Mostrando las entradas para la consulta contraseñas ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta contraseñas ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

Unboxing un LG G3 y primeras impresiones

Sorprende, ante todo, lo rápido que se configura un nuevo móvil Android. Basta indicar el usuario de Google y reconoce y recuerda todo: contraseñas del wifi, contactos,... No ha habido que configuran el APN, ni nada del propio terminal. Luego sólo queda instalar WhatsApps, algún verificador idiomático para el teclado (que mejora mucho al incluir los números junto al alfabético), recordar la contraseña del email, Flickr,...

En el paso desde el Nexus 5 a un LG G3 ante todo se aprecia una agilidad mayor, una pantalla no mucho más grande en dimensiones pero donde se ubican no ya 4 x 4 Apps más una barra de 5, sino 5 X 5 y una barra inferior de 6. En cada página vemos 31 accesos, mucho más que 21.  
Inmediata mejora es disponer de ampliación de memoria, hasta 128 GB o incluso hasta 2 TB, Por el momento he pedido, siempre en Amazon, una MicroSD económica de 64 GB (inmediatamente recibida, ver foto y datos). Utilizaremos el terminal sin funda alguna, como suele ser nuestra preferencia.

Transición de operadora, desde Pepephone a Movistar sin problema alguno, en la madrugada del día previsto 8-7-14. Los de Pepephone no han tratado de disuadir del cambio, ni mejorar su oferta (porque ya es inmejorable,... excepto en 4G). Les agradezco y felicito a Pepephone por ese código de conducta. La cobertura de Movistar, respecto la de Vodafone que servía a Pepephone, ha fallado en algún punto de la autopista-autovía Bilbao-Vitoria, pero suponemos que mejorará en otros lugares.

Respecto a la conexión 4G de Movistar todavía no acabo de descubrir por dónde se ha desplegado, porque en lo poco que he recorrido Getxo, Bilbao y Gasteiz,... aún no la ha reconocido el LG G3. [Actualización: No había descubierto el 4G en las primeras horas,... resulta que dispongo de 4G incluso dentro de nuestra casa de Getxo, y en Bilbao en muchos lugares,...]

Primer problema detectado, y confiemos que sea temporal: El GPS TomTom no se visualiza con la pantalla 4XHD del LG G3 (y no somos los únicos que lo hemos detectado).

Post en elaboración.

Conectados o consternados

Internet es como el aire que respiramos: Dejen que circulen libremente a nuestro alrededor para hacernos la vida más inspirada y desahogada.

¡Ya está bien! Llamo por enésima vez a la organización de algún gran evento de Sociedad 2.0, con Innovación en mayúsculas, famosos ponentes venidos de medio mundo para hablar del prometedor futuro que viene, y pregunto siempre la misma cuestión: "¿Habrá wifi en la sala?". Y como de costumbre, excepto algunas pocas y honrosas excepciones, contestan muy afables y sorprendidos: "No lo habíamos pensado, pero veremos si es posible conseguirlo...". Incluso, en la mayoría de ocasiones, el congreso tiene lugar en escenarios o entornos muy avanzados y preparados, pero todavía hay quien no comprende que la conexión inalámbrica es como el oxígeno, indispensables para vivir que no es sino estar interrelacionados. Y la mejor solución es wifi abundante y libre, sin papeletas con contraseñas que retardan el proceso de comunicar on line que ya estamos allí, que va a comenzar el acontecimiento, y en directo cómo se desarrolla el conferencia,... especialmente para quienes no pueden vivirlo en primera persona.

La nueva ciberrealidad ha transformado los actos públicos, sean simposios académicos o mítines electorales. Lo presencial es muy limitado en el tiempo y en el espacio. En un palacio de congresos, o en una plaza pública, sólo se reúne por unos minutos a muy poca gente. La realidad 2.0 obliga a agitar con mucha antelación ese encuentro, a recibir ideas que mejorarán lo compartido en el encuentro físico, y luego a proyectar visiones, presentar crónicas diversas, conclusiones plurales y seguir el debate con nuevas aportaciones... hasta la siguiente ocasión. El habitual congreso anual de cualquier colectivo debe durar... todo un año, preparándolo durante meses, viviéndolo en esos poco días y difundiéndolo otros meses. Y ello se hace por todo tipo de medios, pero Internet ofrece nuevas y creativas posibilidades. El marketing viral anterior y el eco de la sombra blogosférica ulterior son quienes dan profundidad y alcance a lo que antes eran meros eventos, por mucho que se cuidasen los detalles de un programa inevitablemente reducido. Si esta perspectiva integral y extendida es aceptada, en el momento álgido de la reunión presencial, ¿cómo es posible olvidar a quienes no han podido estar allí en ese momento pero que podrían ser copartícipes a través del ciberespacio? Es una falta de educación inmensa ignorar o coartar sencillos y baratos medios, como el wifi, que permitirían amplificar muy considerablemente el ámbito de alcance del suceso.

En conclusión: Si el presupuesto no alcanza para todo, reduzcan los cafés o los canapés, pero ofrezcan wifi, enchufes y facilidades para abrir el espectáculo a quienes pueden vivirlo a través de Internet. Recuerden: ¿Cómo prefieren que se encuentren los asistentes: Cableados o cabreados? Pongan wifi libre en los palacios de congresos, en las plazas y calles, en las cafeterías y restaurantes, en los transportes públicos, en los estadios y en las iglesias,… ¿Quién se anima a ser el primero en ofrecer un Metro 2.0, un barrio, un municipio o un país entero conectado con soluciones legales como FON?

Versión para imprimir en: mikel.agirregabiria.net/2008/conectados.DOC

Crea contraseñas seguras y probadas

Con la aplicación Password Bird se generan posibles contraseñas fáciles de recordar, pero robustas a la vez. Luego, con The Password Meter se verifica la fortaleza del password y se introducen pequeños cambios para alejarnos de los estándares. Un ejemplo: PasswordBird solicita un nombre, una palabra y una fecha. Pongamos Carmen, Paz y 3-4-1953. A continuación nos propone una clave, que puede ir variando pulsando el botón 'Make a new one'. Nos indica, entre otras, pazmen53. Llevada esta propuesta a The Password Meter, esta utilidad nos indica un valor de sólo 34%, pero nos aconseja poner mayúsculas PazmeN53, 62% de score; incluir símbolos P@zm€N53, 88%; añadir caracteres, P@zm€N453, con resistencia 100%. En síntesis: Debe contener ocho caracteres, con mayúsculas (2),minúsculas, símbolos (2), y números (2). [Más sobre claves...]

Cuando olvido mis claves secretas....

... las consulto en cualquier enciclopedia de Matemáticas. Porque (casi) todas mis contraseñas numéricas están escritas aquí... Para ello, tecleo en 'Buscar' las primeras cifras del guarismo en cuestión... y me recuerda las siguientes.

¡Claro que a veces no encuentro a mano un manual y he de hacer los cálculos del número Pi!

Claves vulnerables

Recomendaciones para elegir contraseñas alfanuméricas casi inexpugnables hasta que llegue la identificación biométrica por técnicas de reconocimiento digital o facial.

El reciente caso de la controvertida millonaria modelo Paris Milton demuestra lo extraordinariamente fácil que puede ser conseguir las contraseñas informáticas de los usuarios de Internet. La hija del magnate hotelero norteamericano, célebre por diversos escándalos y, a pesar de ello, un icono de la juventud norteamericana, ha protagonizado el último suceso de intromisión y espionaje de su agenda telefónica, que contenía datos personales de numerosos famosos como Stephen King, Christina Aguilera, Eminem, o Anna Kournikova. La frágil clave que protegía su acceso era el nombre de su mascota, un perrito chihuahua que se perdió y por el que ofreció una recompensa de 50.000 dólares... facilitando su nombre. Horas después, todos los datos de la singular agenda, además de sugerentes fotos tomadas con su teléfono móvil, circulaban profusamente por la red telemática.

No fue necesaria ninguna habilidad especial en la intervención del hacker, Nicolas Jacobsen, un joven de 22 años. La mayoría de usuarios informáticos utilizamos contraseñas muy sencillas para facilitarnos su memorización. En 2001 un estudio de CentralNic con 1.200 administradores británicos demostró que el 40% recurría a nombres de allegados, un 32% a nombres de famosos, un 11% a palabras con resonancia erótica y sólo un 9% se escudaba con fórmulas garantizadas. Incluso las cuentas bancarias en línea apenas están protegidas por cuatro dígitos, por lo que conviene seguir algunos métodos para crear contraseña que sean improbables de adivinar por desaprensivos, pero simples para que las recordemos nosotros.

Cuatro consejos prácticos para crear “llaves” seguras:

· Mezcla de letras mayúsculas y minúsculas, números y signos, con un mínimo de 8 caracteres. Los números y signos deben estar ubicados en medio, y no sólo al principio o final.

· Nunca usar nombres o números relacionados o asociados con el titular, como familiares, mascotas, fechas, apodos, matrículas, o el mismo login (identificador). Menos aún la palabra "contraseña" (o password), ni un nombre propio, ni siquiera ninguna palabra alguna que aparezca en diccionarios de cualquier idioma.

· Elegir una contraseña diferente e individualizada para cada cuenta, por ejemplo agregando a la clave básica el carácter $ en las cuentas bancarias.

· No anotar nunca las claves, ni remitirlas por e-mail; menos aún guardarlas escritas en lugares accesibles.

Dos ejemplos para construir una sigla que cumpla todos los requisitos elementales: Tome un conocido refrán, cita o poema, como “Volverán las oscuras golondrinas,…” y con sus iniciales forme “Vlog”. Añada la inicial de la web a la que entra en cada caso para personalizarla, por ejemplo si es el banco B adjunte su letra inicial en mayúscula al inicio, y el signo $ al final. Cambie las letras “O”, “I”, “E” y “U” por los números parecidos 0, 1, 3 y 4. Así quedaría “BVl0g$”, todavía demasiado corta, por lo que puede completar con signos de interjección hasta 8 caracteres, resultando: “BVlOg$!!”. También se pueden unir dos palabras cortas, como ministro más político, y con el cambio de letras a números quedaría “M1n1str0+P0l1t1c0”, que protege mucho más convenientemente.

En Internet existen algunos sitios muy útiles para verificar la seguridad de una contraseña, como SecurityStats. Basta introducir la clave y esperar su veredicto. Analizamos en línea la robustez de “Vlog”, que todavía es débil; “BVlOg$!!”, se muestra fuerte; y “M1n1str0+P0l1t1c0” es tan efectiva que incluso nos felicita. Para concluir, siga fórmulas y pautas “similares” a las aquí descritas, pero nunca exactamente iguales.