¿Cómo podría nadie volver a confiar en Microsoft nunca más?

Me parece importantísimo lo que se explica en este artículo de Glyn Moody, por lo que me he tomado la molestia de traducirlo personalmente. NO es una traducción automática, ni tampoco he hecho una traducción literal (si esperas eso, mejor vete a la fuente original), he traducido el artículo expresando las ideas como he considerado que mejor se ajustan a lo que el autor dice, e incluso añadiendo algunas anotaciones en las cuestiones que considero que podían no entenderse correctamente. A continuación el artículo traducido:

Edward Snowden

Edward Snowden

A partir de los detalles revelados por Edward Snowden en el periódico "the Guardian" sobre el espionaje norteamericano, los usuarios que sepan leer entre líneas, pueden aprender muchas cosas. Por una parte se desmorona el argumento norteamericano de negar los hechos repetidamente ofreciendo su propia versión de la historia; ya que por primera vez Edward nos ofrece detalles sobre lo ocurrido, que antes sólo conocíamos por medio de filtraciones y rumores, si es que llegábamos a enterarnos.

Por otra parte, las prisas y los cambios constantes en la versión oficial de los hechos por parte del gobierno norteamericano, son la confirmación, por sí alguien aún tenia alguna duda, de que los datos de Edward Snowden son importantes.

Pero quizás lo más importante de todo, es que los periodistas por fin se han atrevido a realizar preguntas que deberían haber realizado hace años o incluso décadas.

Instalaciones generales de la NSA en Fort Meade, Maryland.

Instalaciones generales de la NSA en Fort Meade, Maryland. Wikipedia

Y todo esto ha desembocado en una serie de interesantísimas historias sobre el espionaje de la NSA (agencia nacional de seguridad americana), muchas de las cuales contienen datos concretos que casi son tan importantes como la historia principal. Como por ejemplo esta noticia que ha aparecido este fin de semana en "Bloomberg".

A parte de otras cosas, me resulta destacable lo que trata sobre Microsoft y su grado de responsabilidad e implicación por haber estado ayudando a la NSA a espiar a todo el mundo. Por supuesto esto no es nada nuevo, ya en 1999 se conocieron las "puertas traseras" que traían programados los Windows:

Un descuido por parte de los programadores de Microsoft ha revelado que hay software específicamente desarrollado por la NSA introducido secretamente en Windows. Estos programas de acceso remoto de la NSA han sido programados en todas las versiones del sistema operativo Windows actualmente en uso, exceptuando las primeras versiones de Windows 95 (y las anteriores) -Nota del Traductor: Es decir desde hace ya 18 años.-

Este descubrimiento es equiparable a las revelaciones de principios de año, de que otro gigante del software americano, Lotus, había incluido puertas traseras en su sistema "Notes" para proveer información de "ayuda" a la NSA; o equiparable a la importancia de la noticia de que ciertas funciones de seguridad, en otros sistemas de software, habían sido modificadas (debilitadas) intencionadamente.

Más recientemente, ha habido noticias sobre Skype, que fue comprada por Microsoft en mayo del 2011. Y en 2012 hubo discusiones sobre si Microsoft modifico la arquitectura de Skype para hacer más fácil la interceptación y seguimiento de conversaciones (la compañía incluso ha patentado la idea) y las últimas filtraciones parecen confirmar que estos temores estaban bien fundados, tal y como apunta Slate.

Hay muchos detalles llamativos en el articulo del Washington Post sobre PRISM y sus capacidades, pero hay una parte en particular que pone los pelos como escarpias. El periódico cita una presentación PowerPoint alto-secreto de la NSA, e indica que la agencia tiene una "Guía para la recolección de datos de Skype" (“User’s Guide for PRISM Skype Collection”) que esboza como se pueden escuchar las conversaciones de otras personas sin que lo sepan en Skype "cuando uno de los intermediarios de la llamada es un teléfono normal y para cualquier combinación de 'audio, video, chat y transferencia de archivos' cuando uno de los usuarios este conectado por ordenador".

Pero incluso todo esto queda insignificante comparado con la última información ofrecida en Bloomberg:

Microsoft Corp., la compañía de software mas grande del mundo proporciona a las agencias de inteligencia información sobre los fallos de seguridad en su conocido software antes de que se publiquen los parches, según han informado dos personas familiarizadas con el procedimiento. Esta información puede ser usada para proteger los ordenadores del gobierno, pero también para acceder a los ordenadores de los terroristas o fuerzas militares enemigas.

