Categoría: Tendencias Digitales

  • Cómo exportar contraseñas de LastPass y pasar a otro administrador de contraseñas

    Cómo exportar contraseñas de LastPass y pasar a otro administrador de contraseñas

    Durante algún tiempo, LastPass fue el administrador de contraseñas gratuito, ya que ofrecía todas las funciones que la mayoría de las personas necesita sin costo. Sin embargo, a partir del 16 de marzo de 2021, los usuarios gratuitos de LastPass están limitados a usar el servicio en dispositivos de escritorio o móviles; para usar ambos, debe actualizar al plan pago.

    Ésta es una limitación frustrante. Si ya no desea utilizar LastPass, le mostraremos cómo exportar sus datos de LastPass y cambiar a otra cosa.

    Cómo exportar sus datos de LastPass

    Para comenzar el cambio a un nuevo administrador de contraseñas, primero deberá exportar sus datos desde LastPass. Esto es fácil y puede hacerlo en cualquier momento; seguirá funcionando incluso después de que cambie el plan gratuito de LastPass.

    Antes de exportar sus contraseñas, es una buena idea limpiar su administrador de contraseñas . Lo más probable es que tenga muchos datos antiguos en su cuenta, así que, ¿por qué no ordenarlos para que solo se mueva sobre lo que realmente usa?

    Una vez que haya terminado, vaya a LastPass.com e inicie sesión para acceder a su bóveda. En la parte inferior izquierda, haz clic en Opciones avanzadas para abrir un nuevo menú. De la lista que aparece, elija Exportar .

    Esto abrirá una nueva pestaña del navegador donde deberá confirmar su contraseña maestra de LastPass. Después de hacerlo, dependiendo de su navegador, recibirá un mensaje para descargar un archivo CSV o verá una pantalla llena de texto que compone este archivo. Si recibe un mensaje, puede guardar el archivo normalmente.

    Para la pantalla de texto, presione Ctrl + A ( Cmd + A en una Mac) para copiar todo el texto, luego Ctrl + C ( Cmd + C ) para copiarlo. Abra el Bloc de notas, TextEdit u otro editor de texto, luego use Ctrl + V ( Cmd + V ) para pegar el texto en un nuevo archivo.

    Finalmente, guarde el archivo con la extensión .CSV para que tenga el formato que esperan otros administradores de contraseñas al realizar la importación.

    Importante: ¡Guarde este archivo en un lugar seguro durante la transferencia! Contiene todas sus contraseñas y otra información en texto sin formato, que no es seguro. Debe evitar sincronizar el archivo con el almacenamiento en la nube y asegúrese de eliminarlo permanentemente una vez que haya terminado con él.

    Exportar los datos del formulario de LastPass

    Si también desea mover los datos de su formulario LastPass guardado a un nuevo administrador de contraseñas, deberá exportarlo por separado. Esto requiere que use la extensión del navegador LastPass; no funciona en la aplicación web.

    Para hacer esto, haga clic en la extensión LastPass y vaya a Opciones de cuenta> Avanzado> Exportar y elija Rellenos de formulario . Es posible que se le solicite que ingrese su contraseña maestra nuevamente. Después de eso, su navegador descargará otro archivo CSV con sus datos de llenado de formulario.

    Cómo importar datos de LastPass a un nuevo administrador de contraseñas

    Ahora está listo para importar sus contraseñas a un nuevo servicio de administrador de contraseñas. Si abandona LastPass porque no desea pagar el plan premium, le recomendamos Bitwarden . Su plan gratuito tiene todo lo que la mayoría de la gente necesita, incluida la sincronización de varios dispositivos.

    Si eso no funciona para usted, eche un vistazo a algunos de los otros mejores administradores de contraseñas . Lo ilustraremos con Bitwarden aquí, pero los pasos son similares en la mayoría de los servicios. Consulte su documentación si no está seguro.

    Crea una cuenta con tu nuevo administrador de contraseñas, si aún no tienes una. Luego abra su bóveda de Bitwarden e inicie sesión en su cuenta. Seleccione Herramientas en la barra en la parte superior, seguido de Importar datos en el lado izquierdo.

    Establezca el menú desplegable en Seleccionar el formato del archivo de importación a LastPass (csv) . Luego presione el botón Elegir archivo y seleccione el archivo desde donde lo guardó en su PC. En su lugar, puede pegar el contenido del archivo en el cuadro a continuación, si lo prefiere.

    Una vez que haga clic en Importar datos , Bitwarden agregará todos sus datos a su nueva bóveda. Repita estos pasos para agregar sus datos de llenado de formulario, si es necesario.

    Ahora está listo para comenzar a usar su nuevo administrador de contraseñas. Por su seguridad, recuerde eliminar el archivo CSV cuando haya terminado con la transferencia.

    Diga adiós a LastPass

    Eso es todo lo que se necesita para dejar LastPass por un nuevo administrador de contraseñas. Bitwarden hace que sea fácil disfrutar de las contraseñas sincronizadas en todos sus dispositivos de forma gratuita, pero también hay muchas otras opciones excelentes.

    Este también es un buen momento para asegurarse de que está aprovechando todas las funciones útiles de su administrador de contraseñas.

  • Por qué el micrófono de su computadora es un problema de privacidad real

    Por qué el micrófono de su computadora es un problema de privacidad real

    Todos hemos oído hablar del pirateo de cámaras web, pero ¿qué pasa con el pirateo de micrófonos?

    Sí, hay personas que pueden hackear su sistema operativo y hacerse cargo de su micrófono, usándolo para escuchar sus conversaciones y registrar información personal. De hecho, como demostraron los investigadores alemanes, se vuelve mucho más siniestro que eso.

