Cómo saber que procesador comprar: Cpubenchmark.net

Nos llegan semanalmente, a este blog, muchas peticiones de clientes preguntando si comprar un ordenador u otro. Comprendemos que la gente que no tiene conocimientos quiere saber qué ordenador comprar, pero no somos un página de recomendación de compras. Somos un blog donde compartimos trucos e información de manera gratuita. Aún así, queremos dar alguna indicación más.

Cómo saber qué ordenador comprar.

En su día escribimos un artículo sobre qué componentes debemos mirar en un ordenador al comprarlo. También hemos hablado de las marcas que menos se estropean.  Y, como el componente más importante es la CPU, la diferencia entre los procesadores que existen hoy en día.
En otro artículo recomendamos ciertas webs para comparar procesadores específicos.

Pero os damos otra pista. Lo primero que tenéis que mirar, además del precio, es el procesador. Después, una vez elegido el procesador, mirad la RAM y el disco duro.
Pero claro, no sabéis ni podéis estar al día de los modelos de procesadores que hay y cual es el mejor.

¿Cómo se qué procesador comprar?

Lo bueno es que no hace falta estar al día. Os dejamos esta página web: https://www.cpubenchmark.net/ que ya mencionamos en su día, pero que hace un gran servicio: hace gráficas sobre los mejores procesadores ordenadores de peor a mejor tanto en rendimiento como teniendo en cuenta la calidad precio.

Así que lo primero que os recomendamos cuando vayáis a comprar un ordenador es (nosotros lo hacemos) ir a esta página, mirar ambas tablas y ver los procesadores que merecen la pena. Luego mirar las ofertas y ver los procesadores de los ordenadores que os dan, e ir descartando según cual esté mejor en la lista. Cuanto más arriba en la de procesadores de alto nivel (la primera), mejor.

Esperamos que eso os ayude, así no tenéis que estar al día, ya lo está esta página por vosotros.

Y cuidado, hay mucho timo por ahí y mucha oferta con trampa. Ya hablaremos de ello otro día.

 

Cambridge Analytica explicado. ¿Que ha causado tanto revuelo?

Estos días las redes sociales han estado echando fuego y pestes sobre Facebook. De hecho todos sus competidores y detractores han aprovechado para saltar sobre el lobo herido e intentar hacerle todo el daño posible. La causa ha sido el escandalo por las filtraciones de la empresa de minería de datos Cambridge Analytica. Os explicamos de manera sencilla qué ha pasado, por qué y cómo te afecta.

¿Que ha causado tanto revuelo?

Un ex-trabajador de la empresa Cambridge Analytica, Christopher Wylie, experto en la minería de datos y su uso, ha salido a la palestra hablando sobre lo que se ha hecho en esa empresa con la minería de datos. Y cómo han podido influencia en los usuarios en varios temas importantes. Lo que asusta es:

  • La cantidad de datos que han recogido, en este caso de Facebook.  Esto afecta a la privacidad de datos.
  • Las implicaciones de sus declaraciones sobre cómo han podido usar dicha información para influenciar la opinión de la gente. Según el podían hacer que un candidato (¿Trump?) tuviera más éxito que otros diciéndole las frases que más éxito podían tener y promoviendo campañas y acciones a favor de ese candidatos. También podrían haber influenciado en otras acciones como el Brexit.

Q. Do you believe Brexit wouldn’t have happened without CA?

A. Absolutely. It’s important because the referendum was won by less than 2% of the vote and a lot of money was spent on tailored ads based on personal data. This amount of money would buy you millions of impressions. If you targeted a small group, it could be the deciding factor

¿Cómo obtenían los datos?

En este caso afecta a Facebook. Parece ser que usaron una aplicación de Facebook creada por un profesor de Cambridge. Si, esas aplicaciones chorras que todos usáis y decís «no pasa nada» (pues sí pasa sí).

Dicha aplicación era una encuesta. Lo que no sabía la gente es el dato vital:

  1. Al aceptar la aplicación la dabas permiso para ver todo tu contenido: actualizaciones, información del perfil, likes, amigos, publicaciones, mensajes privados….
  2.  Pero lo peor (y menos común) es que dicha aplicación también podía obtener la información completa de tus amigos. Aunque ellos no la hubiera instalado. Esto es lo peligroso, porque con unos pocos usuarios, tenían acceso a millones de perfiles, millones de «me gusta», millones de estados, millones de publicaciones… Un contenido estadístico ilimitado. Una base de datos de opinión y de usuarios. Con eso se podían construir perfiles psicológicos de un país entero.

Recogieron 50-60 millones de perfiles en 2-3 meses.

Cada vez que advertimos a algún usuario sobre el uso de dichas aplicaciones su respuesta es «no pasa nada, y en el peor caso me afecta a mí, es cosa mía«. Esto ha demostrado que ambas cosas son FALSAS. Podían obtener tu información, y tu inconsciencia hace que también la de TODOS tus amigos. A ver si la gente empieza a ser un poco más consciente del uso de Internet.

