Bitelia

Bitelia


Ultimate Windows Tweaker para Windows 8 te deja optimizar y personalizar fácilmente varios aspectos de tu sistema.

Posted: 08 Jan 2014 02:34 PM PST

Windows 8

Para quienes deseamos que nuestro sistema funcione lo mejor posible y queremos personalizar al máximo algunos de los aspectos sobre su comportamiento e interfaz, tener a la mano un par de herramientas que nos faciliten el proceso de hacer ajustes por aquí y por allá, resulta muy cómodo y nos hace la vida más sencilla.

Ultimate Windows Tweaker es una aplicación freeware que contiene una serie de herramientas que nos permiten personalizar y optimizar muchos aspectos del comportamiento y la interfaz de Windows 8. Es una aplicación portable, es decir, no necesita instalación, una vez descargada solo tienes que descomprimir el archivo y colocar la carpeta en el sitio de tu preferencia. Para iniciar el programa solo debemos ejecutar el archivo .exe.

Es recomendable que antes de comenzar a utilizar al programa creemos un punto de restauración del sistema, y por esta razón cuando inicias la herramienta, el programa te proporciona un botón para que accedas a las opciones de restauración desde ahí. La aplicación pesa apenas unos 300kb y contiene opciones para realizar más de 170 ajustes diferentes al sistema, desde una interfaz minimalista y fácil de usar, pero que solo está disponible en inglés por los momentos.

Cómo utilizar Ultimate Windows Tweaker

La aplicación cuenta con 6 categorías diferentes de ajustes, desde personalización, control de cuentas de usuario y seguridad, hasta ajustes de Internet Explorer y otros adicionales. Al iniciar veremos una ventana con la información de nuestro sistema, y con dos botones al final, uno para ir a las opciones de restauración del sistema, y otro para revisar nuestro sistema de archivos y reemplazar cualquier archivo del sistema que hayamos modificado, por los originales de Microsfot, en caso de que así lo deseemos.

ultimate windows tweaker

  • Personalización (Customization): en esta sección tenemos 4 pestañas que muestran ajustes para la barra de tareas, el explorador de Windows, la interfaz Modern (pantalla de inicio de Windows 8), y otros adicionales. Podemos eliminar indicadores del área de notificación, decidir como se comportan los botones de la barra de tareas, y ajustar el tamaño y el retraso de las animaciones para las miniaturas de las vista previa de las ventanas. Para el explorador podemos definir aspectos del Areo Peek, y añadir nuevas opciones a los menús contextuales, como por ejemplo agregar las opciones "Copiar a" y "Mover a"; así como también las de tomar propiedad de los archivos. Podemos desactivar las animaciones de la pantalla de inicio, y personalizar las acciones de las Charm Bars, o hasta desactivar la pantalla de bloqueo.

ultimate windows tweaker

  • Cuentas de usuario (User Accounts): desde aquí podemos cambiar aspectos del inicio de sesión, como por ejemplo solicitar que el usuario escriba el nombre de su cuenta para poder loggearse, o elevar los privilegios de una cuenta a los de administrador. Añadir un mensaje al logon, y decidir que hacer cuando haya una falla del sistema: reiniciar automáticamente o mostrar una BSOD (pantalla azul de la muerte).

ultimate windows tweaker

  • Rendimiento (Performance): desde aquí podemos definir el tiempo en milisegundos que un proceso o aplicación tarda en ser terminado por el sistema cuando un programa falla, o cuando vamos a reiniciar/apagar Windows. También podemos activar una función para que el sistema termine automáticamente programas que no responden. Desactivar el indexador de búsqueda del sistema, o el suavizado del scrolling. También podemos elegir el tamaño de la memoria de Cache L2.

ultimate windows tweaker performance

  • Seguridad (Security): desde esta sección podemos deshabilitar varias funciones como el editor de registro, el panel de control, administrador de tareas, el símbolo del sistema, el control de las cuentas de usuario (UAC), la habilidad de apagar el ordenador, o de cerrar la sesión, desactivar las comunicaciones a través de Internet, y muchas cosas más.

