De la fotografía de Barack Obama, al selfie de Degeneres

De la fotografía de Barack Obama, al selfie de Degeneres

Recientemente un selfie de DeGeneres bate el récord de retuiteos de la historia ¿por qué?

Resumiendo:

  • Degeneres se hizo una foto rodeada de varias estrellas durante la gala.
  • Bradley Cooper fue el autor del multitudinario selfie.
  • El récord lo ostentaba Obama, que tuiteó una imagen abrazando a su esposa después de ganar las elecciones en 2012.

¿Una cuestión de “tiempos”?

Bajo mi punto de vista, hay un motivo fundamental: el momento. Cada situación es diferente según el momento, y se trata de dos momentos muy diferentes.

Entre las dos imágenes ha pasado más de un año, y durante ese tiempo, han tenido lugar una serie de cambios que hemos de tener en cuenta a la hora de analizar el asunto.

  1. Cambios en la manera de percibir la realidad que nos rodea (cambios sociales y culturales).
  2. Uso más generalizado de las redes sociales.
  3. Cambio en cuanto a los condicionantes tecnológicos.

Los dos últimos puntos los relaciono con la generalización en cuanto al uso de dispositivos móviles de un tiempo a esta parte

Pero vamos por pasos:

La fotografía del abrazo de Barack Obama y su mujer, Michelle.

abrazo

La imagen muestra al presidente de Estados Unidos y a la primera dama dándose un gran abrazo, enmarcados por el cielo nublado. Michelle Obama viste un vestido sin mangas y él tiene arremangada la camisa, los ojos cerrados y una sonrisa en su rostro.

-“¡¡¡Son una pareja absolutamente hermosa!!! ¡Tan enamorados!”, decía un comentario.

Precisamente eso deseaban transmitir, y eso fue lo que la gente vio en esa fotografía: Una hermosa pareja, amor, cariño, ternura, cercanía, complicidad… valores que a todos nos “llegan”, como efectivamente nos llegaron.

Esa imagen consiguió hacernos sentir de alguna manera cómplices y participes del momento, nos emocionó, lograron que nos alegráramos con ellos por su victoria.

Hace unos años, hubiéramos comentado el momento con nuestros amigos y conocidos, lo hubiéramos descrito, cada uno a su manera, pero las cosas han cambiado y fue en Twitter dónde nos hicimos eco del “momentazo”, mostrando a todos nuestros seguidores y amigos tan bonita escena, Twitter nos permite hacer eso y… lo hicimos.

Barack Obama consiguió el record en Twitter con esa foto, y lo mantuvo hasta hace poco, la entrega de los Premios Oscar de 2014.

El “selfie” de Ellen Degeneres

selfie_oscars

La presentadora de los Oscar, tomó un “selfie” (autofoto) junto a Meryl Streep, Jennifer Lawrence, Bradley Cooper, Kevin Spacey, Julia Roberts, Brad Pitt, Angelina Jolie y Lupita Nyong’o.

En pocos minutos, la imagen fue compartida más de 2,3 millones de veces, cifra que la convirtió en la foto más retuiteada de la historia.

¿Por qué la compartimos?

Se trata de un momento espontáneo en el que todos quieren “salir en la foto” (se puede apreciar cómo estiran el cuello los del fondo para “entrar”) saben que esa foto va a tener repercusión ya que todos los que vemos en la imagen son famosos, muchos de ellos ganadores ya del Oscar.

Eso nos hace gracia, es una foto simpática, y obviamente, compartimos.

grupete_actores_en_el_selfie_de_los_oscars

Y en este caso compartimos “más y mejor”, ahora ya no sólo contamos con ordenadores, Internet y Twitter, ahora prácticamente todos disponemos de un Smartphone que nos permite compartir de manera más mucho más ágil.

Para mí, hay varias razones que son las que hacen que el selfie de Ellen Degeneres desbanque en Twitter a la fotografía del abrazo de Obama.

  1. En general los políticos son menos populares que los actores y demás famosos.
  2. Obama es famoso en todo el mundo, pero realmente importar importa a los americanos sobre todo. Los actores y famosos nos importan más a todos en general.
  3. Nos apetece seguir más la entrega de los premios Oscar de cine, que unas elecciones.
  4. Hay un mayor número de usuarios de Twitter.
  5. Mayor empleo de dispositivos móviles que permiten y facilitan mucho el uso de las redes sociales.

Si hubiéramos sabido que detrás de todo esto estaba el negocio de una empresa, la surcoreana Samsumg en este caso, que consiguió gracias a todo esto posicionar en un mercado clave, uno de sus productos estrella, el Galaxy Note 3 (móvil responsable de la autofoto)

¿Hubiésemos compartido tanto?

camara_que_saco_autofoto_en_los_oscars

[gravatar email=”esther@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]

La Ley de Cookies sí se aplica. Sanciones ya impuestas de hasta 150.000 €

La Ley de Cookies sí se aplica. Sanciones ya impuestas de hasta 150.000 €

La AEPD ha notificado recientemente que se inicia un procedimiento sancionador contra una empresa que no ha cumplido la Ley de Cookies. La sanción por el incumplimiento leve (art. 38.4.g LSSI) de la Ley de Cookies (art. 22.2 LSSI) es de hasta 30.000 (art 39.1.c LSSI). La sanción podría ser de hasta 150.000€ (art. 39.b LSSI) si el incumplimiento fuera significativo (art. 38.3.i LSSI).

Recuerda que los titulares de páginas web profesionales ahora tienen que impedir que se instalen cookies en los ordenadores de sus usuarios, a menos que estos hayan dado antes su consentimiento informado para ello.

Las cookies más frecuentes son las siguientes:

  • Google Analytics: Permite analizar el tráfico de la web. Cookies: __utma, __utmb, __utmc, __utmz
  • Google Maps: Permite insertar un mapa en la web. Cookies: NID, PREF, SNID, Khcookie
  • Google YouTube: Permite insertar vídeos en la web. Cookies: PREF, VISITOR_INFO1_LIVE, use_hitbox, YSC
  • Google Adsense: Permite mostrar publicidad en la web. Cookie: PREF
  • Google: Flash cookies o Local share objects asociada a Ytimg; id, asociada a Doubleclick
  • WordPress: Permite analizar el tráfico de la web. Cookie: __qca
  • Otras como plataformas de comercio electrónico tipo Magento, apps de terceros incrustadas en nuestra web, etc.

Quizás después de leer esto, haya personas que piensen que las cookies de Google Analytics no están incluídas en la prohibición. Bueno, la respuesta es… sí. Están incluidas. Así lo indica claramente tanto la Directiva como el RD-l, también la LSSI, el GTA29 ayuda en esta interpretación y la resolución de la AEPD lo termina de confirmar.

FAQ (Frecuent Answers & Questions) sobre las cookies en mi web.

¿Si pongo un pop-up en mi web me libro de la sanción?

Es falso que la Ley de Cookies se cumpla poniendo un pop-up.

