Que no te hackeen! Cómo Crear Contraseñas Seguras?

Con la evolución en la web, cada día empezamos a poner más y más información de nosotros y nuestros conocidos, online. De hecho, a veces resulta escalofriante imaginar simplemente la cantidad de información que dejamos en la web. Entre fotos,  correos personales o de negocios, a nuestras tarjetas de crédito, la cantidad de información que enviamos y recibimos a través de internet, sigue creciendo. Por eso, la pregunta de cómo crear contraseñas seguras debemos tenerlo siempre presente!

crear contraseñas seguras

Esto, si bien es una gran ventaja (porque podemos acceder a toda nuestra información – documentos en Google Docs, por ejemplo – sin necesidad de estar limitados a una sóla PC), también trae la gran desventaja de que, si no contamos con una contraseña segura, cualquier intruso podría no sólo robar información, sino también robar nuestra identidad y afectar, así, a un mayor número de personas.

El día de hoy, pues, veremos algunos pequeños tips sobre cómo crear contraseñas seguras, sino también, cómo protegerlas y recordarlas.

 

Nuestro Banco nunca nos pedirá nuestro Password vía mail

Algo a tomar en cuenta, sobre todo porque los casos de “Phishing” son cada día más populares. Phishing es el término que se le da al proceso de robar contraseñar (sobre todo bancarias), al enviar un email falso, de nuestro banco o institución, que alega que están “actualizando su base de datos”, o una excusa similar, y por lo tanto, necesitan que ingresemos a la página para dar nuestro número de cuenta y contraseña.

Estas páginas han sido creadas para ser idénticas a la del banco, y por lo tanto, es fácil caer en uno de estos engaños.

 

Qué hacer?

No le hagan caso al e-mail. Simplemente elimínenlo. Si todavía tienen dudas, o creen que el correo es legítimo, pónganse en contacto con el banco, ya sea vía e-mail, o por teléfono.

Otra cosa a tomar en cuenta, es ver la barra del navegador. Nos está llevando a la dirección real del banco? O no?

crear contraseñas segurasLo mejor que podemos hacer contra el Phishing, es estar atentos cada vez que se solicita información crítica y, por supuesto, poner en tela de juicio todo correo que solicite dichos datos.

 

Nunca utilizar una misma contraseña para todos nuestros servicios. Es necesario crear contraseñas seguras diferentes!

Otro error bastante común, es el de utilizar una misma contraseña para todos los servicios web, ya sea correo electrónico, Facebook, cuentas bancarias, y demás. Es lo peor que podemos hacer porque, si alguien llegara a conocer nuestro tan elaborado password (nada de cumpleaños, ni nombres de mascotas, ni números telefónicos, por supuesto), tendría libre acceso a toda nuestra información.

Dificultad a la hora de recordar las múltiples contraseñas? Sigan leyendo el artículo, pues es uno de los puntos a tratar.

 

Nuestra contraseña de correo, tiene que ser la más segura!!

crear contraseñas seguras

Por qué?

Porque simplemente, es a donde van a parar todo el resto de contraseñas olvidadas. Digamos que alguien obtiene acceso a nuestra cuenta de correo, y sabe que tenemos una cuenta en Facebook u otro servicio similar, pero afortunadamente, hemos utilizado una contraseña diferente. Estamos seguros, verdad? Pues no.

La mayoría de servicios en la web sabe de lo falible que es nuestra memoria, así que passwords olvidados, son cosa de todos los días. Por lo tanto, siempre cuentan con el servicio de “Olvidaste tu password? Te lo enviamos por mail!”. Y supongo que ya se imaginan el resto.

Es por eso que la contraseña a nuestra cuenta de correo, tenemos que guardarla bajo 7 llaves y debe ser una combinación de diferentes letras, números y símbolos (que aprenderemos a crear en unos momentos), pues básicamente, si alguien tiene acceso a nuestra cuenta de correo, tiene acceso a todo.