ultimate windows tweaker security

  • Internet Explorer y Adicionales: desde la sección de Internet Explorer podemos definir varias cosas com la pagina de inicio, o el uso de fuentes ClearType, pero lo mejor que puedes hacer es usar otro navegador, así que no prestaré mucha atención a esta parte. En la última sección: Additional hay algunos ajustes misceláneos como por ejemplo la de usar iconos pequeños en la barra de tareas, esconder iconos inactivos del área de notificación, ajustar el tamaño de las scroll bars, etc.

ultimate windows tweaker

En términos generales Ultimate Windows Tweaker es una herramienta bastante completa y útil que nos permite hacer desde un mismo sitio muchas cosas que requieren navegar por interminables menús si lo hacemos desde las diferentes aplicaciones de ajustes del propio Windows, además de que ofrece muchos extra que pueden mejorar tu experiencia y rendimiento general del sistema, además de personalizarlo más a tu gusto.

Ultimate Windows Tweaker 3 es compatible con Windows 8 y 8.1 de 32 y 64 bits, y lo puedes descargar de manera gratuita.








Cómo crear un ebook con artículos de Wikipedia

Posted: 08 Jan 2014 12:11 PM PST

extensiones para Wikipedia

La Wikipedia por años ha sido un sitio de referencia para buscar el significado de una palabra que no conocemos, para aprender sobre todo tipo de hechos históricos, descubrir algo nuevo e interesante y casi cualquier cosa que se nos pueda ocurrir.

La Wikipedia es uno de los sitios más populares, conocidos y visitados de todo Internet (esta entre los 10 primeros). Desde que fuese fundada en 2001 ha logrado amasar la nada despreciable cantidad de 37 millones de artículos, escritos en 284 idiomas, vale, a quien engañamos, ¡es ridículamente sorprendente!. La Wikipedia es uno de los ejemplos más representativos de lo que un modelo de colaboración abierto puede lograr, es la enciclopedia más grande del mundo y sin duda tiene un valor histórico y cultural para la humanidad inigualable. Wikipedia tiene tanto contenido, que es imposible para una persona leerlo todo en una vida, o dos.

Por mucho tiempo paso desapercibida para mis ojos, una función sumamente interesante y útil de la Wikipedia: el hecho de poder crearte un libro electrónico con artículos de la web para leer luego en la comodidad de tu lector de ebooks. La herramienta de creación de ebooks de Wikipedia es bastante genial, y te permite añadir cualquier artículo de la enciclopedia, obtener sugerencias de contenido relacionado, organizarlos por capítulos, y descargarlos luego en varios formatos de libro electrónico.

Crear tu propio ebook desde la Wikipedia

Lo primero que debemos hacer es entrar a la Wikipedia, elegir un artículo que queramos para comenzar, y luego buscar en la barra lateral las opciones Imprimir/exportar > Crear un libro.

crear un ebook con artículos de wikipedia

El siguiente paso es Comenzar el creador de libro, esto nos permitirá navegar la Wikipedia con la opción de agregar cualquier artículo, o hipervínculo dentro de los mismos a nuestro libro.

crear un ebook con artículos de wikipedia

Haciendo clic sobre la opción Añadir esta página a su libro podemos ir navegando por cualquier sección y añadir lo que queramos al libro sin ninguna limitación.

crear un ebook con artículos de wikipedia

Si queremos que la herramienta nos ayude a agregar contenido similar, podemos hacer clic en la opción Sugerir páginas, y seremos llevados a una nueva ventana en la que se muestran sugerencias de varios artículos relacionados con nuestro libro, mientras más específico sea el tema, mejores las sugerencias. Si estás creando un libro con artículos al azar de temáticas muy variadas, no esperes ver sugerencias muy consistentes.

crear un ebook con artículos de wikipedia

A la derecha puedes ver un panel que muestra las páginas actuales de tu libro, y te permite revisarlo y remover alguna si así lo quieres.