Frank Shaw

Frank Shaw

En Redmond, tanto Microsoft como otras compañías de seguridad en Internet han sido conscientes de este tipo de "preaviso" al gobierno americano para explotar las vulnerabilidades de su software, que ha sido vendido a gobiernos extranjeros, según dos informadores del gobierno que prefieren permanecer en el anonimato ya que el tema es confidencial. Además Microsoft no pregunta, y no puede saber cómo usa el gobierno estas "herramientas". La respuesta de Microsoft la ha dado Frank Shaw, portavoz, diciendo que esas versiones del software se realizaron en cooperación con varias agencias, y que están diseñadas por el gobierno para ofrecer una "rápida solución" para gestionar y reducir los riesgos.

Así pues, pensemos por un momento...

Las compañías y los gobiernos compran software de Microsoft, dependiendo de la compañía para crear programas seguros y fiables. Todo el mundo sabe que ningún software esta completamente libre de fallos, y los bugs se encuentran frecuentemente en el software de Microsoft (igual que en el software libre, por supuesto). Así qué el problema no es "¿qué software tiene fallos?" porque cualquier código, por pequeño que sea, los tiene. El problema está en la gente que produce ese software y como responden por él.

Las compañías y los gobiernos quieren que los fallos se corrijan lo antes posible, de manera que no puedan ser explotados por los criminales y provoquen daños en sus sistemas. Pero ahora sabemos que una de las primeras cosas que hace Microsoft es enviarles información sobre sus vulnerabilidad a "múltiples agencias" (seguramente incluidas la NSA y la CIA). Y además ahora sabemos que "estos tipos de avisos permiten al gobierno americano explotar las vulnerabilidades en el software vendido a los gobiernos extranjeros".

Y te recuerdo que "gobiernos extranjeros" son todos los países europeos además del resto (de hecho el gobierno inglés ha estado espiando "de manera amistosa", lo cual quiere decir que todos lo hacen). Además sería estúpido pensar que las agencias de seguridad del gobierno americano solamente han usado el conocimiento privilegiado de estos fallos para entrar en sistemas gubernamentales; ya que el espionaje industrial forma parte del ya antiguo sistema de vigilancia "Echelon", y no hay razón para pensar que el gobierno americano se contenga en estos aspectos a día de hoy (en todo caso, habrían intensificado su espionaje).

Todo esto significa que es altamente probable que las vulnerabilidades de los productos de Microsoft han sido usadas normalmente para para entrar en sistemas de gobiernos y empresas extranjeras con diferentes propósitos de espionaje. Así qué cada vez que una empresa instala un nuevo parche de Microsoft para arreglar los fallos de seguridad, seguramente alguien habrá usado esas vulnerabilidades para nefastos propósitos.

Las implicaciones de todo esto son realmente importantes. Las compañías compran productos de Microsoft por muchos motivos, pero ellos asumen que Microsoft hace todo lo que puede por protegerlos. Pero a la vista de los últimos hechos, todas esas suposiciones son mentira: Microsoft consciente y regularmente pasa información sobre como entrar en sus productos a las agencias norteamericanas. Lo que se hace con esa información es, por supuesto, secreto, pero no por ser asuntos de "terrorismo" sino porque es muy probable, que sea ilegal todo lo que hacen contra los gobiernos y empresas extrajeras.

Todo esto no es más que una enorme traición a la confianza que los usuarios han depositado en Microsoft, y dudo mucho que ningún informático pueda recomendar seriamente el uso de los productos de Microsoft, ahora que todos sabemos que son el objetivo de los ataques desde las agencias gubernamentales americanas, y que conocemos las enormes perdidas que pueden provocar a las compañías (tal y como ocurrió con Echelon). Pero hay otro interesante punto de vista. Aunque no se ha escrito mucho sobre ello (me incluyo, lo lamento) un nuevo acuerdo legal europeo que trata a los atacantes online, que tiene los siguientes aspectos:

El texto pide que los estados miembros europeos establezcan penas de prisión no inferiores a dos años para los crímenes de acceso ilegal o alteración de sistemas de información, alteración ilegal de datos, interceptación ilegal de la comunicaciones o producir y vender herramientas que permitan realizar estos actos.