 

Cómo crear contraseñas seguras?

crear contraseñas segurasNo basta con combinar nuestro número telefónico con nuestro nombre, el de nuestra mascota, nuestra dirección (aunque hey, una mezcla de todo eso no estaría tan mal, tampoco). Lo cierto es que, utilizar datos personales para contraseñas, o palabras existentes en el diccionario, es la manera más segura de perder nuestro password.

Lo mejor que podemos hacer, entonces, es utilizar un generador de contraseñas para que pueda crear complicadas combinaciones que no sólo serán difíciles de adivinar, sino que probablemente nosotros no recordaremos. Después de estos tips, tan sólo necesitarán recordar una.

 

Secure Password Generator el de la foto superior, un buen servicio en la web que nos permitirá elegir el número de caracteres (mínimo, es recomendable usar 8, pero más, mejor).  Además nos permitirá ingresar símbolos, letras en mayúsuclas y minúsculas y más.

Otra excelente manera de crear contraseñas seguras y no olvidarlas, es seguir este tip de XKCD, donde, en lugar de complejos caracteres y símbolos – que finalmente pueden ser crackeados con ataques de “fuerza bruta” – podemos juntar palabras que puede que no tengan sentido para muchos, pero para nosotros sí, añadiéndole mucha más complejidad al password y creando así una contraseña segura. Lean el artículo completo para ver cómo crear una de las mejores contraseñas. Sí, es un cambio total a la manera que creamos contraseñas, pero funciona muy bien.

 

https://67.205.129.107/genera-contrasenas-seguras-al-estilo-xkcd/

Recordar la contraseñas

 

Ahora, cómo demonios recordar todas estas complicadas contraseñas? Sencillo. No tenemos que hacerlo. Esto se debe a que, en lugar de recordar nosotros cada uno de los passwords que hemos creado, utilizaremos una aplicación que hará el papel de “caja fuerte” para todas y cada una de nuestras contraseñas. Tan sólo tendremos que recordar una, la cual abrirá mágicamente la caja con acceso a todos nuestros passwords.

Antes de mencionar estas aplicaciones, sin embargo, pasaremos a crear esta contraseña maestra. A diferencia de los passwords que creamos para Gmail, Facebook, o lo que sea, en el paso anterior, esta contraseña tenemos que poder recordarla siempre porque, de perderla, perderemos el acceso al resto de contraseñas. Aquí, crear una contraseña al estilo XKCD (del ejemplo de arriba), es una buena idea, pues así nos aseguraremos que no la olvidaremos.

 

Keepass

main_big

Imposible no mencionar a Keepass en un artículo sobre contraseñas. Es quizás el más conocido por su simplicidad y seguridad (además de ser portátil). Básicamente, apenas lo instalamos, tendremos que crear una base de datos, donde almacenaremos nuestras contraseñas y nombres de usuario. Además, tendremos que crear una “clave maestra” – la creada con Password Bird – para poder poner todas estas contraseñas a salvo.

 

LastPass

 

Otro servicio que ya hemos mencionado en el pasado, pero que vale la pena ver nuevamente, es LastPass. Apenas sacamos una cuenta en Lastpass e instalamos la extensión, las contraseñas quedarán guardas de manera encriptada en el servidor de LastPass, y sólo nuestra “contraseña maestra” podrá habilitarlos.

LastPass es quizás uno de los servicios más seguros, ofreciéndonos incluso herramientas para generar “contraseñas desechables” para cuando accedemos al servicio desde una PC en una cabina, por ejemplo. Y gracias a que los datos viven (encriptados) online, tendremos la seguridad de que estarán sincronizados, sin importar que PC utilizamos.

 

Y ahí lo tienen, algunos Tips básicos de seguridad a tomar en cuenta no sólo para crear contraseñas  seguras, sino para protegerlas. Si tienen más tips al respecto para compartir, por supuesto, son siempre bienvenidos!

Comprar Apps para Android – Cómo comprar Apps en el Google Play Store?

