicios, y después de hacer login normalmente, nos pedirá que insertemos la llave, y toquemos el botón de actuación.
Os dejamos AQUÍ el comparador de productos de Yubikey, que es la marca “más compatible” con los servicios. Y esperamos que los servicios que no se han sumado al carro del 2FA.
Hay otros tipos de hardware, como receptores de tokens únicos, y también de soluciones por software como la de Google.
Como siempre comentamos, hay para todos los gustos, así que os toca probar y ver cual es la que más os gusta, a vosotros, o a vuestra empresa, o la que os resulte más práctica, pero eso sí, ¡siempre dentro de la seguridad!
- Published in Consultoría, General, Hazlo tu mismo, Seguridad