"Acceso ilegal o alteración de los sistemas de información" parece ser precisamente lo que está haciendo el gobierno americano a los sistemas extranjeros y seguramente también los europeos. Lo cual indica que en el gobierno americano habría culpables según estas nuevas regulaciones. Pero quizás Microsoft también sea culpable ya que es quien provee las herramientas para el "acceso ilegal" en primer lugar. Y hay otro aspecto, supongamos que los espías americanos usan los fallos de los productos Microsoft para irrumpir en un sistema, y a través de este, espiar a un tercero. Sería posible que la compañía espiada en primer lugar fuera acusada de todos los crímenes realizados desde sus sistemas sin tener conocimiento de nada de lo que ocurría, pero siendo culpable. Probar la inocencia aquí seria muy difícil ya que sería ineludible que los sistemas de esa compañía fueron usados para espiar.

Por último, ese riesgo es otra buena razón para no volver a usar nunca más ningún software de Microsoft, ni ningún otro software que creen a partir de ahora durante varios años. No es sólo que el software libre sea más barato (especialmente ahora que tenemos en cuenta el coste dañino que implica el uso del software de Microsoft), sino que además está mejor escrito, es más rápido, es más eficiente y más seguro, pero por encima de todo, lo más importante es que el software libre respeta a los usuarios otorgándoles el verdadero control de sus máquinas.

Esto también te libra de los problemas de que la empresa que te proporciona el software, por el que tu has pagado, este permitiendo a otros acceder a tus sistemas en tu perjuicio. Después de todo la mayoría de los programadores que se encargan de corregir fallos en el software libre tienen muy poco aprecio por la autoridad gubernamental, así que están completamente en contra de permitir las vulnerabilidades que quiere la NSA y que Microsoft les ha facilitado.

 Después de todo esto, que no es nada nuevo para algunos, yo me pregunto otra vez ¿cómo pueden tener las administraciones públicas españolas la cara dura de seguir justificando la compra de software de Microsoft?

¿Cómo ser un buen Creador de Conocimiento?

Continuando con el curso de "Personal Learning Environment", nos han enseñado los diferentes objetivos de que debe cumplir un buen "Digital Content Curator", como tantas otras veces, a alguien le ha parecido más moderno y dinámico utilizar la palabra inglesa que hacer una buena traducción al castellano. Esto suele pasar a menudo (por desgracia desde mi punto de vista), aunque los ingleses (especialmente los americanos) les pasa lo mismo y cuando quieren hacerse los chulos y modernos utilizan palabras en español. Una traducción que he visto es "Intermediario de Conocimiento", pero aún así no me acaba de convencer.

Resumiendo, yo creo que una buena traducción sería "Creador de conocimiento" ya que como bien apunta Robert Scoble:

El content curator es alguien que no crea más contenido, pero que da sentido a los contenidos que otros crean.

Por lo tanto, al darle sentido y organización, está logrando que otras personas puedan informarse y aprender sobre un contenido o materia; por lo tanto está creando nuevo conocimiento (que no contenido) a las personas que se apoyan en su trabajo para aprender.

Hay que tener en cuenta que este tema es importante para todas las personas, no sólo para los docentes, o trabajadores relacionados con la educación (que también); porque todas las personas somos en algún momento "Creadores de Conocimiento" para un familiar/amigo/conocido al que orientamos e indicamos fuentes de referencia donde puede consultar o encontrar soluciones a los problemas o incógnitas que quiere resolver. ¿Quién no ha ayudado alguna vez a un hermano pequeño a encontrar la solución a un ejercicio?¿o a un padre/madre a pelearse con el PC (por poner un ejemplo)?

¡OJO! Que de lo que yo estoy hablando es de crear conocimiento, es decir de enseñar a encontrar la solución del problema, NO a dar la solución. Aunque a veces se pueda confundir, no es lo mismo "dar de comer al hambriento, que enseñarle a pescar". Yo estoy hablando de eso último, de enseñar a "pescar" conocimiento.

Pero actualmente con las herramientas informáticas que tenemos a nuestro alcance, esto va más allá, porque podemos convertirnos en "Creadores de Conocimiento" para personas que no conocemos, mediante lo que publicamos en nuestra web, lo que subimos a una u otra red social, lo que comentamos en los foros, etc. Esto es lo que denominaríamos "Creadores de Conocimiento mediante herramientas Digitales". No he utilizado la expresión de "Creadores de Conocimiento Digital" porque puede dar lugar a confusión, entendiendo que sólo se crea conocimiento relacionado con la informática.

Logo Creative Commons

Logo Creative Commons

Además me gusta mucho la traducción de "Creadores de Conocimiento" porque su acrónimo sería "CC" que también es el de las licencias libres "Creative Commons" que son el tipo de licencias que promueven el conocimiento y que ayudan a las personas y a la sociedad a crecer, precisamente creando conocimiento. Todo lo contrario de las licencias propietarias (por cierto que este blog lo publico con licencia CC by-nc-sa CC by-sa como se puede ver al pie del mismo).

¿Y que requisitos son necesarios para ser un buen "Creador de Conocimiento mediante herramientas Digitales"? Pues según David Álvarez podemos distinguir 10 aspectos u objetivos a evaluar (yo opino que son 9, como explico más abajo), que si bien en el PDF enlazado se describen en un lenguaje técnico y poco accesible para todo el mundo, yo prefiero comentarlos y evaluarme en un lenguaje más coloquial:

  1. Se necesita conocer los lenguajes propios de los contextos digitales. No se utilizan los mismos lenguajes (y no hablo de lenguajes de programación) en las relaciones cara a cara, que por medio de una pantalla. De la misma forma que cuando escribimos un documento no usamos expresiones que podrían ser comunes en el lenguaje hablado. Debemos tener en cuenta que por medio de una pantalla es muy complicado que la otra persona "vea" nuestras emociones o los matices que pretendemos darle a nuestras palabras; si a eso añadimos características técnicas propias (por ejemplo los 140 caracteres de Twitter) la cosa se complica para los profanos en la materia.
  2. Debes participar en diferentes comunidades virtuales, hay que tener en cuenta que a día de hoy el formato de la navegación por la web ha cambiado muchísimo; aunque Google continúa siendo "el rey" de los buscadores de Internet, cada vez más, se accede a contenidos por medio de recomendación de personas conocidas o con las que compartimos intereses, es en ese punto donde entra la importancia de estar presente en las comunidades y redes sociales. Creo que esto se debe principalmente a dos motivos:
    1. Primero a que no todas las personas saben utilizar Google (u otros motores) para encontrar información, de hecho por ese motivo Google creó los cursos de "Power Searching With Google" (los cuales recomiendo encarecidamente), y Internet es tan grande que a menudo hay personas que piensan que algo no está en Internet, cuando lo cierto es que no lo han podido encontrar. Debido a esto se apoyan en otras personas que les hacen las funciones de "Creadores de Conocimiento".
    2. Por otra parte la gente demanda cada vez más contenidos o información de actualidad, pero no puede estar buscando sus temas de interés constantemente. Por este motivo son los contenidos los que tienen que "llegar" a las personas. Puede sonar extraño, pero en parte es lo que ocurre con la ayuda de las redes sociales y comunidades, porque constantemente nos llega información sobre los temas/personas que nos interesan aún cuando NO la buscamos. He ahí una de las potencias de las redes sociales.
  3. Tienes que tener capacidad para filtrar la información y ordenarla, si bien creo que este punto es esencial, también creo que se explica por si mismo. Aquella persona que no esté de acuerdo con este punto es sencillamente porque aún no tiene conciencia del verdadero tamaño y cantidad de información en Internet. Por otra parte la capacidad para filtrar la información dependerá en gran medida del dominio que tengas de las herramientas para ser capaz de "quitar la morralla" (¿te he recomendado ya "Power Searching With Google"? ;-))
  4. Necesitas saber crear y editar contenidos digitales, aunque creo que más lo segundo que lo primero; de la misma forma que para ser camionero o taxista necesitas saber conducir, pero no tienes que ser ingeniero mecánico con un máster en automoción (aunque siempre cuanto más sepas, mejor!). Pues para Crear Conocimiento mediante herramientas Digitales tienes que saber manejar sus herramientas; y aunque NO tienes que ser Ingeniero Informático, pero cuanto más sepas mejor ;-)
  5. Es imprescindible compartir en la Red. Aunque parece una "perogrullada", es muy típico encontrarse gente con una mentalidad de que lo que ellos hacen es completamente suyo y original, y tienen un miedo atroz a que se lo copien o a que otra persona lo utilice sin reportarles algún beneficio (normalmente económico). O piensan que por compartirlo en Internet ellos pueden "dejar de ganar" algo. Incluso me he encontrado con situaciones tan absurdas como que una persona que encuentra algo en Internet, se lo enseña a otra, y esta segunda lo publica en su blog; cuando la primera se entera, se enfada y pelea con la segunda por haberle dado difusión :-O ¿puede haber algo más estúpido? ¡Pero si la primera lo encontró en Internet! Pues sí, he conocido gente así de "especial". Yo supongo que esas personas lo que esperan es sacar algún tipo de beneficio económico, pero no del conocimiento encontrado o creado, sino del uso monopolista del mismo; eso es un error. La sociedad crece apoyándose los unos en los otros, todos bebemos de todos, ni siquiera los artistas (pintores, músicos, ...) crean algo completamente único y nuevo, siempre se han inspirado por algo, han visto ideas de otro sitio, etc. tener esa idea hoy día es como pensar que la tierra es plana. Muchas veces me he preguntado de donde viene esa forma de pensar, y no lo se, quizás de la experiencia competitiva a la que estamos sometidos en el día a día. También es una creencia de éxito fácil y rápido, pues si tengo algo único que todos quieren, entonces estarán dispuestos a pagarme lo que pida. Pero eso se llama monopolio, y desde mi punto de vista es inmoral y va contra el crecimiento de la sociedad.
  6. Necesitas entender las normas legales y éticas a las que te tienes que someter y conocer las normas básicas de seguridad y privacidad. Este aspecto suele ser poco conocido, respecto a las normas legales se debe ser consciente que es posible que determinados contenidos pueden ser ilegales en determinados países y se supone que Internet (a día de hoy) no tiene fronteras (que se lo digan a una amiga mía china). Por otra parte, sobre las cuestiones de ética y forma, hay que conocer la Netiqueta, y si alguien que trata contigo se la salta, lo mejor suele ser ignorarlo y bloquearlo. Mientras que respecto a la seguridad y privacidad, es necesario conocer y divulgar (especialmente a los más pequeños) unas normas básicas que deben respetar por su propia seguridad.
  7. Tienes que ser capaz de manejar una o más identidades digitales. En mi opinión siempre es preferible tener varias identidades, tal y como comento en este post.
  8. Conocer como funcionan las herramientas de trabajo colaborativo. A día de hoy una sola persona no puede gestionar todos los contenidos y elementos de una Web medianamente grande, lo normal es trabajar en grupos, y si no estás trabajando en grupo, créeme lo estarás ;-) es el futuro y hacia donde nos encaminamos, así que cuanto antes conozcas como funcionan estas herramientas mejor. Puedes encontrar multitud de herramientas de trabajo colaborativo, las que yo más uso son Google Docs (para documentos de cualquier tipo, textos, hojas de cálculo, ...), Subversion para desarrollo. Pero por ejemplo el propio Worpress también permite que el blog lo gestionen varias personas o la galería de fotos Coppermine; también las redes sociales permiten crear páginas de contenidos aportados por varias personas como puede ser Google Plus, son solo algunos ejemplos.
  9. Debes saber expresarte y trabajar con herramientas informáticas. Desde mi punto de vista este punto es redundante con el 4º, por lo que no añadiré nada más.
  10. Y por último, pero quizás lo más importante es que debes ser capaz de aprender con las herramientas digitales. Digo que es lo más importante porque a día de hoy Internet es esencial en la formación de cualquier persona y en cualquier ámbito; y el aprendizaje constante a lo largo de toda la vida es lo que nos hace crecer como personas y como sociedad.

Yo en mi caso personal considero que lo que más tengo que mejorar es el punto 6, especialmente en los aspectos legales, ya que para mi son un tema arduo y duro de digerir. Y quizás también en el punto 2 ampliando mi presencia en las redes sociales, pero en este caso eso requiere un tiempo extra del que no dispongo; para solucionar eso lo que hago es apoyarme en herramientas que me faciliten esa tarea, por ejemplo para no tener que entrar en Google Plus para decir que he publicado algo nuevo, lo tengo semi-automatizado (porque Google aún no permite el proceso completamente automático) con plugins para wordpress (yo uso Digg Digg). En el caso de Twitter el proceso si es completamente automático, y hay varias soluciones, como TwitterFeed o WP-to-Twitter.

Y ¿es importante ser un buen "Creador de Conocimiento"? Bueno, depende de a lo que te dediques y lo que quieras ofrecer; pero lo que es indudable es que para una comunidad de aprendizaje SI es esencial tener un buen Creador/es de Conocimientos. De hecho eso puede marcar la diferencia entre el éxito o el fracaso de la comunidad.

¿Y tú qué? ¿Te animas a ser un mejor "Creador de Conocimiento"? ¿Sabes ya lo que tienes que mejorar?

Contraseña segura y fácil de recordar ¿Cómo?

Hace unos años se me ocurrió una idea para solucionar mi problemática con las claves. A día de hoy vivimos rodeados de claves y contraseñas, ¿recordamos algunas?

  • El correo electrónico personal
  • El correo electrónico del trabajo
  • La cuenta de ebay
  • Y la de paypal
  • El PIN del móvil
  • El PIN de la tarjeta de débito/crédito (quién sólo tenga una ;-))
  • La clave de seguridad del banco para operar por Internet
  • La clave para entrar en nuestro usuario en el PC
  • Y la de administrador del PC (que siempre la olvidamos cuando hace falta)
  • La del YouTube (Y la del Vimeo?)
  • Y la del Twitter
  • Facebook
  • La clave del WiFi (otro día hablaré de las claves WiFi)
  • ... ¿es necesario que continue?

Todos tenemos un montón de cuentas, nuestra vida esta rodeada de perfiles, usuarios y sus correspondientes claves, y también todos conocemos esas características (que nos repiten una y otra vez) que debe tener una contraseña para que sea segura, ¿a ver si me acuerdo de alguna?

  • Que tenga mínimo X caracteres (dependiendo del autor, entre 6 y 8 )
  • Que contenga mayúsculas y minúsculas
  • Y también números
  • Y también caracteres especiales (por ejemplo , . - ; : _ ! " $ % & / ( ) = ? ¿ ¡ @ # aunque aquí hay que tener cuidado, porque podemos tener problemas para encontrar el carácter en un dispositivo que no sea el habitual)
  • Que la clave NO sea información personal (por ejemplo tu apellido, o el nombre de un familiar)
  • No repetir caracteres para rellenar la longitud mínima
  • Al cambiar de clave NO repetir las usadas con anterioridad
  • No anotar la clave en ningún sitio (aunque esto para algunas personas hay que perdonárselo ;-))
  • ...

En definitiva un montón de características, y claro, cuando tenemos que hacer eso para todas las claves que usamos en nuestro día a día, resulta que ni nosotros mismos podemos entrar porque tenemos un cacao de claves que no nos acordamos.

Solución que TODOS aplicamos, empezamos a repetir claves, y para el youtube usamos la misma que la del correo y la del PC, y para el banco, bueno como esa es importante esa no la repetimos, pero luego usamos el mismo PIN de la tarjeta de crédito en el móvil.

En definitiva empezamos a cometer otros FALLOS de SEGURIDAD, porque si nos roban una cuenta, pueden empezar a probar la clave en cuestión en otros servicios y van accediendo a diferentes parcelas de nuestra vida sin que nosotros ni siquiera nos enteremos. De hecho para cuando te enteres de lo que ha ocurrido (que te han robado una cuenta) ya han podido acceder a otras varias, ¿tengo que recordar que la mayoría de servicios que usamos tienen como nexo de unión la cuenta de correo electrónico?, la cual utilizan para enviarte los cambios de la clave, es decir que si un atacante logra acceder a tu correo, posiblemente, ya tenga ganado el acceso a la mayoría de los servicios que usas. Pero eso nunca te ha ocurrido ¿no? (no que TÚ sepas). ¿Y como podría alguien acceder a una de tus cuentas de algún servicio?

  • Te hackean la cuenta (normalmente por usar una clave débil)
  • Pierdes o te roban el móvil
  • Te dejaste la sesión abierta en un PC que usan otras personas (si me dieran un euro cada vez que me he encontrado una sesión de correo abierta en un PC público ...)
  • Han hackeado el servidor del servicio X (no sería la primera vez, ni será la última)
  • ...