Cuando hayas terminado de añadir páginas a tu libro, puedes hacer clic en la opción Mostrar libro (x numero de páginas) para finalizar los detalles de tu ebook. Ahora tendrás frente a ti un gestor de tu libro desde el cual puedes añadir un título y un subtitulo, crear capítulos, organizar alfabéticamente, y arrastrar las paginas para reordenarlas a tu gusto.

crear un ebook con artículos de wikipedia

Una vez que has decidido como quieres que quede tu libro, puedes proceder a descargarlo. Los formatos disponibles son: PDF, OpenDocument, OpenZIM, y EPUB. Wikipedia se tomará unos segundos generando el documento y luego te ofrecerá un enlace para bajar tu libro.

crear un ebook con artículos de wikipedia

El resultado final es más que satisfactorio, y puedes ahora enviar tu libro a tu lector favorito para leer cuando lo desees. Si tienes un Kindle puedes usar la herramienta Calibre para transformarlo al formato adecuado y lucirá genial, o puedes usar Calibre para leer desde el ordenador sin problemas, o previsualizar como ha quedado el libro.








¿En qué consiste la configuración de discos duros en RAID?

Posted: 08 Jan 2014 09:22 AM PST

Servidores

Muchas placas base y controladoras de disco nos ofrecen la posibilidad de mejorar la seguridad de nuestra información al redundarla y formar conjuntos de discos mucho más robustos. Este tipo de configuraciones se conocen como RAID y, en estas líneas, vamos a explorar en qué consiste y qué configuraciones podemos usar.

El disco duro es uno de los componentes clave de cualquier ordenador; sin él no podríamos almacenar nuestros datos y tendríamos que estar dependiendo de sistemas de almacenamiento extraíble o, recordando tiempos pasados, discos de arranque con los que ejecutar el sistema operativo de nuestro ordenador personal.

Gracias a los LiveCD que ofrecen muchas distribuciones Linux es cierto que podemos ejecutar un sistema operativo sin tener que instalarlo en un disco duro; de hecho, sistemas como Raspberry Pi se sustentan sobre tarjetas SD y también encontramos otros sistemas que combinan un LiveCD y una memoria USB para almacenar la configuración o datos que no se pueden perder. Dejando a un lado estos escenarios, lo más normal es que los usuarios nos apoyemos sobre un disco duro (o sobre varios) e instalemos en él el sistema operativo con el que vamos a trabajar (o incluso varios sistemas operativos) y también guardemos ahí nuestros datos y aplicaciones.

De los discos duros hemos hablado alguna que otra vez en Bitelia, hemos hablado de la fragmentación de datos (un problema que puede ralentizar nuestro equipo) y, por supuesto, también de las particiones y cómo crearlas tanto en Windows como en Linux. Sin embargo, creo que seguía quedando en el tintero un aspecto previo a la creación de particiones en un disco duro o la instalación de un sistema operativo: la redundancia y la salvaguarda de la información.

¿Qué es un RAID?

Tras el acrónimo RAID se esconde Redundant Array of Independent Disks, es decir, "conjunto redundante de discos independientes". Aunque nos pueda sonar al nombre de un "partido político", tras estas siglas lo que se esconde es un sistema que nos permite implementar un volumen de almacenamiento de datos que, a su vez, está formado por múltiples discos duros con el objetivo de conseguir más espacio o bien proteger la información y conseguir mayor tolerancia a fallos de disco (evitando pérdida de información si el disco duro sufre una avería).

Lo interesante del RAID es que la combinación de discos duros, a efectos prácticos del usuario, se traduce en un "único almacén" mucho más robusto que un disco duro por sí solo; por tanto, usar un RAID siempre puede ser interesante en aplicaciones de alta disponibilidad o para proteger información que consideremos crítica.

RAID Array

zdw en Flickr

Por ejemplo, en servidores solemos usar RAID para montar un espejo entre discos duros y, de esta forma, replicar la información en dos discos duros idénticos y, si uno se estropea, no sufrir una caída del servicio. También es habitual usar RAID en un NAS y sacrificar un poco del espacio útil para ganar en redundancia y poder reconstruir el volumen de información si un disco sufre una avería e, incluso, se deja algún disco en modo hot spare para que comience a usarse si uno de los discos falla.

A nivel empresarial, el RAID es muy utilizado y conocido; sin embargo, para muchos usuarios es casi un misterio que, quizás, les suene por las especificaciones de su placa base. En mi opinión, es importante conocer qué es un RAID y para qué sirve porque, por ejemplo, puede ser útil tener en casa algún volumen de almacenamiento con RAID para almacenar información sensible (fotos, documentos personales...) que queramos que esté especialmente protegida y, de hecho, muchos de los NAS comerciales que se venden en la actualidad incluyen este tipo de opciones.