La vigente Ley de Cookies obliga a informar correctamente; es decir, obliga a informar de manera clara, completa y previa a la instalación de cookies, de forma que se pueda obtener el consentimiento informado del usuario. Si con un pop-up se cumple la obligación, te librarás la sanción; pero si solo informas después de haber instalado cookies, la información no será la correcta porque carecerá de uno de los requisitos: que sea previa.

Muchas páginas avisan con un pop-up de que han instalado cookies. ¿Incumplen la ley?

La mayoría de ellas incumple la ley. Desde que se publicó la Guía sobre el uso de las cookies, Internet está sufriendo una epidemia de avisos inútiles sobre el uso de cookies. Hasta el 31 de marzo de 2012 se podía informar sobre el uso de cookies mediante un pop-up.

Artículo 22.2 LSSI párrafo 1º [DEROGADO] «Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito».

Pero desde el 1 de abril de 2012 se piden dos cosas: 1º información + 2º consentimiento = instalación

Artículo 22.2 párrafo 1º LSSI [VIGENTE]: «Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal».

¿Puedo confiar en que el usuario haya configurado correctamente su navegador?

Ahora no. En general, no es técnicamente posible y eficaz; pero cuando sí lo sea (o para quien así lo logre), los sitios web podrán diferenciar navegadores e instalar cookies a unos, pedir consentimiento a otros y no molestar con avisos ni cookies al resto.

¿Hace falta que el usuario pulse un botón de “Acepto la instalación de cookies“?

No. El consentimiento puede ser tácito; es decir, puede estar unido a alguna acción del usuario.

El proceso puede ser el siguiente:

  1. El usuario accede a la página.
  2. Un aviso visible le informa de que si continúa navegando se le instalarán cookies, con un enlace a un lugar donde puede encontrar más información.
  3. El usuario continúa navegando.
  4. Se le instalan cookies.

Por tanto, se necesitan dos acciones para, en su caso, permitir una consecuencia:

  • Primero –> Información: El usuario ha de obtener información clara y completa sobre las cookies que se van a instalar en su ordenador.
  • Segundo –> Consentimiento: Después de haber recibido la información, el usuario, si quiere, puede decidir aceptar las cookies. Hay que dar la oportunidad al usuario para salir de la web sin que se le hayan instalado cookies. Esta es la novedad de la ley.
  • Tercero –> Instalación: Después de que el usuario haya consentido la instalación de las cookies, se le podrán instalar, pero no antes.

¿Dónde debe estar ese aviso sobre cookies?

En una zona visible de la web, sin necesidad de hacer scroll.

¿En qué idioma debe estar el aviso de cookies?

Debe estar en castellano y, adicionalmente, puede estarlo en otros idiomas.

¿Cómo debe ser el aviso de cookies?

El aviso debe ofrecer información clara y completa sobre la utilización de las cookies que se van a instalar y, en su caso, indicar los fines del tratamiento de los datos personales que se llevará a cabo a través de ellas.

¿Se acepta como consentimiento la inactividad del usuario?

Es discutible. Si se acepta, en caso de que el usuario permanezca en la página durante un largo período de tiempo después de haber recibido la información sobre las cookies, y no se acepta, si el tiempo que se deja pasar es tan breve que no permite al usuario reaccionar contra las cookies antes de que se le instalen.

Mi página está alojada en Blogger, WordPress, Wix, 1&1 mi web, etc. ¿Tengo que informar de algo?

La Ley de Cookies no permite usar plataformas que impiden cumplir la ley española.

¿Cumplo la Ley de Cookies en mi página web?

Es recomendable que pidas a un especialista que te ayude a analizar tu caso concreto. En AYSER.COM somos especialistas en programación para entornos web y podemos auditar tu web sin coste, si contratas con nosotros la adecuación a la Ley de Cookies.

¿Cómo sé si una página incumple la Ley de Cookies?

Accede a la página y comprueba si te ha instalado ya alguna cookie. Si lo ha hecho, lo más probable es que esté incumpliendo la Ley.

¿Cómo sé si mi página web instala cookies?

Contrata una auditoría técnica y legal. Como he comentado, en AYSER.COM somos especialistas en programación para entornos web y podemos auditar su web sin coste, si contrata con nosotros la adecuación a la Ley de Cookies.

La Ley de cookies y sus sanciones. ¿Qué es lo que se multa?

La Ley de Cookies contempla dos tipos de multas:

  1. Se multa por no informar de forma válida o no establecer un procedimiento válido de rechazo del tratamiento de datos (LSSI).
  2. Se multa por el tratamiento ilícito de datos personales (LOPD).

Informar de forma válida es hacerlo cumpliendo los tres requisitos que establece la Ley de Cookies. La información debe ser:

  • Clara: La información debe poderse comprende fácilmente.
  • Completa: Se debe ofrecer información sobre la finalidad concreta de las cookies.
  • Previa: La información debe facilitarse antes de la instalación de las cookies.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: Extractos del blog de Derecho de Pablo Fernández Burgueño

Desnudarse frente a Monumentos: ¿Una nueva moda?

Desnudarse frente a Monumentos: ¿Una nueva moda?

Esta semana las autoridades peruanas detuvieron a turistas australianos y canadienses por fotografiarse desnudos en Machu Picchu.

Estos desnudos se sancionarán con la expulsión del lugar, y Dirección de Cultura de Cusco ya ha colocado “Banners” con la advertencia de que los extranjeros que realicen este tipo de actos obscenos serán reportados a sus embajadas.

people-naked

Pero no termina en el Machu Picchu la historia, de hecho se trata de una práctica relativamente nueva y que se está volviendo cada vez más común.

Se supone que esta corriente está inspirada por blogs nudistas como “Naked at Monuments” o “My Naked Trip”.

De hecho existe hasta una página en Facebook con 1516 seguidores que se llama así: “Naked At Monuments“.

¿Sustituirán los “Naked in Monument” a nuestros ya habituales “selfies“?

No lo creo.

[gravatar email=”esther@ayser.com” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: AYSER.COM

Selfies, usies y otras especies

selfies-usies-y-otras-especies

Selfie fué la palabra más importante del año 2013 según el Oxford Dictionaries, pero su trascendencia amenaza con perpetuarse. No podemos dejar de compartir nuestro Yo en cualquier formato, ¿objetivo? conseguir el mayor número de “likes”.

selfie-woodyselfie-homerselfie-dark

Y ¿Qué es un “Selfie”? el término se utilizó por primera vez en 2002 pero hasta hace un par de años no se popularizó. Un selfie o selfy no es ni más ni manos que una autofoto. Un autorretrato realizado con una cámara fotográfica, típicamente una cámara digital o teléfono móvil. El mundo 2.0 va a semejante velocidad, que ya hasta dicho término ha evolucionado para pasar a ser sustituido por uno nuevo y de rabiosa actualidad, se trata como decía de la evolución “grupal” del “selfie”: el “Usie”

usie-esther-y-aitor-y-esther-ayser

Pasamos del “Yo” al “Nosotros”, que también vende.
Ya no es:”¡Eh! Miradme, este soy yo”. Con el “Usie” venimos a decir: “¡Eh! Miradme, soy yo y mirad con quien o quiénes estoy”, ¡que lo sepa el mundo!

