Mitae Mitae Blog Zend_Feed_Writer 2 (http://framework.zend.com) http://www.mitae.com/ Las dichosas contraseñas

Las dichosas contraseñas

13 sept. 2015 admin

No, a ninguno nos gustan las contraseñas. Y encima siempre nos hacen sentirnos culpables por no usar contraseñas lo suficientemente buenas. Pero, ¿de dónde salen las recomendaciones que nos hacen? ¿Por qué las contraseñas deben ser largas? ¿Por qué hay que usar contraseñas diferentes en sitios distintos? Analicémoslo a través de los medios que se emplean para obtener contraseñas ajenas.

Muchas personas piensan que los atacantes van a intentar "averiguar" su contraseña. No usan su año de nacimiento porque es "adivinable" pero deciden mezclar el suyo con el de una persona cercana para eliminar así la posibilidad de que el atacante acierte. Es decir, no ponen "1975" como contraseña pero ponen "7577". O si son aficionados al ciclismo no ponen "bici" pero piensan que es buena idea usar "golf" porque nadie va a pensar que han usado esa contraseña. La cuestión es que no funciona así. Uno de los métodos más usados para averiguar una contraseña es lo que se conoce como ataque por "fuerza bruta". Un programa va probando todas las combinaciones, empezando por "a", siguiendo por "b" hasta llegar a "z" para luego continuar con "aa", "ab", "ac" y así sucesivamente. Para nosotros puede ser un trabajo imposible pero en un ordenador actual probar millones de combinaciones es muy fácil y rápido.

Y así llegamos a la primera recomendación: usar contraseñas largas.

Podemos pensar entonces en una palabra larga como contraseña dado que será fácil de recordar. Por ejemplo: "restaurantes". El problema es que es una palabra habitual que podemos encontrar en cualquier diccionario. Es la segunda cosa que hará un atacante: hacer que un programa intente todas las palabras del diccionario. Teniendo en cuenta que hay multitud de ellos listos para bajar de Internet y que el proceso de pasar por todas las palabras lleva muy poco tiempo, nuestra contraseña "restaurantes" sería descubierta en unos pocos minutos o segundos. Tampoco es una buena idea usar una frase hecha o muy conocida por la misma razón, así que "eraseunavez" o "enunlugardelamancha" no son contraseñas recomendables. Y no sirve de nada pensar en ponerlas en plural, con tilde y sin ella, etc. porque esto también se tiene en cuenta en los ataques.

Esta es la segunda recomendación: no usar palabras que estén en un diccionario.

¿Y entonces? ¿No queda más remedio que usar algo como "x58-A4Q.9qpz$" como contraseña? Tranquilo, hay alternativas. Por eso te recomendamos:

- Combinar dos o más palabras
- Emplear palabras de idiomas diferentes
- Añadir signos de puntuación y números


De acuerdo con las sugerencias anteriores, aquí tienes algunos ejemplos de contraseñas no difíciles de recordar pero bastante seguras:

- Altavoz.Chairman_16
- Machine-Cafetera.50
- Itinere.Ver.Correr,12

Las contraseñas anteriores no se pueden adivinar, son largas, no están en ningún diccionario y sería muy difícil intentar averiguarlas combinando diccionarios. Y no son demasiado difíciles de recordar.

Pero, a pesar de todo, puede que un sistema falle. Has usado una contraseña buena en un servicio en Internet pero han cometido un error al almacenar las contraseñas y la tuya queda al descubierto. Si has usado esa misma contraseña en todos tus servicios, deberás cambiarla en todos ellos sin olvidar ninguno. Para un atacante es muy fácil probar esa misma contraseña para acceder a tu correo, a tus redes sociales, etc.

Por tanto, es una buena idea usar una contraseña distinta para cada cosa. Y además es una buena idea cambiar las contraseñas periódicamente. Todo eso hace imposible recordarlas todas y para eso están los gestores de contraseñas. Son programas que te permiten escribir todas tus contraseñas y protegerlas con una "contraseña maestra". Por supuesto, esa contraseña debe ser especialmente segura: más larga todavía, con varios caracteres especiales distintos y varios números además de emplear mayúsculas y minúsculas. Debes memorizar muy bien tu contraseña maestra y ser cuidadoso con ella para que no la conozca nadie.

Buenas características de un gestor de contraseñas:

- Código abierto ("open source")
- Sistema de cifrado conocido y sólido
- Con versiones para distintos sistemas operativos

Así podrás tener tu fichero con las contraseñas en distintos ordenadores y dispositivos y acceder a ellas fácilmente en todo momento.

