jueves, 1 de abril de 2010

Uso de cuenta de correo electrónico en Blogger, una buena idea, pero a condición de usar una contraseña segura

IDEAS PRELIMINARES

En Blogger así como también en muchos otros productos, la identificación del usuario se realiza a través de una cuenta de correo digital, y eso realmente está muy bien pues por lo general la propia cuenta de correo en Internet es bien recordada por los usuarios.

En lo que respecta a la contraseña, la que claro, a veces puede que no se recuerde, se tienen a la mano diversos procedimientos que facilitan la recuperación o redefinición de la misma.

Blogger ha dado un paso más, y permite la visualización en el weblog de la cuenta de correo, si es que el usuario lo autoriza. Y esto tiene varias ventajas.

Por un lado así se proporciona a los visitantes una forma segura y privada de comunicarse con el creador y administrador del blog. Y por otro lado así también se descarta la posibilidad de olvidar también la cuenta de correo declarada cuando se comenzó a construir el weblog, situación en la que en lo sucesivo podría hacer difícil acceder al correspondiente blog, para actualizarlo o para darlo de baja, etcétera.

Muy bien, establecidas estas ideas básicas, pongamos ahora atención en las contraseñas.

Es obvio que las contraseñas deben tener cierta complejidad y cierto largo, pues si fueran muy cortas y/o muy simples, serían tal vez relativamente fáciles de adivinar por algún pariente o amigo o competidor del usuario, y eventualmente también serían más fáciles de descubrir si un pirata informático atacara el propio sitio web (la propia bitácora digital) o la respectiva casilla de correo.

Pero por otra parte, obviamente las contraseñas deben poder ser recordadas por los usuarios con cierta facilidad, pues es arriesgado confiarse en que siempre se podrá solicitar contraseña nueva en caso necesario; en efecto, olvidarse frecuentemente de la contraseña siempre implica un riesgo de que no pueda desbloquearse el procedimiento de envío de una nueva contraseña, lo cual llevaría a que el usuario perdiera el control sobre su sitio web y/o sobre su casilla de correo. Por otra parte, las preguntas-tipo cuyas respuestas permiten acceder a la cuenta o desencadenar el procedimiento de envío de nueva contraseña, tampoco pueden ser excesivamente sencillas de adivinar, puesto que eventualmente intrusos también podrían intentar acceder por allí.

ESTABLECIENDO CONTRASEÑAS SEGURAS

Parece increible, pero en el año 2009 unos piratas informáticos lograron descubrir gran cantidad de contraseñas (más de treinta millones) referidas fundamentalmente a cuentas de correo electrónico, y seguramente de alguna forma se habrán aprovechado de esa situación.

Pero más tarde, como gracia o humorada, y/o para poner en ridículo a ciertas grandes compañías tales como Microsoft y Yahoo, dieron difusión publica a esas casillas de correo y a sus correspondiente contraseñas.

Por cierto, la situación irregular y delicada afortunadamente fue muy rápidamente descubierta, dándose inmediatamente de baja esa problemática información hecha pública.

De todas formas y con las debidas precauciones, el incidente fue propicio para estudiar desde el punto de vista estadístico el establecimiento de contraseñas por parte de un grupo numeroso de usuarios.

Claro, hay que tener en cuenta que si bien la muestra de contraseñas tomada como base en el estudio fue bastante elevada en cuanto al número de casos estudiados, la misma no fue seleccionada con rigurosidad y equidad desde el punto de vista del muestreo, y por tanto bien podría pasar que los resultados de este estudio se encontraran sesgados.

No obstante lo señalado, por cierto sería muy interesante profundizar en los frutos del análisis realizado.

Lo que más resalta en los cuadros de resumen que fueron elaborados, es la ingenuidad hecha carne en gran cantidad de usuarios. Nótese que cientos de miles de usuarios usaban contraseñas tales como 12345, 123456, 123456789, y password. Y otros pensaron que estaban suficientemente protegidos si como contraseña repetían su nombre de usuario, y/o si de alguna manera sencilla combinaban su propio nombre de pila o su apellido con su fecha de nacimiento.

¿Cómo debe procederse en materia de definición de contraseñas?

Obviamente la contraseña retenida debe ser mnemotécnica, pues de otra forma el propio usuario podría olvidarla en cualquier momento. Y tampoco es seguro establecer una contraseña muy difícil de recordar, confiando en que se registra la misma en el propio computador o en una libreta, pues esa información podría perderse, y también esa información bien podría ser descubierta por un potencial chantajista o por un potencial abusador, o por alguien que va a usar la posibilidad de acceder a una casilla de correo que le es ajena para de alguna manera beneficiarse y/o perjudicar a terceras personas.

La situación no es mejor si en lugar de descubrir la contraseña de acceso a una casilla de correo, se descubre la correspondiente llave de entrada a un sitio web. En efecto, el pirata informático que eso haya logrado, tal vez entonces se contente con hacer una humorada, por ejemplo agregando un gadget simpático o gracioso en el sitio web ajeno, y en ese caso hipotético los perjuicios para los administradores del correspondiente espacio digital no pasan de un gran susto. Pero no siempre las cosas van a ocurrir así, pues el pirata digital tal vez tome el control total del sitio electrónico por siempre, impidiendo en lo sucesivo el acceso a los propietarios de ese espacio web a las respectivas funciones de diseño, y actuando a partir de la toma de dominio como en lo personal se le plazca. En esta otra situación hipotética por cierto más comprometida, tal vez se deba hacer un comunicado a CLIENTES Y CONTACTOS advirtiendo de la irregularidad, tal vez se deba recrear la programación del sitio web en otro servidor y con mayores controles de seguridad, etcétera, con las consecuencias que todo esto pueda acarrear, pérdida de clientes y/o de lectores, costes adicionales a cubrir debido a las eventuales pérdidas de información y debido a los eventuales trabajos complementarios de programación y diseño, etcétera, etcétera.

Lo mejor que pueden hacer los usuarios para protegerse de que le descubran su clave de seguridad, posiblemente sea usar sí contraseñas mnemotécnicas, pero bastante largas, por ejemplo de más de 16 caracteres o incluso de más de 20 caracteres, pues así se descartaría la posibilidad de que la misma pudiera ser descubierta por simple ensayo combinatorio, procedimiento que permitiría descubrir con relativa facilidad a las contraseñas muy cortas, o a aquellas que usaran una palabra única contenida en el diccionario.

Otra buena cosa sería formar la contraseña con una combinación de letras y números, y si se usan palabras del idioma corriente, al menos concatenar dos o tres palabras diferentes en alguna parte de la contraseña, o deformar la palabra de alguna forma, por ejemplo usando pajaroneeeeeeeeees o socoooooristas.

El uso de fechas como por ejemplo de nacimiento de los hijos o del casamiento de los padres no tiene porqué ser descartado, pues esos son datos que las personas recuerdan facilmente, pero siempre que la contraseña retenida sea bastante larga, y siempre que esas fechas se combinen por ejemplo con otras palabras del idioma, o con la marca de un automóvil, o al menos con ciertos nombres de pila y otras fechas, etcétera. Así, se obtendría al menos cierta seguridad porque no siempre sería facil descubrir la combinación utilizada para construir la contraseña con esos datos básicos.

Como se dijo, el uso de secuencias de números en orden ascendente o descendente, o el uso de secuencias de letras en orden alfabético, es peligroso integrarlas a la contraseña si la formación de la misma se reduce exclusivamente a eso, pero la situación cambia si ese tipo de cadenas de caracteres se combina por ejemplo con apellidos y números telefónicos, o con fechas de casamiento, o con cualesquiera otros datos básicos sencillos de recordar para un usuario; lo que queremos decir es que bien podríamos construir un santo y seña muy seguro, combinando por ejemplo tres datos básicos, y agregando la secuencia 123454321 al inicio y al final de la concatenación resultante.

Otra situación que en alguna medida protege al usuario, es cambiar la contraseña de seguridad con alguna frecuencia, por ejemplo una vez al mes, y por cierto, si se tienen varias casillas de correo y varios blogs y además cuentas en portales sociales, etcétera, no usar la misma contraseña en todos estos casos.

No está de más que el usuario vaya pensando en todo esto de las contraseñas desde el vamos, desde que comienza primero estableciendo una casilla de correo electrónico, pasando luego a utilizar servicios de mensajería inmediata o instantánea, siguiendo luego tal vez con su integración a un portal social o como blogista activo, etcétera.

Un nombre de referencia (de casilla de correo, o de mensajería, o de lo que sea) y su correspondiente contraseña, por lógica, se debilitan en seguridad y/o en operatividad, si se usan en el relacionamiento con algún portal social, o si se utilizan para suscribirse a boletines electrónicos o a foros a distancia. Por lo tanto sería muy recomendable separar completamente esas actividades de otras que naturalmente manejan información más confidencial, y/o más urgente, y/o más importante por sus consecuencias económicas o legales. Por lo tanto, sería muy recomendable que un usuario tuviera una casilla electrónica exclusiva para comunicarse con parientes, otra diferente para comunicarse con amigos, otra diferente para comunicarse con compañeros de trabajo, y así podría seguirse dividiendo y separando a contactos y actividades, y usar por ejemplo una casilla de correo digital exclusiva para clientes, y otra diferente exclusiva para abogados y escribanos, y otra exclusiva para recibir correo de Facebook, y otra exclusiva para aceptar suscripciones a boletines, y otra exclusiva para recibir mensajes de visitantes al cibersitio personal o weblog personal, etcétera.

martes, 30 de marzo de 2010

Inconvenientes y falencias provocadas por Blogger


Blogger es un excelente producto que es mejorado y actualizado con regularidad, así que no deben esperarse grandes inconvenientes de ese lado.

De todas formas, ciertamente toda obra humana es perfectible y puede llegar a tener errores y falencias, y naturalmente Blogger no es la excepción.

De acuerdo a la experiencia de quien escribe, en muchos casos y cuando se le agrega una mejora a Blogger, también puede llegar a introducirse un error o al menos algún tipo de inconveniente, que por cierto por lo general es subsanado en unas pocas horas o en unos pocos días.

Por ejemplo, hace menos de una semana y durante al menos seis a ocho horas, al cargarse en pantalla artículos creados por Blogger, se presentaban inconvenientes con las eventuales imágenes allí contenidas, pues algunas o todas esas imágenes simplemente eran omitidas.

Hace algo más de tiempo y en el estado "Diseño", se permitía sin problemas la creación de un avatar, pero luego, cuando arrastrando con el ratón se pretendía reubicar el avatar recién creado actuando sobre la representación iconográfica, al liberar el elemento el mismo volvía siempre a la posición de la que había partido, y no quedaba en la posición a la que lo había llevado el administrador.

Respecto de las plantillas, por cierto debe decirse que unas cuantas de las ofrecidas por el producto funcionan muy bien, mientras que otras presentan algún tipo de irregularidades cosméticas.

Las falencias observadas por quien escribe con origen en las plantillas, son las que se enumeran seguidamente.

(a) En determinadas circunstancias se esfuman algunas líneas de texto del artículo, las que reaparecen al pasar el puntero del ratón por esa zona (plantilla Dots).

(b) La columna derecha en la ventana del blog encuadra ligeramente mal las imágenes allí ubicadas con el avatar "Imagen", recortando unos pocos milímetros su borde derecho (plantilla TicTac).

(c) Los títulos de algunos avatares (de algunos gadgets, de algunos artilugios)), si tienen más de una línea, sobreponen muy ligeramente la última línea con el cuerpo del avatar (plantilla TicTac).

(d) En algunas plantillas no es posibles controlar el color de los títulos de los artilugios, cuando los mismos tienen ubicación central al pie de las ventanas, en la parte inferior de las ventanas (plantilla TicTac).

Por cierto, los inconvenientes señalados son relativamente menores, y no inhabilita del todo el uso de las plantillas que tienen estos defectos.

De todas maneras, hay plantillas muy bien programadas y que han bien contemplado hasta los más mínimos detalles, así que de preferencia podríamos usarlas; entre éstas se encuentran por ejemplo Sand Dollar y Snapshot.

La mencionada plantilla Sand Dollar tiene la ventaja que la parte de contenido ocupa todo el ancho de la pantalla, por lo cual es sin duda una de las mejores.

Recomendaciones de diversos orígenes sobre una mejor utilización y un mejor aprovechamiento de Blogger


IDEAS PRELIMINARES

En artículos anteriores de este mismo weblog se describieron una serie de procedimientos operativos relativos a Blogger, y también se hicieron recomendaciones de diversa índole a los usuarios del referido producto.

Obviamente en la WWW, obviamente en el entramado documentario de alcance mundial, existe también abundante material sobre Blogger, aunque indudablemente no es oro todo lo que allí reluce; lo que se quiere decir es que los artículos y tutoriales sobre Blogger presentes en la Web son con toda evidencia de un nivel desparejo en cuanto a claridad y utilidad.

Es debido a lo expresado que en este artículo se mostrarán unos videos sobre la temática referida, los cuales precisamente fueron seleccionados porque son claros, y porque bien pueden servir a quienes utilizan Blogger con alguna regularidad.

Sin más preámbulo, pasamos a presentar seguidamente parte del material seleccionado.