2014-08-28_15-08-04Si bien la mayor cantidad de apps en el Google Play Store son gratuitas -al menos, las más importantes y populares, como Facebook, Twitter, Chrome – siempre queda la necesidad de tener que comprar alguna que otra app.  En la tienda de aplicaciones, comprar Apps para Android es algo sumamente sencillo. Ojo: esto también funciona para comprar libros, películas y música en Google Play.

Google también hace que el proceso de cómo pedir un reembolso de apps en Google Play sea sumamente sencillo, quitando la barrera principal con apps de pago: “qué sucede si la app de pago no me gusta?”. Gracias al súper fácil proceso de reembolso, podemos descargar la app y probarla por dos horas. De no convencernos, seguimos estos sencillos pasos y se nos devolverá el dinero, desinstalando automáticamente la app.

Para comprar Apps para Android, tenemos usualmente dos métodos.

  • Pagar directamente por la aplicación – Esta es la manera más común de comprar apps para Android; basta con elegir la que queremos comprar y pagar por ella
  • Descargar la app gratis, y desbloquear funciones dentro de la app – Otra manera que los desarrolladores están utilizando, es ofrecer la app de manera gratuita, y luego desbloquear funciones desde dentro de la app.

 

Cómo comprar Apps para Android?

 

 

google-play-logoComprar apps para Android es sumamente sencillo. Lo que necesitamos, es una tarjeta de débito o crédito que tenga un código CVC2. Este código se encuentra en la parte posterior de las tarjetas Visa, Mastercard y AMEX y sirven como una suerte de verificación a la hora de realizar las compras online.

SecureCode

Para poder comprar apps para Android, es necesario anexar una tarjeta de débito o crédito a nuestra cuenta de Google. Esto lo podemos hacer desde https://wallet.google.com. Es aquí donde podemos añadir nuevos métodos de pago

2014-08-28_15-25-33Para Perú, recomiendo:

  • Usar una tarjeta de débito de Interbank. Abrir una cuenta de ahorros en dólares en Interbank, lo que nos dará una tarjeta que podemos usar para compras online, gracias a que se trata de una tarjeta Visa con código CVC2. Y al ser una tarjeta de débito, podemos usar esta cuenta exclusivamente para compras online.
  • Usar la tarjeta de compras en internet del BBVA. Esta es otra opción, pues se trata de una suerte de tarjeta “prepago” que podemos conseguir en el Banco Continental. Basta con acercarse con una cantidad de dinero y el DNI para adquirir esta tarjeta de compras que funciona online.

 

Una vez asociada sus cuentas con una tarjeta, simplemente basta con buscar una app, serie, libro, película, canción o comic que quieran comprar y listo! Probablemente se les solicite la contraseña como medida de seguridad, pero una vez ingresada, ya habrán realizado la compra!

2014-08-28_15-30-44

 

 

 

Recuperar archivos de memorias, discos duros y más, con PhotoRec (Windows, Mac, Linux) [Tutorial]

Photorec

Nada peor, que perder toda la información que tenemos almacenada en una memoria, verdad? Sobre todo, si se trata de, por ejemplo, una tarjeta SD con nuestras fotos, o un disco duro con nuestros proyectos. Afortunadamente, así el sistema operativo (Windows, Mac, Linux), no reconozca el disco o memoria, siempre nos queda una opción para recuperar la información, sin tener que recurrir a terceros. La solución? Se llama PhotoRec.

A pesar del nombre, Photorec es una aplicación que se encarga de recuperar archivos de diferentes formatos (390), así que pueden usarlo para ZIPs, JPEGs, MP3s, DOCs, XLSXs, PSDs y más. En esencia, pueden usarlo para recuperarlo todo lo que necesiten, incluso si nuestra PC no está detectando al disco.

Otra ventaja de PhotoRec, es que la aplicación es multiplataforma. En Windows hemos visto herramientas como Recuva en el pasado, pero más éxito he tenido con PhotoRec. Puede resultar algo intimidante al principio, sobre todo porque trabaja con una línea de comandos en vez de una interfaz gráfica, pero tras este tutorial, verán que es sumamente sencillo de utilizar.