Lo ideal lo sabemos todos, utilizar una clave segura para cada servicio, pero no nos engañemos, eso ni es práctico ni realista, por lo que tenemos que idear una solución alternativa, mi propuesta, que la llevo utilizando mucho tiempo (y no me ha ido mal) es la siguiente:

Una clave por niveles de seguridad

La idea es tener una única clave, de manera que la recordemos con facilidad, pero para evitar que, en caso de que nos roben una cuenta puedan acceder al resto, lo que haremos es usar diferentes partes de la clave en cada situación. Comencemos:

  1. Lo primero será crear la clave maestra o completa, esta consiste en una serie de caracteres, yo recomiendo entre 20 y 30 (¡no te asustes! ahora explico) y que estará compuesta por la consecución de diferentes palabras, valores numéricos y caracteres; a nuestro gusto, por ejemplo yo voy a utilizar los siguientes:
    • Mes y año de nacimiento de actriz/actor/cantante que te guste: 181263 ¿Quién nació en diciembre?
    • Nombre de una empresa donde hayas trabajado: betis
    • Un número que guste: 13
    • Algún personaje de ficción: Leonidas
    • Marca de tu primer coche: Ford
    • ...

    Esto son sólo algunos ejemplos inventados, tu puedes elegir cualquier cosa que se te ocurra, aunque más abajo te daré unas pautas, basadas en mi experiencia, que te serán muy útiles.

  2. El segundo paso será dar un ORDEN a estas palabras y números, este orden será importante y para añadir complejidad, para separar cada valor utilizaré un carácter especial, en mi caso por ejemplo voy a usar el guión (-) y pondré todas las vocales en mayúsculas, en resumen mi clave maestra es la siguiente:
    • 1812-63-bEtIs-13-lEOnIdAs-fOrd
  3. ¡Ya está todo listo! Te explico el funcionamiento, en esa clave maestra realmente tengo 6 claves diferentes, que son las siguientes:
    • Nivel 1: 1812
    • Nivel 2: 1812-63
    • Nivel 3: 1812-63-bEtIs
    • Nivel 4: 1812-63-bEtIs-13
    • Nivel 5: 1812-63-bEtIs-13-lEOnIdAs
    • Nivel 6: 1812-63-bEtIs-13-lEOnIdAs-fOrd

    Esto significa que para servicios de poca importancia utilizare la clave de menor nivel, para servicios un poco más importantes el nivel 2, ... consecutivamente ... hasta los servicios de máxima importancia que usaré el nivel de máxima seguridad, es decir el nivel 6. A continuación expondré algunos ejemplos:

    • Por ejemplo para darme de alta en ese nuevo foro que acabo de encontrar y que sólo muestra el enlace de descarga si te das de alta, uso el nivel 1 (mínima seguridad)
    • Para entrar en ebay, puedo usar el nivel 2
    • Y para el paypal, como ya hay tema de dinero por medio, usaré el nivel 3
    • El nivel 4 lo utilizare para el correo electrónico
    • El nivel 5 es ya para cosas realmente importantes, por ejemplo para la clave de Internet del banco
    • Por último el nivel 6 (ahora mismo no se me ocurre nada más importante que el banco ;- )

    Ahora cada vez que necesite una nueva clave para algún servicio, sólo tendré que decidir la importancia de dicho servicio, por ejemplo mi nueva cuenta en Vimeo, son vídeos de prueba, pero puede que suba algún vídeo personal, no es muy importante, por lo que utilizare el nivel 2.
    Pero para la clave del PC, como eso da acceso al navegador que tiene memorizadas otras claves, usaré la clave del nivel 4.

Ventajas de este sistema:

Bueno yo considero que el sistema funciona bastante bien, seguro que tiene fallos, pero de momento a mi me funciona, algunas de sus ventajas:

  • Lo primero, sólo hay que memorizar una única clave, eso si, es un poco larga, pero por eso la he creado a partir de palabras o números que me son afines, para que sea más fácil de recordar
  • Utilizo claves diferentes para diferentes servicios, como comenté arriba esto es una característica que buscaba, ya que si uno de los servicios queda comprometido, los otros no se tienen que ver afectados, especialmente los de nivel superior

Problemas (posibles) de este sistema:

  • No recordar que clave usé en un determinado servicio:
    Bueno esto realmente no es un problema, ya que si una clave no es la correcta, sólo tendré que probar la de nivel superior (o inferior)
  • Que pasaría si me roban una cuenta de un servicio:
    Los servicios de nivel superior están protegidos por claves diferentes, por lo que no se ven afectadas

Consejos:

  • El primer y segundo nivel deberían de tener como mínimo letras y números para que en caso de que algún servicio de mínima seguridad pida esas características (hay foros chorras que te exigen registrarte y encima piden claves seguras), si no lo cumple el primero, lo hará el segundo
  • En caso de que decida usar una clave en un servicio, y el servicio me indique que la clave debe ser más larga, o tener letras y números, sólo tengo que utilizar la de nivel superior