¿Qué tipos de RAID existen?

Partiendo de la base que un RAID es un conjunto de discos duros que funcionan de "manera coordinada", vamos a repasar los modos de RAID más habituales que podemos encontrar:

  • RAID 0 no es, precisamente, una configuración RAID orientada a la redundancia y la tolerancia a fallos; conocido como striping, en esta configuración lo que se hace es distribuir de manera equitativa los datos entre dos discos duros. Dicho de otra forma, el sistema irá repartiendo los datos entre dos discos duros para aumentar la velocidad de acceso a los datos. Obviamente, al no existir redundancia, si uno de los discos se avería tendremos que recurrir a una copia de seguridad externa.

  • RAID 1 es una de las mejores configuraciones en cuanto a redundancia y tolerancia a fallos. También conocida como "espejo" o "mirroring", en esta configuración RAID lo que se hace es duplicar la información en dos discos; es decir, nuestro sistema verá un único volumen de almacenamiento que, en realidad, está formado por dos discos iguales en los que se escriben los mismos datos. De esta forma, si un disco se estropea, el sistema seguirá funcionando y trabajando con el disco que aún funciona. Además, el rendimiento en lectura también aumenta porque, por ejemplo, es posible leer 2 datos a la vez (uno de cada disco).

Ejemplo de RAID 10

Daniel en Flickr

  • RAID 5 es una configuración bastante usual, por ejemplo, en un NAS; conocido como distribuido con paridad, en esta configuración se realiza una división por bloques de información y se distribuyen entre los discos que forman el conjunto. Además, se genera un bloque de paridad que, a modo de redundancia, nos permite reconstruir la información de volumen completo si, por ejemplo, uno de los discos se averiase. En este tipo de configuraciones, como mínimo debemos contar con 3 discos duros y, como nos podemos imaginar, solamente se tolera el fallo en uno de los discos.

  • RAID 6, conocida como distribuida con doble paridad es similar al RAID 5 en cuanto a distribución de los bloques de información pero, en lo que respecta a la redundancia, en esta configuración se generan 2 bloques de paridad que también se distribuyen entre los discos. En este tipo de escenarios, la configuración es capaz de soportar hasta 2 fallos de disco en el conjunto o, por ejemplo, un fallo de disco mientras se está reconstruyendo el volumen (tras un fallo anterior) aunque, eso sí, como mínimo necesitaremos 4 discos.

  • RAID 0+1 es una combinación de dos configuraciones simultáneas RAID 0 y RAID 1; concretamente, necesitaremos 4 discos duros que se tomarán por parejas para que cada una de éstas forme un RAID 0 (división de la información) y, con las dos parejas, se monte un RAID 1 (un espejo). Dicho de otra forma, con esta configuración tendremos un RAID 0 redundado en espejo.

  • RAID 1+0 (o también conocido como RAID 10) es la configuración "contraria" al RAID 0+1; en este caso en vez de realizar un espejo del RAID 0 (los discos en striping), lo que hacemos es aplicar el espejo a cada disco en striping. Reconozco que suena muy extraño lo que acabo de comentar pero es fácil de entender; si en un RAID 0 repartimos los bloques de información entre dos discos, en el RAID 1+0 lo que hacemos es similar pero cada uno de estos discos, a su vez, está en espejo con otro. Por tanto, es una configuración de 4 discos en la que montamos un par de espejos y, por encima, repartimos la información entre dichos espejos.

Otras configuraciones que podemos encontrar son las de RAID 50 y RAID 60, son combinaciones de RAID 5 con RAID 0 y de RAID 6 y RAID 0 respectivamente. Si tomamos como referencia el funcionamiento del RAID 10, el esquema de funcionamiento de RAID 50 y RAID 60 es fácil de entender. En el caso del RAID 50 lo que hacemos es montar un RAID 0 sobre 2 agrupaciones de discos que, a su vez, están en RAID 5; por tanto, necesitaremos como mínimo 3 discos (uno para cada agrupación RAID 5) y conseguiremos un volumen muy robusto aunque algo caro. En el RAID 60 el esquema es similar, un RAID 0 de dos agrupaciones de discos que, a su vez, están en RAID 6; por tanto un esquema extremadamente robusto que requiere de 8 discos duros.