Y ahora… novedad de las novedades: “el Frontback”, pero, y eso ¿qué es?.

Un Frontback es una nueva moda de “autoinstantáneas” que podríamos también denominar “selfies/usies contextualizadas” y se trata de fotografías compuestas por dos imágenes, en la que una es un selfie/usie y la otra una foto realizada con la otra cámara del dispositivo (de ahí su nombre).

Por ejemplo, si una persona está en la playa con unos amigos, y decide hacer una foto de este tipo, aparecería su autofoto realizada con la cámara frontal, junto con una instantánea del obtenida a través de la cámara trasera. En realidad se podría retratar cualquier otra cosa más tarde, pero el objetivo de este tipo de fotos es mostrar “el momento”.

Es algo así como “¡Eh! Miradme, este soy yo, y mirad dónde estoy y/o lo que hago”

frontback

De esta manera, se añade un valor adicional al “selfie o usie” con información del contexto de la foto.

Se denominan “Frontbacks”, por el nombre de la aplicación más popular en la materia, pero “las selfies contextualizadas”, pueden hacerse también tomando las dos fotos por separado y luego uniéndolas con cualquiera de las muchas aplicaciones que existen para editar y hacer collages con imágenes. Como decimos, esta sería la vía lenta y menos práctica, puesto que ya se pueden encontrar aplicaciones específicas para tomar este tipo de fotografías de una sola vez gracias a, principalmente, las cámaras trasera y delantera de los dispositivos.

Existen fabricantes, como es el caso de Samsung y LG, que han planteado la posibilidad de tomar una foto trasera y delantera al mismo tiempo gracias a una unión de las cámaras de sus últimos terminales. De hecho, fue una de las grandes novedades anunciadas por Samsung a nivel de “software” cuando anunció el Galaxy S4.

SELFIOLOGÍA: Lo que sí y lo que no (fuente “Elle”)

SI NO
  • Elige un fondo bonito: un jardín, un museo o una tienda.
  • Si inclinas la cadera hacia el lado del teléfono y adelantas el hombro contrario parecerás más delgada.
  • Para planos medios y cortos, toma la foto desde arriba, saldrás más favorecida.
  • Normalmente la cámara delantera carece de flash, y su calidad es menor. Usa la trasera aunque requiera práctica.
  • Se original
  • Las fotos en el espejo del cuarto de baño o en el ascensor es cutre y antiguo.
  • No hagas siempre la misma mueca.
  • Evita el mediodía, produce sombras.
  • Respeta los lugares donde te haces la foto (no lo hagas, por ejemplo, en un funeral).
  • Huye de lo descaradamente sexy, mejor la picardía.

 

[gravatar email=”esther@ayser.com” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: AYSER.COM

Internet: El gran escaparate

El gran escaparate de Internet

Y es que… ¿qué nos da Internet que no nos dan otros medios?

Hay infinidad de factores que hacen Internet atractivo a la hora de dar a conocer nuestra empresa, producto y/o servicio, tales como:

  • Presencia y visibilidad 24 horas los 365 días del año
  • bajos costes, no es necesaria un gran inversión (sobre todo si lo comparamos con otros medios)
  • flexibilidad
  • posibilidad de personalizar el mensaje que se desea hacer llegar
  • posibilidad de hacer un seguimiento y comprobar los resultados que se obtienen con las acciones que se llevan a cabo…

Pero, ¿cual de todos ellos es el “punto fuerte” de Internet? Bajo nuestro punto de vista: no se puede destacar un “punto fuerte” en Internet porque no tiene uno, tiene muchos y todos importantes.

Internet precisamente es especial porque te permite combinar los diferentes recursos que ofrece, de manera que se puede con pericia, creatividad y por supuesto, conocimientos del medio, llegar muy lejos.

datacenterInternet ofrece infinidad de recursos que pone al servicio de cualquiera y además a unos costes que nada tienen que ver con los que ofrecen otros medios; así, en función del tipo de negocio o del producto/servicio que se quiera dar a conocer u ofrecer, se puede diseñar una estrategia adecuada a las expectativas y necesidades de cada cual, empleando de entre todos esos recursos que Internet pone en tus manos aquellos que mejor cuadren, utilizándolos de la mejor manera para conseguir unos buenos resultados (además, insisto, con unos costes bajos, permitiéndo analizar lo que interesa a tus posibles clientes…)

Lo que ofrece Internet nunca antes se había ofrecido, recursos que combinándolos entre sí permiten llegar muy lejos.

Todo eso y mucho te ofrece Internet, y todo eso y mucho más desde nuestro conocimiento del este medio y la experiencia que nos dan 16 años trabajando en el mismo, es lo que te ofrecemos en AYSER.COM.

Porque en AYSER.COM no sólo ponemos su empresa en Internet, ponemos Internet en sus manos.

[gravatar email=”esther@ayser.com” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: AYSER.COM

Aplicaciones que piden permiso: ¿se lo damos?

aplicaciones-que-piden-permiso-se-lo-damos

Oímos o leemos que la nueva moda en telefonía móvil es usar la “aplicación X”, que nos pone en contacto con todos nuestros amigos, nos permite conocer los bares de moda de cualquier zona de la ciudad o nos deja compartir las fotos y vídeos que grabamos con nuestro smartphone. Sin embargo, a la hora de descargarla nos entran dudas de hacerlo cuando aparecen ventanas emergentes en la pantalla que nos dicen que el programa, para poder funcionar o para trabajar mejor, precisa conocer siempre nuestra ubicación o acceder a nuestra lista de contactos en Facebook o a la carpeta de fotos y vídeos. ¿Por qué sucede esto? ¿Qué debemos hacer ante los permisos que nos piden las apps? Dependerá de cada circunstancia, pero es muy importante saber que estas solicitudes aparecen por imperativo legal y para proteger nuestra privacidad, y que con ello se nos da la potestad para decidir qué funciones permitimos y cuáles no. A continuación, se detallan los tipos de permisos que requieren las aplicaciones y si conviene acceder a sus demandas.

Las ventanas que aparecen en descargas de aplicaciones pidiendo permisos lo hacen por imperativo legal y para proteger nuestra privacidad

Las empresas tienen la obligación por una directiva de la Comisión Europea de informar de forma clara de que desean conocer a datos privados del usuario y que estos pueden ser utilizados para fines de marketing o publicidad. Cada vez que la aplicación quiera acceder a una carpeta o función de nuestro teléfono, deberá pedirnos permiso. Por nuestra parte, podremos negarnos o no, pero hay que tener en cuenta que, en algunos casos, sin dar el permiso reclamado la aplicación no podrá hacer sus funciones.