Si necesitan Recuperar archivos de USB, discos duros o memorias SD, presten atención!

 

Tutorial: Recuperar Archivos con PhotoRec de Memorias SD, USBs, Discos Externos y más.

 

1) Descargar PhotoRec

2014 06 03 10 44 56

La app es gratis y pueden encontrarla desde este link: Descargar PhotoRec

Ojo: La app viene con TestDisk, otra herramienta que nos permite conocer el estado de nuestro disco duro, pero para recuperar info, sólo estaremos usando PhotoRec.

 

2) Ejecutar PhotoRec

2014 06 03 10 45 38

 

Asegúrense de haber conectado la memoria o disco con la información que queremos recuperar en la Mac / PC. Descompriman también PhotoRec en una carpeta cualquiera, y ejecuten el archivo PhotoRec (photorec.exe en Windows), con un doble click.


3) Ingresen su contraseña de usuario / Lancen en modo administrador

Screenshot 2014 06 03 11 52 10

PhotoRec quizás les informe que no ha encontrado un disco duro. Si es así, tienen que realizar:

  • En Windows, darle click drecho a PhotoRec, y clickear en la opción “Ejecutar como Adminsitrador”
  • En OS X, ingresen su contraseña para actuar como administrador (sudo)

 

4) Elegir el Disco a recuperar

2014 06 03 11 55 08

Una vez hecho esto, tendrán una lista de los dispositivos de almacenamiento conectados. Si ven demasiados, es recomendable que desconecten todos los discos no vitales para evitar confusiones. Como en el ejemplo se trata de una memoria de 64 GBs micro SD, no es tan dificil de identificar. Al lado del nombre del disco, verán el tamaño del disco, que puede servirnos para identificar el que queremos recuperar. 


Luego elegimos el tipo de partición del disco (usualmente la segunda opción, que es FAT32 / NTFS)

2014 06 03 11 56 12

 

 

En la siguiente opción, elijan “Other”, a menos que se trate de un disco con Linux. Si están recuperando una memoria USB, una Micro SD, tarjeta SD, o disco duro utilizado en Windows o Mac, colóquense en “Other” y presionen Enter

2014 06 03 11 57 10

 

 

Ahora, elegimos la opción “Whole”. De lo contrario, PhotoRec sólo buscará en el espacio libre que, bueno, no nos sirve de mucho

2014 06 03 11 59 00

 

En este paso, hemos definido qué dispositivo de almacenamiento recuperaremos (tarjeta SD de 64 GBs), el formato en el que estaba, y qué tipo de “scan” hará PhotoRec (Whole, o completo). Tomará buen tiempo recuperar la info, pero así nos aseguraremos de que haga un trabajo completo.

 

5) Elegir la carpeta donde almacenaremos los archivos recuperados

 

El siguiente paso, es definir a donde irán a parar los archivos recuperados. Basta con navegar a la carpeta donde queremos almacenarlos.

2014 06 03 12 02 24

 

En el ejemplo, estaremos almacenando los archivos en nuestra capeta de Downloads / Recovery (una carpeta especial para almacenar los archivos). Una vez que estemos contentos con la carpeta, presionamos la tecla “C” para elegirla

2014 06 03 12 03 31


6) Hora de tomar una taza de café y esperar!

2014 06 03 12 05 25

El proceso de recuperación puede tardar horas de horas, debido a que PhotoRec está, esencialmente, reconstruyendo los archivos borrados o malogrados de un disco duro o memoria SD. Dependiendo del tamaño de nuestro disco o memoria, el tiempo de espera puede ser bastante largo, así que asegúrense de no mover la computadora mucho, y de evitar que entre en modo de suspensión o se apague.

Podemos pausar PhotoRec presionando en “Stop” y continuarlo luego, por si tienen que moverse de lugar. Pero la mejor opción es simplemente dejarlo hacer su trabajo, sin interrumpirlo.