VIDEO SOBRE BLOGGER, PARTE 1: CREACIÓN DE UN WEBLOG Y LOS PRIMEROS PASOS



VIDEO SOBRE BLOGGER, PARTE 2: TÍTULOS Y CONTENIDOS DE LOS ARTÍCULOS, HERRAMIENTAS SOBRE PALABRAS CLAVE (KEYWORDS TOOLS), Y ENLACES



En el video presentado ut supra, se dan algunas ideas sobre los mejores vocablos que deberían utilizarse especialmente en el título del artículo, a efectos de estar en buena posición para captar tráfico de visitas. Claro, las posibilidades de captar lectores serán mayores, en la medida que se usen términos que por ejemplo en las últimas semanas hayan sido más usados para orientar las búsquedas de los usuarios. Queremos decir en realidad que lo que más debería interesar, son vocablos que últimamente hayan orientado muchas búsquedas, pero que hayan dejado insatisfechos a los usuarios, y/o que el número de entradas retenidas por el buscador para esas palabras-clave no sea muy elevado (pues en esas circunstancias habrá menos competencia, pues en esas circuntancias habrá menos referencias presentadas por los buscadores, y por tanto mayor chance que nuestra página web sea ubicada en los primeros lugares); para aclarar estas ideas y también para elegir vocablos o expresiones-clave con los que se tengan mejores resultados en las búsquedas, activar el siguiente enlace: https://adwords.google.com/select/KeywordToolExternal

VIDEO SOBRE BLOGGER, PARTE 3: MANEJO DE ETIQUETAS, DE ENLACES, DE IMÁGENES, Y DE VIDEOS



VIDEO SOBRE BLOGGER, PARTE 4: CAMBIO DE PLANTILLA Y CREACIÓN DE PLANTILLAS PERSONALIZADAS (OPTIMIZACIÓN DE PALABRAS-CLAVE)



VIDEO SOBRE BLOGGER, PARTE 5: CONTINUACIÓN VIDEO PARTE 4



VIDEO SOBRE BLOGGER, PARTE 6: MANEJO DEL PRODUCTO "IBP - INTERNET BUSINESS PROMOTER"; MEJORANDO EL POSICIONAMIENTO EN LOS BUSCADORES Y DIRECTORIOS



Antes que nada, solicitamos al usuario que acceda al producto "Internet Business Promoter", activando por ejemplo la dirección web que se indica seguidamente, y luego descargando en el propio computador el referido sistema (hay varias versiones, algunas gratuitas, otras de prueba y por un tiempo limitado, y otras que requieren pago).
http://internet-business-promoter-ibp.softonic.com/

Ya teniendo el producto IBP en el propio computador, se facilitará seguir el video paralelamente tratando de aplicar el procedimiento recomendado a un caso de nuestro interés, a un blog de nuestro interés.

VIDEO SOBRE BLOGGER, PARTE 7: CONTINUACIÓN VIDEO PARTE 6



VIDEO SOBRE BLOGGER, PARTE 8: CONTINUACIÓN VIDEOS PARTES 6 Y 7



VIDEO SOBRE BLOGGER, PARTE 9: OPTIMIZACIÓN DE ENLACES



En este video se repasa el concepto de enlace, y se enseña a obtener apoyo a través del producto "Yatzoom - Directorio Web", al cual se accede activando la dirección web que se indica a continuación.
http://www.yatzoom.com/submit.php

En este noveno video de la serie, también se destaca la importancia de incluir nuestro weblog en los buenos directorios, ejemplificando el proceso con "México Web" cuyos enlaces hábiles de acceso se especifican en las siguientes líneas.
http://mexicoweb.com.mx/
http://mexicoweb.com.mx/agregar2007.html

Por cierto existen muchos directorios de sitios web que en mayor o menor grado nos pueden servir para promocionar nuestro propio sitio web, nuestro propio espacio web. Seguidamente por ejemplo, se especifican dos enlaces hábiles a otro de estos directorios, que en este caso se llama "Plusdoo".
http://plusdoo.com/
http://plusdoo.com/submit.php

Como el refrán dice no hay dos sin tres, ni tres sin cuatro, también damos más abajo los enlaces de otro directorio de sitios web, en este caso es el que se titula " Directorio Web de Socialte".
http://www.directorio-socialte.com/
http://www.directorio-socialte.com/submit.php

VIDEO SOBRE BLOGGER, PARTE 10: CAMBIO DE LA URL DE UN WEBLOG CONSTRUIDO CON BLOGGER



VIDEO SOBRE BLOGGER, PARTE 11: INSTRUCTIVO PARA UN MEJOR USO DE LA HERRAMIENTA WORDART



VIDEO SOBRE BLOGGER, PARTE 12: INSERCIÓN EN EL BLOG DE UN CONTADOR DE VISITANTES Y DE VISITAS



VIDEO SOBRE BLOGGER, PARTE 13: REPASANDO LOS PRIMEROS PASOS OPERATIVOS AL UTILIZAR BLOGGER