De todos modos, la mayoría de smartphones tienen un apartado de “Ajustes” donde se puede regular el nivel de privacidad que se otorga a las diferentes apps, de modo que si nos interesa habilitar el acceso temporal de una aplicación a un determinado archivo o función, se lo podamos permitir para luego restringirlo de nuevo.

Permiso de ubicación

Ubicar al usuario en todo momento se ha puesto de moda en muchas aplicaciones para las cuales, en principio, no es una condición imprescindible. Desde WhatsApp a Facebook piden permiso para conocer nuestra ubicación. Quizás a nuestros contactos les guste saber desde dónde les hablamos, o a nosotros presumir de que estamos en un sitio exclusivo, pero en general, no tiene sentido tenerla activada para funciones de mensajería.

A man uses Samsung Electronics' new Samsung Galaxy SIII smartphone during its launch in LondonEn el caso de redes sociales como Instagram, podría tener algún interés si le dan significado al material que compartimos. Así, una foto de un paisaje en Instagram se explica mejor conociendo el lugar donde fue tomada. Puede que, por el contrario, no queramos que se sepa dónde estamos. En Twitter o Facebook, la geolocalización en la mayoría de los casos carece de valor, a no ser que nos importe recibir publicidad contextualizada por nuestra posición.

Ahora bien, debemos tener en cuenta que estos datos privados también pasan a formar parte de estudios de marketing que se usarán después para enviarnos publicidad. También es bueno tener presente que la función de ubicación activa el GPS del móvil y acelera el gasto de batería.

Pero no siempre se puede negar el permiso. En el caso de aplicaciones como Foursquare, es obvio que tienen que utilizar nuestra ubicación para darnos un buen servicio. Si empleamos estos programas debemos ser conscientes de lo que ello implica.

Permiso de acceso a archivos fotográficos y de vídeo

No dar permiso a veces significa empeorar la experiencia de uso

La Comisión Europea obliga a las aplicaciones a pedir permiso para acceder a los archivos almacenados en nuestro teléfono. Así ocurre en Instagram. Muchos usuarios que se hayan comprado en fechas recientes un teléfono o sean nuevos en esta red social, o bien hayan actualizado a iOS7, se verán en situaciones como la siguiente: hemos tomado hace un rato una fotografía o un vídeo corto interesante y queremos ahora, con más tranquilidad o en una zona con cobertura wifi, compartirla, pero resulta que, al tratar de acceder desde la aplicación a los archivos fotográficos, nos pide permiso.

¿Qué implica negarse? En principio, tendemos a no dar permiso, pero si a este tipo de apps se lo negamos, solo podremos compartir las imágenes que tomemos directamente desde la aplicación, pero no las que tengamos almacenadas.

Para activar el permiso de modo temporal, bastará con ir al menú de “Ajustes” del teléfono y en el apartado de “Privacidad”, hacerlo con las opciones del programa que deseemos.

Permiso para acceder a los contactos del teléfono

iphone4-mini-white-20Del mismo modo que Foursquare o Instagram funcionan mucho mejor si pueden activar el GPS o acceder a los archivos de imágenes, algunas aplicaciones de mensajería como WhatsApp o Line precisan el acceso a nuestros contactos para funcionar. El motivo es que trabajan con los números de teléfono y no con cuentas de correo, y precisan ver cuáles de estos están ya usando la aplicación para informarnos de ello. No dar permiso en estos casos significa empeorar la experiencia de uso.

Sin embargo, en otras ocasiones, una app nos pide permiso para acceder a los contactos con el fin de invitar a estos al servicio. Su acceso no es fundamental para el buen funcionamiento, sino que lo que busca es la promoción. Sin ser nocivo el permitir este acceso, debemos valorar si a nuestros contactos les gustará que les hagamos publicidad no deseada de un nuevo servicio.

Descargar artículo en PDF.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: Revista Consumer

Europa es líder mundial en la adopción del protocolo IPv6

europa-es-lider-mundial-en-la-adopcion-del-protocolo-IPv6

Akamai Technologies acaba de publicar su informe sobre el Estado de Internet del Tercer Trimestre de 2013. Basándose en la información recogida en la plataforma Akamai Intelligent Platform, este informe proporciona una visión sobre estadísticas globales de Internet claves, como la conectividad de red, la velocidad de conexión, los ataques al tráfico de Internet y la adopción y disponibilidad de la banda ancha, entre otros.

El informe sobre el Estado de Internet del Tercer Trimestre de 2013 incluye observaciones referentes a la probabilidad de ataques DDoS repetidos contra un objetivo individual, los continuos ataques que fueron reivindicados por un grupo que se autodenomina “Syrian Electronic Army”, así como sobre la actividad del tráfico de Akamai debido a las interrupciones de Internet en Siria, Myanmar y Sudan. Este informe analiza también el uso de navegadores móviles por tipo de red en base a datos recogidos mediante Akamai IO.

Velocidades de Conexión Medias y Pico: se observaron impresionantes ganancias anuales en Europa

La velocidad de conexión media global siguió su tendencia al alza en el tercer trimestre de 2013, creciendo un 10 por ciento sobre el trimestre anterior para alcanzar los 3,6 Mbps. En Europa, los Países Bajos (puesto nº 4 a nivel global) obtuvo el mayor crecimiento trimestral (un 23 por ciento más) con una velocidad de conexión media de 12,5 Mbps.

Velocidad de conexión a Internet

La velocidad de conexión pico media global mostró un ligero declive en el tercer trimestre de 2013, bajando un 5,2 por ciento hasta los 17,9 Mbps. De los países europeos de la lista de los 10 primeros países/regiones, los Países Bajos (nº 9) alcanzaron un incremento trimestral del 1,9 por ciento (hasta 39,6 Mbps), mientras que Rumanía (nº 6), Letonia (nº 7) y Bélgica (nº 10) experimentaron un declive de entre el 3,3 por ciento (Letonia) y el 4,4 por ciento (Rumanía).

Sin embargo, un examen de los cambios anuales revela que una serie de países europeos obtuvieron un incremento de velocidad de conexión media pico de más del 20 por ciento o más en comparación con el tercer trimestre de 2012. Entre ellos se encuentran los Países Bajos (un incremento del 29 por ciento a39.6 Mbps), la República Checa (un incremento del 28 por ciento a 34.8 Mbps), el Reino Unido (un incremento del 27 por ciento a 35.7 Mbps), Suecia (un incremento del 23 por ciento a 33.1 Mbps), Austria (un incremento del 23 por ciento a 30.4 Mbps), Rumanía (un incremento del 22 por ciento a 45.4 Mbps), Noruega (un incremento del 22 por ciento a 28.2 Mbps) e Irlanda (un incremento del 20 por ciento a 31.8 Mbps).