Debemos hacernos responsables de nuestra propia privacidad y una buena forma de empezar es gestionando adecuadamente nuestras contraseñas. Protegerlas bien es responsabilidad de cada uno. Tenerlas ordenadas, centralizadas y bien protegidas te dará mucha tranquilidad y cuando necesites acceder a un servicio que lleves tiempo sin usar, estarás muy tranquilo porque sabrás que tienes la contraseña a mano.

]]>
Sun, 13 Sep 2015 17:58:09 +0000 http://www.mitae.com/blog/las-dichosas-contrasenas http://www.mitae.com/blog/las-dichosas-contrasenas 0
En sincronía

En sincronía

26 feb. 2015 admin

A medida que ha ido creciendo la adopción de dispositivos móviles y se ha ido incrementando su uso como herramienta de trabajo, se ha hecho cada vez más necesario contar con una estrategia de sincronización.

¿Por qué es tan importante la sincronización? Todo teléfono móvil en el mundo profesional almacena información sobre contactos y eventos en un calendario. Si dicha información no se encuentra sincronizada con un servidor se corre un riesgo importante de pérdida de datos.

Si esta información (entre otros muchos posibles datos almacenados en un móvil) es sincronizada periódicamente, una pérdida del dispositivo no supone mayor problema y con una simple sincronización sobre el nuevo dispositivo se podrá seguir funcionando con total normalidad.

Por supuesto, es importante contar con una estrategia para el borrado remoto del dispositivo perdido o al menos con un sistema de bloqueo que permita impedir futuros accesos.

Pero la sincronización no supone únicamente un mecanismo de protección de la información sino que también permite y facilita el trabajo en grupo.

Son muchas las empresas que no cuentan con ningún mecanismo que les facilite trabajar en grupo más allá de los ficheros compartidos en un servidor.

Un servidor de calendarios que cuente con un sistema de permisos hace que distintos usuarios accedan a la misma información de forma sincronizada. De esta forma los usuarios no solo pueden consultar la información sino que pueden actualizarla desde sus teléfonos y tablets fácilmente.

De igual forma un servidor de contactos permite desplegar grupos de contactos por toda la empresa con total comodidad permitiendo saber que todos los comerciales tienen en todo momento una lista actualizada de los clientes de la empresa y cada uno de ellos de la campaña que esté desarrollando en ese momento.

No más llamadas a la oficina para preguntar el teléfono o la dirección de correo electrónico de un cliente. Confirmaciones de citas con los clientes para evitar confusiones y un mecanismo sencillo pero poderoso para anotar los compromisos adoptados en una reunión.

Combinar los calendarios y contactos compartidos con un sistema de tareas también compartido complementa este tipo de tecnología y de organización del trabajo en un ámbito cada vez más móvil y donde lo importante es acceder fácilmente a la información para evitar pérdidas de conocimiento en la organización.

Dados los primeros pasos que permiten el trabajo en grupo dentro de la empresa, por qué no plantearse ampliar estos mecanismos para compartir algunos calendarios de trabajo con clientes y así lograr proyectos gestionados colaborativamente con el cliente y con amplia visibilidad para todos los implicados. O calendarios compartidos entre distintos proveedores de un cliente (por ejemplo una UTE) para ofrecer un mejor servicio y un proyecto mejor desarrollado.

Algunas notas técnicas de características deseables en un servidor de calendarios, contactos y tareas:

  • Alojado en un servidor propio
  • Con un sistema de permisos para garantizar accesos adecuados
  • Que emplee protocolos seguros
  • Basado en estándares que garanticen que la información no quede atrapada y sea siempre fácilmente exportable

En resumen, la sincronización automática de la información entre un servidor en propiedad y distintos ordenadores y dispositivos facilita el trabajo en grupo y el acceso a la información en cualquier momento y lugar con la mayor comodidad. Se obtiene seguridad en la información y facilidad en el acceso a la misma que a la vez hace más sencillo para los implicados reflejar su actividad creando conocimiento para la empresa. Todo ello sin olvidar que la información está a salvo frente a una pérdida, robo o daño del móvil o tablet.

]]>
Thu, 26 Feb 2015 15:30:00 +0000 http://www.mitae.com/blog/en-sincronia http://www.mitae.com/blog/en-sincronia 0
Software en la nube

Software en la nube

26 feb. 2015 admin

La "nube" parece estar presente en todas las soluciones tecnológicas que nos ofrecen. Como ha pasado anteriormente, parece haber un "efecto moda" que hace que todos los problemas se solucionen si contamos con "algo en la nube" pero, ¿nos lo están contando todo?

Aunque el concepto de "la nube" es amplio, su uso más habitual se refiere a un servicio al que se accede mediante un navegador (Mozilla Firefox, Google Chrome, Internet Explorer...) y generalmente también una aplicación móvil. De esta forma, podemos acceder a lo que nos ofrezca el servicio desde cualquier ordenador con conexión y también desde teléfonos móviles y tablets.

Por ejemplo, Dropbox es un servicio en la nube. Nos ofrece un servicio de almacenamiento de archivos al que podemos acceder vía navegador. También podemos hacer uso de las aplicaciones para móviles que nos facilitan. De esta forma podemos subir ficheros y también acceder a ellos desde cualquier parte siempre y cuando contemos con conexión.

Otro ejemplo muy conocido es Gmail, el servicio de correo de Google. Podemos acceder a nuestra cuenta de correo electrónicio empleando cualquier navegador. Google también ofrece aplicaciones móviles para las principales plataformas.

¿Las aplicaciones en la nube tienen siempre sentido? Veámoslo a través de los dos ejemplos usados comenzando por Gmail. Si queremos enviar un correo electrónico necesitamos tener conexión a Internet así que el requisito de estar conectado tiene pleno sentido. Cierto es que puede haber casos en los que queramos consultar correos recibidos sin tener conexión pero las aplicaciones móviles ofrecen esta posibilidad con lo que el software de correo electrónico tiene sentido en la nube.

En el caso de Dropbox, ¿tiene sentido necesitar siempre conexión para acceder a nuestros archivos? Pues no. Por eso Dropbox ofrece una aplicación para los principales sistemas operativos de escritorio (MS Windows, Mac OS, Linux). Como vemos, se trata de una solución en la nube pero con "un pie" en el escritorio.

Como vemos las aplicaciones en la nube tienen más sentido cuando el requisito de tener conexión es también un requisito para el propio servicio. Cuando no es así, las propias empresas, como en el caso de Dropbox, ofrecen alternativas.

¿Y cuándo no tiene sentido el software en la nube? Cuando "encierra" nuestros datos no permitiendo usarlos más que a través del propio servicio, cuando el requisito de conexión no tiene nada que ver con el servicio que se presta y cuando no tiene sentido en movilidad. Un posible ejemplo puede ser un software de contabilidad. Tener conexión a Internet no tiene relación ninguna con la introducción de asientos contables, parece bastante raro que alguien quiera poder introducir asientos desde su teléfono móvil y además es interesante poder exportar los datos a otros sistemas (hojas de cálculo, herramientas de "business intelligence"...)

El sentido del software en la nube es todavía menor cuando lo que nos ofrecen realmente es un escritorio remoto sobre un servidor propiedad del proveedor de software. ¿Por qué? Porque pierde todo el sentido el acceso a través de una aplicación móvil. Si se trata de una aplicación de facturación, por ejemplo, nuestros comerciales no podrán acceder cómodamente desde el móvil al stock de un producto concreto o al teléfono de un cliente. Los datos del programa mencionado no estarán disponibles para ningún otro sistema: ni los podremos integrar con nuestra centralita, ni con nuestro servidor de correo, ni en definitiva con cualquiera de los otros sistemas que tengamos en funcionamiento.

Muchas veces se mencionan los siguientes problemas asociados al hecho de usar software en la nube:

  • Se pierde el control de los datos
  • No se puede saber si se cumple la LOPD
  • La falta de conexión a Internet imposibilita el trabajo
  • etc.

Sin embargo, pocas veces se menciona un problema que tiene un calado mayor:

  • Los datos de la empresa dejan de trabajar para la empresa y comienzan a trabajar únicamente para una aplicación, no pudiéndose relacionar con ningún otro sistema y quedando "encerrados".

Como conclusión: no todo el software tiene sentido en la nube y aunque hay empresas que han visto el escritorio remoto como una forma fácil de "vender en la nube" en vez de rehacer sus aplicaciones, toda empresa debe evaluar cuidadosamente si esas soluciones lo son realmente o sólo una forma de "encerrar" sus datos.

]]>
Thu, 26 Feb 2015 11:00:00 +0000 http://www.mitae.com/blog/software-en-la-nube http://www.mitae.com/blog/software-en-la-nube 0