    Entonces, ¿cuánto riesgo de privacidad representa su micrófono? ¿Necesitas empezar a tomar precauciones? ¿Y cómo puedes protegerte?

    Vamos a ver.

    El espía secreto

    La piratería de cámaras web ha estado con frecuencia en los titulares en los últimos años y, como resultado, ahora está firmemente en la conciencia pública.

    Una cámara pirateada es razonablemente fácil de detectar; Muchas cámaras portátiles integradas tienen una luz que muestra cuando están en uso, mientras que las cámaras USB externas se pueden desconectar para anular cualquier amenaza. La amenaza está ahí, pero es "tratable".

    Pero, ¿qué pasa con los micrófonos? Casi todas las computadoras ahora tienen micrófonos incorporados. ¿Cómo puede saber si se están utilizando? No tienen luces, rara vez vienen con notificaciones en pantalla y no son tan fáciles de cubrir como una cámara web; un poco de habla amortiguada todavía se escuchará, especialmente si usted habla en voz alta.

    ¿Por qué debería importarle si su micrófono está escuchando?

    Es fácil despreciar la amenaza potencial. ¿Por qué debería preocuparte si alguien te escucha hablando de un programa de televisión con tu pareja o los resultados deportivos con tu mejor amigo? ¿De qué le sirve esa información a un criminal?

    La respuesta: enormemente útil.

    ¿Qué sucede cuando intenta iniciar sesión en un servicio en línea que no ha utilizado en meses o años?

    A menudo, habrá olvidado su contraseña.

    Entonces que pasa? Pasas por una serie de preguntas de seguridad. Y adivina las preguntas más comunes: "¿Cómo se llama tu mascota?", "¿Cuál es tu equipo deportivo favorito?" Y "¿Cuál es el apellido de soltera de tu madre?". Exactamente el tipo de preguntas cuyas respuestas podría haber discutido en su hogar.

    De repente, la perspectiva de que se escuchen conversaciones aparentemente inocentes se siente mucho más preocupante, ¿no es así?

    ¿Qué son las RAT?

    Las posibilidades de que un pirata informático se dirija a usted de la manera anterior son ciertamente escasas, pero aún existen preocupaciones más serias y siniestras que debe tener en cuenta.

    Un ejemplo son las RAT. RAT es la abreviatura de "Troyanos de acceso remoto". Se trata de piezas de malware que permiten a un pirata informático controlar de forma remota la computadora de una víctima. A menudo se generan mediante vulnerabilidades de día cero, por lo que pueden eludir el software de seguridad antes de ejecutarse de manera invisible en segundo plano.

    Una vez en funcionamiento, estos RAT pueden capturar sonidos del usuario y su entorno circundante y enviarlos de vuelta al pirata informático a través de archivos de audio comprimidos o incluso transmisiones encriptadas.

    Se han encontrado RAT en entornos gubernamentales y corporativos altamente seguros, y los expertos ahora afirman que los datos confidenciales se exponen a un ritmo alarmante. El problema se ha visto agravado por la proliferación de teléfonos con protocolo de voz sobre Internet (VoIP), como Skype, que han aumentado el número de vulnerabilidades potenciales por su propia naturaleza.

    La conclusión es que, ya sea que sea un usuario doméstico o propietario de un negocio, corre el riesgo de las RAT de audio.

    Hackeo agudo

    La última vulnerabilidad que vale la pena considerar es el uso de micrófonos como medio para transmitir y recibir datos utilizando señales de audio de alta frecuencia que son inaudibles para los humanos.

    En 2013, investigadores del Instituto Fraunhofer de Comunicación, Procesamiento de la Información y Ergonomía de Alemania realizaron un estudio . Descubrió que la "red acústica encubierta", una técnica que había sido hipotetizada pero nunca probada, era realmente posible

    Los dos investigadores, Michael Hanspach y Michael Goetz, descubrieron que era concebible transmitir pequeños paquetes de datos entre dos computadoras portátiles que estaban separadas por 20 metros y no estaban conectadas a Internet. La señal podría repetirse, lo que permitiría a los piratas informáticos desarrollar rápidamente una red en malla a grandes distancias.

    Mark Hagerott, profesor de ciberseguridad de la Academia Naval de EE. UU., Dijo:

    "Estas carreras de armamentos entre tecnologías avanzadas defensivas y ofensivas han estado ocurriendo durante [mucho tiempo], pero ahora, con el bajo costo de escribir código, puede ser cada vez más difícil defenderse".

    Según Hanspach, la red podría transmitir datos a unos 20 bits por segundo; no es suficiente para archivos grandes, pero es más que suficiente para enviar datos desde registradores de pulsaciones de teclas, claves de cifrado o credenciales de inicio de sesión.

    Cómo mantenerse a salvo de las amenazas del micrófono

    Esas son técnicas de piratería muy diferentes, todas las cuales utilizan el micrófono de su computadora.

    Y eso sin mencionar cuándo su teléfono recopila información para publicidad .

    Ya sea que se trate de alguien que escucha sus conversaciones para recopilar información personal, un pirata informático que ha utilizado un software avanzado para escuchar de forma remota las conversaciones confidenciales de Skype de una empresa, o alguien que utiliza su micrófono para recopilar datos, todo demuestra lo vulnerable que es usted. puede ser si no tienes cuidado.

    ¿Puede desactivar su micrófono?

    Si no eres un jugador en línea o no tienes que participar en muchas videollamadas para tu trabajo, es posible defender tu micrófono permanentemente desactivado. Puede habilitarlo en ocasiones extrañas cuando sea necesario.

    No es un plan infalible: los piratas informáticos podrían volver a habilitarlo si ya estaban en su sistema de alguna manera y realmente quisieran, pero al menos está minimizando su riesgo.