Aquí pueden ver cómo PhotoRec está recuperando archivos que había borrado de mi tarjeta SD. No recupera los nombres de los archivos, pero sí ha recuperado las imágenes en RAW y JPGs que tenía!

 

2014 06 03 12 05 50

Recarga Inalámbrica o Inductiva para teléfonos. Cómo funciona? [Especiales]

 Un vistazo detrás de la tecnología que permite cargar nuestros teléfonos, sin conectarlos

Screenshot 2014 05 27 11 38 26

Imaginen esto: en lugar de buscar en la oscuridad, a tientas, el bendito cable conector para por fin poner a cargar nuestro teléfono, en lugar de tener que calatear nuestro teléfono de su case, simplemente lo colocamos encima de una superficie plana (como los parlantes de arriba, o la mesa de noche) y automágicamente, el dispositivo empieza a cargar.

Esto es tecnología que existe ahora, y se llama Wireless Charging, o Recarga Inductiva.

La tecnología ha estado con nosotros desde hace buen tiempo. De hecho, teléfonos como el Palm Pre contaba con accesorios para permitir este tipo de recarga en el 2009. La tecnología continuaría siendo adoptada tímidamente por algunos fabricantes como Nokia con el Lumia 820 y 920.

Pero la recarga inalámbrica empezó a popularizarse una vez que se oficializó el actual standard, el Qi Wireless Charging.

Cómo funciona?

Screenshot 2014 05 27 11 56 22

La base detrás de la carga inalámbrica es realmente sorprendente, pero a la vez, sencilla. Se trata de una carga inductiva electromagnética. Los dispositivos tienen que estar simplemente en contacto, para que la energía (recarga) se transfiera de un lado a otro.

Para que ello suceda, tenemos a dos bobinas, una en la superficie que actúa como cargador, y una en el teléfono. Este tipo de carga utiliza un campo electromagnético de corta distancia. La base debe estar haciendo contacto con el teléfono, para que ocurra la transferencia energética

Qi logo

Qi Inductive Power Standard

La recarga energética inalámbrica tuvo un lento inicio debido a que no existía un standard definido; es decir, existían diversas tecnologías, incompatibles entre sí, que permitían la recarga inalámbrica. Pero nadie podía asegurarnos que el siguiente modelo de teléfono que compráramos, o la siguiente estación de carga, fuese compatible.

Finalmente, sería el standard Qi (pronunciado “Chi”) el elegido, debido a la popularidad con la que ya contaba el standard. Sí, esto significa que por fin podemos comprar una estación base de una marca, y usarla con cualquier otro dispositivos que ofrezca soporte para esta tecnología.

Y ahora que tenemos un standard, quizás sea cuestión de tiempo para que empecemos a ver hotspots en cafés que utilizan la tecnología. Se imaginan simplemente dejar el teléfono encima de una superficie designada en la mesa, y que nuestro teléfono vaya cargando mientras nos tomamos un café?

 

 

 

Ventajas

  • Mucho más práctico que conectar el teléfono, es simplemente dejarlo encima de una superficie y dejar que cargue
  • Menos daño al dispositivo, al no tener que estar interactuando constantemente con un cable y conector
  • Al no tener cables, y de popularizarse la tecnología, podríamos, en un futuro, tener lugares que implementen la tecnología y nos permitan cargar nuestros dispositivos en lugares públicos.
  • Nueva era de gadgets: imaginen un sistema de sonido con Qi / NFC. Apenas dejamos al dispositivo encima del equipo de sonido, éste no sólo empieza a cargar, sino que con NFC inicia Bluetooth y la conexión entre dispositivos y empieza a transmitir nuestra música. Práctico, no?

Desventajas

  • Se calienta demasiado para transmitir energía
  • La carga demora más (en mis pruebas, casi el doble)
  • Aún son pocos los dispositivos que lo utilizan.
  • Aumenta el costo en dispositivos

 

 

Cómo empezar a utilizarlo?

