Páginas

9 de junio de 2014

Instalar Zabbix 2.2.x en Ubuntu 14.04

Hoy voy a explicar cómo instalar Zabbix, la mejor aplicación de monitorización, en Ubuntu Server 14.04.

Una vez instalado Ubuntu Server (en máquina virtual o real), recomiendo ponerle una dirección IP fija para que no nos esté cambiando continuamente de sitio y mantenerlo localizado. Editamos (con lo que prefiráis, a mi me justa joe) el archivo /etc/network/interfaces:
sudo joe /etc/network/interfaces
que originalmente estará así:
# The primary network interface
auto eth0
iface eth0 inet dhcp
y debe quedarnos algo parecido a esto (pero claro, adaptado a vuestra red):
# The primary network interface
auto eth0
iface eth0 inet static
iface eth0 inet static
        address 192.168.0.100
        netmask 255.255.255.0
        network 192.168.0.0
        broadcast 192.168.0.255
        gateway 192.168.0.1
#DNS configurations
dns-nameservers 8.8.8.8
dns-nameservers 8.8.4.4
Para que los cambios surtan efecto, reiniciamos la interfaz de red:
sudo service networking restart
Añadimos el nombre completo (host + red) al archivo /etc/hostname, que debe quedar algo así:
zabbix
zabbix.dominio.net
Y editamos el archivo /etc/hosts para que quede similar a:
127.0.0.1 localhost
10.9.9.202 zabbix.dominio.net zabbix
Con esto, lo mejor ahora mismo es reiniciar la máquina para que todos los cambios surgan efecto.
Descargamos el paquete que nos configurará los repositorios para instalar la última versión de zabbix adaptada para Ubuntu (servicios de arranque automático, localización de archivos de log y configuración...), lo instalamos, y actualizamos la lista de paquetes disponibles:
wget http://repo.zabbix.com/zabbix/2.2/ubuntu/pool/main/z/zabbix-release/zabbix-release_2.2-1+trusty_all.deb
sudo dpkg -i zabbix-release_2.2-1+trusty_all.deb
sudo apt-get update
Con esto, ya podemos empezar la instalación de zabbix. Es recomendable que cada "servicio" de Zabbis (server, proxy, frontend y base de datos) estén en máquinas independientes, y los pasos son exactamente los mismos, pero para esta prueba lo haremos sobre la misma máquina.
Empezaremos instalando el servidor y el frontend:
sudo apt-get install zabbix-server-mysql zabbix-frontend-php
Si no habíamos instalado los paquetes del servidor LAMP, lo hará ahora, y nos pedirá la contraseña para el usuario root de MySql (guardarla en lugar seguro). Luego, nos la volverá a pedir la instalación de zabbix para poder conectarse y crear la base de datos y tablas requeridas. Además, nos pedirá una nueva contraseña para el usuario zabbix de MySql que usará el server y el frontend para conectarse a la base de datos.
Debemos editar el fichero de configuración para Apache del frontend de zabbix, en la sección donde indica las variables que usará php, la zona horaria del servidor, que en principio, debería coincidir con lo indicado en /etc/timezone. Así, editamos el archivo /etc/zabbix/apache.conf y dejamosdicha línea así:
    php_value date.timezone Europe/Madrid
O la zona horaria a la que pertenezcamos.
Ahora vamos a enlazar esa configuración en apache y habilitarla:
sudo ln -s /etc/zabbix/apache.conf /etc/apache2/sites-available/001-zabbix.conf
sudo a2ensite 001-zabbix
sudo service apache2 reload
Ahora, para mayor seguridad, vamos a habilitar la comunicación encriptada del frontend habilitando SSL en Apache, y deshabilitamos el servidor web "raíz":
sudo a2enmod ssl
sudo a2ensite default-ssl
sudo a2dissite 000-default
Editamos el archivo /etc/apache2/ports.conf para comentar la línea en la que dejamos el puerto 80 a la escucha, así el servidor sólo atenderá al puerto 443-https. Debe quedar esa línea así:
#Listen 80
Y reiniciamos Apache:
sudo service apache2 restart
Ahora ya tenemos completamente instalado y securizado zabbix server y el frontend. La base de datos está configurada y todo activo. Entraremos en la interfaz web para empezar la configuración del frontend. En el navegador iremos a la dirección https://192.168.0.100/zabbix o (si tenemos el host en nuestro DNS): https://zabbix.dominio.net/zabbix