    Para deshabilitar su micrófono en Windows, siga estas instrucciones paso a paso:

    1. Abra la aplicación Configuración .
    2. Seleccione Sistema en el menú.
    3. Haga clic en Sonido .
    4. Desplácese hacia abajo hasta la sección Entrada .
    5. Haga clic en Propiedades del dispositivo .
    6. Marque la casilla de verificación junto a Desactivar .

    Si está ejecutando macOS, el proceso es similar, aunque simplificado:

    1. Abra Preferencias del sistema .
    2. Seleccione Sonido .
    3. Haga clic en la pestaña Entrada .
    4. Mueva el control deslizante completamente hacia la izquierda.

    ¡Solo recuerde volver a encenderlo antes de que necesite usarlo!

    No entre en pánico: tome precauciones

    Seguir estos pasos no ayudará si alguien ha implementado una RAT en su máquina, pero las posibilidades de que eso ocurra son relativamente pequeñas.

    No obstante, la única forma en que puede estar realmente seguro es utilizar la protección antivirus de día cero junto con su software antivirus habitual y estar extremadamente atento a los sitios y aplicaciones a los que otorga acceso al micrófono.

    Haber de imagen: BoBaa22 / Shutterstock

  • Disney + agrega advertencia de contenido a The Muppet Show

    The Muppet Show se agregó a Disney + recientemente, pero algunos episodios del programa de 1976 vienen con una advertencia de contenido.

    ¿Por qué The Muppet Show tiene una advertencia de contenido?

    The Muppet Show es el contenido más reciente de Disney + que viene con una advertencia de activación .

    El programa se desarrolló de 1976 a 1981 y se agregó a Disney + el 19 de febrero de 2021. Está protagonizado por Kermit the Frog, Miss Piggy y una variedad de otros personajes coloridos en un programa de variedades loco y lleno de celebridades.

    Ahora, 18 de sus episodios vienen con una advertencia de contenido que advierte sobre "representaciones negativas y / o maltrato de personas o culturas". Es una advertencia que también aparece antes de películas como Peter Pan y Dumbo.

    La advertencia es parte de la iniciativaStories Matter de Disney, que tiene como objetivo educar a los espectadores y provocar una conversación sobre por qué el contenido es negativo.

    Variety informa que en un episodio se ve a Johnny Cash actuar frente a una bandera confederada, mientras que en otro, Spike Milligan realiza varias caricaturas.

    Dos episodios no están disponibles para la transmisión, incluido uno que presenta al actor deshonrado Chris Langham. El otro no está disponible simplemente debido a los derechos de la música; de hecho, algunas canciones se han editado de otros episodios por la misma razón.

    Cualquier contenido de Disney + que incluya el mensaje de advertencia no está disponible en los perfiles de los niños.

  • Google comparte la primera vista previa de Android 12

    Google comparte la primera vista previa de Android 12

    Aunque Android 11 no ha estado disponible por mucho tiempo , Google ya está trabajando duro en Android 12. De hecho, la compañía ya ha publicado un desglose masivo de muchas de las características que vienen a la última versión del sistema operativo en el Blog de desarrolladores de Android .

    ¿Qué hay de nuevo en Android 12?

    En este momento, las funciones que Google ha anunciado son más técnicas, y todavía no se han revelado tantas funciones para el consumidor.

    Google comenzó su publicación en el blog hablando sobre las características de privacidad que ofrece Android 12. La mayoría de ellas son muy técnicas y no serán demasiado emocionantes para los usuarios finales. Pero cosas como la exportación más segura de componentes, el MAC Netlink restringido, los comportamientos de cookies de SameSite modernos en WebView y el manejo más seguro de Intents ayudarán a mantener su teléfono más seguro mientras navega por Internet y usa su teléfono. Si es un desarrollador de aplicaciones, estas actualizaciones deberían ser interesantes (y más comprensibles) para usted.

    La compañía también habló sobre algunas funciones que estarán disponibles para ayudar a mejorar la experiencia de los usuarios de Android 12. Por ejemplo, Google está trabajando en la transcodificación de medios compatibles. Básicamente, permite que el teléfono transcodifique videos al formato HEVC de mayor calidad y mejor comprimido. También hay soporte de imagen AVIF, que proporciona una mejor calidad de imagen y compresión para las fotos.

    Aquí están las otras características bastante técnicas de la experiencia del usuario:

    • Optimizaciones de servicios de primer plano
    • Inserción de contenido enriquecido
    • Efecto háptico de audio acoplado
    • Audio multicanal
    • Mejoras de la API del modo inmersivo para la navegación por gestos
    • Actualizaciones de la interfaz de usuario de notificaciones
    • Notificaciones más rápidas y con mayor capacidad de respuesta
    • Llamadas Binder IPC mejoradas

    Obviamente, todos esos son nombres bastante técnicos para nuevas funciones y, como se mencionó, la mayoría de estos se aplican a los desarrolladores y cómo pueden mejorar la experiencia del usuario. Si tiene curiosidad por saber qué significan todos, consulte la publicación en el Blog de desarrolladores de Android .

    Google también está agregando funciones que harán que las actualizaciones de las aplicaciones sean más rápidas y fluidas al priorizar la compatibilidad de las aplicaciones. Hay mucho en eso, pero la idea general es que los desarrolladores crearán más aplicaciones compatibles en Android 12.

    ¿Puedes probar Android 12 todavía?

    Si estás demasiado emocionado y quieres tener en tus manos la última versión de Android, puedes descargar e instalar la vista previa del desarrollador ahora mismo. Si posee un Google Pixel 3 o 3 XL, Pixel 3a o 3a XL, Pixel 4 o 4 XL, Pixel 4a o 4a 5G o Pixel 5, puede ir a la página de vista previa para desarrolladores de Google y descargarlo para su dispositivo.

    Si elige probar el sistema operativo, recuerde que esta es la primera vista previa para desarrolladores. Aún no se han agregado todas las funciones orientadas al consumidor, y aún está en una etapa temprana de desarrollo.

    Para aquellos que son pacientes, Google dice que espera que Android 12 esté listo para su lanzamiento final en agosto, por lo que no tendrá que esperar demasiado para instalar Android 12.

  • Aprenda a distribuir sus paquetes PHP con Packagist

    Ha desarrollado un hermoso paquete PHP en el que ha puesto su corazón y su alma y del que está orgulloso. Ahora es el momento de la distribución, y una parte clave es asegurarse de proporcionar a los demás la ruta más fácil para descargar y utilizar su paquete, pero ¿cómo?

    Afortunadamente, para esto hay Packagist, un repositorio de facto gratuito para todas las dependencias de paquetes PHP. Aprenda a incluir su paquete PHP en Packagist, permitiendo que otros lo descarguen e instalen con un solo comando.

    Estructura tu paquete correctamente

    Antes de la distribución, su paquete debe estar estructurado correctamente y debe utilizar espacios de nombres. Decida un espacio de nombres raíz para su paquete. Puede ser cualquier cosa que desee, pero generalmente se recomienda utilizar Author PackageName .

    Por ejemplo, el espacio de nombres JSmith BlogPoster informaría a otros que el desarrollador del paquete se llama Jsmith y este es su paquete llamado BlogPoster .

    Con el espacio de nombres raíz decidido, cree un directorio / src / en su proyecto y mueva todos los archivos PHP a él. Cada archivo debe tener la declaración adecuada en la parte superior, por lo que todos los archivos PHP dentro del directorio / src / deben comenzar:

     
    <?php
    namespace JSmithBlogPoster;

    La declaración del espacio de nombres es relativa a la estructura del directorio. Por ejemplo, si tiene un archivo en /src/Images/Uploader.php, en la parte superior del archivo tendría:

     
    <?php
    namespace JSmithBlogPosterImages;
    class Uploader
    {
    }

    Por último, asegúrese de que la declaración de clase de todos los archivos PHP sea la misma que el nombre del archivo, como muestra el ejemplo anterior. El archivo Uploader.php tiene el nombre de clase Uploader .

    Registrar una cuenta de Packagist

    Si aún no tiene una, cree una cuenta Packagist , es rápido y gratis. Aunque no es obligatorio, es una práctica estándar registrarse con el mismo nombre de usuario que en el espacio de nombres raíz que decidió en la sección anterior. Si ese nombre de usuario no está disponible, elija algo similar.

    No necesita hacer nada con la cuenta de Packagist todavía, pero es útil tenerla lista.

    Crear archivo composer.json

    Abra un editor de texto y dentro del directorio raíz de su proyecto cree un archivo composer.json , con el siguiente contenido usado como ejemplo:

     
    {
    "name": "jsmith/blogposter",
    "description": "An excellent blog posting package...",
    "type": "package",
    "homepage": "https://yourdomain.com",
    "license": "MIT",
    "require": {
    "php": ">=8.0.0"
    },
    "autoload": {
    "psr-4": {
    "JSmithBlogPoster": "src/"
    }
    }
    }

    Solo hay dos aspectos importantes del archivo anterior para tomar nota.

    Primero está el elemento de nombre en la parte superior. Esto debe ser dos cadenas separadas por una barra inclinada, la primera es su nombre de usuario de Packagist y la segunda es el nombre deseado del paquete. Usando el ejemplo anterior, el nombre de usuario de Packagist es jsmith y el nombre del paquete es blogposter .

    En segundo lugar, en la parte inferior de la sección de carga automática , verá la línea:

     "JSmithBlogPoster": "src/"

    Modifique esta línea para que el espacio de nombres raíz que decidió anteriormente apunte al directorio / src /. Cuando su paquete es instalado por otra persona, Composer asignará automáticamente su espacio de nombres raíz al subdirectorio en el que se instaló su paquete.

    Sube tu paquete a Github

    Debe cargar su paquete PHP en un repositorio de Github, ya que ese es el método de integración principal que usa Packagist. Si aún no está familiarizado con la creación y publicación en un repositorio de Github, consulte Cómo crear su primer repositorio en GitHub para obtener una excelente guía paso a paso.

    Asegúrese de cargar todo su paquete PHP, incluidos todos los archivos dentro de / src / y el archivo composer.json. Si simplemente desea cargar todo el directorio del proyecto en GitHub, abra una terminal dentro del directorio de su proyecto y ejecute:

     git add ./*
    git commit -m "Initial commit"
    git push -u origin master

    También debe agregar una etiqueta al repositorio de GitHub, ya que las etiquetas son la forma en que Packagist realiza un seguimiento de los lanzamientos y los números de versión de sus paquetes. Para marcar el repositorio actual como v0.1, ejecute los comandos:

     git tag 0.1
    git push --tags

    Agregar un listado de PHP en Packagist

    Ahora todo está en su lugar, por lo que con una sonrisa puede seguir adelante y enviar su paquete PHP para su inclusión instantánea en Packagist. Visite la página Enviar paquete e ingrese la URL de su repositorio de GitHub, que será algo como:

     https://github.com/jsmith/blogposter.git

    Pulse el botón Comprobar enviar y Packagist descargará el archivo composer.json de su repositorio, además de las etiquetas / lanzamientos disponibles y otra información.

    La siguiente página confirmará que desea publicar el paquete; una vez confirmado, podrá ver su nueva lista de Packagist en una URL como:

     https://packagist.org/packages/jsmith/blogposter

    Instale su paquete con Composer

    Pruébelo e instale su paquete PHP con Composer. Si aún no tiene Composer instalado, puede instalarlo con el siguiente comando:

     sudo curl -sS https://getcomposer.org/installer | sudo php -- --install-dir=/usr/local/bin --filename=composer

    Cree un nuevo directorio y dentro de él ejecute el comando:

     composer require jsmith/blogposter

    Composer hará su magia y notarás que aparecerá un nuevo subdirectorio / vendor /, que si miras dentro, ¡verás tu paquete PHP!

    Pruébelo y cargue su paquete PHP. Usando el ejemplo anterior, si hubiera un archivo /src/Blogger.php en el paquete, una secuencia de comandos de prueba rápida para cargarlo sería:

     
    <?php
    use JSmithBlogPosterBlogger;
    // Load composer dependences
    require("./vendor/autoload.php");
    // Get blogger
    $client = new Blogger();
    echo "Got a " . $client::class . "
    ";

    Avanza y comparte con el mundo

    Ahora ha aprendido lo fácil que es estructurar su paquete PHP de manera adecuada y listarlo en Packagist, lo que permite que cualquier persona en el mundo descargue e incluya instantáneamente su paquete dentro de su proyecto con un solo comando.

    Felicitaciones, ahora ha abierto su paquete PHP hasta el canal de distribución principal dentro del ecosistema PHP. Avanza y comparte tu creatividad y trabajo duro con el mundo.

  • ¿Qué es el cifrado de extremo a extremo?

    Dado que usamos mucho la correspondencia digital en nuestra vida diaria, el tema candente del "cifrado de extremo a extremo" aparece en las noticias de vez en cuando. Pero, ¿qué es el cifrado de extremo a extremo y en qué se diferencia de otros tipos de cifrado?

    Analicemos este método de cifrado y veamos por qué es tan importante.

    ¿Qué es el "cifrado de extremo a extremo"?

    El cifrado de extremo a extremo es una forma de proteger las comunicaciones de miradas indiscretas. Si envía un mensaje en Internet a otra persona sin el cifrado adecuado, las personas que observen su conexión podrán ver lo que está enviando. Esto se conoce como ataque man-in-the-middle .

    Como tal, los servicios de mensajería a veces emplean encriptación de extremo a extremo (E2EE) para proteger a sus usuarios. Algunos de los principales servicios de mensajería instantánea utilizan E2EE para evitar que la gente espíe a sus usuarios.

    Para lograrlo, el servicio implementa un método que permite a los usuarios encriptar sus mensajes automáticamente. Antes de que alguien envíe un mensaje, lo encriptan usando lo que se llama una "clave". Esta clave hace que el mensaje sea ilegible, por lo que los fisgones no pueden ver lo que dice.

    Cuando el mensaje llega al dispositivo del destinatario, la aplicación usa una clave para desenredar el mensaje en lo que dijo originalmente. Ahora el destinatario puede leer lo que dice el mensaje y los piratas informáticos se mantienen fuera de la ecuación.

    ¿En qué se diferencia E2EE de otros tipos de cifrado?

    Puede estar confundido en cuanto a cómo este método de cifrado es diferente a otros métodos. En verdad, la mecánica real detrás de E2EE es similar a otros tipos de cifrado. Sin embargo, la principal diferencia es la respuesta a esta pregunta: ¿quién posee las claves de cifrado?

    Cuando usa un servicio con encriptación que no es E2EE, puede enviar mensajes a su amigo usando una clave que le dio el servicio. Esto es excelente para evitar que los piratas informáticos miren sus comunicaciones, pero significa que las personas que operan el servicio que está utilizando pueden leer técnicamente lo que envía.

    Es como si usaras una aplicación de mensajería para hablar con tu amigo y los desarrolladores que diseñaron la aplicación te dijeran a ambos que usaran la clave "APPLE" para cifrar tus datos. Claro, los hackers al azar no pueden leer lo que dices, pero los desarrolladores saben que estás usando APPLE como clave. Esto significa que pueden descifrar sus mensajes a medida que los envía y leer todo lo que dice.

    Cuando una empresa utiliza este tipo de cifrado, se convierte en un problema de confianza. ¿Confías en que la empresa que administra la aplicación de mensajería hará la vista gorda y te permitirá hablar en privado? ¿O usarán la llave de APPLE para abrir su seguridad y leer todos los detalles jugosos?

    Este no es un problema para E2EE. Como es de esperar del "extremo a extremo" en su nombre, E2EE funciona permitiendo que cada usuario genere sus propias claves de cifrado en su dispositivo. De esta manera, nadie, ni siquiera los desarrolladores de aplicaciones de mensajería, puede desencriptar los mensajes sin tomar físicamente su dispositivo.

    Es por eso que E2EE es tan popular y por qué algunas aplicaciones de correo electrónico seguro lo utilizan. Los usuarios no necesitan confiar en una empresa sin rostro. Tienen todo lo que necesitan para realizar el cifrado ellos mismos.

    Relacionado: Los 5 proveedores de correo electrónico más seguros y cifrados

    Hay algunas formas de lograr esto, pero el "cifrado de clave pública" y el "intercambio de claves Diffie-Hellman" son algunos de los métodos más conocidos.

    Lograr E2EE con cifrado de clave pública

    Cuando un programa utiliza cifrado de clave pública, cada usuario del servicio obtiene dos claves. La primera es su clave pública, y esta se puede ver y entregar libremente a cualquier persona. Sin embargo, vale la pena señalar que la clave pública solo puede cifrar datos; no se puede utilizar para descifrarlo.

    Cada usuario también obtiene una clave privada, que nunca se comparte y permanece permanentemente en su dispositivo. La clave privada está diseñada para que la clave privada pueda descifrar cualquier dato cifrado con la clave pública. Sin embargo, también debe tener en cuenta que la clave privada solo puede descifrar datos; nunca se usa para cifrarlo.

    Cuando dos personas quieren hablar entre sí, intercambian claves públicas. Luego usan la clave pública de la otra persona para encriptar sus mensajes. Una vez que una clave pública lo cifra, solo puede ser descifrado correctamente por la clave privada del destinatario, que nunca sale de su dispositivo.

    Un ejemplo no técnico de cifrado de clave pública

    Para tener una mejor idea de cómo funciona este sistema, imagine que Bob y Alice quieren hablar entre ellos. Para lograrlo, compran una caja de seguridad de una empresa de seguridad algo excéntrica.

    Así es como funciona.

    Una caja de seguridad se puede deslizar con una tarjeta de "candado" o "desbloqueo" para bloquearla o desbloquearla. Cada usuario tiene una tarjeta de "bloqueo" y "desbloqueo" única para usar en la caja de seguridad. Además, puede solicitar una copia de la tarjeta de "bloqueo" de una persona específica a la empresa, pero nunca puede solicitar la tarjeta de "desbloqueo" de otra persona.

    Bob tiene dos cartas: BOB LOCK y BOB UNLOCK. Alice también tiene su propio juego de cartas, ALICE LOCK y ALICE UNLOCK.

    Si Bob cierra la caja de seguridad y desliza la tarjeta BOB LOCK, la caja de seguridad se bloqueará sola. Permanecerá bloqueado, incluso si Bob pasa la tarjeta BOB LOCK por segunda vez. La única forma de desbloquearlo es deslizando BOB UNLOCK. Las tarjetas de desbloqueo de ninguna otra persona funcionarán.

    Ahora, digamos que Bob quiere enviarle un mensaje a Alice. Necesita pedir una copia de una de las tarjetas de bloqueo de Alice a la compañía de cajas de seguridad para hacer esto. La compañía permite esto porque no puede usar una tarjeta de bloqueo para entrar en una caja de seguridad. Solo puedes usarlo para bloquear uno.

    Bob pide una tarjeta ALICE LOCK. Luego le escribe una carta a Alice, la pone en la caja fuerte y luego pasa la tarjeta ALICE LOCK. La caja de seguridad está bien cerrada y solo se puede desbloquear si se pasa una tarjeta ALICE UNLOCK. La propia tarjeta de desbloqueo de Bob es inútil.

    Ahora, Bob puede enviarle la caja de seguridad a Alice. Incluso si alguien interesado en la carta pidiera su propia tarjeta ALICE LOCK y secuestrara la caja, no puede abrirla. Solo una tarjeta ALICE UNLOCK puede desbloquearla, y Alice es la única propietaria de dicha tarjeta.

    Alice recibe la caja de seguridad de Bob, usa su tarjeta ALICE UNLOCK para abrirla y lee la carta. Si Alice quería devolver un mensaje, puede solicitar y usar una tarjeta BOB LOCK para devolver la caja de seguridad. Ahora, solo la tarjeta BOB UNLOCK puede abrirlo, que solo Bob tiene.

    Lograr E2EE con el intercambio de claves Diffie-Hellman

    Si dos personas quieren lograr E2EE en una red insegura, hay una forma de compartir claves de cifrado a simple vista y no ser pirateadas.

    Para hacer esto, ambas partes primero acuerdan una clave compartida. Esta clave se comparte abiertamente, y el sistema de intercambio de claves Diffie-Hellman asume que los piratas informáticos descubrirán cuál es esta clave.

    Sin embargo, ambos lados generan una clave privada en sus propios dispositivos. Luego agregan esta clave privada a la compartida, luego envían su clave combinada al destinatario. Cuando reciben la clave combinada del destinatario, la agregan a su clave privada para obtener una clave secreta compartida que se utilizará para el cifrado.

    Un ejemplo no técnico del intercambio de claves Diffie-Hellman

    Si volvemos a Bob y Alice, digamos que usan esta técnica para compartir información. Primero, ambos están de acuerdo en un número compartido, digamos el número tres. Esto se hace públicamente, por lo que un fisgón puede, en teoría, escuchar este número.

    Luego, Bob y Alice eligen un número en privado. Digamos que Bob elige el número ocho y Alice elige cinco. Luego, agregan su número elegido al número compartido acordado y le dan a la otra persona el resultado.

    • Bob toma la clave compartida (3) y su clave privada (8) y obtiene 11 (8 + 3). Le da el número 11 a Alice.
    • Alice toma la clave compartida (3) y su clave privada (5) y obtiene 8 (5 + 3). Ella le da el número 8 a Bob.

    Este intercambio también se hace en público, por lo que, nuevamente, un fisgón puede ver potencialmente que Bob compartió 11 y Alice compartió 8.

    Una vez que se comparte, cada lado agrega lo que recibió con su número privado. Esto da como resultado que ambos lados obtengan el mismo número debido a que una suma con solo una suma no se preocupa por el orden.

    • Bob recibe el número combinado de Alice (8), le suma su número privado (8) y obtiene 16. (8 + 8)
    • Alice recibe el número combinado de Bob (11), le agrega su propio número privado (5) y obtiene 16. (11 + 5)
    • Ambas partes pueden cifrar mensajes utilizando la clave "16", que nadie más que Bob y Alice conoce.

    Por supuesto, en este ejemplo, un pirata informático podría descifrar este código muy fácilmente. Todo lo que necesitan es la clave compartida, la clave que Bob envía y la clave que envía Alice, todas las cuales se envían a plena luz del día.

    Sin embargo, los programadores que implementan el intercambio de claves Diffie-Hellman implementarán ecuaciones complejas que son difíciles de aplicar por ingeniería inversa para los piratas informáticos y seguirán dando el mismo resultado sin importar en qué orden se ingresen los números.

    De esa manera, los piratas informáticos se quedan perplejos acerca de lo que generó los números mientras Bob y Alice conversan de manera segura usando la clave compartida.

    Envío de datos de forma segura mediante E2EE

    Si no desea confiar en que las empresas no miren sus datos, no tiene por qué hacerlo. Con los métodos E2EE, nadie puede ver sus mensajes hasta que lleguen a salvo a su destino.

    Si toda esta charla sobre el cifrado te ha hecho querer reforzar la seguridad de tu computadora, ¿sabías que hay varias formas de cifrar tu vida diaria?

    Haber de imagen: Steve Heap / Shutterstock.com

  • Cómo crear imágenes expresivas en blanco y negro usando color en Photoshop

    Cómo crear imágenes expresivas en blanco y negro usando color en Photoshop

    Hay formas mucho mejores de crear una foto en blanco y negro que eliminando la saturación de color o usando controles deslizantes de conversión en blanco y negro. Puede que no parezca intuitivo al principio, pero debe mejorar los colores disponibles para lograr una hermosa foto en blanco y negro.

    En este tutorial, le mostraremos cómo usar el color a su favor para crear una imagen fantástica en blanco y negro. También le mostraremos cómo crear una acción de Photoshop para automatizar los pasos para que pueda usar el mismo método en el futuro.

    Cómo lograr la mejor imagen en blanco y negro

    Convertir una imagen en color a blanco y negro sin ajustar primero los colores existentes puede suponer una oportunidad perdida.

    Para aprovechar los colores existentes, crearemos un mapa de degradado de blanco a negro sobre tres capas de ajuste de color para transformar esta imagen en una interpretación más artística en Photoshop.

    Puede descargar esta imagen de Unsplash para seguirla.

    1. Pulse la tecla D para ajustar los colores de primer plano / fondo por defecto a Blanco y Negro.
      Clave D
    2. Con su imagen de color completa cargada en Photoshop, haga clic en el icono Crear nuevo relleno o capa de ajuste en la parte inferior derecha de la pantalla y seleccione Mapa de degradado .
      Mapa de gradiente
    3. En el panel Propiedades , haga clic en Mapa de degradado . Se abrirá el editor de degradado .
      Editor de degradado
    4. Haga doble clic en el control deslizante negro inferior izquierdo. Se abrirá el menú Selector de color . Para los valores RGB , cámbielos de 0 a cinco para cada uno. Luego, haga clic en Aceptar .
      Selector de color
    5. A continuación, haga doble clic en el control deslizante blanco inferior derecho. Se abrirá un nuevo menú Selector de color . Para los valores RGB , cámbielos de 255 a 250 para cada uno. Luego, haga clic en Aceptar para cerrar los menús.
      Selector de color
    6. Con la capa de color original seleccionada, haga clic en el icono Crear nuevo relleno o capa de ajuste en la parte inferior derecha de la pantalla y seleccione Tono / Saturación .
      La saturación de color
    7. Con la herramienta de selección dirigida (la mano con el icono de flechas), seleccione varias regiones de la imagen donde varían los colores. O simplemente vaya a cada color en el menú desplegable.
    8. Utilice los tres controles deslizantes HSL, Tono , Saturación y Luminosidad , para ajustar cada color al gusto. En este ejemplo, usamos estos valores (de arriba a abajo, Matiz, Saturación, Luminosidad): Rojos +7 , 0 , +7 ; Amarillos +12 , -24 , -34 .
      Ingrese los valores HSL
    9. Con su capa de color original seleccionada, haga clic en el icono Crear nueva capa de relleno o de ajuste en la parte inferior derecha de la pantalla y seleccione Color selectivo .
      Color selectivo
    10. Ve al menú desplegable Colores . Tendrá una gama de colores para realizar más refinamientos de los colores disponibles en su imagen.
    11. Ajuste estas nueve opciones (Rojos, Amarillos, Verdes, etc.) para hacer una conversión de blanco y negro más efectiva. Para cada uno de estos colores, tendrá cuatro controles deslizantes para ajustar: cian , magenta , amarillo y negro . Asegúrese de que la casilla relativa predeterminada esté marcada.
    12. Para este ejemplo, ajustamos los siguientes valores en el menú desplegable. Para los rojos , usamos +31 , -22 , +9 , -7 , y para los amarillos , elegimos +16 , -25 , +38 , +31 .
    13. Ajustamos Blancos a +18 , +22 , +10 , -2 y Neutrales a +7 , +9 , -6 , -5 . Finalmente, cambiamos las negras a +2 , -10 , +2 , +6 .
      Ingrese valores de color selectivos
    14. Con la capa de color original seleccionada, haga clic en el icono Crear nuevo relleno o capa de ajuste en la parte inferior derecha de la pantalla y seleccione Balance de color .
      Balance de color bnw
    15. Vaya al menú desplegable Tono y ajuste los tres controles deslizantes principales (cian-rojo, magenta-verde, amarillo-azul) para los tonos medios , las sombras y las luces .
    16. Para este ejemplo, ajustamos estos valores en el menú desplegable (de arriba a abajo): Sombras -8 , +13 , +16 ; Medios tonos -10 , -69 , +13 ; Destacados +13 , -18 , -8 .
      Valores de balance de color

    Dado que estamos creando ediciones no destructivas, siempre podemos volver atrás y ajustar los valores para cada capa según sea necesario.

    Además, podemos volver al Mapa de degradado en la pila de capas y hacer ajustes allí. Haga clic en cualquiera de los controles deslizantes inferiores y aparecerá un nuevo controlador central. Podemos empujarlo hacia la izquierda para crear una imagen más de alto perfil, o podemos empujarlo hacia la derecha para crear una imagen más de bajo perfil.

    Si comete un error, asegúrese de presionar Ctrl + Z para deshacer los cambios en Photoshop .

    Antes:

    Después:

    Creación de una acción de Photoshop para optimizar la conversión

    Ahora que conocemos los conceptos básicos, creemos una acción de Photoshop que nos ayude a ahorrar algo de tiempo para futuras conversiones en blanco y negro.

    Debe tener una imagen cargada en Photoshop para crear una acción, pero no es necesario que esté editando. Para fines de demostración, puede descargar esta imagen de Unsplash para seguirla.

    Empecemos:

    1. Cargue una imagen en Photoshop. Utilice el método abreviado de teclado Alt + F9 para abrir el menú Acciones .
      Alt + F9
    2. Haga clic en el icono de la carpeta Crear nuevo conjunto .
      Crear nueva carpeta de conjuntos
    3. Cambie el campo Nombre a Conversión BNW y haga clic en Aceptar .
      Conversión BNW
    4. Con Conversión BNW resaltada, haga clic en el icono Crear nueva acción .
      Nueva acción
    5. En el menú Nueva acción , realice los siguientes cambios en estos campos: Nombre: Conversión BNW ; Conjunto: Conversión BNW ; Tecla de función: F11 (puede elegir otra cosa). Marque Mayús o Control y luego haga clic en Grabar .
      Nuevas entradas de acción
    6. Presione la tecla D.
      Presione la tecla D
    7. Haga clic en el icono Crear nueva capa de relleno o ajuste en la parte inferior derecha de la pantalla y seleccione Mapa de degradado .
      Mapa de gradiente
    8. En el panel Propiedades , haga doble clic en el Mapa de degradado . Desde allí, haga doble clic en el control deslizante negro inferior izquierdo. Para los valores RGB , ingrese cinco para cada uno. Luego, haga clic en Aceptar .
      Selector de color 5
    9. A continuación, haga doble clic en el control deslizante blanco inferior derecho. Para los valores RGB , ingrese 250 para cada uno. Luego, haga clic en Aceptar para cerrar los menús.
      Selector de color 250
    10. Con la capa de color original seleccionada, haga clic en el icono Crear nuevo relleno o capa de ajuste en la parte inferior derecha de la pantalla y seleccione Tono / Saturación .
      Capa HSL
    11. Con la capa de color original seleccionada, haga clic en el icono Crear nueva capa de relleno o de ajuste en la parte inferior derecha de la pantalla y elija Color selectivo .
      Color selectivo
    12. Con la capa de color original seleccionada, haga clic en el icono Crear nuevo relleno o capa de ajuste en la parte inferior derecha de la pantalla y seleccione Balance de color .
      Balance de color
    13. Con la capa Mapa de degradado aún seleccionada, mantenga presionada la tecla Mayús y haga clic en la capa Balance de color en la parte inferior. Todas las capas de ajuste que creó ahora deberían estar resaltadas.
      Resaltar capas
    14. Haga clic en el icono de Carpeta en la parte inferior derecha de la pantalla de Photoshop.
      Capas de grupo
    15. Haga doble clic en el texto del nombre de la carpeta y escriba Conversión BNW . Presione Entrar .
      Convención BNW
    16. Haga clic en el icono Detener reproducción / grabación (a la izquierda del punto rojo) para finalizar la acción. Si el menú no está visible, tenga en cuenta que es posible que deba hacer clic en Acciones una vez más.
      Para de grabar

    Ahora debería tener una carpeta de acciones de Photoshop llamada "Conversión BNW" mostrada en sus acciones. Dependiendo de sus elecciones en el paso cinco y la creación de su método abreviado de teclado, debería poder presionar Alt o Shift + F11 para ejecutar automáticamente la conversión en blanco y negro.

    Luego, todo lo que tiene que hacer es ajustar los controles deslizantes en cada capa a su gusto, comenzando desde la capa de Tono / Saturación y bajando hasta el Balance de Color.

    Otros consejos para mejores conversiones en blanco y negro

    Cada conversión en blanco y negro es única. Por eso es importante tener en cuenta que solo porque ejecutamos nuestra acción en blanco y negro, todavía no significa que nuestra imagen esté terminada. Dependiendo de nuestra visión, podemos continuar editando en Photoshop para agregar otros efectos o incluso para corregir áreas en blanco y negro que aún no se ven bien.

    Saltamos adelante y convertimos la imagen de arriba, y también hicimos todos los ajustes.

    En la foto de los sombreros, es posible que haya notado que ciertas áreas del sombrero se han mantenido oscuras a pesar de realizar ajustes en todos los controles deslizantes. Puede que esté bien dejarlo como está, pero hay un par de trucos más que podemos usar para apuntar a estas áreas y ver si se pueden revelar más detalles.

    Una forma de apuntar a un área es creando una nueva capa en blanco sobre la carpeta de conversión en blanco y negro. Luego, cambie el modo de fusión de Normal a Superposición y comience a pintar de blanco sobre las áreas oscuras.

    Otra forma sería crear una máscara de luminosidad . Con este método, se colocaría una capa de curvas directamente sobre la carpeta de conversión en blanco y negro.

    Aprovechando la versatilidad de Photoshop

    Si hay algo que se puede sacar de este tutorial, es que hay más de una forma de hacer algo en Photoshop. Nuestro enfoque aquí fue utilizar colores existentes para crear una imagen en blanco y negro más expresiva.

    Pero, ¿qué pasa con las imágenes con colores apagados o las fotos que solo tienen un par de colores? En este tipo de imágenes, mejorar los colores existentes puede no ser tan efectivo como otros métodos. Esa es la belleza de Photoshop: siempre hay otras formas de lograr hermosas imágenes en blanco y negro.