Todavía son pocos los teléfonos que incorporan la tecnología. Sin embargo, podemos encontrarlo como un extra , ya sea con paneles traseros nuevos (como con el Galaxy S5), o con la cubierta, como ocurre con el LG G3. Incluso una rápida búsqueda por Amazon nos devuelve una buena cantidad de resultados con posibles reemplazos de cases o cases externos (incluyendo uno para el iPhone) que permiten el uso de esta tecnología.

Lo importante, entonces, es contar con dos cosas:

 

Congelando el Agua (y otros trucos) con el efecto Rolling Shutter

video via msakiya

Recientemente llegó a mi atención un video donde se mostraba cómo el agua quedaba “detenida” e, incluso, tras unos momentos, parecía fluir en retroceso. El efecto es impresionante, y hoy, describiremos cómo funciona.


Cuadros por Segundo

Como sabemos, el movimiento en video no es más que una sucesión de imágenes a una determinada velocidad. Así, pues, cuando las imágenes son presentadas rápidamente, el espectador tiene la ilusión de que está viendo movimiento. Es una técnica utilizada en la animación y, por supuesto, por nuestras cámaras, que suelen grabar a 24, 30, 60 cuadros por segundo (el número de capturas hechas en un segundo para dar la ilusión de movimiento)

 

 

Rolling Shutter

 

Para capturar un video como el que vimos al inicio, o efectos interesantes como el de este músico con su bajo, dependemos del método denominado “Rolling Shutter“, típico de sensores CMOS, que nos da efectos como éste, el de una hélice de avión:

Screen Shot 2012 04 23 at 4 32 50 PM

foto: jasons_show

Esto sucede porque los sensores digitales no capturar a todo el cuadro completo (full frame), sino a través de un “scan”, horizontal o vertical, de la imagen, que sucede con cámaras con sensores CMOS. Dispositivos con CCDs, al usar un “global shutter”, no sufren de este tipo de efectos.

Esto puede producir efectos indeseables, como el “wobble”, que es cuando hacemos un paneo con la cámara (movimiento horizontal) y todo parece ser hecho de gelatina. 

Generalmente, nuevas generaciones de cámaras (y sus sensores) luchan por combatir este efecto, ya que se ve mal.

 

 

Pero por otro lado, puede generar efectos como el “smear”, que es el que nos interesa, y el que hemos visto en los videos anteriores, además de éstos:

 

 

Cómo?

La mayoría de cámaras, filman a 24 cuadros por segundo. Es el standard en las películas que vemos en el cine. Imagínense que tienen una rueda de carruaje, con exactamente 12 palos. Si ponemos a girar esta rueda a un determinado número de revoluciones por segundo (veces en los que la rueda da un giro completo), y dependiendo de los cuadros por segundo de nuestra cámara, la rueda parecerá detenerse e, incluso, girar hacia atrás.

 

Este mismo efecto óptico es aplicado al video del agua. Incluso describen cómo podemos replicarlo, en casa, con una cámara, una cubeta de agua, y un tubo.

Lo que tenemos que hacer, es llenar un cubo de agua y ponerlo a metro y medio del suelo. Ponemos un subwoofer (capaz de transmitir frecuencias de sonido bajas), a aproximadamente 30 centímetros más abajo que la cubeta de agua. Ponemos un tubo desde la parte superior del balde de agua, y hacemos que pase frente al subwoofer.

Luego, hacemos fluir el agua, y generamos un sine wave de 24 hz con algún sintetizador / programa de audio, y ponemos a nuestra cámara a filmar a 24 cuadros por segundo. A esta velocidad, la cámara está sincronizada con las vibraciones que produce el subwoofer en el agua, lo que hace que cause la ilusión (sólo en la cámara) de que el agua está detenida, o quieta.

Si utilizamos un sine wave de 23 hz, parecerá ir en reversa, y 25 hz hará que avance lentamente

 

Interesante, verdad?

Proteger nuestra cuenta de correo (y PC), con Gmail Security Checklist

10-7-2010 6-17-21 PM

Y a pesar que el título los pueda confundir, el proceso funciona bastante bien para cualquier otra cuenta de correo, o incluso como una lista de quehaceres para estar pendientes de los pasos a seguir para mantener nuestra PC segura.