Error de RAID en servidor

Bob Mical en Flickr

¿Y qué configuración debemos usar? La elección de una configuración u otra dependerá del tipo de información que queramos proteger y, obviamente, el número de discos duros que tengamos. Es importante tener en cuenta que cuando vamos a trabajar con un RAID es importante que todos los discos que usemos sean del mismo tamaño porque, si no es así, terminan "normalizándose" con el valor del más bajo.

Si alguien tiene curiosidad y quiere probar cómo quedarían las distintas configuraciones de RAID, existen múltiples "calculadores online" como, por ejemplo, el que ofrece ICC (que además tiene muy buenas representaciones gráficas de cómo funciona cada configuración).

RAID: hardware y software

Si alguna vez has echado un vistazo por las opciones de la BIOS de tu placa base o las especificaciones de la misma, es posible que hayas encontrado alguna opción o información relativa a al RAID. Son muchas las placas base que permiten montar un array de discos duros siguiendo alguno de los tipos de RAID que existen y, desde la controladora de discos, presentar a nuestro disco duro un "único disco tolerante a fallos".

Cuando el RAID es realizado desde hardware, nuestro sistema operativo solamente detectará un disco duro o, mejor dicho, un "único volumen" y será la controladora de disco la que se ocupe de redundar la información o trabajar con la paridad para aumentar la tolerancia a fallos en caso de avería de un disco.

Crear RAID desde BIOS

小汪 en Flickr

Si tu placa base no soporta el RAID tampoco es problema ya que es posible delegar estas tareas en el propio sistema operativo (obviamente es una tarea más que tendrá que asumir). En Windows es algo que podemos hacer desde el "Administrador de discos" y, por ejemplo, podremos crear un "Espejo" (RAID 1) o "Reflejo de datos" para que Windows escriba la información siempre por duplicado y ésta esté redundada en caso de que uno de los discos duros fallen.

En Linux también existe esta utilidad y muchas distribuciones incluyen este tipo de soporte vía software. Quizás, una de las utilidades más conocidas sea Mdadm aunque también es algo que podemos encontrar, por ejemplo, en el proceso de instalación de muchas distribuciones.








Project Code Rush: los orígenes de Mozilla Firefox

Posted: 08 Jan 2014 07:33 AM PST

Netscape

Un año antes de la entrada de AOL en Netscape, un grupo de ingenieros de la compañía recibió el encargo de liberar el código fuente de Netscape Navigator para que el 31 de marzo de 1998 estuviese todo listo. El proceso que llevaron a cabo estos ingenieros, y que luego abriría la puerta al desarrollo de Firefox y la creación de la Fundación Mozilla, quedó registrado en un interesante documental llamado Project Code Rush.

En Project Code Rush podremos ver el trabajo que realizaron estos ingenieros de Netscape que intentaron salvar de la ruina la compañía antes de la entrada de AOL y salvar el trabajo de muchos años de esfuerzo en el desarrollo del navegador Netscape Navigator (un navegador mítico que muchos usamos en los años 90).








Contraseñas guardadas en el navegador: dónde están y cómo mejorar su seguridad

Posted: 08 Jan 2014 05:11 AM PST

Contraseña segura

Las contraseñas guardadas en el navegador son una facilidad que hace confortable la navegación pero ¿es seguro almacenar ahí nuestras credenciales? Obviamente, cuanto más cómoda sea la gestión de las contraseñas, más riegos estaremos asumiendo; por tanto, puede ser interesante saber cómo se almacenan nuestras contraseñas en el navegador y cómo mejorar la seguridad de las mismas.

El pasado mes de agosto se habló mucho de una supuesta (y se llegó a decir que muy grave) vulnerabilidad de Google Chome que exponía las contraseñas guardadas en el navegador. La realidad es que se formó demasiado revuelo por algo que ya se había detectado en el año 2011; en cualquier momento podemos acceder a la lista de contraseñas guardadas en el navegador sin más que localizar "Administrar contraseñas guardadas" en las opciones de configuración o escribiendo chrome://settings/passwords en la barra de direcciones del navegador.

