Diez consejos para gestionar tus contraseñas #VivirConContraseñas

Aloña Velasco del programa “A Vivir Que Son Dos Días Euskadi” de Cadena SER, nos propone a la asociación Internet&Euskadi intervenir en el programa con el tema “Vivir con mil contraseñas”. El programa se emitirá en directo el Domingo 26 de Abril de 2015 a partir de las 12:00. Se puede escuchar en directo en todo el País Vasco en Onda Media y Frecuencia Modulada y a través del streaming en su propia página web o las aplicaciones para móviles de CadenaSER. Al programa asistiré yo en representación de Internet&Euskadi y han invitado a participar en él a Raquel Garay de Izenpe como experta en sistemas de seguridad en Internet. Puedes seguir el hashtag #VivirConContraseñas o dirigirme mensajes a mi cuenta de Twitter en @vllona.Imagen safewalletlogo

El tema a tratar consiste en que hoy en día necesitamos clave para todo, desde encender el móvil o sacar dinero, hasta mandar un mail o reprogramar la radio del coche. Hasta el punto de tener dificultades para memorizar todas las contraseñas. Partiendo de ese tema hablaremos sobre:

  • Ejemplos hoy en día en los que necesitamos clave para realizar cualquier trámite: Aquellos servicios que requieren una validación para realizar algo importante (operaciones bancarias, trámites administrativos, compras en un determinado volumen, ..), requieren de un sistema de identificación “seguro” que normalmente se realiza mediante un sistema alternativo de verificación (un SMS, un código de barcos, una tarjeta cifrada con firma segura, dispositivos biométricos, lectores de huella dactilar, …).
  • Los riesgos que eso entraña: El mayor de los riesgos es el de suplantación de identidad, ya que con ello se pueden cometer delitos en tu nombre y es muy difícil de demostrar, eso conlleva a un montón de nuevas actividades delictivas, chantajes, … Imagina que han obtenido tu ID y contraseña del correo y lo utilizan para extorsionar a un compañero …
  • Posibles alternativas para evitar memorizar claves: Existen programas y servicios que sirven para centralizar tus contraseñas, pero ¿quién cuida al cuidador? ¿qué ocurre cuándo no tienes acceso al programa o al servicio?. Los dispositivos biométricos (como el sensor de huellas dactilares de los últimos modelos de iPhone) son seguros mientras las empresas que los desarrollan mantengan los niveles de seguridad e inviolabilidad con garantías. El mejor sistema y el único accesible a todo el mundo es el propuesto en el decálogo que propongo en este mismo post. Si tienes escritas las contraseñas (no ellas en sí, sino el cómo generarlas) es un método fácil y gratis.
  • ¿Hacia dónde vamos?: Dispondremos de dispositivos de identificación biométrica como el sensor de huellas dactilares de los iPhone/iPad o de algunos portátiles de alta gama y los pagos o validación de transacciones los realizaremos mediante dispositivos de radiofrecuencia estilo NFC con doble validación (validas que vas a realizar una transacción en ese momento y acercas tu dispositivo al lector).

Diez consejos para gestionar tus contraseñas:

Leer más de esta entrada

Recomendaciones para trabajar con ordenador de forma segura

La seguridad en el trabajo con ordenador no sólo tiene que ver con la seguridad de los datos, de los programas, o del acceso indebido a los sistemas, también tiene que ver con la seguridad y salud laboral.

Trabajas al menos ocho horas al día, ¿Cuántas de ellas las realizas frente a tu ordenador?.

ergonomia-ordenadorLa postura que adoptamos ante el ordenador, la ubicación del mismo, la iluminación, el tiempo delante de la pantalla, la cantidad de datos a introducir, la disposición del teclado, pantalla, ratón, periféricos, hace que nuestra experiencia de trabajo sea más o menos dura.

Puedes consultar las recomendaciones del INSHT (PDF).

Algunas recomendaciones básicas de mi propia cosecha:

  • Utiliza la mejor calidad posible en cuanto a los teclados y ratones y mantenlos limpios (no dejes que sean terceras personas quien lo haga, preocúpate tú en persona de que tus medios de trabajo estén limpios).
  • Utiliza una pantalla de un tamaño adecuado a tus necesidades de trabajo y que tenga una configuración y resolución de pantalla adecuada a tus capacidades de visión.
  • Verás en muchos sitios unas alfombrillas especiales para evitar problemas de fatiga en el uso del ratón. Tal vez lo que sería más eficaz sería aprender a no depender tanto del ratón mediante el conocimiento y uso de combinaciones de teclas abreviadas.

La postura ante el teclado también es importante, tu espalda te lo señalará cuando lleves unas cuantas horas trabajando con él. Esto requiere que utilices una mesa a una altura adecuada, en la que tengas espacio físico para cada componente, y que dispongas de un asiento adaptado y adaptable que te permita estar no sólo con una postura cómoda, sino que además sea lo menos perjudicial posible para tu salud.

ergonomia-silla-ordenadorLa silla debe de ser a mi juicio ajustable en altura respecto al suelo de manera que se adapte a tu estatura, con respaldo ajustable también para mantener tu espalda recta y respetar tus lumbares y cervicales, debe de ser de un tejido transpirable y lavable y en lo posible yo valoro mucho que ante el ordenador mi silla disponga de ruedas y ser giratoria y con reposabrazos. La silla no sólo tiene que tener esas características, sino que debes de conocer cómo regularla y adaptarla a tus necesidades. Para ello, te recomiendo que consultes a la persona responsable de riesgos laborales de tu organización, que te ayudará y enseñará.

Puedes ver diferentes modelos de sillas en diferentes proveedores online, yo te aconsejo echar un vistazo a OFISILLAS, un extenso catálogo en el que puedes hacerte una idea de todas las posibles combinaciones y tipos de sillas para ajustarlas a tus propias necesidades.

Una última recomendación, no sirve de nada que tengas los mejores materiales, teclados, ratones, pantallas, mesas, sillas, si cuando te sientas lo primero que haces es cruzar las piernas, toda tu espalda se adaptará a esa postura y tendrás que forzar todo para mantenerla. No ajustes tu posición para estar cómoda con las piernas cruzadas, tus molestias no tardarán en aparecer.

Diez recomendaciones para quien empieza a escribir en un blog

Una buena amiga ha comenzado a escribir en su propio blog. Ella ya está habituada a redactar textos que le suelen publicar en medios de prensa tradicional y Mentxu y yo la hemos animado a seguir haciéndolo pero además poder tener su propio espacio donde compartir sus textos sean o no publicados en la prensa. Mi amigo Ramón Ramón recientemente ha hablado sobre ello y sobre cómo crear una comunidad en torno a un blog.

Cada persona tiene su propio estilo de escritura, depende de lo que quieras contar, a quién te dirijas y cuál sea tu objetivo, pero en la web la experiencia dice que podemos seguir una serie de indicaciones para conseguir que las personas que nos leen lo tengan más fácil.

Imagen Menos es más - Less is more

  1. Piensa el título, debe de ser “tuiteable” es decir, un titular suficientemente descriptivo y llamativo como para que la gente le inste a hacer clic sobre él. No más de 100 caracteres. Si quieres rizar el rizo, enlaza tu blog con tu cuenta de Twitter de manera que cuando publiques, automáticamente, se lance un tuit con tu post. Si tienes actividad en otras redes sociales como Facebook y Linkedin, también puedes automatizar el proceso, aunque al no estar tan limitadas en el titular como Twitter, puedes personalizar el mensaje para que tus amigas, followers, contactos puedan leerte.

Leer más de esta entrada

El iPad como herramienta de productividad profesional #iPadProED

El iPad suele considerarse una herramienta de ocio, pero sus características de movilidad y su tamaño de pantalla, algo mayor que un smartphone, lo convierten en un dispositivo con grandes posibilidades como herramienta de productividad profesional.

Para poder conocer sus posibilidades, creamos (Mentxu Ramilo @mentxu09 y yo mismo) un taller organizado por Enpresa Digitala, eminentemente práctico, en el que mostrar las posibilidades reales del iPad en tareas profesionales relacionadas con el trabajo del día a día: comunicación, gestión de la agenda, gestión de la información, gestión de proyectos… entre otras.

Una versión reducida del taller a modo de demostración fue presentada en la Araba Encounter 2014  #AE01 en la OpenGune en el Iradier Arena de Vitoria-Gasteiz el 6 de diciembre de 2014 cuya presentación compartimos en mi canal de slideshare:

Presentación “El iPad como herramienta de productividad profesional”:

A esa presentación principal complementan las siguientes “píldoras” de contenido:

Presentación “iPad, Conceptos Básicos” si quieres conocer las características y funcionalidades básicas de un iPad:

Y la píldora que más nos piden las personas asistentes al taller: “Cómo conectar tu iPad a Internet utilizando la conexión del smartphone (Tethering):

El taller está dirigido a profesionales de cualquier sector que deseen profundizar en el uso del iPad como herramienta de productividad en su trabajo. Como requisitos se pide que cada asistente traiga su propio iPad, con el que puede experimentar por sí mismo todas las actividades. También se recomienda traer también el cargador ya que dada la duración de la batería, a veces se les ha olvidado cargarlo. Leer más de esta entrada

Las mejores apps de Android de 2014 según Google

Google ha publicado en su tienda de aplicaciones Google Play Store, la lista de las mejores aplicaciones de 2014.