Gmail Security Checklist no es un programa. No es un webapp. Sino más bien, una lista que separa, en 5 secciones, diferentes pasos que debemos seguir para saber si nuestra PC está asegurada y, luego, si nuestra cuenta de correo no corre riesgo.

Los pasos aún no están traducidos del todo al español (recibo un error cuando quiero cambiar de idioma), así que aquí les dejo la lista:

 

Parte 1: Tu PC

  • Revisar si tenemos virus y malware
  • Asegurarse de que nuestro sistema operativo esté actualizado
  • Asegurarse de realizar actualizaciones de software periódicas

 

Parte 2: Tu navegador

  • Buscar plug-ins, extensiones, y herramientas que requieren acceso a credenciales de Google (por ejemplo, las extensiones en Chrome que nos avisan cuando recibimos correo nuevo). Básicamente, tenemos que estar pendientes de que se trata de una herramienta de verdad, y no una que querrá quedarse con los datos de nuestra cuenta.
  • Asegurarnos que el navegador esté actualizado.

 

Parte 3: Tu cuenta de Google

  • Cambiar el password. Se sugiere hacerse al menos 2 veces por año; eligiendo uno que no haya sido usado antes en Gmail u otro servicio. No usar una palabra típica del idioma.
  • Revisar la lista de websites que tienen acceso a nuestros datos de Google. Para ello, vamos a “Mi cuenta”, click en Cambiar autorización de Websites. Y finalmente, en Quitar Acceso para quitárselo a algún website
  • Actualizar nuestras opciones para recuperar la cuenta. Uno de esos pasos vitales. Podemos añadir opciones para recuperar nuestra cuenta desde https://www.google.com/accounts. Así, si alguna vez nuestra cuenta se ve comprometida, podremos recuperarla vía email, SMS, o una pregunta secreta.

 

Parte 4: Las opciones de Gmail

Confirmar la precisión de las opciones de correo para asegurarnos que nuestro correo va y se queda donde queremos. Importante para saber si, por ejemplo, no se han creado filtros extraños que re-envían todos nuestros emails a cuentas de extraños. También revisar que no se esté re-enviando correos a cuentas POP / IMAP que no son nuestras, y demás opciones.

Revisar actividades extrañas en nuestra cuenta. – Desde última actividad en la cuenta, podemos obtener información para saber si alguien ha accedido a ella, dándonos posibles IPs y ubicaciones.

Utilizar una conexión segura para entrar a Gmail – Bajo configuración, elegir la opción “Siempre utilizar HTTPS”. Esto hará que nuestra información sea más dificil de robar cuando entramos en una red Wi-Fi pública, como un café u hotel.

 

 

Parte 5: Recordatorios finales

  • Tener cuidado con mensajes que preguntan por nuestro username / password. Gmail nunca pedirá esta información (fuera de loggearnos, por supuesto).
  • Nunca dar el password después de seguir un link desde un mensaje, incluso si se ve como la página de Gmail. Entrar a gmail directamente escribiendo http://mail.google.com en la barra.
  • No compartir el password con otras páginas – Google no puede garantizar la seguridad de páginas de terceros.
  • Mantener secretos! Nunca le den el password a nadie, o la respuesta o pregunta secreta. Si lo hacen, cámbienlo inmediatamente.
  • Limpiar formularios, passwords, cache y cookies de manera regular; sobre todo en una PC pública.
  • Sólo seleccionar “mantenerse conectado” si lo hacen desde sus propias PCs
  • Siempre desconéctense de Gmail cuando terminen de leer el correo.

 

Como pueden ver, son útiles tips que seguramente les servirá a más de uno, cada vez que queremos saber los pasos necesarios para asegurarnos que nuestro E-mail, y nuestra PC en general, está protegida.

El Checklist original, aquí:

Gmail Security Checklist

vía lifehacker