Archivo de la categoría: Seguridad

Temas relacionados con Seguridad (sean de GNU/Linux, Windows, o temas genéricos aplicables a cualquier SO).

Protegiendo nuestro PC frente a fluctuaciones eléctricas y apagones

Desde hace unos cuantos años, las fuentes de alimentación de nuestros PCs son de tipo ATX, lo que significa, aparte de que ya no se usa interruptor sino un pulsador para encenderlas/apagarlas -entre otras cosas-, que siempre están conectadas a la corriente.

Esto presenta ciertas ventajas como el poder encenderlo/apagarlo por software e incluso mediante paquetes de red (Wake On Lan, como vimos aquí, ¿os acordáis?).

Sin embargo, esto trae consigo alguna desventaja, y es que aunque el PC esté apagado, nuestro equipo sigue siendo vulnerable a cualquier subida de tensión que puede dejar fuera de servicio uno o varios componentes, obligándonos a comprar piezas nuevas.

Para solucionar esto se pueden usar regletas de corriente con protección, que no son más que regletas de corriente con un pequeño sistema que hace que la corriente que excede cierto umbral de seguridad sea bloqueada o enviada a una toma de tierra. De esta forma, al equipo ya no le llegarían este tipo de sobretensiones que le pueden hacer mucho daño.

OJO: no confundir las regletas de protección con las regletas normales blancas que llevan un interruptor (rojo, normalmente). Éstas regletas NO protegen de picos de tensión. Simplemente permiten apagar toda la regleta (*) pero si está encendida el equipo es vulnerable a todos los picos de corriente que lleguen a la misma.

Otra forma un poco más avanzada de proteger vuestro sistema de picos de corriente es poner un SAI, es decir, un Sistema de Alimentación Ininterrumpida (UPS en inglés). En palabras sencillas, un SAI es como una regleta protectora que además incorpora baterías. Estas baterías permiten que si se va la corriente de vuestra casa, tenéis un tiempo (el que duren las baterías, normalmente entre 10 y 20 minutos en los SAIs sencillitos y baratos) para poder apagar el equipo y que no se pierdan los datos.

Os recomiendo encarecidamente que pongáis regletas de protección en vuestros PCs (entre 10 y 20 euros tenéis para elegir). Si además trabajáis con información importante y no queréis perderla por un apagón, poneros un SAI (los venden ya por menos de 50 euros, aunque os recomiendo alguna marca decente -o al menos más conocida- como Eaton, que es la que uso yo :-)).

Por último, comentar que si tenéis un SAI, lo podéis conectar -USB normalmente- al PC para, además de recibir información sobre los distintos eventos que ocurren relacionados con la alimentación del mismo (si se va la corriente, si vuelve de nuevo, etc.), para poder tomar medidas (apagar el PC a los X segundos de recibir un aviso de corte de corriente, o enviar un mail para informar, por ejemplo).

En el próximo artículo veremos como configurar esto último.

 

(*) Obviamente, si apagamos la regleta es como si desenchufamos el cable de corriente del PC, por lo oque no hay posibilidad de que se fastidie el equipo mientras está apagado, pero tampoco nos podemos beneficiar de funcionalidades como el Wake On Lan, por ejemplo.

Cifrando pendrive con openSUSE

Aunque indico en el título que este artículo está orientado a la distro openSUSE, realmente se puede usar en cualquier otra distro Linux.

Todos tenemos algún pendrive con documentos, fotos, etc. A veces dichos archivos contienen cierta información íntima, personal, confidencial, etc. la cuál no nos gustaría que cayera en manos desconocidas (si va alguna foto comprometida tardaría “cero coma” en aparecer en alguna red social, y si no que le pregunten a alguna famosa que se ha hecho fotos con su móvil).

Siendo un pendrive algo tan pequeño y, por tanto, fácil de perder, lo suyo es que si llevamos información importante, el pendrive tenga algún sistema que proteja el acceso a la misma de manos extrañas.

Esto se puede conseguir fácilmente cifrando el pendrive usando las propias herramientas que traen las distros actuales. En mi caso, me voy a referir a openSUSE pero insisto, la opción de cifrado la tenéis en la gran mayoría de herramientas de particionado que incluyen las otras distros o que podéis instalar fácilmente (hablo de gparted, KDE Partition Manager…).

Es muy fácil: abrimos Yast, vamos a System –> Partitioner (lo tengo en inglés, pero supongo que en español será algo como “Sistema –> Particionador” o similar). Ahí elegimos nuestro pendrive que tendremos pinchado en el PC. Borramos la partición que tenga (ojo: haced antes copia de seguridad porque la perderéis) y creamos una nueva. En el cuadro de diálogo de creación de la misma hacemos clic en la casilla de verificación que indica cifrar el dispositivo tal y como se muestra aquí:

Para cifrar la partición activaremos la casilla

Para cifrar la partición activaremos la casilla

Cuando le demos a crear partición nos pedirá que introduzcamos el password con el que vamos a cifrar el pendrive. Como siempre en estos casos, lo introduciremos dos veces por seguridad.

Cuando termine, sacamos el pendrive. A partir de ahora, el pendrive estará cifrado y, cuando lo insertemos en un PC, nos pedirá un password, sin el cuál no podremos acceder a la información (fotos, documentos, etc.) del mismo.

Comentar que aunque hemos dicho cifrar dispositivo, realmente podemos crear dos particiones, cifrar una y la otra crearla sin cifrar, por lo que podemos usar el pendrive tanto para una cosa como para la otra.

Por último, también se puede crear un archivo cifrado que en realidad contendrá un sistema de archivos y que podremos montar usando el password correspondiente. Aquí tenéis un ejemplo de cómo usar esto usando los dispositivos loop.

A partir de ahora no tenéis excusa para mantener a salvo vuestra información sensible.

Hacer copias de seguridad usando gmail II

En el anterior artículo vimos que podemos exprimir un poco más nuestra cuenta de correo en la nube (gmail en este caso) y aprovechar los muchos megas que nos ofrecen gratis para salvaguardar no sólo mails sino también archivos.

Ahora vamos un paso más allá para agilizar este proceso. Con lo visto hasta ahora, si queremos hacer un backup de un archivo usando gmail tenenos que abrir gmail en el navegador, darle a “Redactar”, crear el mensaje, rellenarlo, incluir el adjunto y enviar… Esto es sencillo pero lo cierto es que nos quita tiempo, ese recurso tan importante y escaso. Podemos hacerlo más rápido con un script. Veamos cómo.

En un artículo anterior vimos cómo enviar mails desde nuestra cuenta de gmail usando la línea de comandos. Vamos a hacer uso de esto para agilizar la copia de seguridad de archivos. Os muestro un ejemplo de script que realizaría esta tarea:

#!/bin/bash

echo -n "Subject: "
read SUBJECT
SUBJECT="-backup- $SUBJECT"

echo -n "Body: "
read BODY

echo -n "Enviando mail..."
echo $SUBJECT > /tmp/subject
echo $BODY > /tmp/body
/usr/local/bin/send_gmail /tmp/subject /tmp/body $1
echo "OK"

Este script hace uso del script que vimos en dicho artículo (send_gmai), script que hemos dejado en /usr/local/bin para poder ejecutarlo desde la línea de comandos de forma habitual sin necesidad de incluir la ruta (aunque en el script de arriba sí que lo hacemos para asegurarnos de que funciona siempre independientemente del valor de la variable de entorno PATH).

Lo que hace es pedirnos el subject y meterle luego la cadena -backup- para que no tengamos de preocuparnos de meterla nosotros manualmente. Esta palabra es la que, como dijimos en el artículo anterior, usamos para hacer el filtro. Podríamos crearnos distintos scripts para distintos tipos de backups si quisiéramos y cambiar aquí -backup- por otra cosa en cada uno. Posibilidades hay mil.

También nos pide el cuerpo del mensaje. Si no lo necesitáis podéis obviar esto y meter siempre algo como “backup” y váis más rápidos.

Para finalizar, llama al script send_gmail, el cuál envía el correo electrónico con el adjunto que pasamos como único parámetro al script en cuestión, el cuál llamaremos, por ejemplo, backup_file. Así pues, suponiendo que queremos hacer un backup de un archivo llamado proyecto.odt que tenemos en el directorio actual, lo llamaríamos así:

backup_file proyecto.odt

Como digo, las posibilidades son muchas. Podéis automatizar el backup de un directorio entero, por ejemplo. Podéis añadir también automáticamente la fecha en el subject o el cuerpo del mensaje para tenerlo mejor clasificado (aunque esto ya se ve en la fecha y hora del propio mail). Podéis quitar los read y meter algo estático y luego meter el script en el crontab para que haga backup de cierto archivo o directorio cada hora, por ejemplo…

Alguien dirá que para esto ya está Dropbox, Google Drive, etc. Sí, pero a mí me gusta usar este método también porque estos archivos de backup son versiones de un fichero y, una vez finalizado, ya no las necesitaré aunque no viene de más tenerlas en una especie de cajón desastre que puedo consultar el día de mañana. Digamos que no quiero ver esos ficheros “temporales” en mis directorios de Dropbox ni GDrive, sino que prefiero almacenarlos en algún lugar que, aunque seguro, es menos accesible (*), porque además, el hecho de tener muchas versiones de un archivo en un directorio y no tener un control luego puede ser un caos.

(*) Lo cuál es cómodo desde un punto de vista organizativo.

Hacer copias de seguridad usando gmail I

Existen muchos mecanismos para hacer copias de seguridad (backups), como pendrives, cd-roms, dvds, almacenamiento en la nube (dropbox, google drive…), pero existe uno muy sencillo que podéis usar en cualquier momento para salvaguardar datos que queréis tener replicados (es decir, queréis tener alguna que otra copia de respaldo por si se pierde/estropea la original) y es usando vuestro correo electrónico.

Evidentemente, me estoy refiriendo a mail en la nube, esto es, gmail, hotmail, o cualquier otro que tengáis con un proveedor y que consultéis y almacenéis en la red. Si lo descargáis con pop3 no os va a servir. Yo voy dar unas ideas basándome en gmail, que es el que uso, pero podéis aplicarlo al que queráis (siempre que tengáis los datos de configuración del servidor de salida -smtp-).

En Gmail podéis crear “etiquetas”, que vendría ser algo parecido o que da un resultado similar a “carpetas”. En definitiva, no es más que una forma de clasificar vuestro correo. Si además usáis los filtros para que los mails vayan a las etiquetas correspondientes automáticamente, pues ya tenéis un sistema de correo más ordenadito y limpio, que es lo suyo (*).

Una forma obvia es enviar un mail desde vuestra cuenta a vuestra misma cuenta y guardar manualmente el mail en su etiqueta correspondiente. Si ponéis el filtro esto se hará automáticamente, moviendo el mail a una etiqueta llamada, por ejemplo, backup. Para poner el filtro, podéis hacerlo en función del asunto del mail, que podría contener la palabra “backup”. Así, “le estáis diciendo” que los mails con origen “mi propia dirección” y cuyo asunto contenga la palabra “backup” que los envíe directamente a la etiqueta “backup”. Yo lo tengo así. De hecho, como esa etiqueta la tengo “simplemente” para almacenamiento y no la consulto prácticamente nunca, la pongo al final de todas, ¿cómo? -fácil: nombrándola así “z__backup”.

A veces hay archivos e incluso los propios mails que recibimos que queremos tenerlos guardados en algún sitio por si algún día nos hicieran falta. Yo, en estos casos, no creo etiquetas para cada tipo de mail a guardar o para cada tipo de archivo, lo que uso es una etiqueta llamada “0__mi_papelera” en la que meto todos estos mails que puede que un día me puedan hacer falta, donde envío los archivos de copias de seguridad que no creo que necesite pero nunca se sabe…

La llamo “0__mi_papelera” para que aparezca la primera. Así, cuando recibo un mail que quiero enviar a dicha etiqueta, al pulsa en el botón “Mover” de gmail, me aparece la primera y es mucho más rápido.

Hasta aquí, lo que he dicho no tiene mucho misterio, simplemente son formas de sacarle un poco más de partido a gmail. En el siguiente artículo os cuento una forma muy cómoda de enviar archivos que queréis guardar como copia de seguridad.
(*) Yo creo “es lo suyo” pero está claro que es sólo mi opinión. Para mí lo es, porque prefiero tener la bandeja de entrada limpia y los mails almacenados en su lugar correspondiente una vez “procesados”. Esto no se aplica a la gente que prefiere tener 2430 emails en la bandeja de entrada (donde intentan convivir correos del banco, de la novia, etc., con otros cientos de mails de publicidad). Es lo bueno del correo electrónico: cada uno tiene una cuenta personal y hace con ella lo que quiere. Es como el que tiene el escritorio de su sistema operativo repleto de iconos en una pantalla de 24 pulgadas de alta definición (o sea, con una densidad de 5 iconos por centímetro ;-P). Estas cosas molan, supongo, porque es como jugar a “dónde está Wally” cada vez que tienes que buscar un documento o acceso directo. Supongo que eso mola (a veces soy un aburrido).

 

Reparar disco duro con sectores defectuosos

Introducción

La vida útil de los discos duros es limitada, y más con el uso que les damos actualmente; ¿quién no se ha comprado un disco de 1 TB y al poco tiempo lo tenía completamente lleno?

Por eso, es bueno hacer copias de seguridad con cierta periodicidad, dependiendo ésta de la criticidad de los datos (del valor que tengan para nosotros) y de la frecuencia de modificación de los mismos.

Si no tenemos la precaución de hacer estas copias de seguridad y ocurre un fallo en el disco duro es probable que perdamos todo, y la recuperación de nuestros archivos, si aún es posible, puede tener un coste que se puede escapar de un bolsillo normal y corriente (como el mío por ejemplo). Vamos, que en estos casos casi merece más la pena hacer de nuevo el viaje al Caribe que enviar el disco a reparar para recuperar las fotos del que hicimos el año pasado.

En ocasiones no se estropea completamente el disco, sino que da fallo en algún sector (sector es la unidad lógica mínima de un disco duro, para entendernos). Esto lo notamos cuando vamos a copiar un archivo a o desde un disco duro y se queda un rato “pensando”, dando error de copia al final (normalmente de “redundancia cíclica”).

El que en un disco duro comiencen a fallar los sectores es señal de que es el principio del fin del mismo. Esto no tiene por qué suponer que haya que tirarlo, ni mucho menos, pero yo no dejaría en dicho disco mis fotos más preciadas (al menos, no sin tener un par de copias más en otros lugares).

A pesar de estos pequeños fallos podemos seguir utilizándolo con la particularidad de que cuando vaya a usar ese sector o sectores defectuosos probablemente volverá a dar fallo. ¿Cómo aislamos estos sectores de forma que el sistema operativo no los use más y así no provoque estos fallos? Esto es lo que vamos a tratar de contestar en lo que resta de post, porque vamos a ver cómo hacer esto (en GNU/linux, por supuesto) con distintas herramientas, como badblocks o fsck -entre otras-.

Badblocks

Cito de la Wikipedia (lo explican genial, como siempre): “badblocks es una utilidad disponible para Linux que permite localizar y aislar los sectores defectuosos de una unidad de disco”.

Por tanto, ejecutando dicha utilidad (aunque se puede usar también como parte de la utilidad e2fsck) podemos recopilar una lista de sectores defectuosos encontrados. Esta lista la podemos guardar en un fichero de texto plano que luego podemos pasarle como argumento al comando que realiza el formateo para que tenga en cuenta dichos sectores defectuosos y no los use.

Por tanto, primero ejecutaríamos la utilidad badblocks sobre nuestro disco (pongamos que es, por ejemplo /dev/sdb, aunque podemos especificar también una partición, como “/dev/sdb5”):

# badblocks -svn /dev/sdb -o sectores_defectuosos.txt

donde:

-s –> muestra una barra de proceso
-v –> modo verbose (muestra los errores encontrados)
-n –> usa el modo no destructivo
-o –> especifica el fichero donde se guarda la salida

Al ejecutar dicho comando aparecerá algo como:

Revisando los bloques dañados en modo lectura-escritura no destructiva

Esto quiere decir que no se van a borrar los datos que tenemos en el disco. Aparecerá un porcentaje que va subiendo muy lentamente, así que armaros de paciencia porque es un proceso lento (pensad que va sector a sector y en un disco de 500 GB, por ejemplo, tiene más de 1000 millones de sectores (de 512 bytes cada uno).

Ahora formatearíamos el disco duro (o partición). Si lo queremos en fat32, lo haríamos así:

mkdosfs -F32 -v -l sectores_defectuosos.txt -n LABEL /dev/sdb

Si lo queremos en ext4 haríamos esto:

mkfs.ext4 -v -l sectores_defecuosos.txt -L LABEL /dev/sdb

donde:

-v –> modo verbose (muestra toda la salida de mensajes)
-l –> Le indicamos el fichero que contiene la lista de sectores defectuosos
-n/-L –> Especifica la etiqutea (LABEL o nombre de Volumen) del disco o partición (en mkdosfs esta opción es con “-n” y en mkfs.ext4 -en mke2fs en general- se usa la opción “-L”)

Otras posibilidades

Con mkfs.ext4

También se podría hacer ambas cosas al mismo tiempo de esta forma:

mkfs.ext4 -c /dev/sdb

donde:

-c Es para marcar los bloques defectuosos. Si pusiéramos -cc hace una búsqueda pero no destructiva

Con fsck.ext4

También se puede pasar un chequeo (con fsck) y pedirle que repare todos los fallos que encuentre:

fsck.ext4 -c -p /dev/sdb

donde:

-c (ídem del anterior)
-p Busca y repara los errores

Utilidades de los fabricantes de discos duros

Cada marca tiene su propia utilidad (la cuál, en principio, sólo vale para los discos de esa marca). Suelen funcionar bastante bien. En particular, yo he probado la de Seagate en alguna ocasión con buen resultado. En este caso, la utilidad se llama Seatools y tenéis la posibilidad de descargaros una iso con la que podéis arrancar (previo a quemar un CD con ella, obviamente) vuestro equipo y lanzarla directamente para revisar vuestro(s) disco(s) duro(s).

S.M.A.R.T

Por último, comentaros que existe una tecnología llamada SMART que permite monitorizar el estado del disco de forma que se pueda uno anticipar a un fallo grave pudiendo recuperar los datos antes. Pero de esto hablaremos en otro artículo.

Apuntes finales

Con las utilidades badblocks (en windows tendríamos chkdsk, con resultados similares), estamos solucionando el problema a nivel del sistema de ficheros. Esto quiere decir que nosotros lanzamos la utilidad para que se marquen los sectores defectuosos y el sistema operativo será consciente de ello, de forma que la próxima vez que vaya a escribir en los mismos, al verlos marcados, no lo haga y busque otros “sanos”.

Sin embargo, es menester comentar -ya para terminar este artículo- que los propios discos duros también realizan su detección de sectores defectuosos, de tal forma que si en una escritura de un sector observan que éste tiene algún problema, directamente lo descartan y usan otro, siendo todo esto transparente al sistema operativo. Mediante S.M.A.R.T. al que hacíamos referencia antes (y del que probablemente hablaremos en un artículo próximo) se pueden consultar estos cambios, de forma que si vemos que se están produciendo muchos, podemos comenzar a plantearnos cambiar de disco duro.

Hay mucha información sobre esto en Internet. En partcicular, os recomiendo empezar por aquí.

Espero que os haya resultado útil el artículo.

Backup de WordPress

En los tiempos que corren, en los que gran cantidad de la información que manejamos está en formato electrónico, las copias de seguridad se tornan imprescindibles. En particular, si escribes en un blog o tienes tu propia página web -como es mi caso-, necesitas una herramienta que te permita salvaguardar toda la información que has ido metiendo poco a poco durante todo el tiempo que la tienes.

En mi caso particular, yo uso WordPress (*). En este caso, la copia de seguridad hay que hacerla de la base de datos, de los archivos y de los plugins. Aunque todo esto se puede hacer manualmente, existen plugins (unos de pago y otros gratuitos) que realizan este proceso de forma totalmente automatizada, facilitándonos la vida bastante.

Yo os voy a recomendar el que yo uso: BackWPup. Cuando estuve estudiando las distintas posibilidades, éste fue el que más me convenció. Las razones son varias:

– Se actualiza frecuentemente
– Su uso está muy extendido
– Existe mucha información al respecto
– Tiene muy buena reputación
– Puedes exportar la copia de seguridad a un archivo
– Puedes exportar la copia de seguridad a Dropbox
– Puedes enviar la copia de seguridad por mail
– Es gratuito (**)

Yo lo uso con Dropbox (autenticas la aplicación y ya puede copiar perfectamente en el subdirectorio de Dropbox que especifiquéis) y me va perfecto. Un día, si saco tiempo, cogeré el archivo de backup y probaré a restaurarlo en un WordPress instalado localmente en una máquina virtual para ver si va todo Ok. En tal caso, ya os contaré.

 

(*) En su momento estuve estudiando también Drupal y Joomla, pero por sencillez, por cantidad de plugins disponibles y porque cubría (y cubre) sobradamente todas las necesidades que tenía, escogí WordPress.

(**) Existe una versión “Pro” que es de pago pero la versión gratuita cubre todo lo que necesito, y casi seguro que en vuestro caso también lo hará.

Administra todas tus contraseñas con Keepass

Actualmente todos manejamos una gran cantidad de contraseñas (para el correo de gmail, el de hotmail, el del curre, para twitter, facebook, dropbox, las webs de los bancos, tiendas online……..). ¿Cómo acordarse de todas?

Muchos defienden la técnica de usar la misma contraseña para todos los servicios, lo cuál es un error ya que si la averiguan (y a veces no es complicado ya que no nos calentamos mucho la cabeza para las mismas) pueden acceder a muchos servicios en nuestro nombre. A fin de cuentas, para dicho servicio (correo, banco, tienda…), nosotros somos un nombre de usuario (normalmente nuestra dirección de correo electrónico) y una contraseña, y cualquiera que conozca ambos datos puede hacerse pasar por nosotros en dichos servicios.

La solución es, obviamente, usar contraseñas distintas para cada servicio.Además, las contraseñas deberían ser difíciles de adiviniar. Existen páginas donde dan consejos para escoger buenas contraseñas, como ésta o ésta otra -por ejemplo-. Entonces surge la pregunta, ¿y cómo me acuerdo yo de tantas contraseñas que además son muy difíciles de recordar? Uno podría pensar en escribirlas en un documento de word o excel, pero claro, estos documentos no son seguros ya que cualquiera que consiga el documento en cuestión podría abrirlo. Incluso si le ponéis password al excel, por ejemplo, tampoco es una forma segura de guardar la información, ya que normalmente las claves son simplemente de acceso pero no encriptan la información.

En este punto, yo os recomiendo un gestor de contraseñas, que no es más que un programa que os instaláis en el PC y que permite guardar todas las contraseñas bien ordenaditas (clasificadas por tipos, incluso con iconos y colores para identificarlas más rápidamente) y de forma segura.

Lo que hacen normalmente estos programas es generar un archivo (como podría hacer word o excel) al que para acceder necesitáis introducir una contraseña. Este archivo lo encriptan con un algoritmo tan complicado que aunque alguien consiguiera dicho archivo, jamás podría ver vuestras contraseñas sin el password general de acceso al mismo.

En este caso, sólo tendríais que recordar el password para acceder a dicho archivo de contraseñas y el resto ya las podríais leer con el programa.

Existen muchos programas de este tipo, aunque yo os recomiendo uno que se llama Keepass. Me gustó, básicamente, porque tiene versión para GNU/Linux, para Windows e incluso para Android.

Lo más práctico es tener el archivo de contraseñas (un archivo con extensión .kbmx para el caso de Keepass) en Dropbox. De esta forma, puedo acceder a dicho archivo desde todos mis PCs en incluso desde el móvil, tablet, etc.

En Ubuntu y derivadas lo tenéis en los repositorios (aptitude install keepass2). Para windows podéis descargarlo de aquí y para Android de aquí (la versión para Android se llama KeePassDroid).

Cuando empecéis a usarlo ya no podréis prescindir de él.

Android a prueba de ladrones

En un post anterior os comenté que me robaron el móvil. A partir de entonces me he tomado más en serio la seguridad mis dispositivos. No refiero a medidas para evitar que te lo roben, porque esto son cosas del sentido común y, en cualquier caso, uno nunca está a salvo de que le levanten el móvil.

A lo que me refiero es a que si te roban tu teléfono android no sucede como antaño cuando perdías un teléfono gsm normal. En este último caso, podías perder los sms recibidos/enviados, agenda y quizás alguna foto. Sin embargo, si pierdes teléfono android (*), puedes perder mucha información ya que estos teléfonos son como pequeños ordenadores donde llevamos mucha información personal (cada vez más). También, tenemos habilitados los accesos a nuestras cuentas personales (gmail, hotmail, facebook, twitter, dropbox…), lo que supone aún más acceso a mucha información personal.

Por tanto, es interesante tener algún mecanismo para que, en caso de que pierdas el terminal puedas, al menos, inhabilitar el acceso a tus cuentas y, si es posible (veremos ahora que sí que lo es), eliminar el contenido tanto del teléfono como de la sd (fotos, vídeos, documentos, etc.).

Existen multitud de aplicaciones para este menester (si buscáis en google encontraréis páginas comentando varias de ellas -en elandroidelibre tienen unos artículos muy buenos al respecto-). En particular, yo uso -y os recomiendo- Android Lost.

Esta aplicación permite controlar el dispositivo de forma remota. Podemos hacer muchas cosas interesantes, como por ejemplo:

  • Hacer que suene una alarma el tiempo que queramos. Suena algo así como una sirena de policía con un volumen alto (también hay posibilidad de escoger nuestro propio sonido de alarma). Esto es muy útil si no encontramos el móvil en casa o en el coche (también, si te lo han robado, puteas al ladrón, que tampoco está mal). Sonará aunque el teléfono esté en silencio (sé que os lo estábais preguntando).
  • De forma similar a lo anterior, podemos hacer que vibre el tiempo que queramos.
  • Podemos pedir que nos envíe la posición GPS actual del móvil (podemos obligar a que se active dicha opción de forma remota, claro). Si no hay posición GPS en 60 segundos, nos envía la posición según coordenadas de la red móvil. Si no hay ni una ni otra, nos manda la última posición conocida.
  • Podemos activar/desactivar sonido, wifi, bluetooth remotamente.
  • Podemos pedir que nos mande información sobre el estado del móvil, la cuál es muy completa (IMEI, marca y modelo, a qué wifi está conectado -si lo está, claro-, a qué operador está conectado, qué nivel de batería le queda, si se está o no cargando, la IP que está usando…).
  • Podemos ver los mensajes enviados y recibidos.
  • Podemos mostrar popups en el móvil e incluso mensajes que queden siempre visibles (para informar al que haya encontrado el teléfono de nuestros datos, para pedirle amigablemente que nos lo devuelva ;-)).
  • Muy útil: podemos bloquear el teléfono con un PIN, el que nosotros elijamos en la web (el móvil no se podrá usar).
  • Podemos borrar el contenido de la SD y también el del teléfono, para que no accedan a nuestros datos.
  • Podemos hacer fotos (para ver el careto del que tiene nuestro móvil). Podemos usar tanto la cámara frontal como la trasera.
  • También podemos grabar el audio que se escucha alrededor del teléfono (para escuchar la voz del que tiene nuestro móvil).

Tiene más opciones, pero os invito a que os instaléis la aplicación (es gratuita) y la probéis.

Lógicamente, la aplicación no aparece en el listado de aplicaciones del móvil (para desinstalarla podéis mirar el FAQ de la web, donde lo explican perfectamente, dando 3 opciones para hacerlo).

Ojo: hay que dar acceso a androidlost.com a tu cuenta de gmail (**), ya que si no no podrá acceder al móvil para enviar los comandos para controlarlo remotamente. Esto no quiere decir que tengan acceso a tus mails, pero vamos, el login en androidlost es vuestra cuenta de gmail (la que tenéis en vuestro móvil configurada).

Probadlo y me contáis.

(*) Cuando digo teléfono android se puede extrapolar a cualquier smartphone excepto los que llevan windows, ya que en este caso, si te lo roban… tampoco pierdes tanto (es broma…).

(**) No apto, por tanto, para paraonicos de la seguridad de los datos personales, pero claro, si lo eres no estarás dado de alta en cuentas de internet, ni en redes sociales y posiblemente ni siquiera en google… qué digo, entonces es probable que ni uses smartphone o lo mismo ni móvil (te podrían localizar y espiarte…). Por tanto, este programa no te interesa, no lo necesitas 😉

Sistema de verificación en dos pasos en cuentas Google

Hace no mucho perdí el móvil (snif, snif). Bueno, en realidad se lo doné involuntariamente a un gran amigo de lo ajeno, y es hay gente con unas amistades muy raras (que lo disfrutes con salud, “amigo”!).

Lo primero que hice (tras llamar repetidamente desde otro móvil y comprobar que no me lo cogían -no se daría cuenta el muchacho de que le estaba llamando a mi móvil-) fue bloquear la SIM. A continuación, rápidamente cambié la contraseña de Gmail para que no pudiera acceder a mis contactos, mails, calendar… madre mía! Si lo tengo todo en Google!!!

Tras esto ya sólo me quedaba bloquear el IMEI del móvil -para que no lo puedan usar en redes telefónicas- y buscar info sobre cómo dar un poco más de seguridad a la cuenta de Gmail.

El caso es que, investigando en la configuración de mi cuenta de gmail encontré algo conocido como sistema de verificación de dos pasos. Básicamente, consiste en que además del password de la cuenta, el sistema nos va a pedir un segundo código (de ahí el nombre de dicho proceso). Este código nos lo envía a un móvil -vía sms- que previamente hemos configurado en nuestra cuenta (ahora os cuento cómo).

Una vez que introducimos el código que nos ha enviado Google por sms hemos dado acceso al ordenador desde el que nos estamos conectando a nuestra cuenta para que podamos acceder a ella.

OJO: al introducir el código que recibimos por sms, viene activada por defecto la opción que recordará dicha autorización siempre para ese ordenador (ya no nos volverá a pedir este código). Por tanto, si no es nuestro equipo, desactivaremos dicha opción como medida de seguridad (en cualquier caso, siempre nos seguirá pidiendo el password, a no ser que le digamos que lo recuerde también, pero no lo haremos -obviamente- si no es nuestro equipo personal).

Vamos a ver cómo se configura este sistema de verificación en dos pasos de Google:

Pincháis en vuestro nombre de usuario y en el menú que se despliega hacéis clic en “Cuenta”. Un vez ahí pinchamos en “Seguridad”.

Ahora se muestran las opciones relativas a seguridad de nuestra cuenta, una de las cuáles se llama “Verificación en dos pasos”. A la derecha de la misma aparece un botón llamado “Configuración” y a la derecha nos muestra el estado (Desacivado si  no lo hemos activado nosotros voluntariamente -es lo que vamos a hacer ahora-).

Hacemos clic en Configuración y ya seguimos las indicaciones y ayudas que se nos muestran, donde explican perfectamente (con un vídeo incluso) cómo se eligen las distintas opciones y para qué sirven.

Lo más importante: tenéis que elegir un número de teléfono principal donde se os enviará el código de verificación (por sms o llamada telefónica). Lo normal es que escojáis vuestro móvil. También podéis elegir un número secundario (por si se perdiera vuestro móvil, etc.).

Por último, pero no por ello menos importante, tenéis que tener “en cuén” que no todas las aplicaciones soportan en estos momentos este nuevo sistema de verificación de dos pasos. Entonces, ¿qué hacer en estos casos? Google ya ha pensado en esto y para ello ha creado la opción de “Administrar contraseñas específicas de aplicaciones”.

En esta parte de la configuración se pueden generar contraseñas para las aplicaciones/equipos que no tengan la posibilidad de usar la verificación de dos pasos. Por ejemplo, usamos Google Chrome e iniciamos sesión en el navegador (para que se nos sincronicen marcadores y extensiones), entonces nos pedirá un código. Este código lo generamos en dicha parte de la configuración y lo introducimos aquí. Luego podremos cancelar dicho código si no queremos que esa aplicación acceda a nuestra cuenta más. Esto es muy útil cuando se trata, por ejemplo, del código que hemos introducido en nuestro móvil Android para acceder a los datos de nuestra cuenta de Google y, como me pasó a mí, perdemos el móvil.

Yo lo tengo activado y me parece muy útil. Si sois un poco paranoicos con la seguridad o, al menos, queréis dotar vuestra cuenta Gmail de mayores medidas de seguridad, os recomiendo que lo probéis.

Akismet, un plugin imprescindible para WordPress

Cuando instalé WordPress en mi servidor de hosting, al poco de escribir unos artículos, comencé a recibir spam en los comentarios.

Al prinpcio eran unos pocos y los podía eliminar rápidamente (uno a uno, eso sí). Sin embargo, enseguida comenzó a subir de forma exponencial y desmesurada el número de spam en los comentarios de mi web. En menos de una semana tenía más de un millar.

Tras consultar con colegas (gracias, Jesusda) y buscar por la web, me topé con Akismet.

Akismet es un plugin para WordPress que se encarga de revisar los comentarios que los usuarios (o los bots) introducen en tu web. Si el comentario incluye enlaces, palabras, etc. que identifican al comentario como spam, no te aparecerá en tu lista de comentarios pendientes de aprobar.

Viene instalado con WordPress y simplemente tenéis que activarlo para que esté operativo.

Desde que lo tengo, no es que haya disminuido el spam, es que ha desaparecido totalmente.

Im-pres-cin-di-ble.