Almacenar contraseñas en el navegador es como apuntarlas en un papel que está encima de nuestra mesa

El tema de las contraseñas guardadas en el navegador nos dio bastante en lo que pensar; sin embargo, creo que es bueno recordar lo vulnerables que pueden llegar a ser ciertos métodos de almacenamiento de credenciales si, por ejemplo, alguien tuviese acceso físico a nuestro equipo (imaginemos que nos lo roban o lo perdemos) y lograse arrancarlo usando herramientas como Hiren's Boot o bien porque trabajemos en un equipo compartido y, sin pensarlo demasiado, almacenemos contraseñas en el navegador (a pesar que lo usemos con más gente bajo un mismo perfil de usuario).

Gestión de contraseñas en Google Chrome

Efectivamente, podemos ver las contraseñas de Google Chrome sin demasiado problema; a primera vista nos aparecen ofuscadas pero con hacer clic encima de alguna podremos verla en claro. Obviamente, si tenemos activada la sincronización de nuestro perfil, las contraseñas se propagarán al resto de equipos en los que tengamos instalado Chrome y vinculada nuestra cuenta.

Gestión de contraseñas en Google Chrome - contraseñas guardadas en el navegador

¿Es una vulnerabilidad esto? Como ya comenté en su día, no lo es. Evidentemente, Google podría hacerlo mejor y podría almacenar las contraseñas de otra forma pero, teóricamente, nuestro equipo debería estar protegido con una contraseña y no debería ser fácil acceder a nuestra instalación de Chrome (aunque si alguien tiene acceso físico a nuestra máquina, al final podrían acceder).

Gestión de contraseñas en Firefox

Google Chrome no es el único navegador que nos permite ver las contraseñas almacenadas, Firefox también nos ofrece algo similar desde el menú de Seguridad dentro de las Opciones de configuración del navegador.

Dentro de esta sección encontraremos un botón bajo el título "Contraseñas guardadas" en el que veremos también el trío servicio-nombre de usuario-contraseña de todas las que hemos ido acumulando en el navegador. Al igual que ocurre en Google Chrome, este listado de contraseñas se puede sincronizar con otros equipos en los que también tengamos Firefox instalado y, por tanto, podrían estar en riesgo si no las aseguramos adecuadamente.

Contraseñas Guardadas Firefox (2) - contraseñas guardadas en el navegador

Como comentaba al hablar de Chrome, alguien con acceso físico a nuestro equipo podría copiar los datos de nuestro perfil de Firefox e importarlo en otro equipo para llevarse nuestras contraseñas aunque, afortunadamente, Firefox sí que nos ofrece una opción de seguridad: la contraseña maestra (de la que ahora hablaremos).

Gestión de contraseñas en Internet Explorer

Si no estamos en Windows 8, sacar el listado de contraseñas de Internet Explorer es un poco más complejo pero, eso sí, complejo no significa imposible. Aplicaciones como IE PassView son capaces de sacar el listado de contraseñas guardadas en Internet Explorer sin demasiado problema; evidentemente, es una aplicación pensada en sacar un backup antes de formatear el equipo pero también se puede usar con fines algo menos honestos.

En Windows 8, las cosas son aún más fáciles, hay que entrar en el "Panel de control" y, una vez ahí, localizar la opción de "Cuentas de usuario" y, dentro de esta opción, pulsar sobre "Administrar credenciales web".

¿Cómo mejorar la seguridad de las contraseñas que almacenamos en el navegador?

La comodidad no es gratuita, aumenta los riesgos.

Cuando saltó todo el revuelo alrededor de Google Chrome el pasado mes de agosto, Justin Schuh (el responsable de seguridad de Chrome) comentó que el almacenamiento de contraseñas en Google Chrome no presentaba ninguna vulnerabilidad; en nuestro ordenador almacenamos muchos más datos que las contraseñas del navegador, también tenemos archivos o incluso un cliente de escritorio instalado. Por tanto, también es importante cifrar la información de nuestro disco duro y, por supuesto, proteger nuestro equipo con una buena contraseña, bloquearlo cuando no estemos sentados delante de él y, por supuesto, generar un usuario en el sistema para cada usuario que utilice el PC.

Contraseñas-a-recordar - contraseñas guardadas en el navegador

Ron Bennetts en Flickr

La mejor forma de almacenar una contraseña es recordándola nosotros y no apuntarla en ningún sitio.

Obviamente, la seguridad es algo muy subjetivo; es una situación en la que se conjuga confort y confianza en un sistema, por tanto, es un conjunto de pautas y medidas que nos permiten trabajar de manera cómoda y llegar a una situación de riesgo que consideramos asumible. La seguridad total no existe (y la NSA no los ha demostrado), pero sí que podemos minimizar pérdidas de información o riesgos.

La mejor manera de evitar que nuestras contraseñas queden expuestas es recordándolas nosotros mismos y no almacenándolas en el navegador; quizás pueda parecer una solución radical e incómoda pero, sin duda, acaba con los problemas de raíz.

Si la gestión centralizada de contraseñas nos parece algo confortable y no queremos renunciar a esta facilidad, creo que es importante que, como mínimo, mejoremos la seguridad de esta funcionalidad asumiendo alguna de las siguientes opciones:

La contraseña maestra de Firefox

Aunque no está habilitado por defecto, Firefox nos permite controlar el acceso a la lista de contraseñas guardadas en el navegador mediante una contarseña maestra. Activando esta opción, las contraseñas quedarán cifradas y protegidas mediante una contraseña y no se podrán usar hasta que el usuario la introduzca.

Contraseñas Guardadas Firefox (1) - contraseñas guardadas en el navegador

De hecho, cuando arrancamos Firefox y tenemos activada esta opción, una de las primeras cosas que nos pide el navegador es el desbloqueo de la lista de contraseñas guardadas y, si no lo hacemos, nos lo pedirá cuando accedamos a un servicio que requiera contraseña.

Si alguien tiene acceso físico a nuestro equipo y tenemos activada la contraseña maestra, por mucho que copie los datos del perfil, no le será fácil hacerse con nuestra lista de credenciales.

LastPass

Otra opción a tener en cuenta, y que podemos aplicar a múltiples navegadores y plataformas, es LastPass. Con LastPass podremos mantener en la nube un gestor de contraseñas que podremos usar tanto en Firefox, Google Chrome, Internet Explorer, Opera y Safari en el equuipo de escritorio y también en nuestros dispositivos móviles (soporta iOS, Windows Phone y Android).

La idea es volcar todas nuestras contraseñas en un repositorio centralizado con el que podremos tender un puente entre los distintos navegadores que usemos y, de esta forma, tener las mismas contraseñas en todas partes. Este servicio es gratuito y es bastante fácil de usar; por tanto, el almacenamiento de las contraseñas no nos supondrá ningún tipo de problema.

Obviamente no es el único servicio que existe en la red y, no hace mucho, hicimos un repaso por los mejores gestores de contraseñas que podemos encontrar por la red.

KeePass

Si dejar tus datos en los servidores de un tercero es algo que no te simpatiza, KeePass es lo que estás buscando. KeePass es un gestor de contraseñas en software libre que cifra toda la base de datos que gestiona, es decir, no solamente cifra las contraseñas almacenadas sino que también lo hace con el nombre de usuario y el resto de la información del servicio.

Concretamente, KeePass utiliza cifrado AES con un hash SHA-256, es decir, usa un cifrado bastante robusto que se mejora con protecciones adicionales, por ejemplo, contra ataques basados en diccionarios de contraseñas.

KeePass es, efectivamente, una aplicación de escritorio pero también es posible tender un puente entre este gestor de contraseñas y nuestros navegadores gracias a algunos plugins. Tanto para Google Chrome como para Firefox encontraremos complementos que nos permitirán usar KeePass en el navegador y gestionar con esta aplicación nuestras contraseñas almacenadas de una forma segura.








Tags :

No hay comentarios:

Publicar un comentario

Con la tecnología de Blogger.

Instagram

Advertisement

Featured Video

Featured Video

Sponsor

Video Of Day