Conectividad de Banda Ancha de Alta Velocidad en Europa: Se observó un crecimiento anual de más del 100 por cien

La adopción de la banda ancha de alta velocidad (>10 Mbps) en Europa siguió creciendo durante el tercer trimestre de 2013. De los países europeos de la lista global de los 10 primeros países, los Países Bajos (nº 3) experimentaron el mayor incremento trimestral con un 45 por ciento, seguidos por Dinamarca (38 por ciento), Bélgica (36 por ciento), la República Checa (31 por ciento), Suiza (6,7 por ciento) y Letonia (3,7 por ciento).

Se observaron significativos incrementos anuales en una serie de países europeos, incluyendo a Turquía (215 por ciento), Francia (188 por ciento), Reino Unido (151 por ciento), República Checa (136 por ciento), Irlanda (126 por ciento), Bélgica (117 por ciento), Países Bajos (106 por ciento), Portugal y Alemania (ambos un 104 por ciento).

“En el tercer trimestre de 2013, hemos observado que el crecimiento a largo plazo de la velocidad de conexión media pico sigue fuerte, al igual que el crecimiento de las tasas de adopción globales de la banda ancha y banda ancha de alta velocidad. Creemos que estas tendencias apuntan a una mejora continua de la calidad y rendimiento de la conectividad a Internet en todos los países del mundo,” dijo David Belson, editor del informe.

Tráfico de Ataques a Internet y Primeros Puertos Atacados: El Puerto 445 es el mayor objetivo

Akamai mantiene un conjunto distribuido de agentes desplegados en Internet que registran los intentos de conexión que la compañía clasifica como tráfico de ataques a Internet. Basándose en datos recogidos por dichos agentes, Akamai puede identificar los primeros países desde los que se originan los ataques así como los principales puertos objetivos de dichos ataques. Sin embargo, el país de origen del ataque identificado por la dirección IP fuente no implica la atribución del ataque al país en el que el atacante reside. Por ejemplo, un individuo en los Estados Unidos puede estar lanzando ataques desde sistemas comprometidos en cualquier parte del mundo.

En el tercer trimestre China, que originó un 35 por ciento de los ataques observados, volvió a ocupar el primer puesto mientras que Indonesia volvió al segundo puesto, habiendo originado un 20 por ciento de los ataques observados (un poco menos de la mitad del volumen observado en el segundo trimestre). Los Estados Unidos permanecieron en el tercer puesto, originando un 11 por ciento de los ataques observados. Durante este trimestre, la contribución agregada de Europa se incrementó, creciendo hasta un 13,5 por ciento de todos los ataques observados.

Después de bajar al tercer puesto en el Segundo trimestre, el Puerto 445 (Microsoft-DS) volvió a ser el mayor objetivo en el tercer trimestre con un 23 por ciento de los ataques observados. El Puerto 80 (WWW [HTTP]) y el Puerto 443 (SSL [HTTPS]) bajaron al Segundo y tercer puesto con un 14 y 13 por ciento, respectivamente. El Puerto 445 fue el más atacado en ocho de los 10 primeros países/regiones, las únicas excepciones fueron China e Indonesia. El Puerto 1433 (Microsoft SQL Server) fue el primer objetivo en China, y el Puerto 443 fue el primer objetivo en Indonesia.

Observaciones acerca de ataques DDoS: El número de ataques registrados a clientes europeos creció un 22 por ciento

ddos-attackAdemás de las observaciones sobre los ataques al tráfico de Internet, el Informe sobre el Estado de Internet incluye observaciones acerca de ataques DDoS que algunos clientes de Akamai han registrado. Por primera vez desde el cuarto trimestre de 2012, cuando Akamai empezó a registrar los ataques DDoS, se registraron menos ataques que en el trimestre anterior, con 281 ataques observados en el tercer trimestre de 2013 en comparación con los 318 durante el segundo trimestre (una reducción del 11 por ciento). Globalmente, Akamai vio más ataques durante los tres primeros trimestres de 2013 (807) que en todo el año 2012 (768). El sector Empresa siguió siendo el primer objetivo de los ataques DDoS con 127 ataques registrados en el tercer trimestre; el del Comercio fue el siguiente con 80, seguido por Medios & Entretenimiento (42), el Sector Público (18) y Altas Tecnologías (14).

El análisis de la distribución geográfica de los objetivos de los ataques DDoS muestra que los clientes europeos experimentaron un incremento del 22 por ciento en ataques, en comparación con el anterior trimestre. Al contrario, los ataques en América del Norte se redujeron un 18 por ciento este trimestre.

Akamai empezó a examinar la probabilidad de que los objetivos de ataques puedan ser objeto de ataques de seguimiento. De 281 ataques del tercer trimestre, 169 se centraron en objetivos únicos. Durante el trimestre, 27 clientes fueron atacados por segunda vez; cinco registraron tres ataques; y siete empresas fueron atacadas más de tres veces. El análisis inicial de los datos indica que si una empresa es el objetivo de un ataque DDoS, existe un 25 por ciento de probabilidades de que pueda volver a ser atacada en tres meses.

“Aunque el número de ataques DDoS registrados por los clientes de Akamai en el tercer trimestre se redujo en comparación con el trimestre anterior, creemos que 2013 será un año bastante más activo en ataques DDoS que 2012,” dijo Belson. “A finales del tercer trimestre, los clientes ya han registrado más ataques DDoS que en todo el año 2012.”

Penetración de Internet:

Más de 760 millones de direcciones IPv4 únicas de 239 países/regiones únicos se conectaron a la Plataforma Inteligente de Akamai durante el tercer trimestre de 2013, un incremento del 1,1 por ciento sobre el segundo trimestre y un incremento del 11 por ciento anual. Como una dirección IP única puede representar múltiples individuos en algunos casos, Akamai estima que el número total de usuarios Web únicos que se conectaron a su plataforma durante este trimestre ha superado los mil millones.

El número global de direcciones IPv4 únicas observadas en la Plataforma Inteligente de Akamai en todo el mundo se incrementó en más de ocho millones durante el trimestre, con un crecimiento observado en seis de los 10 primeros países. Año tras año, el número global de direcciones IPv4 únicas que se conectan a Akamai creció en más de 123 millones, y nueve de los 10 primeros países/regiones mostraron un crecimiento.

Entre los países europeos que aparecen en la lista de los 10 primeros países globales, el crecimiento anual en direcciones IPv4 única estuvo entre el 10 por ciento en el Reino Unido (nº 6 a nivel global) y un 0,7 por ciento en Alemania (nº 4).

Adopción de IPv6: Los países europeos son pioneros

Por primera vez, el Informe sobre el Estado de Internet incluye datos sacados directamente de la Plataforma Inteligente de Akamai para ofrecer una visión sobre la adopción de IPv6 en numerosos vectores. Europa es claramente pionera en la adopción de IPv6, con siete países que se encuentran en la lista de los 10 primeros países a nivel global. En cambio, solo un país de Asia Pacífico (Japón) se encuentra entre los 10 primeros.

badge-bgDurante el tercer trimestre de 2013, los niveles de tráfico IPv6 en la Plataforma Inteligente de Akamai crecieron de un poco más de 176.000 hits/segundo a más de 277.000 hits/segundo. El tráfico IPv6 siguió mostrando un patrón semanal cíclico, con un volumen que baja cada sábado, lo que probablemente indique un mayor nivel de adopción de IPv6 en redes corporativas/empresariales que en ISPs de consumidores.

Conectividad Móvil:

Durante el tercer trimestre de 2013 las velocidades medias de conexión en los operadores de redes móviles estudiados abarcaron desde 9,5 Mbps hasta 0,6 Mbps, mientras que las velocidades de conexión medias pico abarcaron desde 49,8 Mbps hasta 2,4 Mbps. Dieciocho operadores tuvieron velocidades medias de conexión en la gama de la banda ancha (> 4 Mbps). Según los datos recogidos por Ericsson, el volumen de tráfico de datos móviles creció aproximadamente en un 10 por ciento durante el tercer trimestre y creció en un 80 por ciento año tras año.

Según datos procedentes de Akamai IO para el tercer trimestre de 2013, los navegadores basados en Android Webkit representaron casi un 38 por ciento de todas las solicitudes y Mobile Safari de Apple un poco menos del 24 por ciento. Cuando se midieron los dispositivos móviles en todos los tipos de red (no solo celular), Mobile Safari de Apple representó un poco más del 47 por ciento de las solicitudes, y Android Webkit un 33 por ciento.

En Europa, un operador móvil de Rusia fue líder con la velocidad de conexión media más rápida de 9.1 Mbps, seguido por un operador de Ucrania (8.7 Mbps) y Austria (7.1 Mbps).

España – Tercer Trimestre de 2013

  • La adopción de la banda ancha de alta velocidad en España creció un 174% anual y la de la banda ancha un 55 %.
  • La velocidad de conexión media en España fue de 6,9 Mbps.
  • Un 14 por ciento de las conexiones se realizaron a una velocidad superior a 10 Mbps.
  • Un 71 por ciento de las conexiones se realizaron a una velocidad superior a 4 Mbps.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: laflecha.net (Sarah-LF)

Los 10 países que alojan más phishing son…

los-diez-paises-que-alojan-mas-phising

Con infraestructuras en la nube fácilmente escalables y botnets que pueden alquilarse de forma barata, el costo de realizar campañas masivas de phishing sigue disminuyendo para los cibercriminales. Incluso si la tasa de retorno es pequeña o la campaña está mal ejecutada, el phishing puede resultar en grandes ganancias para los delincuentes. Esta técnica de ataque nunca desaparecerá y seguirá siendo una de las causas de dolor de cabeza en los profesionales de seguridad.

Los diez países que hospedan más phishing

Para dar luz a las empresas sobre cómo los criminales cibernéticos realizan sus ataques y para concientizar a los usuarios sobre su evolución, los investigadores de WEBSENSE  analizaron las tendencias actuales del phishing. Se encontró que el porcentaje de intentos de phishing en todo el tráfico de correo electrónico se redujo a 0.5 por ciento en 2013 (frente al 1.12 por ciento en 2012). Esto puede sonar como una buena noticia, pero desde luego no significa que la cosa esté clara para las empresas.

Las campañas de phishing actuales son inferiores en volumen, pero mucho más específicas. Los delincuentes cibernéticos ya no lanzan millones de correos electrónicos a la deriva; en cambio, orientan   sus ataques con técnicas dirigidas e integran tácticas de ingeniería social. Los estafadores utilizan las redes sociales para investigar a sus víctimas y crearles un perfil. Una vez se cosecha la inteligencia utilizan esa información para construir cuidadosamente señuelos por email, dando el máximo resultado posible.

Además de las técnicas de ingeniería social, la ubicación geográfica también juega un papel complejo en el phishing.  A continuación una lista por rango de los diez principales países que hospedan las direcciones URL de phishing (Basada en una investigación realizada entre el 01/01/2013 y el 30/09/2013):

  1. China
  2. Estados Unidos
  3. Alemania
  4. Reino Unido
  5. Canadá
  6. Rusia
  7. Francia
  8. Hong Kong
  9. Holanda
  10. Brasil

Algunos puntos interesantes de esta lista:

  • China y Hong Kong hicieron su debut este año
  • El Reino Unido subió del puesto número seis
  • Los EE.UU. abandonaron el puesto número uno por primera vez en mucho, mucho tiempo
  • Rusia subió del puesto número diez
  • Luego de recientes apariciones, Egipto y Bahamas desaparecieron de la lista

“Hemos sido testigos de la evolución del phishing desde que se inició el ‘phishing bancario’ que robó pequeños montos de dinero a un montón de personas, pasando por el ‘spear phishing’ que apunta hacia datos muy valiosos, hasta el ‘phishing social’, que se enfoca en las personas. Utilizando técnicas como la imitación de perfiles en redes sociales, los delincuentes cibernéticos pueden obtener un punto de apoyo para obtener datos y dinero.

Mientras que el phishing puede parecer un problema de seguridad de bajo riesgo, no se deje engañar. Con bajas barreras de entrada el phishing a menudo forma parte inicial de un ataque bien construido y orientado que puede robar datos valiosos”, dijo Carl Leonard, gerente senior de investigación de seguridad de Websense.

Las cinco líneas de asunto más peligrosas

phishing-smlComo puede verse, la zona donde uno esté influye en el riesgo de una organización. Sin embargo, la ubicación geográfica es sólo una pieza del rompecabezas para detectar y detener los correos electrónicos no deseados. Cómo se titulan los correos electrónicos también juega un papel importante en el éxito de una campaña de phishing.

Nuestros investigadores de seguridad determinaron que las cinco principales líneas de asunto en los correos electrónicos de phishing en todo el mundo son las siguientes (con base en investigaciones realizadas del 01/01/2013 al 30/09/2013):

  1. Invitación a conectarse en LinkedIn
  2. La entrega del mensaje ha fallado: devolver el mensaje al remitente
  3. Querido cliente del banco <insertar nombre>
  4. Comunicación importante
  5. Mensaje no entregado devuelto al remitente

La anterior lista retrata cómo los delincuentes cibernéticos están tratando de engañar a los destinatarios para que hagan clic en un enlace malicioso o descarguen un archivo infectado utilizando líneas de asunto enfocadas en el negocio que parecen legítimas. Los estafadores utilizan todos los medios necesarios para aumentar la probabilidad de que una campaña de phishing inspire confianza para que las personas hagan clic.

Sightmaps: los lugares más fotografiados del mundo

sightmaps-los-lugares-mas-fotografiados-del-mundo

LA WEB

  • Esta web es una plataforma que se basa principalmente en Panoramio (Panoramio es el servicio que gestiona la publicación de fotografías en Google Maps). A partir de esos datos, en Sightmaps han creado un mapa que muestra los lugares en donde se tomaron más fotografías aceptadas en Panoramio, e identifican aquellas ciudades y regiones más populares.
  • Además de estos recursos de Google se emplean otros recursos “públicos” (gratuitos la mayor parte) varios de Google como Google Streetview, Google +
  • Otros como Wikipedia o Tripadvisor

OBSERVACIONES

De entrada la página es relativamente nueva (2012 – 2013), pero más que “nueva” es desconocida a nivel general.