La primera vez puede salirnos un aviso como éste, si no hemos configurado apache con un certificado de confianza para nuestro navegador (pero eso es tema para otro tutorial), como somos conscientes de ello, le damos a continuar.
La página de bienvenida. Abrimos una cervecita pues lo más duro ha pasado y pinchamos en "Next".
En esta ventana, dado que al instalar los paquetes se  han instalado todas las dependencias requeridas, no debiera haber nada en error y podremos darle a "Next".
Ahora configuraremos la conexión del frontend a la base de datos, que lleva sus propias tablas de configuración, para ello debemos darle una cuenta que le permita usar las tablas de zabbix. En vez de usar la de "root", que pone por defecto, recomiendo usar la cuenta "zabbix" -de mysql- que creamos en la instalación del server. Cuando lo hayamos cubierto, le damos a "Test Connection" para comprobar que lo hicimos correctamente y avanzamos con "Next".
Ahora deberemos informarle al frontend que estamos configurando la conexión al zabbix server al que queremos conectarnos. Si se encuentra en la misma máquina, será "localhost", el puerto (por defecto, 10051) y el nombre "aparente" que tendrá la instalación. Se trata de una descripción que aparecerá en el frontend indicando dónde estamos conectados. Al terminar, pulsamos en "Next".
Nos presenta un resumen de la configuración que acabamos de hacer. Si todo está correcto, no hay más que pulsar en "Next".
Si todo lo hemos hecho bien, ésta será la pantalla final de la instalación del frontend, y sólo tendremos que pulsar en "Finish" para terminar .
Esta es la pantalla de login del frontend de Zabbix. El usuario por defecto es "Admin", contraseña "zabbix", recordad cambiarlo en cuanto tengáis oportunidad.

El host que viene por defecto, "Zabbix Server" no está activo pues no tiene agente todavía. Mejor nos olvidamos de él por el momento. Como Zabbix recomienda, usaremos un proxy (que para el ejemplo instalaremos en la misma máquina) que será quien reciba la información de todos los equipos y quien consulte a los dispositivos.
Para instalarlo, volvemos a la línea de comandos y:
sudo aptitude install zabbix-proxy-sqlite3
La base de datos para el proxy no es importante ni crítica, por ello utilizaremos la basada en sqlite3.
Editamos el archivo /etc/zabbix/zabbix_proxy.conf y cambiamos los valores:
Server=(Ip del zabbix server)
Hostname=(el nombre como vayamos a llamar al proxy en Zabbix)
Además, tanto server como proxy comparten el puerto de escucha por defecto (10051). Si están en la misma máquina, deberemos cambiar el valor ListenPort en la configuración de uno de los dos (yo escogería cambiar el puerto de escucha en el server, pues luego no hay que cambiar ese valor en todos los agentes). Si cambiamos el valor del server (en /etc/zabbix/zabbix_server.conf), como os aconsejo, tendremos que cambiar también el valor ServerPort en /etc/zabbix/zabbix_proxy.conf para que el proxy pueda hablar con él.
Una vez hecho todo, nos vamos al frontend, Administration, DM, Proxies y damos de alta el proxy con el nombre exacto que pusimos en su configuración anteriormente (Hostname).

Ya podemos proceder a instalar el agente:
sudo aptitude install zabbix-agent
Detenemos el servicio y editamos su archivo de configuración:


sudo service zabbix-agentd stop
sudo joe /etc/zabbix/zabbix_agentd.conf
En Server, ponemos la IP de los servidores (y proxies) que podrán realizar conexiones hacia el agente, separadas por comas. Si estamos en la misma máquina:
Server=127.0.0.1
o
Server=192.168.0.100,127.0.0.1
En ServerActive, ponemos la IP y PUERTO de los servidores (y proxies) a los que este agente enviará su información, cada IP separada por comas, por ejemplo:
Server=192.168.0.100,192.168.0.100:10052
Si este valor no se indica, no tendremos chequeos activos, así que mejor configurarlo.
Arrancamos el agente:
sudo service zabbix-agentd start

Y bueno, ya el configurar el equipo, el proxy, los items... en el servidor, es asunto de otro post.

Espero que os sea de utilidad. Es un post muy largo, es fácil que haya algún error, avisarme si lo encontráis y lo corrijo a la mayor brevedad.