Con más de 1 millón de apps disponibles en la Play Store, las que ha destacado Google oficialmente son las que aparecen a continuación.

¿Están todas las que son? Seguro que cada persona tiene sus favoritas y su propia lista, pero echar un vistazo a las que Google destaca puede suponer descubrir alguna que tal vez no conocíamos. Otras serán para servicios que aún no están disponibles en nuestra zona o que sean compatibles con nuestro dispositivo.

Si quieres aportar alguna que crees que debe ser imprescindible y que no está en la lista, puedes compartirla en los comentarios.

Mejores apps 2014 en la Google Play Store

La lista organizada por categorías sería: Leer más de esta entrada

Cómo cambiar proveedor de búsqueda a Google Español en Internet Explorer 11

¿Sabes que puedes cambiar el proveedor de búsqueda en cualquier navegador, incluido Internet Explorer y poner el que más te interese?.Perspective-Button-Search-icon

Los proveedores de servicios siempre tratan de llevar el ascua a su sardina. Microsoft también lo hace y en su sistema operativo Windows, el navegador por defecto es Internet Explorer (en la versión a la fecha de este artículo, la última versión de Windows era la 8.1 con Internet Explorer 11). Las denuncias por prácticas de monopolio le han obligado a que en una de las actualizaciones, te obligue a elegir entre varios navegadores entre los cuales se encuentra el propio Internet Explorer.

Puedes elegir el navegador que te interese o más te guste, pero si trabajas con la Administración en España, te verás obligado a utilizar Internet Explorer en muchas ocasiones para mantener la compatibilidad con las webs de la administración (estatal, autonómica, provincial y/o local). Leer más de esta entrada

Mejora tu seguridad con la verificación en dos pasos de Google y de Apple

La seguridad absoluta no existe, sobre todo en internet, pero podemos hacer lo que esté en nuestra mano para poder evitar en lo posible el acceso a nuestras cuentas en la nube o a nuestros dispositivos móviles. Una manera sencilla de hacerlo es activando lo que se denomina “verificación en dos pasos” que la mayoría de sistemas actuales permiten.Cryptography clipart1

La verificación en dos pasos tiene que activarla el usuario en su propio servicio y consiste en establecer un segundo canal de verificación de tu identidad aparte del tradicional del nombre de usuario y la contraseña. Este segundo canal de verificación suele ser el teléfono (el tradicional, mediante un SMS). Si tu activas la funcionalidad en tu cuenta y le das el número de teléfono al que enviar la verificación, cuando intentes acceder con tu cuenta en un dispositivo en el que no hayas estado antes te enviará el código por SMS a tu teléfono para que lo introduzcas (aparte de tu nombre de usuario y contraseña).

En nuestro entorno, la mayoría de terminales móviles son Android e iOS (Apple), tanto smartphones como tablets y ambos sistemas requieren el uso de cuentas de Google y de Apple. Si por algún motivo nuestro usuario y contraseña se ve comprometido, la doble verificación impediría a un tercero acceder a ella, dado que no dispondrán físicamente de nuestro terminal.

En caso de que nuestro propio terminal haya sido sustraído o extraviado, disponemos la posibilidad de bloquearlo o borrarlo remotamente, con lo que las medidas de seguridad serán mayores que el no tenerlo activado.

Aún así, evidentemente, cuidado con las fotos privadas, no las tengas en la red, y a ser posible, tampoco en los dispositivos móviles, nunca sabes donde pueden acabar, sobre todo si eres una celebrity …

¿Cómo hacerlo? Es la pregunta que me suelen hacer. Si dispones de una cuenta de Google (Gmail o GoogleApps for Business, Education, …), Apple (un iPhone, iPad, Mac, …) o Microsoft puedes acceder a la verificación en dos pasos en:

Te surgirán dudas como la de ¿qué pasa si no tengo el teléfono, o me lo han robado, o no tengo cobertura, …?. Estas situaciones están contempladas de manera que se puede activar que sea un mensaje de voz a un fijo en lugar de un SMS a un móvil, tener varios móviles y cuentas de correo alternativas para recuperar el código o incluso imprimir unos códigos temporales de un sólo uso exclusivos para tu cuenta para casos en los que no hay líneas de teléfono móviles o fijas.

Ahora activarlo o no depende de ti, tú eliges, ahora ya sabes cómo.

A %d blogueros les gusta esto: