Geek por Accidente !

Experiencias semi-geek y no tanto.

Libertad y privacidad

websurfing

“They who can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety.” Benjamin Franklin

Nos quitaron el derecho a la privacidad y así un poco de nuestra libertad, pero el poder se los hemos dado nosotros. A nadie engañan que las razones son para protegernos, que son para nuestra seguridad, si antes no han utilizado las armas que se tenían a disposición para nuestra protección, porque tomar ahora nuestra libertad como pretexto.

Las opciones son muchas, pero sólo hay una válida que nos dará plena satisfacción: exigir el restablecimiento a nuestros derechos y libertades, dentro y fuera del Internet o las telecomunicaciones.

Los accesos o los límites hacia nuestra información, aún están dentro de nuestro control, aunque ahora las autoridades mexicanas tengan el derecho de espiarnos cuando lo consideren necesario. Así es, entre otras cosas, eso fue lo que aprobaron en la reforma de telecomunicaciones.

¿Cuál es la información que compartimos con todos?, ¿qué tan seguro es el acceso a los contenidos compartidos?, ¿realmente sólo lo leen nuestros seguidores o amigos?, ¿quién más puede ver lo que comparto?, ¿qué tan fácil puede ver el gobierno (o alguien más) MIS asuntos personales?. Tratando de encontrar una respuesta única, depende de cada uno.

Nuestras autoridades no son igual que las de nuestro vecino del norte, aunque van aprendiendo, así que si usted valora su privacidad escriba a sus representantes en el gobierno que lo respeten, por lo pronto puede aplicar algunas medidas de acuerdo a su nivel de paranoia:

Nota previa: las recomendaciones aquí descritas se basan en experiencias, aprendizajes y lecturas de gente experta. Si ustedes siguen cualquiera de estas recomendaciones para algún fin que no sea lo legal y libre, si su computadora o smartphone se vuelve lento, se arruina o si durante la lectura de este post les cae un rayo, NO me hago responsable en forma alguna.

Nivel – No quiero que el gobierno sepa nada de lo que hago en línea, pero tampoco quiero esforzarme para evitar que lo haga.

Tiren sus celulares, cierren sus cuentas de las redes sociales, especialmente hay una que la vulnera, por ignorancia, por popularidad, porque es la que luce más familiar: facebook. Además faltaría también dejar de usar un smartphone, una conexión a Internet o hasta una computadora.

Nivel – No quiero dejar de usar mi smartphone, pero me preocupa que el gobierno sepa dónde estoy.

No tiene caso si no usan GPS, no usa WiFi, o incluso si lo apaga o le quita la batería a su celular para tratar de esconder su ubicación. Ninguna opción funciona totalmente, y quizás deba adquirir una funda que bloquee cualquier acceso hacia o desde su smartphone. Algo como lo siguiente:

 

emx pouchSi no tiene dinero para comprarlo, o no sabe como, no se preocupe, compre unas papas, vacíe la bolsa, límpiela y meta su celular dentro cerrando la bolsa. Toda señal hacia y desde él se bloqueará completamente, nadie lo podrá localizar hasta que vuelva a usarlo.

Nivel – No comparto información importante, pero me gustaría restringir lo más posible el acceso a mis cosas.

Configure correctamente sus redes sociales, si no sabe cómo solicite a alguien de confianza que sepa hacerlo, deje de dar acceso a toda aplicación o juego a la que los inviten sus amigos, no le diga que sí a todo lo que se descargue en su computadora y por favor tenga mucho cuidado con navegar en redes de acceso público.

Nivel – Quiero tener mayor privacidad y estoy dispuesto a invertirle más tiempo y si es necesario unos cuantos pesos.

Utilice herramientas efectivas para su smartphone y su computadora que le permitan hacerlo. Nuevamente, si no sabe cómo, que lo asesoren hasta satisfacción del nivel que necesite. La mayoría de estas herramientas son gratuitas, aunque las que cuestan son mejores, la razón es simple: “si algo es gratis, es porque tú eres el producto”. Aplicaciones para bloquear la información a las aplicaciones mientras no las usamos, por si perdemos el celular, por si necesitamos borrar todo y tener un respaldo de lo más importante, por si quiero mantener una verdadera navegación anónima. OJO: las navegaciones incógnitas sirven de casi nada. Un buen inicio es navegar con TOR.

Nivel – Quiero que toda la información que comparto sea anónima al máximo nivel.

Requiere de herramientas especializadas, si tienen tiempo investiguen por su cuenta o recurran a un EXPERTO en el tema.

Hay algunas formas efectivas de comunicarse de manera anónima en un chat vía web o en su celular, pero olvídese de Whatsapp, Skype, Gtalk y Facebook Messenger. Den una leída a Pidgin ó Cryptocat.

Considere seriamente el pago de un servicio de VPN, es el primer paso para hacer su navegación anónima. Sus búsquedas dicen mucho de qué hace y cuáles son sus intereses. Les recomiendo DuckDuckGo y Disconnect Search  dos opciones muy interesantes y gratis.

Revise sus contraseñas, aquí mismo hace un tiempo hice un escrito que puede ayudarles.

Para comunicación anónima la opción gratuita es RedPhone, aunque nuevamente es una opción que almacena datos importantes y al no pagar por ella, seguimos siendo el producto. Hay otras pocas (son escasas en nuestro país), pero éste es un buen inicio.

Por último, no está de más decirle que para quién realmente tiene los recursos, el tiempo y el conocimiento, no hay herramientas suficientes para impedirlo. Afortunadamente en el otro lado también hay grandes expertos, para muestra les dejo un botón.

Si usted no quiere que lo rastreen, no haga cosas que el gobierno quiera rastrear (descuide, aquí no entran los chismes o la receta del mole de la abuela) y si va a hacer algo así, más le valdría estar preparado, incluso para enfrentar la consecuencia.

Si les sirvió el post, siéntanse libres de compartirlo. Hasta donde yo recuerdo el conocimiento sigue siendo libre, con todo y las nuevas reformas…

Aikidoka

 

Anuncios

La censura al internet en México, es sólo la punta del Iceberg.

“La censura es la herramienta de los que tienen la necesidad de ocultar realidades, de sí mismos y de los demás. Su miedo es sólo la incapacidad para hacer frente a lo que es real…”

La censura es algo inaceptable, aun los casos más radicales cuentan con detractores y si bien hay algunos casos universalmente aceptados, es difícil decidir qué es censurable y qué no. Pero más difícil es el hecho de ¿quién debe decidir qué censurar?, y claro, ¿a los intereses de quién sirve el censor?

A grandes rasgos, hay una iniciativa de reforma a la ley de las Telecomunicaciones, que pone en riesgo la libertad de expresión. La propuesta es de Enrique Peña Nieto, quién el 1 de Diciembre de 2012 en su primer mensaje tocó el tema, claro que en aquél entonces solamente advirtió que procuraría el internet como un derecho a todos, bueno, jamás aclaró que sería bajo el control del gobierno.

En resumen yo tengo solamente tres puntos claros y que son los más graves para el desarrollo del tema que quiero plantearles:

  1. Los proveedores de internet, podrán y deberán “Bloquear, inhibir o anular de manera temporal las señales de telecomunicaciones en eventos y lugares críticos para la seguridad pública y nacional a solicitud de las autoridades competentes”. Si usted está en un evento que no convenga a los intereses de gobierno, o que éste lo considere un peligro para el estado, ellos podrán solicitar a Telcel, Unefon, Iusacell, Telmex, Megacable, Axtel, etcétera; que apaguen los servicios de internet. ¿Creen que hubo periódicos y televisión nacional informando los sucesos de aquel 2 de Octubre de 1968? Exacto…
  2. A partir de la aprobación de esta reforma por parte del senado, los proveedores de Internet tendrán la obligación de guardar tus gustos y hábitos. Esto, además de la posibilidad implícita de venderte publicidad dirigida, podrán (y deberán) proporcionarlo al gobierno, (y todos sus representantes) para que ellos a su vez, lo usen en prácticamente lo que quieran. Si juntamos esto con la localización “en tiempo real”, tendremos a la policía federal golpeando nuestras puertas después de haberle mentado la madre al secretario de gobierno vía Twitter. Es ahora cuando lo que vimos como ciencia ficción en Matrix puede volverse realidad.
  3. El Instituto Federal de Telecomunicaciones (IFT) hasta hoy un organismo autónomo, podrá apegarse a lo que las instituciones de Gobierno le indiquen. Esto lo podemos comparar como si la Comisión Nacional de Derechos Humanos, ahora tuviese que rendirle cuentas y actuar a gusto de la Secretaría de Gobernación.

Todos estos, son ejemplos un poco radicales, pero también son palpables, el darle poder al estado acerca de qué podemos ver, de qué o cuándo podamos hablar, no es otra cosa que ceder nuestra libertad. ¿Y qué se requiere para que nuestra libertad se mantenga?. Que los senadores decidan no aprobarla. Actualmente con los senadores del PRI en la cámara alta, más los senadores del PVEM (incondicionales del PRI) solamente necesitan otros 7 votos para que la reforma se apruebe, y así con el río revuelto que traen varios partidos, no dudo que sea fácil “negociar” esos votos.

Personalmente, propongo escribirle a los senadores y exigirles el respeto hacia nuestra libertad. Pedirles que rechacen esa reforma, sin importar que se las haya envíado un presidente que es de su mismo partido, finalmente sus jefes, los que les pagamos, somos nosotros!!!

La Declaración Universal de Derechos Humanos señala en su artículo 19: “Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.”

Y bueno, a manera de meditación, y para que continuemos luchando por nuestra libertad, pensemos por un momento ¿qué pasa cuando un arma tan grande como ésta, cae en las manos incorrectas?, ¿será capaz el gobierno mexicano de discernir adecuadamente cuando algo es un riesgo?, o ¿en un par de meses nuestros datos habrán caído en manos de alguna mafia para extorsionarnos con ello?

Una táctica infalible cuando planeas invadir, atacar o neutralizar a un enemigo, es cortando sus comunicaciones.

Fuente: http://www.presidencia.gob.mx/

Pega esto en tu muro.

facebook-dislike-button

“It´s inoccence when it charms us, ignorance when it doesn´t.” – Mignon McLaughlin

Los que me conocen saben que soy reaccionario, no acostumbro quedarme callado. Para algunos un defecto, para otros una cualidad, para mí simplemente es una forma de ser (cálmate hakuna matata!). A través del tiempo he debido moldear ese actuar a fin de no ser un “pain in the ass” para algunos, sin embargo aunque sea de una forma moderada, hablo! He respondido muchas cadenas, que recibo principalmente por correo tratando de alertar a mis contactos que esa información era totalmente falsa, además que podía ser dañina, algunos hicieron caso y agradecieron; los más, tenían respuestas desde “más vale”, “por si las dudas lo mando” hasta “yo que lo mando por tu bien, pero si te molesta…”; otros se ofendieron y me dejaron de escribir. Esperemos que esta vez sea más productivo.

Una farsa que ha funcionado por décadas.

Estamos hablando de los hoax, un hoax es una noticia falsa que pretende hacer creer a un grupo de personas que  algo falso es real, mediante la divulgación masiva; actualmente por Internet. Los hoax existen desde hace al menos 144 años, algunos ejemplos rápidos, el gigante desenterrado, el diario de Hitler, la foto del monstruo del Lago Ness, la autopsia de un alien, la muerte de Paul McCartney, etcétera.

Aunque al principio estas leyendas urbanas buscaban simplemente burlarse de la ignorancia de la gente, y (si el hoax era suficientemente bueno), que el autor se hiciera famoso. No había delito en ser más listo que los demás.

El fraude se hace rentable.

No recuerdo cuándo inicié la batalla contra este fenómeno, hace algunos años en algún correo recibido con el asunto de “Hotmail cierra sus puertas” y que me ha llegado al menos una docena de veces a mi buzón de entrada. En los próximos párrafos citaré algunos fragmentos ejemplo de hoax. Sirva antes ofrecer una disculpa por la falta de netiquette /ortografía en los textos citados desde ya:

Aquí el de Hotmail:

PASE POR FAVOR ESTE E-MAIL a cada utilizador de Hotmail que usted pueda, y si usted no pasa esta carta a cualquier persona nosotros suprimiremos su cuenta !!!

Un poema, con supuesta autoría de García Márquez  (además es malo):

Poema enviado por Gabriel García Márquez a sus amigos este pasado fin de semana, luego de informarse de que su grave enfermedad ha recrudecido.

El clásico de cuando los millonarios se ponen a regalar dinero:

Estimados Amigos, Por favor no tome esto por una carta basura. Bill Gates está compartiendo su fortuna. Si usted ignora esto se arrepentirá después.

En el siguiente ejemplo, se aseguran de recibir constantemente nuevas direcciones:

Importante: Cada vez que envies uno de estos mails, envia una copia a xxxx.xxx@ericsson.com (respetar mayusculas), es la unica forma de que sepamos que estas mandando el mail.

No olvidemos los famosos gatitos bonsai, las advertencias de un virus nuevo que “salió anunciado” por CNN, las jeringas con SIDA en el cine, los asesinos que viajan de noche con las luces altas prendidas, ni los correos donde Microsoft donará un dolar por cada correo reenviado hacia una niña que quién sabe si en realidad tenía esa enfermedad que nos dijeron.

En resumen, los hoax apelan a nuestra avaricia, miedo, compasión, morbo y sobre todo ignorancia.

El resultado de todo esto, ustedes ya lo saben, es recibir toneladas de molesto spam (correo no deseado) por meses y meses, ya que su dirección de correo electrónico ha sido vendida, en algunos casos no utilizarán dicha dirección para enviar publicidad si no para tratar de extorsionarlo, supongo que les ha llegado algún mensaje donde un supuesto heredero europeo (créanme el 90% son nigerianos) busca a alguien exactamente con tu apellido para que le ayude a cobrar un cheque en tu país. En el caso más grave robarán tu cuenta de correo.

¿Por qué retomar esto ahora?

Porque los fraudes no han desaparecido, algunos de los anteriores incluso siguen circulando por correo, aunque la mayoría de nosotros no nos creamos ya ese cuento, ahora viene una nueva ola de usuarios del Internet: nuestros padres, tíos, abuelos. Ellos si bien tienen más experiencia en la vida, no saben muchas veces qué esperar de algo nuevo completamente para ellos. Me ha tocado salvar literalmente de último momento a familiares y amigos de hacer un desembolso de dinero para ganar algún premio fabuloso. Ellos son los más vulnerables más no los únicos.

Los fraudes se han diversificado tanto como nuestras redes, a través de llamadas telefónicas, SMS, facebook, twitter, WhatsApp. Para no divagar (más), nos enfocaremos en los de Facebook.

¿Qué tal les suenan los siguientes hoax? ¿Cuántos de ustedes los han “pegado” en su muro, muy obedientes de las instrucciones?

Los primos son los primeros amigos en tu vida. COPIA Y PEGA ESTO SI TU TIENES LOS MEJORES PRIMOS DEL MUNDO

Apelando a nuestros sentimientos:

PEGA ESTO EN TU MURO SI TIENES HIJOS A LOS QUE AMAS MAS QUE A TU PROPIA VIDA!

El morbo por delante:

¿Cómo saber quién visita tu perfil de FACEBOOK?

Los que pretenden “ayudar” y a la vez protegerse.

FACEBOOK HA CAMBIADO SU CONFIGURACIÓN DE PRIVACIDAD.Mediante el comunicado presente, notifico Facebook que está estrictamente prohibido divulgar, copiar, distribuir, difundir, o tomar cualquier otra acción en mi contra sobre la base de este perfil (…)

Otro parecido. Tomen nota de este por favor.

Atencion  a todos mis contactos esta es mi unica cuenta y no voy a solicitarles informacion ni los voy a agregar de nuevo porque esta es mi unica cuenta. Ustedes se pueden dar cuenta porque estoy copiando y pegando esta informacion en mi muro.

Y también hay los que inician como un juego

Intenta el gran desafío de la jirafa. El trato es que yo te doy un acertijo. Si lo aciertas conservas tu foto de perfil (…)

En este último, contactos de Facebook tal vez recuerden mi participación. Y lo hice intencionalmente con una pequeña modificación. Mi amiga IdeaQ (quién tampoco se queda callada) me dijo “Lo cambiaste!” pues no hice el copia y pega en mi muro sino que lo escribí de memoria para que justamente no fuera igual al suyo. Cabe mencionar que mi amiga normalmente no es partidaria del pega esto en tu muro, todo lo contrario, además es usuario frecuente del internet y una persona inteligente. ¿A qué voy con esto? Que le puede pasar a cualquiera.

¿De qué sirve el “copia y pega”?

¿A nosotros como usuarios? De nada. Si quieren compartir alguna información de sus contactos lo correcto es utilizar el botón de compartir, de esta manera remiten al interesado al muro de otra persona sin generar spam, saturar servidores, y cortamos la cadena. A quien sí sirve el que ustedes copien exactamente la información es su muro es a la persona que genera el hoax. Mediante una simple búsqueda en Google del texto generado, me van a aparecer resultados de usuarios de Facebook que pegaron en su muro. No de todos por supuesto, pero sí de los que tienen sus publicaciones abiertas, es decir de aquéllos que tienen una configuración expuesta de su cuenta de Facebook.

Nota: Normalmente el defraudador o hacker utiliza un método más complicado que una búsqueda en Google, pero también funciona.

El paso siguiente para la persona que genera el hoax es que puede utilizar esos listados de perfiles en Facebook a su favor. Normalmente hacerles llegar publicidad dirigida de acuerdo a sus gustos, vender los listados a compañías interesadas, acceder a su lista de amigos, fotos, etcétera. Aunque también (últimamente se puso de moda), ya con el acceso a sus actividades, cambios de estado, amigos, fotos, podrían fácilmente clonar su cuenta de Facebook. ¿Recuerdan el hoax al que les dije que prestaran atención? Pareciera que nos advierte de esto, pero también es un hoax.

Por cierto lo mismo aplica para las fotos por si se están preguntando si tantos niños con cáncer, con necesidad de una operación muy cara o personas sin hogar recibieron lo prometido al llegar a un millón de “likes”. Es un fraude, por favor ni siquiera lo duden.

¿Cómo dejar de recibirlo?

  • Dejen de copiar y pegar en su muro.
  • Informen a sus contactos por mensaje privado y de manera muy discreta (no les va a gustar saber que fueron timados y su primer reacción será de rechazo y vergüenza) que lo que están haciendo no sirve, y al contrario daña.
  • Antes de hacer escándalo de algo o difundir un rumor, verifiquen las fuentes.
  • Si quieren ayudar y no están seguros que sea cierta la información, piensen si a ustedes les gustaría que se difundiera una foto que no autorizaron a que se copie y pegue en las cuentas de Facebook de medio mundo.
  • Pueden compartir este escrito con sus contactos.

Si quieren saber más de hoax de todo tipo, la página adecuada es Snopes. Si quieren privacidad de sus fotos en Facebook dejen de subirlas, al abrir la cuenta renunciaron a parte de ese derecho a favor del sitio. Y por último, si les gustó este escrito compártanlo.

Aikidoka

Contraseñas seguras y fáciles de recordar.

Image

“The only real security that a man can have in this world is a reserve of knowledge, experience and ability.” – Henry Ford.

Vivimos en un mundo con tendencia hacia lo digital desde hace varios años, si están leyendo estas líneas es porque de hecho ya se encuentran en él. Las convivencias, entornos e interacciones de hoy día requieren identidades digitales, y esas identidades requieren de una contraseña como validación.

Aquí inicia nuestro dolor de cabeza, pues esa contraseña es normalmente vulnerable por una sencilla razón: la elegimos nosotros. Desde aquí pasamos a dos puntos importantes, la seguridad y la facilidad de recordarla.

Seguridad.

La verdad es que no nacimos siendo expertos en seguridad, si hay manera de falsificar un pasaporte, una credencial de elector y acceder a las cuentas de las grandes corporaciones bancarias, sitios dónde millones de dólares son gastados en seguridad; ¿qué nos hace pensar que nosotros estaremos seguros? Obviamente hay más interés en acceder a una cuenta industrial bancaria, que a nuestro blog personal o nuestra cuenta de facebook, pero siempre hay gente sin quehacer. ¿Cuántos que están leyendo ésto tienen como contraseña algún cumpleaños (propio, de la pareja, de los hijos, padres), el nombre de su mascota, el nombre propio, aniversarios, o quizás “123456” “password” “abc123”, o si tu contraseña es una palabra real que se encuentre en algún diccionario en cualquier idioma? Bueno, si te sentiste identificado termina de leer porque tu contraseña es fácil y débil.

Fáciles de recordar.

Hay un pequeño botón, tilde, “palomita” o como ustedes quieran llamarle que nos sugiere “recordar contraseña” y fue creado por una sencilla razón: la gente olvida. Olvidamos cumpleaños, nombres, números telefónicos, apellidos, etcétera. Ésto también es consecuencia del mundo digital donde vivimos, facebook, nuestro teléfono, computadora o agenda electrónica son ahora los responsables de almacenar esa información y creemos que ya no es necesario recordarla, sólo tener a la mano cualquiera de estas herramientas. Mal ahí. Lo bueno de recordar un cumpleaños era que tenías presente a la persona, de saber su número de memoria porque te gustaba marcarle, o sencillamente era un dato útil.

Ya basta de rollo, aquí unos sencillos pasos para que tu contraseña sea suficientemente segura y no tengas que volverte chango cada que un sitio te la pide.

1.- Elige una palabra secreta. Pueden ser iniciales, puede ser un acrónimo, no sé. La única condición para que funcione es que sólo tú sepas cuál es y que siempre la vayas a recordar. Algo que tú asocias! Elige por ejemplo un personaje del primer libro que leíste o cómo te decían tus amigos en la primaria. Consejo adicional: que sea lo más larga posible.

2.- Complica esta palabra. Sí, como se lee. ¿Alguien jugó en la escuela a mandar “cartas secretas” dónde establecías un código propio para comunicarte y que sólo tú y tu amigo conocían? Bueno, algo más sencillo. La sugerencia básica que yo hago es la siguiente: a) inicia con una mayúscula tu palabra, b) intercambia números por letras, 3) incorpora un símbolo.

3.- Personaliza tu contraseña por cada sitio. Hay gente que ya domina los dos primeros pasos, pero tiene la misma contraseña para todo. Supongamos que esta persona tiene problemas con el correo, o pide ayuda para entrar a su cuenta de facebook, o simplemente cae en una trampa dónde le piden enviar su contraseña. En ese caso, TODAS sus cuentas han sido comprometidas, ( facebook, e-mail personal, e-mail de trabajo, cuenta bancaria, PayPal, Blog y hasta Mercado Libre).

4.- No la arriesgues. Si seguiste correctamente los primeros tres pasos ya tienes una(s) contraseña(s) segura(s) así que para qué ir arriesgando su integridad. Haz de cuenta que es tu bolsa o tu cartera, no la andas dejando sobre la mesa en cualquier restaurante, ¿o sí? De preferencia tecleen siempre su contraseña, incluso en su propia computadora, no importa lo tedioso que parezca, véanlo como un ejercicio de memoria. Pero bueno, si prefieren usar el “guardar contraseña” entonces al menos no dejen abierta su sesión (o contraseña guardada) en un ciber café, o en alguna computadora que no sea de confianza. Si alguna vez pierden su computadora por ejemplo, es hora de cambiar contraseñas, como cuando pierden la bolsa hay que cambiar tarjetas.

Ejemplos.

María

1.- El libro favorito de María es “Cien años de Soledad” y uno de los personajes se llama “Aureliano”.

2.- Se puede complicar Aureliano en: Aur3l1@n0 (Noten que reemplacé la “e” por “3”, la “i” por “1”, la “o” por el número “0” y finalmente le agregué un símbolo “@” sustituyendo la segunda “a”, mientras que la primer “A” la pondremos en mayúscula.

3.- “Aur3l1@n0” es mi contraseña base, y de ahí la puedo personalizar para mis diferentes cuentas, supongamos que tengo gmail, yahoo, facebook y la de acceso a mis cuentas bancarias en (supongamos) HSBC. Les quito las vocales y agrego al final de mi contraseña base para crear las siguientes:

Aur3l1@n0gml – Aur3l1@n0yh – Aur3l1@n0fcbk – Aur3l1@n0hsbc

Carlos

1.- El grupo favorito de Carlos es Metallica, y su canción favorita es “Master of Puppets”

2.- Aquí la palabra es larga, eso es bueno, la complicaremos de la siguiente manera: “M4$t3r0fpupp3t$” (Noten los reemplazos de letras y la inclusión del símbolo “$” en vez de la “s”)

3.- Personalizo mi contraseña base para hotmail, mercado libre, twitter y mastercard para crear las siguientes:

M4$t3r0fpupp3t$html – M4$t3r0fpupp3t$mrcdlbr – M4$t3r0fpupp3t$twttr – M4$t3r0fpupp3t$mstrcrd

Gerardo

1.- Tiene 3 amigos inseparables desde la infancia, así que toma las 3 iniciales de cada uno para crear una palabra de 9 letras. ahjxseoao

2.- La complicaremos de la misma manera que las anteriores y “ahjxseoao” se convierte en “Ahjx$3040”

3.- Personalizo mi contraseña base para mis cuentas de Linkedin, freemail, paypal, y el correo del trabajo para crear las siguientes:

Ahjx$3040lnkdn – Ahjx$3040frml – Ahjx$3040pypl – Ahjx$3040trbj

El paso 4 aplica para todas las anteriores.

4.- NO, repito.. NO la apuntes en un archivo de la computadora (que normalmente se llama “contraseña”), ni tampoco la escribas en un post-it frente a la computadora. Si no me la aprendí, simplemente pienso en otra que recuerde fácilmente y repito los tres primeros pasos. Hay algo mejor que hackear una contraseña con un algoritmo o un potente procesador y es usar la ingeniería social, es decir ser más listo y lógico que la otra persona. Si alguien quisiera saber su contraseña, conoce su comida favorita, su cumpleaños, el nombre de su mascota, su ciudad natal, etcétera, ya tiene una gran ventaja sobre las posibles contraseñas de una persona promedio. Moraleja: no sean una persona promedio cuando se trate de seguridad. Si alguien vió la película “Now you see me” sabrán qué fácil fue sacar la contraseña del millonario después de unas sencillas preguntas.

Si quieren saber qué tan seguro es su contraseña actual o después de aplicar los pasos aquí descritos, aquí hay un sitio muy útil para ello.

seguridad de mi pass

(Al parecer mi contraseña es segura, más seguro no es infalible)

Listo, pues espero que este escrito les sea de utilidad, seguramente hay muchos por aquí que puedan añadir más variables, seguridad y facilidad. Sean bienvenidos sus aportes.

Fuente: Experiencia propia, y plática con algunos amigos que saben mucho más que yo.

Si te sirvió comparte!

Aikidoka

Cuando el futuro alcance a las tabletas.

“When all think alike, then no one is thinking.”

— Walter Lippman
       ¿Acaso soy el único que piensa que las tabletas han llegado a un estancamiento? *medito*
       No me mal interpreten, por supuesto que la llegada de las tabletas ha sido innovador para el mundo de los gadgets, aunque no hay comparación alguna con respecto a (por ejemplo) la evolución de las consolas de video juegos. Sí claro, soy un gamer empedernido aunque ahora con menos tiempo, y con una membresía de Xbox Live desperdiciada – no te desvíes Aikidoka!-.
       Ah claro!, la comparación de las tabletas y las consolas de video juegos. No hay tal, definitivamente la evolución de las consolas  ha ido sólo hacia el frente y la de las tabletas ha estado limitada por diversos factores: primero se creyó que no había el suficiente mercado (o al menos no tan $u$tentable como el de las PC´s), y se esperó largo tiempo, luego el boom de las netbook que pronto sería normalizado gracias a que la lista de limitaciones es (aún) mayor a sus ventajas. Las tabletas van por el mismo camino según mi humilde opinión.
        Las consolas por su lado, han evolucionado al punto en que sólo han producido siete generaciones y la más reciente tiene 7 años sin alguna actualización mayor en hardware. Aquí es dónde el dicho “pocos cambios en hardware, pues el futuro está en el software” sí aplica. No encuentro mayor razón de probar la evolución de consolas sobre tabletas.
        ¿Cómo? ¿Dicen que no han tenido el mismo tiempo para crecer? Falso.
        La primer consola Odyssey de Magnavox se desarrolló el mismo año que fue creado el concepto de la Dynabook de Alan Kay : 1968. Desde ahí el camino ha sido bastante más fácil y continuo para las consolas que para las tabletas.  La persona estándar podrá mencionar sin problema más de dos nombres de consolas, y sólo un pequeño porcentaje podrá mencionar el mismo número de tabletas. No es cultura, ni uso, es historia, es éxito, un éxito que las tabletas están lejos de tener en el futuro a menos que cambien radicalmente.
       La ley de la evolución nos obliga a cambiar o morir, a adaptarse a los cambios o quedarse en la historia. Sí, las tabletas son muy útiles, bonitas, incluso sorprendentes en términos de explotación multimedia, pero díganme ¿Cuántos podrían prescindir de sus PC´s, Laptop´s e incluso Netbook´s al 100% por el uso de una tableta? Aún hay una cantidad grande de software que las tabletas más avanzadas no pueden ejecutar, funciones nativas en Laptops de hace 6 años que las Tabletas simplemente no conocen.
        Cuando el futuro alcance a las “tablet” no sólo habrá ideas mejores, programas con mayor demanda en RAM, juegos con requerimientos gráficos monstruosos y aplicaciones destinadas a hacer el hardware de las tablets víctimas de una obsolescencia programada; también habrá teléfonos con igual o mayor capacidad. Cuando el futuro alcance a las tabletas habremos sido víctimas demasiadas veces de la mercadotecnia que con darnos 32 GB más en memoria, 2 mega píxeles más en cámara y un botón más suave nos mantiene pendientes de sus “grandes” actualizaciones.
Aikidoka.

Intercambio Libre y Cultura Digital

Image

 

“Everything must have a beginning … and that beginning must be linked to something that went before.” – Mary Shelley (Frankenstein).

Fue el 17 de Noviembre de 2001 cuando se llevó a cabo el primer kemazon, y antes que me pregunten qué es un kemazon les diré que el concepto es bastante simple hoy en día, pero hace casi 11 años parecía toda una aventura.

Un kemazon nació con la idea de compartir lo que se tenía en materia de audio, vídeo, programas, algo para lo que hoy en día no hay más que tener conexión al internet y las habilidades individuales de cada uno nos acercarán a la cantidad, calidad y facilidad de conseguirlo. Sin embargo en aquél tiempo era una cuestión poco común, en primera habían pocas personas que coleccionaran de manera digital estos datos, incluso el pasar un CD a MP3 no era algo que supieran realizar muchas personas (no es broma), vamos el CD apenas tenía algunos años que se distribuía normalmente en México. Entonces y a pesar de haber un boom tecnológico sólo un sector pequeño de la población hacía uso de estos recursos.

¿Para qué reunirse físicamente? Quizás sea la pregunta que más suena en sus cabezas en este momento, bueno pues en aquél entonces los medios de compartir vía internet no eran tan populares, menos si tomamos en cuenta el caso Napster. La entonces famosa y casi única conocida red P2P tuvo su auge a inicios de año, con su caída para el 3 trimestre del 2001 trás las demandas de Metallica y Dr. Dre.