23 de febrero de 2014

Enviar Mensajes por Telegram mediante Línea de Comandos

Telegram es una aplicación sobradamente conocida (aunque con muy pocas semanas de vida en este momento). Tiene la ventaja de su cliente de código abierto. Esto ha permitido desarrollar una versión CLI, basada en línea de comandos.

Su funcionamiento normal sería ejecutarla y te genera una especie de CLI, un entorno con comandos especiales (y, ¡ojo!, con autorellenado usando el tabulador). Pero tampoco voy a hablar de esto exactamente.

Se me ha ocurrido que ciertos automatismos en algunos servidores podrían enviar mensajes de Telegram directamente. Por ejemplo, en mi empresa de por las mañanas usamos Zabbix para controlar nuestras redes y servidores. Muchos mensajes los envía mediante correo electrónico pero los verdaderamente importantes y urgentes, querríamos que los enviara por otro método (y además, no usara Internet, pues en caso de fallar la línea, esta opción dejaría de existir).

Usar SMSs es un rollo horrible y no acabamos de encontrar una solución realmente buena.

Pero acabo de encontrarla y antes aún de implementarla en mi empresa, voy a compartirla.

Se trata de escribir un script que permita ser llamado por Zabbix para hacer el envío de mensajes. Toda la explicación se basa en un sistema Ubuntu (funciona en 12.04 y 13.10, al menos).

Pasos

Requerimientos

Instalamos las dependencias
sudo apt-get install libreadline-dev libconfig-dev libssl-dev lua5.2 liblua5.2-dev git build-essential
Le  damos un shell al usuario "zabbix", accedemos con dicho usuario y vamos a "su" carpeta home:ç
sudo chsh -s /bin/bash zabbix
sudo su zabbix
cd ~
Descargamos el código fuente
git clone https://github.com/vysheng/tg.git && cd tg
Lo compilamos
./configure
make

Primera configuración

/var/lib/zabbix/tg/telegram -k /var/lib/zabbix/tg/tg-server.pub
Nos pedirá el número de teléfono móvil, al que enviará un SMS y tendremos que ponérselo. Ya podemos hacer pruebas. Toda la información de los comandos internos la tenéis en inglés en inglés y en español.

Una vez hecho, salimos (comando "quit") y generamos el script de envío (por ejemplo con sudo gedit /usr/lib/zabbix/alertscripts/tg.sh). Pero antes, salimos del usuario -de sistema- "zabbix":
exit

Scripts

Yo al script le he llamado tg.sh y lo dejo en /usr/lib/zabbix/alertscripts:
Usando bash:
#!/bin/bash
now=$(date)
to=$1
subject=$(echo $@ | cut -d " " -f 2-)
tgpath=/var/lib/zabbix/tg
LOGFILE="/var/log/zabbix/tg.log"
cd ${tgpath}
${tgpath}/telegram -k ${tgpath}/tg-server.pub -W <<EOF
msg $to $subject
safe_quit
EOF
echo "$now Recipient=$to Message="$subject"" >> ${LOGFILE}
echo "Finished" >> ${LOGFILE}

Recordad darle luego permisos de ejecución:
sudo chmod +x /usr/lib/zabbix/alertscripts/tg.sh
NOTA: Muchas gracias a Valentin Kivachuk por mejorar el script.

Forma de uso

La sintaxis es:
/usr/lib/zabbix/alertscripts/tg.sh Usuario Texto
Usuario (o nombre de grupo) debe ser cumpliendo mayúsculas y minúsculas y en vez de espacios, poner el subrayado (o guión bajo): Juan_Sinnombre o Curso_1972.
También se puede usar el ID de usuario (accesible mediante el comando de telegram contact_list): por ejemplo #9876543.

Para los chats encriptados sería: !_Juan_Sinnombre.

Ejemplos de llamada al script:
tg Juan_Sinnombre Hola
tg Curso_1972 "Se os avecinan novedades"
tg !_JuanSinnombre "Esto es un mensaje con alto encriptado"

Espero que pueda seros de utilidad.

20 de diciembre de 2013

Vivir sin antivirus ¡Sí, se puede!

...Y sobre la seguridad mal entendida.

Es que debo ser muy sano, oiga, pero llevo más de diez años sin coger un virus (entiéndase: en un ordenador). De hecho, nunca he tenido uno en ninguna de mis máquinas. Ni virus, ni gusanos, ni malware, ni nada de nada.

Lo que hoy quiero plantearos es: ¿es posible llevar una vida "informáticamente normal" en un ordenador sin pasar por la sangría de sufrir ataques de virus y otro tipo de malware; sin tener que estar formateando el ordenador cada 3 o 6 meses y sin sufrir ningún tipo de problema en el intento?

Mi respuesta, ponderada, es clara: YES, WE CAN!.

Vale, tiene un poco de truco y es que prácticamente, en mi casa no se utiliza Windows en absoluto. Ni tan siquiera tenemos un ordenador de Apple. Usamos PCs con Linux (Ubuntu, en los últimos años).

Foto que muestra el tamaño (con permiso de Javipas de Incognitosis)

Aún así, mantengo en mi viejo netbook Medion Akoya Mini una partición en Windows. Antes era XP, ahora lo he pasado a Windows 7. Esta partición se utiliza exclusivamente para las muy pocas cosas que no queda otro remedio que hacer en Windows (instalar firmwares de smartphones de Samsung, alguna página web gubernamental que se resiste...). A veces, pasan meses sin que se arranque esa partición de Windows. Es entonces cuando le toca actualizar (por seguridad) todos los componentes de windows y los programas.

No obstante, he de decir que en Windows no utilizo ya hace tiempo antivirus tampoco. Como mucho, el detector de malware ese que tiene Microsoft. No sé si será muy útil o no. Realmente poco me importa. Voy a lo "bonito" y empiezo a hacer recomendaciones para usuarios de Windows:

Ordenador

Básicamente, tenemos dos opciones:
  • Usar antivirus (si eres vago) y que chequee él automáticamente todo lo que recibes y conectas a tu ordenador (llaves usb...). El ordenador irá más lento. Pero usarme sólo uno ¡por favor! Si no se van a dar de porrazos
  • No usar antivirus, pero usar alguno de los antivirus online para chequear y comprobar cada unidad externa que insertes (aunque sea tuya, si ha pasado por otro ordenador, es obligatorio hacerlo). El ordenador irá más rápido y fluido, pero deberemos ser más responsables
  • Mantener permanentemente actualizado el sistema operativo (mediante Windows Update). Tanto actualizaciones importantes como opcionales. Es un rollo, pero hay que hacerlo

  • Mantener una política de contraseñas coherente y mínimamente seria
  • Por supuesto, no instalar software pirateado y no confiar en los USBs del vecino, el primo o mejor aún: DE NADIE
  • Si usamos Windows XP, utilizar una cuenta que no sea administrador (usar la de administrador exclusivamente para tareas administrativas: instalar software o impresoras...)
  • Al instalar programas, no pinchar en "siguiente, siguiente, siguiente" a lo loco, fijaros bien pues muchos programas te "regalan" con software que ni quieres, ni necesitas y probablemente sea spyware o cualquier otra cosa (barras de herramientas tontas, cambiarte el buscador por defecto...). Revisar las opciones (instalación personalizada) que nos ofrece para evitar problemas a posteriori

Navegación

  • Usar otro navegador que no sea Internet Explorer: Mozilla Firefox, Google Chrome u Opera. Mejor si tiene (o le añades tú el accesorio) un bloqueador de ventanas emergentes y de anuncios
  • Aunque apenas lo usemos, mantener actualizado el Internet Explorer (que ya lo tendréis al actualizar el sistema)
  • Navegar por sitios que te ofrezcan seguridad. La lógica, el sentido común y el actuar con cautela son tus mejores aliados
  • Fijarse en la URL por la que navegas (que no es lo mismo "clientes.banesto.es" que "banesto.clientes.fraud.ru"). Hay muchos sistemas para hacer url falsas:

  • También debemos fijarnos en la URL real (al pasar por encima del enlace el navegador nos la dice en la barra inferior) a la que apunta un enlace, tanto en correos como en páginas web:

  • Usar cosas serias sólo en sitios serios (que el tráfico vaya cifrado en HTTPS -cifrado SSL-). Los navegadores lo suelen mostrar con un candado:
     
  • No fiarse nunca de las "ayudas gratuitas" (la página que te "actualiza" el Java es falsa, al igual que el banner que dice que ha detectado un virus en tu ordenador) de las páginas web (¿qué carallo pueden saber de tus infecciones desde Honolulú?)
  • No buscar programas piratas ni parches para desbloquear programas. Navegar por páginas donde "regalan" cracks, parches o software pirata acostumbra a acarrear que en contrapartida, te acaben "regalando" un precioso software malicioso que bien puede robar tus contraseñas, o convertir tu ordenador en un zombie al servicio de algún ruso de poca confianza
  • Insisto: Nunca creerse ningún tipo de anuncio más o menos disimulado que te diga que tienes virus, gusanos o catarro nasal (y que por supuesto te van a ofrecer que te lo limpian gratuitamente -lo que no tienes- a cambio de autorizarles a acceder a tu disco duro como administrador del equipo). La inocencia no es una excusa cuando están en juego tu seguridad y la de tu familia
Sí, sé que hay que ser aparentemente un poco estricto (tampoco hay por qué llegar a la paranoia) pero pensemos que nuestro ordenador es nuestra casa. En él almacenamos las cosas que nos gustan (fotos, vídeos...), las que no nos gustan (carta imaginaria que le enviarías a tu jefe cuando te toque la lotería), las contraseñas para acceder al banco (ergo, también el acceso a éste), los sitios en donde estamos cómodos (favoritos) e incluso información de otros (nuestros hijos, familiares...). Así que volvamos a planteárnoslo de nuevo. ¿No es nuestra casa acaso? Si cuando dejamos nuestra casa cerramos con pestillo ¿por qué no bloquear el ordenador aunque nos ausentemos un rato? Si ponemos alarmas, cámaras de seguridad, quedemos videoporteros, sensores de presencia... ¿por qué no cuidar igual el sitio donde almacenamos -concentrados- todos nuestros datos?

Hay gente que confía en que si pasa algo en su ordenador, ya se lo arreglará (el típico formateo y reinstalación) el del servicio técnico por un módico precio (más módico aún si se trata de un desconocido que deja su teléfono pegado en una farola anunciando que arregla ordenadores). Pero seamos sinceros: ¿le dejarías las llaves de tu casa una semana a un fontanero desconocido para arreglar una fuga de agua?

Cuando a algún conocido le he expuesto todo esto tal y como lo expongo aquí, normalmente han reaccionada con expresiones entre sorpresa e incredulidad, parece que desconocían todo lo que hacían y tenían en su ordenador. O más bien, que no querían verlo. Y es que todo es una cuestión de actitud.

Así que lo primero para poder estar seguros, es conocer qué es aquello que puede interesar de nosotros a los demás. Sabemos que en casa, serán las joyas, el dinero, la caja fuerte, los aparatos electrónicos... Sólo hay que intentar imaginarse qué te podría interesar a ti del ordenador de tu vecino o de cualquier desconocido.

También hay que plantearse si compensa dejar esos datos tan privados y confidenciales en manos de cualquiera que -probablemente de forma muy honesta, que no todo el campo es orégano- cobra 6 euros la hora por arreglar tu ordenador. Incluso, deberíamos plantearnos si dejárselos en una tienda especializada sin saber que el pobre que nos lo reparará es un becario que cobra 400€ al mes y trabaja de 8 de la mañana a 10 de la noche.

Como dije antes, se trata de una simple cuestión de actitud, y de valorar en cuánto (dinero y tiempo) valoramos nuestra intimidad (qué hacemos, por dónde navegamos, con quién nos escribimos, qué hace nuestra webcam), nuestra seguridad (violación de tu ordenador, robo de dinero, estafas) y nuestros datos (personales, bancarios, contactos, cuándo nos iremos de vacaciones y dejaremos la casa sola).

Os pongo algunos enlaces interesantes que podéis seguir (también por las redes sociales) para estar informados de riesgos nuevos:


Espero que os haya servido de ayuda. Cualquier cosa adicional, os agradeceré vuestros comentarios. Gracias.

17 de diciembre de 2013

Fin de una era

Todo tiene un comienzo... y todo tiene un fin.

Abandono este blog, pero empiezo uno nuevo. Cambio de temática, de tema y de enfoque. Menos ideas sueltas y tutoriales específicos y más trabajo de tipo "editorial", más meditado y elaborado. Espero que lo disfrutéis igualmente.

Podéis encontrarme en:


Siempre a vuestro servicio.

1 de diciembre de 2013

Cómo hacer contraseñas seguras

Sí hoy va contraseñas, ese muro con el que se topan muchos usuarios de a pie (y muchos que se denominan "técnicos" también). Espero daros SEIS simples trucos para hacer vuestras contraseñas fáciles de recordar y a la vez muy difíciles de "adivinar" por algún enemigo.

Cuando cualquiera en un departamento de I.T. abandona la empresa o cambia de servicio, suele suponer un enorme trauma pues obliga a cambiar las contraseñas de todos los dispositivos (switches, servidores, firewalls, proxies, servicios, cuentas...) implicados en el departamento que son muchos y unas veces por motivos de seguridad, otras por incompatibilidad (distinto usuario, límite en el número de caracteres) no corresponde que todos tengan la misma pareja de usuario y contraseña.

Un auténtico desaguisado pues a todos nos toca volver a lidiar con una contraseña que debes poder usar de un modo relativamente rápido y procurando no confundirte, pues bloquear un usuario administrador puede no suponer nada o la parada total del servicio.


Los administradores de redes y sistemas solemos tener una buena memoria pero, desde luego, olvidaros de supermemorias o gente como esa que recuerda miles de decimales del número pi. Una cosa está clara, y de esto partimos: la memoria es un músculo y cuanto más la uses, más "potencia" dará, con lo que la práctica ayuda muchísimo a mejorarla. Pero salvo milagros (que no existen) y/o auténticos profesionales, todos andamos por un nivel bastante aceptable.

Es más, los que por motivos profesionales o personales tenemos que recordar muchas contraseñas (o números de teléfono, o nombres...) tenemos que acabar poniendo en práctica técnicas para seguir la ley del mínimo esfuerzo, reduciendo el impacto en la memoria de recordar simplemente "tiras" de números o palabras. Para ello os voy a intentar explicar mis métodos, aunque seguro que habrá más que funcionen.

Pero primero, debemos establecer qué es una contraseña segura.

Premisas para una contraseña segura:

  • Al menos 8 caracteres de longitud
  • Debe tener letras y números
  • Debe tener algún símbolo de puntuación (.,;@#:-_^*=&...)
  • Si puede tener letras (caracteres) mejor que al menos una sea mayúscula
  • Si puede tener letras mayúsculas, mejor si no son todas y son al menos dos y no son inicio de palabra
  • Mejor que no sean nombres familiares ni nada que un amigo, conocido o asesor pudiera conocer de uno mismo
  • No usar jamás una contraseña en diferentes servicios (correo, redes sociales, cuentas de webs...)

Ahora pasaremos a mis truquitos. Lo que suelo hacer es juntar al menos dos de ellos para que sea más complicado.

Transliteración de letras en números

Es muy sencillo, se trata de sustituir letras que tienen un número que gráficamente se le asemeja. Por ejemplo la E parece un 3 del revés (al menos, en las viejas calculadoras Casio). Para algunas, reconozco que le echo mucha imaginación. Y así:
0 - O(o)
1 - I (i)
3 - E(e)
4 - A(a)
5 - S(s)
6 - Q(q)
8 - B(b)
Y de esta forma, la palabra "abdiquemos" quedaría "48d16u3m05". Como veis es muy sencillo, una vez nos hacemos la "forma" de las letras (convertidas en números) en la cabeza, realizar combinaciones realmente complicadas de adivinar para el "malo" que quiera entrar en nuestra cuenta.

Escritura tipo "sms"

Es sumamente sencillo para los que hayáis copiado el sistema de los jóvenes para escribir ahorrando letras de los mensajes. Yo no soy en absoluto partidario del uso de este tipo de escritura de SMS. Hay que cuidar el lenguaje. Pero reconozco que a veces me valgo del sistema cuando la prisa es mucha, y me resulta útil para realizar contraseñas todavía más crípticas.
Siguiendo con el ejemplo anterior, partiendo de "abdiquemos" quedaría "abdikemos", y si unimos el método de transliteración de letras en números y el de sms, quedaría "48d1k3m0s".
Se va complicando la cosa ¿verdad?

Unión de palabras

Dos son más que una, y recordar una frase, aunque parezca mentira, es más sencillo que recordar una única palabra. Nuestro cerebro está más preparado para ello. Pero claro, la frase tiene que tener algún sentido para nosotros. Aquí recomiendo seguir el contrario de lo que nos apetezca poner. Por ejemplo, si somos republicanos, nunca recomendaría usar algo como "abdiquemos Juan Carlos". Más bien al contrario, esta frase sería la recomendada para un monárquico. Al republicano algo como "dictadura solución" sería un buen comienzo para empezar a generar su contraseña. Recordemos que los "malos" utilizan nuestros gustos precisamente para adivinar lo que podemos estar usando.

Si seguimos con el ejemplo anterior, como también es bueno reducir palabras, seguiríamos con algo como "abdiquemos Juanca". Ahora nos toca eliminar espacios (que no son válidos en general para las contraseñas) y podemos aprovechar para poner algún símbolo que es más que recomendable: "abdiquemos€Juanca". Como también es recomendable que la mayúscula no aparezca a principio de palabra: "abdiquemos€juanCa", y ya aplicamos las técnicas del SMS y la transliteración, quedándonos algo como "4bd1k3m0s€juanK" ¿a que queda chulo?

Transcripción fonética

Esta me la invento totalmente, y la uso a veces, sobre todo para palabras en inglés. Si no la tengo en la contraseña, la "meto" (a veces con calzador, eso sí) como pueda. Así, siguiendo el ejemplo con el que estamos, metería "abdiquemos Juan Carlos, por favor", traduciendo una palabra, quedaría "abdiquemos Juan Carlos, please". A la palabra inglesa, le hago una transcripción fonética a mi manera (es decir, escribirla tal y como suena en español, a lo "gomaespuminglis"), quedando en "plis" Y siguiendo todas las normas anteriores, nos queda una contraseña ya difícil difícil: "4bd1k3m0s€juanK,pl15". ¿A que esto ya no se lo salta un torero?
Fijaros que he mantenido la coma, para aumentar la dificultad de la contraseña que, por cierto, ya tiene 20 caracteres de longitud casi sin darnos cuenta.

Una para todos

Sí, ya sé que una de las premisas (y si cabe, la más importante de todas) es que no usemos la misma contraseña para varios servicios y, creedme, yo sigo esta teoría al pie de la letra. No es muy normal, pero a veces ocurre, que entran en un foro o cualquier otro tipo de web y roban todas las contraseñas de los usuarios junto con sus datos (correo, nombre, fecha de nacimiento...). Lo primero que van a hacer es intentar entrar con vuestra dirección de correo y contraseña en todos los servicios posibles (hay software "robot" para ello y cientos de miles de ordenadores "zombies" en alquiler que harán el trabajo por el malo sin moverse de casa (si, el tuyo puede ser uno de ellos y tú sin darte cuenta, pero eso es un asunto para otro post). Pero para esto también hay trucos, y se trata de usar una contraseña de "raíz" para las demás.

Podéis usar lo que queráis como el nombre del servicio: gmay para gmail, feisbu para facebook, o josmay para hotmail. Aquí la imaginación es nuestra gran ayuda. Pero ante todo, una recomendación: usar siempre el primer "invento" que se os venga a la cabeza, pues será también el primero que os venga cuando queráis recordar qué contraseña pusisteis en qué servicio.

Podéis usar este nombre de servicio al principio o al final, con o sin carácter de separación (es muy socorrido usar la arroba (@) para hacerlo pues significa "en", y debemos, como siempre, aplicarles nuestras reglas de oro de construcción de contraseñas: j05may, gm41l, f315bu...

Seguimos con nuestra contraseña de marras, que quedaría ahora: "gm41l@4bd1k3m0s€juanK,pl15".

Este método lo uso sobre todo en los sitios más delicados (correo, redes sociales, lugares de compras o manejo de dinero como Paypal o eBay...). Para las webs normales no siempre lo uso, y dejo la contraseña "raíz" solamente, pues estas webs es donde normalmente no se permiten contraseñas muy largas. Pero mi "truco" es que para las webs en las que no hay servicio de venta o compra, utilizo mi segunda contraseña raíz. Así, yo sólo tengo que recordar dos contraseñas o, hablando más apropiadamente, dos "frases".

Reducciones

Claro está que nuestra contraseña ahora es extremadamente difícil para los demás, aunque sigue siendo perfectamente recordable para nosotros e incluso nos damos el lujo de tener una contraseña para cada servicio pero, claro está, ahora es muuuy larga (26 caracteres) y puede que algún servicio nos diga que nos hemos pasado. Para eso, nos sacamos de la manga reducir la contraseña. Imaginemos ahora que la página web de, pongamos, Vodafone, nos obliga a limitar nuestra contraseña a 10 caracteres. Si usamos "Voda" como base (particularmente, la convertiría en "Yoda" por el personaje de StarWars para recordarlo más fácil), siguiendo todas las instrucciones anteriores llegaríamos a "Y0d4@4bd1k3m0s€juanK,pl15" pero claro, esto casi multiplica por tres la longitud máxima que nos permite el servicio. Tenemos que reducirlo. Pues aquí cada cual se saca de la manga un método de reducción que debe usar SIEMPRE. Es muy importante que usemos siempre el mismo método personal, para no confundirnos.

Por ejemplo, podríamos reducirlo a "Y0d4@juanK", que nos cabría perfectamente y siempre tiene total relación con nuestra contraseña, llamemos, "primaria".

Y hasta aquí este post. Hay otros trucos, pero o no los uso tanto o no he sido capaz de usarlos pasado el tiempo. Espero realmente que os sean de utilidad y que le saquéis el mayor provecho posible.

25 de noviembre de 2013

Entrada de pruebas

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem. Nulla consequat massa quis enim. Donec pede justo, fringilla vel, aliquet nec, vulputate eget, arcu. In enim justo, rhoncus ut, imperdiet a, venenatis vitae, justo. Nullam dictum felis eu pede mollis pretium. Integer tincidunt. Cras dapibus. Vivamus elementum semper nisi. Aenean vulputate eleifend tellus. Aenean leo ligula, porttitor eu, consequat vitae, eleifend ac, enim. Aliquam lorem ante, dapibus in, viverra quis, feugiat a, tellus. Phasellus viverra nulla ut metus varius laoreet. Quisque rutrum. Aenean imperdiet. Etiam ultricies nisi vel augue. Curabitur ullamcorper ultricies nisi. Nam eget dui. Etiam rhoncus. Maecenas tempus, tellus eget condimentum rhoncus, sem quam semper libero, sit amet adipiscing sem neque sed ipsum. Nam quam nunc, blandit vel, luctus pulvinar, hendrerit id, lorem. Maecenas nec odio et ante tincidunt tempus. Donec vitae sapien ut libero venenatis faucibus. Nullam quis ante. Etiam sit amet orci eget eros faucibus tincidunt. Duis leo. Sed fringilla mauris sit amet nibh. Donec sodales sagittis magna. Sed consequat, leo eget bibendum sodales, augue velit cursus nunc,

5 de septiembre de 2013

Mi nuevo Nexus 4 - Tracking Fantasma

Sí, ya era hora de irme actualizando, y he aprovechado la oferta de Google para comprarme un nuevo Google Nexus 4 de 16Gb por 249€.

El terminal tiene unas características técnicas que, sin ser de último grito, son más que suficientes para mi, así que espero que cumpla con mis requerimientos por un par de añitos.

Lamentablemente, no puedo poner ni un vídeo de unboxing ni fotos de él. Google no me lo envía. Y como a mi, a otros cientos de usuarios que decidieron comprarlo el día 28 de agosto de 2013.

Nos envió un correo electrónico de confirmación del pedido (el mismo 28 de agosto), como el mío:

A los 3 días (31 de agosto) nos envió uno de confirmación de envío, con un número de tracking para hacer el seguimiento del paquete (por UPS):

Y esta es la pantalla de información de UPS que sigue igual a día 5 de septiembre:

Como veis, no hay ningún paso en este seguimiento. Según UPS (confirmado con ellos por email), porque ellos ni tan siquiera han escaneado nunca ese paquete, y por ello no pueden mostrar ningún seguimiento.

A partir de aquí, nada más. Correos al soporte de Google Play que no responden nada claro (y siempre tarde)... y mucho comentario agrio en el foro de htcmanía y en forocoches, donde llevamos siguiendo el tema todos estos días (y que van para récord de participación). A algunos se les retrasó (normal, dado el número de peticiones), y otros tuvieron otros problemas, pero lo que ya se ha denominado como el "tracking fantasma", somos ya más de cien afectados, y cada uno obtiene una respuesta diferente según a quién le pregunte y en qué momento lo haga.

Lo último que sé es esto que me responden desde Google, y que parece de cachondeo:
Como comprenderéis, no me dice ni si ha salido realmente o no, o si lo van a enviar y cuándo, o si cambiará el número de seguimiento o tengo que seguir vigilando el mismo.

El caso es que está visto que nuestros teléfonos llegarán, si llegan, no antes del día 15 de septiembre. ¡¡¡Totalmente ridículo!!! Una vergüenza, Google.

ACTUALIZADO (5/9/2013, 17:26)
Fijaros si se está volviendo famoso, hay hasta imagen oficial:

ACTUALIZADO (11/9/2013, 17:20)
Según el foro alemán donde están centralizando el problema, se han "verificado" miles de trackings de google a UPS y somos 1730 los afectados por el tracking fantasma en toda Europa.