SightsMap

He llevado a cabo una consulta entre personas de diversos países como Venezuela, Argentina, México, Panamá, Londres y Bruselas, para comprobar la popularidad de esta web en otros lugares, ya que aquí de entrada no resulta muy conocida.

A través de dicha consulta hemos comprobado que dicha página, a la fecha de este post, no es muy conocida.

En principio llama la atención, resulta muy curiosa por su mapa del mundo con “puntos calientes”, coloreados.

La primera toma de contacto:

  • Tarda en cargar

  • No resulta tan intuitiva (mi sensación). Esto implica que para mucha gente no resulte agradable o atractiva y no la use

  • Al realizar búsquedas da errores. (lo explicamos con algún ejemplo más adelante)

Más en profundidad

Cosas positivas y otras no tanto

¿Positivo? Me gusta que en una sola plataforma se aglutinen diversos servicios y me parece atractivo y útil si se puede buscar una ciudad y ubicarla en el mapa, y además ver fotografías y buscar información relacionada en diferentes lugares como Tripadvisor o Wikipedia pero…

¿Menos positivo?

Quedas en manos de las personas que suben las fotos, pero no es ese el problema, el problema es que en este caso concreto la gente que sube las fotos, lo hace sin saber probablemente que luego estas van a ser utilizadas por Sightmaps.

Por ello:

  1. Por un lado SI sirve para conocer los que atrae, interesa o gusta a la gente
  2. Pero por otro lado, hay que tener en cuenta que no es lo que interesa a TODA la gente en gral. sino simplemente a los usuarios de Panoramio y Google Maps, allí donde estos recursos se emplean, con lo cual la información no es tan completa, -por ejemplo ASIA queda un poco al margen-
  3. En ocasiones la información que la gente sube no es exacta y tiene errores

A día de hoy, ya existen otras páginas en las que puedes encontrar mucha información, aportar tú también experiencias y compartir dicha información, si lo deseas, pero de manera consciente y sabiendo lo que vas a poner y por qué.

Son páginas que específicamente van dirigidas a ello, con lo cual suelen ser más exactas en la información que presentan y se ciñen y ajustan mejor a la información que solicitan o buscan los interesados. En el caso de Sightsmap, esta página (plataforma) se nutre de las fotografías que los usuarios han subido a Google Map a través de Panoramio, las recoge y vincula de forma automática con otras páginas y recursos on line, lo que por otro lado da lugar a veces a errores, ya que vincula las búsquedas de información que realiza en otros medios (por ejemplo Wikipedia o Tripadvisor), con los datos que se introducen al subir las imágenes, y si estos datos que se suben son erróneos, toda la información que se va a ofrecer es errónea.

Ver ejemplo siguiente:

En este caso por ejemplo, vemos “el Portalón”, pero la persona que ha introducido el título como "Jundiz recycling plant" lo ha hecho mal.

Error generado al subir datos de la fotografia

Y como el resto de los recursos se vinculan… más que aclarar, la lía.

Vale, ¿veis el título de la imagen?, pues si pinchais por ejemplo en Tripadvisor verás esto:

información errónea a causa de la vinculación en la búsqueda

Y claro, esto ¿ quién lo controla alguien? Al estar todo “automatizado” tiene estos fallos.

Lo cierto es que da bastantes errores de este tipo. En muchas ocasiones la fotografías no están bien, o la ubicación no es la correcta o la información que se ofrece es inexacta, en última instancia la información se obtiene de la que sube y proporciona la gente cuando sube sus fotos, y marca las coordinadas, etc.

OPINIÓN PERSONAL

LO BUENO

Me parece una página muy interesante y curiosa, y la verdad es que es digna de ser visitada.

Sightsmap se elabora cruzando datos (crowdsourcing) también con checking en FourSquare, WikiTravel o GeoNames, y volcándolos superpuestos en GoogleMaps. Todo ello es novedoso y “mola” 😉

Así, el usuario, jugando con el zoom, puede encontrar y explorar lugares de interés. Los sitios más populares además incluyen como extras multitud de enlaces, fuentes e info adicional. Esta web, ofrece también posibilidades para la planificar viajes, agregar marcadores y notas propias a los lugares, personalizando tu propio mapa preferido.

LO “MENOS BUENO”

No es conocida, tiene muchos fallos y existiendo ya páginas concretas destinadas a ese tipo de cosas, a pesar de ser curiosa, no sé si resultará de interés general y no sé si llegará a ser muy utilizada por la gente. Vamos, que hoy por hoy creo que le queda mucho camino por andar. ¿Qué puede ser interesante seguir esta web para saber qué es lo que a los turistas les gusta?. Sí, personalmente creo que debiera de estar mucho más depurada.

También debiéramos de tener en cuenta el perfil de las personas que acostumbran sacar fotos y subirlas a Google Map a través de Panoramio. edades de os usuarios,… habrá una franja de edad que no esté representada ahí.

PERSONALMENTE ME PARECE BIEN CONOCERLA Y TENERLA EN CUENTA COMO UNA HERRAMIENTA MÁS QUE NOS SIRVA DE ORIENTACIÓN, PERO A LA HORA DE APOSTAR YO APOSTARÍA POR PÁGINAS MÁS ESPECÍFICAS.

OTROS DATOS DE INTERES O CURIOSOS

Panoramio surgió de la propia España, y Google la adquirió y la enlazó con sus mapas.

Aunque no todas las personas suban sus fotos a la red, los datos que ofrece Sightsmap son bastante similares con la realidad turística de las ciudades.

Llama la atención que el continente favorito por los fotógrafos es Europa, sin embargo, las principales ciudades del Asia no están destacadas en los primeros puestos de este ranking mundial, esto se debe a que en aquel lugar mayoritariamente utilizan otros sistemas para compartir sus imágenes.

[gravatar email=”esther@ayser.com” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: AYSER.COM (Esther Ayesa)

Ideas y trucos para mejorar la seguridad de tu contraseña

ideas-y-trucos-para-mejorar-la-seguridad-de-tu-contrasena

Cuando la contraseña más usada alrededor del mundo es “123456”, tenemos un problema. Te mostramos una guía con trucos para mejorar la seguridad y fortaleza de tus contraseñas, servicios para poder generar claves en la red, y los errores más comunes a la hora de idear una contraseña para cualquier servicio.

Si bien la seguridad parece ser una de las preocupaciones más importantes de los usuarios –más después del escándalo de PRISM y la NSA en los Estados Unidos- parece que puertas adentro las personas no se esfuerzan demasiado en dotar a sus servicios y cuentas online de contraseñas que valen la pena. Todos los años, se publica una lista de las contraseñas más usadas en el mundo, y como siempre la fortaleza de las mismas sorprende. Este año hubo un cambio radical: después de 2 años en la cima del podio, “password” dejó de ser la contraseña más usada… para dejar lugar a “123456”.

Las estadísticas fueron recopiladas por por SplashData, una compañía de software de administración de contraseñas. Los datos, por su parte, fueron relevados gracias a la enorme cantidad de contraseñas “robadas” en el último año por diferentes partes, por ejemplo: las millones de contraseñas hackeadas de Adobe, en donde también “123546” resultó ganadora como contraseña más habitual. ¿Esto es normal o es una exageración por parte de las estadísticas? Los números no tienen la capacidad de exagerar, y los problemas de seguridad son moneda corriente.

La mejor forma de evitar cualquier tipo de problema que puede surgir gracias a una contraseña comprometida es contar con una contraseña fuerte. Por eso, ante las estadísticas de SplashData se nos ocurrió responder con una serie de consejos para mejorar la seguridad de nuestras cuentas a través de contraseñas, así como también una lista de generadores online de contraseñas que nos pueden servir cuando nos falta creatividad para idear una por nuestros propios medios. La seguridad es un asunto del que tenemos que preocuparnos, aunque consideremos que no somos un blanco fácil para un ataque de este estilo.

Errores comunes

Deberíamos iniciar esto definiendo de una forma sencilla qué es una contraseña. Se trata de una combinación de caracteres que funciona como “llave” para acceder a un servicio y verificar nuestra identidad. Con este último punto, partimos de la base más importante de nuestras contraseñas: nunca compartirlas con un tercero. Sin importar el nivel de confianza que tengamos con esta otra persona, las contraseñas son personales e intransferibles, y deberían ser usadas por una única persona, no compartidas.

Además de compartir, otro de los errores favoritos de los usuarios es anotar la contraseña en un formato como el papel o el correo electrónico. Algunos llegan al extremo de anotar en un papel la contraseña de la computadora laboral… y pegarlo sobre la misma computadora. De más está decir que esto es completamente inseguro. Si no podemos acordarnos de todas nuestras contraseñas (un punto que tocaremos dentro de algunas líneas) podemos recurrir a un gestor de contraseñas para poder administrarlas de forma segura y cifrada, sin correr el riesgo de comprometerlas de alguna forma.

security-tips

Otro de los errores más comunes de los usuarios y sus contraseñas reside en la frecuencia con la que usan una contraseña. Tanto en la vida laboral como en la vida personal, son muchos los usuarios que usan repetidas veces la misma contraseña en Facebook, Twitter, Google+, Gmail, correo electrónico laboral y cualquier otro tipo de servicio. Nuestra contraseña puede resultar comprometida en una variedad de escenarios, ya sea desde un hackeo masivo a un servicio al que estamos anotados hasta la ingeniería social, un riesgo que todos corremos. Por eso, lo fundamental es usar una contraseña diferente para cada uno de los servicios. Si no confiamos en nuestra memoria, de nuevo podemos usar un gestor de contraseñas.

Finalmente, tenemos el grandísimo problema de las contraseñas más sencillas, también conocidas como contraseñas débiles. El problema con estas contraseñas es que, si bien son fáciles de recordar (es el clarísimo caso de “password” o de “123456”), son extremadamente vulnerables y cualquiera puede ser capaz de averiguarla sin hacer un esfuerzo grande. Dentro de estas contraseñas, podemos encontrar por ejemplo las contraseñas generadas por default por los sistemas, los benditos cumpleaños, el nombre del perro, y mucho más. Del otro lado del espectro nos encontramos con las contraseñas fuertes, que sí son más complicadas de recordar, pero mucho más seguras.

Cómo mejorar una contraseña

  • Usa contraseñas fuertes: una contraseña fuerte es una cadena de caracteres, generalmente larga, que difícilmente puede ser adivinada por otra persona dado que hace una combinación complicada de diferentes tipos de caracteres y no puede ser averiguada gracias a la ingeniería social –dado que, muchas veces, está generada completamente al azar y no tiene bases en la realidad-. Por otro lado, si queremos que sí tenga una base en la realidad, podemos usar una palabra que recordemos fácilmente, pero con caracteres especiales. Por eso, en lugar de “casa” podemos usar “c4$a”, por ejemplo.

  • Usa combinaciones diferentes de caracteres: la clave para poder generar una contraseña fuerte es usar combinaciones diferentes de caracteres. Diferentes servicios usan diferentes criterios para poder setear una contraseña, y no todos nos pedirán que usemos mayúsculas y minúsculas o caracteres numéricos. Por eso, la responsabilidad de la fortaleza de nuestra contraseña depende enteramente de nosotros. Podemos combinar letras –tanto mayúsculas como minúsculas-, números, símbolos y caracteres especiales, y signos de puntuación.

  • No compartas tu contraseña con nadie: es importante hacer énfasis en este punto, aunque lo hayamos mencionado en el pasado. La seguridad de nuestra contraseña es fundamental y tenemos que mantenerla lo más personal posible. Por eso, evitemos compartir nuestras contraseñas con terceros o peor, anotarlas en un lugar donde sabemos que otras personas tienen acceso. Por ejemplo, dejar un archivo anotado en una carpeta compartida, en un archivo compartido, o peor, en un papel en nuestro escritorio. Esto es básicamente pedir tener problemas de seguridad con nuestra contraseña.

  • No repitas tus contraseñas: existe una costumbre generalizada de usar la misma contraseña para repetir en diferentes servicios. Es mejor para nuestra memoria, dado que solamente nos tendremos que acordar de una sola contraseña, pero si esa contraseña se encuentra en peligro, todos los otros servicios con esa misma contraseña también lo están. Es mejor usar una contraseña diferente para cada uno de ellos, aunque sea más complicado de recordar. Y esto se relaciona con el punto que veremos a continuación.

  • Usa un administrador de contraseñas: existen varios servicios, para diferentes sistemas operativos, que nos permiten gestionar nuestras contraseñas de una forma segura. Algunos funcionan como llaveros virtuales donde nada más tenemos que ingresar las contraseñas para acceder automáticamente a estos servicios. Otros nos ayudan a generar contraseñas “maestras” para el servicio, y luego se encargan de generar contraseñas fuertes y prácticamente imposibles de adivinar para cada una de nuestras cuentas por separado. Algunos son de pago, otros gratuitos, pero el espectro es amplio para cubrir todas las necesidades.

  • Verifica tu contraseña habitualmente: finalmente, es muy importante que verifiques de forma asidua la seguridad de tus contraseñas. ¿Cómo puedes hacerlo? Muchos servicios, cuando estamos generando una contraseña nueva, nos indican cuál es su fortaleza. Microsoft, por su parte, tiene un servicio online especial para chequear la seguridad de las contraseñas, llamado Password Strenght Checker. Y también hay un servicio independiente, How Secure Is My Password?, que sirve para este mismo propósito.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 5px 0;”]Fuente: Bitelia (Bárbara Pavan)