Claro, había otros medios menos conocidos como el FTP, pero aún así se requerían de recursos y logística más complicada a falta de tantas redes sociales cómo existen hoy en día. A inicios de la década pasada ICQ, AIM y MSN que iniciaba eran los servicios más utilizados de IM (Mensajería Instantánea). Las salas de chat IRC que aún se mantenían no eran suficientes ni tenían la capacidad de enlace suficiente. Ah sí! los foros, benditos foros.

No es mi intención contar cómo se llevó a cabo la logística del primer kemazon, (ni estuve) ya les tocará recordarlo a quiénes lo vivieron, pero bueno, esa reunión fue tan grata y se compartió algo más que datos, que tiempo después nacen los foros de kemazon.

Por aquél entonces el autor de este post era casi un niño, jaja #oknot pero sí muy joven, y la verdad todas esas cuestiones de las que hablaban los primeros miembros kemazones me parecían muy interesantes. Aunque ya los leía e interactúaba desde los foros Radioactivos )de los cuales nos sacaron cual borrachos impertinentes), no fue si no hasta la creación de www.kemazon.com cuando me convertí en parte del grupo.

El principio de Kemazon es simple, tanto que podemos definirlo en una sola palabra: compartir. ¿Compartir qué? Experiencia, conocimiento, enlaces, noticias y claro, también información y archivos digitales.

¿Cómo podía resistirme? Aprender de gente que sabe más que yo y enseñar algo cuando sepa lo suficiente de eso. Aprendí que cualquier aportación es bienvenida, que cualquier duda puede ser respondida y que hasta la pregunta más tonta alguna vez no se sabía. Aprendí principalmente del mundo digital, del software sus usos y algunos pequeños trucos, casi todos los kemazones estaban inmersos en ese mundo además de por gusto por sus carreras o sus trabajos, pocos éramos los que estábamos ahí por metiches y que en algún momento pensé “tal vez no ocupe esta información nunca en mi escuela/trabajo/casa, pero me gusta saberlo!”.

Sin embargo el mundo caminó más todavía hacia una era digital, así que terminé siendo amigo y admirador de aquéllos seres ñoños a quiénes la gente veía como freaks cuando se clavaban en sus programas y como dioses cuándo resolvían los de ellos. Jamás he intentado compararme con las habilidades de “bukue“, kpolice“, ó “caribou” la pasión de “e” o de “panadero“, los conocimientos de “jos“. Pero de todos he aprendido algo, hoy aplico mucho de lo aprendido en mi trabajo y en mi vida, y no me refiero a algún software en específico, si no a la cultura kemazon, hoy sigo aprendiendo, creo que a todo hay respuesta, lo que sé lo enseño, cuando puedo ayudo, sé que todo es posible y siempre que tengo algo lo comparto.

Sea este primer post de un Geek llegado por accidente como un agradecimiento para aquélla inquietud de algunos que se convirtió en algo muy bueno, y que hoy en día cuando veo las comunidades más grandes alrededor el mundo, sé que con un poco más de empuje por parte de los miembros y algo de suerte hubiéramos llegado tan o más lejos. Una comunidad de intercambio libre y cultura digital.

Aikidoka

 

Navegador de artículos

Tips de Viajero. Blog de viajes en familia.

Experiencias semi-geek y no tanto.

El Vagón de Cassiopeia

Experiencias semi-geek y no tanto.

Lydia Aquino

Para los que quieren lydiar conmigo

White Elephant in the Room

random insight from an unwanted houseguest

Desde la Trincherita

Experiencias semi-geek y no tanto.

apuntes de pleiades

Experiencias semi-geek y no tanto.

Willfully Disobedient

because behaving is boring

Agony in my heart

blackjam26.wordpress.com

IdeaQ's Mental Constructions

Experiencias semi-geek y no tanto.

Wind in her hair

nothing’s right in the land of a nightmare

Scrapbook y manualidades

Experiencias semi-geek y no tanto.

Plática de Café...

Ideas que llegan siempre con amigos...

MEDIA NEURONA

Experiencias semi-geek y no tanto.

Tips de Viajero. Blog de viajes en familia.

Experiencias semi-geek y no tanto.

Zavet

Experiencias semi-geek y no tanto.

Me gusta cocinar, pero Odio lavar los platos

Experiencias semi-geek y no tanto.

Les Yeux Noirs

Experiencias semi-geek y no tanto.

queith.net/

Salvadoreña viviendo en Querétaro, México

A %d blogueros les gusta esto: