De la banda magnética al chip EMV. La gestión del número personal (PIN)

Hola,

Durante estas vacaciones he podido comprobar como EMV es por fin una realidad palpable en España. También he podido comprobar como algunos grandes comercios siguen pudiendo operar en fallback a banda magnética, lo que les evita exigir a cada uno de sus clientes que tecleen su PIN en los terminales, pero eso es harina de otro costal y no el objeto de este pequeño artículo.

Como era previsible, si hay algo que no ha cambiado es el escaso cuidado con el que la gente emplea su número secreto. Por desgracia, la transición a EMV no ha convertido mágicamente a los tarjetahabientes en expertos en seguridad en medios de pago. Si durante estos pasados nueve días no he visto en algún supermercado, restaurante o establecimiento al menos una decena de PINs, no he visto ninguno. Y es que quizás hemos pasado del PIN apuntado en la cartera a teclearlo alegremente sin tapar el teclado, permitiendo que cualquiera en las inmediaciones sepa qué número secreto tenemos en nuestra tarjeta.

Y esto, amigos míos, tiene un peligro más que obvio. En un mundo EMV, donde autenticamos las operaciones mediante PIN dejando a trás los recibos firmados, se reducen los escenarios donde reclamar un fraude caso de sufrirlo. Reclamar alegando que una operación autenticada mediante número secreto no es nuestra no es tan sencillo como pueda parecer, con lo que conservar la privacidad del PIN es absolutamente necesario e imprescindible si queremos conservar nuestra salud financiera.

Gestionar bien el PIN es algo fácil de hacer siguiendo tres sencillos pasos:

  • Rotar el número periódicamente y siempre que se sospeche que puede haber sido visualizado por alguien. Escoger números personales aleatorios es obligatorio, con lo que las fechas de nacimiento, los números triviales y en general, los que sean previsibles de algún modo, deben ser evitados.
  • Cuando se teclee el PIN cubrid con la mano el teclado, lo que impedirá que cámaras o los ojos curiosos de algún amigo de lo ajeno obtengan el número.
  • Por último, especialmente si viajas a algún país de menor nivel de bancarización o simplemente a algún país donde EMV no sea un estándar, infórmate en tu sucursal sobre las condiciones que son aplicables a tu medio de pago con relación a los eventos de fraude.

Un saludo, y espero que tengais un buen regreso a lo cotidiano tras las vacaciones :)

¿Cómo seleccionar la herramienta de clonado de discos más acorde a nuestras necesidades?

Buenas,

Estuve hace poco invirtiendo un poco de tiempo en examinar la situación actual del mercado de las herramientas de clonado de discos con la idea de actualizarme. Este es un segmento donde casi todos los días aparece nuevo software, bien sea libre o propietario, con lo que a veces no es fácil tener claro qué herramientas son las mejores para nuestras necesidades.

El que tenga prisa y no quiera seguir leyendo que se vaya a Wikipedia. Esta fantástica tabla resume bien los distintos productos que estuve evaluando. Los demás son libres de seguir leyendo :)

Criterio 1 : ¿Soportada o DIY?

Muchos cometen el error de discutir primero si lo que debemos usar ha de ser libre o propietario. Es siempre mejor empezar a preguntarse si necesitamos o no soporte para la herramienta. Las herramientas comerciales suelen contar con soporte, ya que el cobro de una licencia suele implicar el derecho al soporte de la solución. En el software libre el soporte también existe, ya que este puede provenir de la comunidad (foros de ayuda, listas de correo, etc.) o bien del desarrollador del producto. Lo relevante en este punto es preguntarse si necesitamos ayuda o si podemos operar la solución nosotros solos.

Criterio 2 : ¿Copias crudas o copias inteligentes?

En este punto debemos preguntarnos si lo que necesitamos es ejecutar copias crudas, es decir, sector a sector, o bien copias inteligentes, que son aquellas en las que se detecta qué sectores del disco están ocupados para copiar únicamente aquellos que estén siendo usados. Típicamente la diferencia entre uno y otro provocará que el tamaño del clonado sea igual al del disco si la copia es cruda o bien igual al tamaño de lo que se ocupa si la copia es inteligente.

Aunque cada caso es un mundo, salvo que el tamaño sea pequeño, yo recomiendo el uso de copias inteligentes. Ojo a este factor, ya que no todas las soluciones admiten ambas posibilidades.

Criterio 3 : ¿Ejecutables en caliente o no?

Igualmente relevante es determinar si tenemos necesidad de ejecutar el clonado en caliente, es decir, a la par que usamos el sistema a clonar, o no. Estos métodos son frecuentes cuando se usan tecnologías de clonado Microsoft en las que se hace uso de shadow copies.

El clonado en caliente siempre es recomendable para las personas con menos nociones o cuando es estrictamente necesario mantener el sistema en línea. Habida cuenta que las copias en línea suelen estar vinculadas a tecnologías Microsoft, suelen además ser herramientas gráficas dotadas de una alta simplicidad de uso.

Criterio 4 : ¿Ejecutables mediante LiveCD/LiveUSB?

Este criterio normal es excluyente con el anterior, ya que suele aplicar a aquellas soluciones que no operan en caliente. Independientemente de este hecho, que no siempre tiene que darse (véanse los entornos de preinstalación de Windows) este criterio nos dirá si la herramienta que queremos ejecutar está disponible en formatos LiveCD y LiveUSB, es decir, ejecutables sin instalación desde medios ópticos y flash.

Dependiendo del nivel de noción del usuario y de las ganas que se tengan de hacer DIY este criterio puede tener más o menos peso. La experiencia me dice que la mayoría de la gente no quiere o no sabe generar entornos live, con lo que disponer de versiones LiveCD y LiveUSB suele ser bastante importante.

Criterio 5 : ¿Clonado de discos completos o de particiones?

Tener claro si queremos clonar un disco completo o una partición es relevante, especialmente por el hecho de que las particiones suelen ser menores que los discos (a no ser que el disco tenga una única partición, claro) con lo que la velocidad del proceso puede ser acelerada considerablemente. Con los tamaños actuales, clonar un disco completo es una tarea que requiere bastante tiempo y no es recomendable salvo que sea estrictamente necesario, generalmente cuando no existe un particionado no primario.

Este criterio es especialmente relevante en sistemas donde existe particionado múltiple en el disco a clonar, como por ejemplo, los derivados Unix donde se generan particiones para /home, y otras distintas para temporales y otras partes del sistema. Aunque la enorme mayoría de las herramientas admite ambos modelos no siempre es así, con lo que debemos dedicar un cierto tiempo a investigar este concepto.

Otros criterios

En este cajón misceláneo podemos meter todos los demás criterios que consideremos relevantes, como por ejemplo saber si la herramienta que vamos a emplear admite cifrado de los medios a generar, partición de tamaños elevados en ficheros pequeños, conectividad en red para operaciones remotas, soporte de distintos sistemas de fichero, ejecución independiente o mediante cliente-servidor, etc. Para ello lo ideal es referirse a los manuales y la documentación una vez se haya escogido la herramienta a emplear en función a los criterios anteriores.

No dejéis de consultar estas opciones adicionales cuando tengáis claro qué herramienta usar. Tenéis una relación de herramientas y funcionalidades en esta tabla de la Wikipedia.

Mis recomendaciones

Aunque no resulta fácil recomendar ya que existen muchas y buenas soluciones ahí fuera, me suelo decantar por:

  • Soluciones comerciales: Acronis True Image. Es tremendamente fácil de usar, el soporte es de alta calidad y la relación calidad precio es excelente ($29.99 la versión Home). Puede ser usado en caliente si utilizamos Microsoft o fuera de línea mediante un medio ejecutable facilitado por el propio producto. Ojo a los sistemas Mac, ya que Acronis no admite HFS+
  • Soluciones no comerciales: Clonezilla. Aunque no admite operaciones en caliente y es puramente offline, es una herramienta sencilla y soporta prácticamente todos los escenarios imaginables. Si se requieren operaciones en caliente, es factible emplear ODIN, aunque esta herramienta está limitada a entornos Microsoft.

¿Tienes experiencia con alguna de las soluciones de clonado habituales? ¿Quieres recomendarla? Déjanos un comentario :)

Un saludo,