{"id":4656,"date":"2020-08-13T22:46:13","date_gmt":"2020-08-14T05:46:13","guid":{"rendered":"https:\/\/yokim.net\/?p=4656"},"modified":"2020-08-13T22:46:13","modified_gmt":"2020-08-14T05:46:13","slug":"a-eso-de-los-comienzos-del-2010-cuando","status":"publish","type":"post","link":"https:\/\/yokim.net\/es\/4656","title":{"rendered":"C\u00f3mo proteger mis contrase\u00f1as"},"content":{"rendered":"\n<p>A eso de los comienzos del 2010, cuando los accidentes digitales donde las compa\u00f1\u00edas de internet a menudo eran hackeados y como resultado revelaban las claves de millones de usuarios, adopt\u00e9 una estrategia para proteger mi cuenta.<\/p>\n\n\n\n<p>Lo que hice fue clasificar los varios sitios de internet en dos niveles: sitios confiables que cre\u00eda que casi nunca ser\u00edan hackeados, y sitios muy sketch a las que no pod\u00eda confiar. Por ejemplo, gmail: confiable. Amazon: confiable. Un sitio de comunidad online administrado por aficionados: no confiable. Facebook: no confiable. HelloTalk: no confiable.<\/p>\n\n\n\n<p>Y cre\u00e9 dos claves: uno para los sitios confiables, y otro para los sitios no confiables. Reusaba la misma clave en todos los sitios. Cada dos o tres a\u00f1os, cuando cre\u00eda que los sitios no confiables hab\u00edan sido hackeados, creaba una nueva clave para ese grupo. A veces necesitaba cambiar la clave para sitios confiables, tambi\u00e9n. Y cre\u00e9 una planilla de Excel donde listaba todos los sitios web, los nombres de usuario, y si la clave usada era la clave de sitios confiables o no confiables, y el a\u00f1o de esa clave. Por ejemplo, mi entrada para gmail le\u00eda \u00abyokima@gmail.com, high-2019\u00bb, lo que significaba que era una clave para sitios confiables que hab\u00eda actualizado el a\u00f1o 2019. (Porque a veces se me quedaban atr\u00e1s sitios en las que se me olvidaba actualizar la clave) Cuando cambiaba  la clave para sitios confiables, me reservaba unas cuantas horas y cambiaba los 30 sitios: gmail, amazon, paypal, microsoft, etc. Los sitios no confiables no me importaban &#8211; esos los dejaba tal cual.<\/p>\n\n\n\n<p>S\u00e9 que en ese entonces otros usuarios tambi\u00e9n usaban aplicaciones pagadas cono Lastpass, pero cre\u00ed que con este m\u00e9todo podr\u00eda prevenir tener que usar apps intermedios, y tambi\u00e9n no estaba seguro qu\u00e9 tan multiplataforma eran esos programas. <\/p>\n\n\n\n<p>Pero despu\u00e9s de que hubieran leak tras leak de claves en sitios que supuestamente eran \u00abconfiables\u00bb (especialmente Facebook, y mis bancos), he tenido que cambiar de estrategia. Todav\u00eda me f\u00edo en mi estrategia de clave unificada para sitios confiables, hasta cierto punto. Y mi clave ya no son 10 o 12 letras &#8211; son 25 letras, siguiendo el <a href=\"https:\/\/xkcd.com\/936\/\">principio de seguridad<\/a> ilustrado aqu\u00ed. Ahora, mi Chrome Browser act\u00faa como un administrador de claves. Dejo que Chrome cree claves en sitios nuevos, cree claves nuevas en sitios que usaban la misma clave que otro sitio hackeado, y dependo de Chrome para que me de el autofill en los sitios. Cuando compro un dispositivo m\u00f3vil nuevo como smartphone o tableta, es un poco doloroso la transici\u00f3n al comienzo porque tengo que ingresas esas claves re complejas como <strong>Oasj3%&amp;$Khnb5I\u00bb!TUIOHuy2<\/strong> a mano, pero en un Android todo est\u00e1 automatizado una vez que vinculo la cuenta de google, y en iPad, pues ah\u00ed igual se puede usar el Chrome como administrador de claves.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide has-media-on-the-right is-stacked-on-mobile is-vertically-aligned-top\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"660\" height=\"758\" src=\"https:\/\/yokim.net\/wp-content\/uploads\/2020\/08\/chrome_FQgDTpTVFb.png\" alt=\"\" class=\"wp-image-4657\" srcset=\"https:\/\/yokim.net\/wp-content\/uploads\/2020\/08\/chrome_FQgDTpTVFb.png 660w, https:\/\/yokim.net\/wp-content\/uploads\/2020\/08\/chrome_FQgDTpTVFb-261x300.png 261w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-normal-font-size\">Chrome estos d\u00edas incluso tiene una funcionalidad donde compara las claves almacenadas contra una base de datos p\u00fablica de claves que han sido leakeados y te advierte que tienes que cambiarlos, ahora que est\u00e1n expuestos.<\/p>\n\n\n\n<p>Lo cual est\u00e1 muy bien.<\/p>\n\n\n\n<p>Pero el volumen de la tarea me abruma. 100 sitios con claves expuestas?? Muchos de esos sitios son sitios que ya cerraron. Donde me cancelaron la cuenta por ser demasiado antigua. Sitios que no uso ya de hace 10 a\u00f1os, y aunque un hacker entre a esa cuenta, no hay nada de valor almacenado. Pero entre esas 100 cuentas, quiz\u00e1s hayan unos 2 o 3 que tengan informaci\u00f3n m\u00e1s sensitiva, no s\u00e9. <\/p>\n<\/div><\/div>\n\n\n\n<p>No es dif\u00edcil decirle a Chrome que cada sitio \u00aben riesgo\u00bb ya no est\u00e1 en riesgo, y borrar la clave almacenada en Chrome. Pero hasta que tenga el tiempo de hacerlo, este mensaje de advertencia va a quedar como letrero semipermanente en mi cuenta, como mi app de Gmail que me dice que tengo 22,000 emails no le\u00eddos. O mi cuenta de Facebook dici\u00e9ndome que tengo 50 notificaciones, o 100 pedidos de amigos. Me voy a desensitizar. Y desensitizarme sobre estas notificaciones de seguridad.. eso no es bueno.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el 2010 adopt\u00e9 una estrategia para proteger mi cuenta.<\/p>\n","protected":false},"author":1,"featured_media":4657,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"status","meta":{"footnotes":""},"categories":[41],"tags":[],"class_list":["post-4656","post","type-post","status-publish","format-status","has-post-thumbnail","hentry","category-public-es","post_format-post-format-status"],"_links":{"self":[{"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/posts\/4656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/comments?post=4656"}],"version-history":[{"count":0,"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/posts\/4656\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/media\/4657"}],"wp:attachment":[{"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/media?parent=4656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/categories?post=4656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yokim.net\/es\/wp-json\/wp\/v2\/tags?post=4656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}