Podéis verlo todo en esta entrevista de The Guardian. Más información sobre el caso aquí.

¿Es esto normal? ¿Es normal que seamos tan vulnerables?

La respuesta es sí y no :-D. Fijaos en cuando le preguntan a este experto en datos si el se fía de alguien en Internet…tarda en contestar. Ya hemos visto que lo mismo pasa con las operadoras, y pasa lo mismo cuando instalamos aplicaciones en el móvil

Hay varias cosas en las que insistimos siempre y que queremos que la gente sepa:

  • Todo lo que se sube a Internet es susceptible de ser compartido. Si no quieres sufrir ese riesgo, no lo subas.
  • En Internet el producto eres tú. Te espía todo el mundo para poder venderte productos y servicios…o para cosas peores. Si no te cobran por un servicio, es que el producto eres tú.
  • Internet da una libertad y acceso a información increíble. Pero también tiene sus riesgos. Hay que conocerlos. Hay que conocer el medio y ser conscientes de sus riesgos y cómo protegerme razonablemente.

Obviamente también las redes sociales van arreglando fallos. Facebook es la primera afectada por esto y la que ha perdido dinero y reputación. Ya resolvieron este problema en su día, pero nada es totalmente seguro, ninguna plataforma es segura ante el hackeo. No será el último escándalo por seguridad en Internet en una empresa grande.

Os dejo las explicaciones de Mark Zuckerberg:

¿Debemos dejar Facebook? Cada uno decide, pero personalmente me parece una chorrada promovida por hipsters y la competencia. Facebook sigue siendo una gran herramienta y tiene su utilidad. ¿Habéis dejado de usar Windows, OSX, Linux o Android por sus fallos de seguridad garrafales? Todos los tienen.

De hecho el fallo ha sido por parte de Facebook y por parte de lo usuarios que usaban dichas aplicaciones chorras.

¿Qué puedo hacer para evitar que me roben datos?

Al final nada. Un compañero dice que, como mucho, sólo podemos elegir quién nos espía (Google, Microsoft, «los rusos», «los chinos», «los americanos»…). Si usas Internet pueden espiarte. Si no quieres que te roben datos, haz como mucha gente paranoica de la seguridad y usa ordenadores sin conexión o cuaderno y boli. Pero te pierdes el mayor avance tecnológico de las últimas décadas.

Hay ciertas consejos básicos para reducir los riesgos si decides usar Internet:

  • No subas cosas que no quieras que se compartan.
  • No uses aplicaciones ni programas chorras.
  • Instala software y aplicaciones sólo de fuentes fiables
  • Usa antivirus.
  • Mira bien los permisos antes de instalar extensiones,aplicaciones y apps.
  • Actualiza software, antivirus y sistema operativo.
  • Firefox ha sacado una extensión contra el espionaje en Facebook. No sabemos que tal será pero puedes probarla aquí.

Lo que sí que ha hecho este caso es asustar a la gente y hacerles ver que el Big Data puede recolectarse fácilmente y llegar a influenciar hechos reales ya sean políticos o económicos.

¿Las decisiones que tomas, son tuyas o son orquestradas por alguien?

 

Los formularios de contacto incumplen la LOPD y RGPD. Hay que aceptar la cesión de datos.

Seguramente os sorprenderéis al saber que la mayoría de los formularios de contacto de las páginas web en estos momentos NO cumplen con la normativa vigente.  Sobre todo en lo relativo a la aceptación de la cesión de sus datos personales. Os explicamos por qué.

En estos momentos, además de la  LSSI-CE (Ley 34/2002 de Servicios de la Sociedad de la Información y del Comercio Electrónico) las páginas web deben cumplir la LOPD (Ley Orgánica de Protección de Datos de Carácter Personal. Ley Orgánica 15/1999, de 13 de diciembre). A partir del 25 de mayo sabéis que entra en vigor el RGPD (reglamento General de Protección de Datos)  y en ambas se indica que se debe obtener el consentimiento para el tratamiento de los datos personalesPero la mayoría de los formularios de contacto carecen de ese consentimiento.

Os mostramos lo que queremos decir.

Mal.


No tiene la casilla de consentimiento para el tratamiento de datos.

Bien.


Tiene una casilla que el usuario debe marcar para aceptar la Política de Privacidad (o el Aviso Legal o donde esté el la política de tratamiento de datos).

Recordar que no es lícito, o muy lógico, premarcar estas casillas. El usuario debe aceptar esta política activamente. Os lo explica mejor este vídeo:

Así que ya sabéis, a corregir vuestros formularios de contacto. Y si tenéis alguna duda recordad que nosotros colaboramos con consultores expertos en el tema que pueden aconsejaros.

En unos días os enseñaremos a poner estas casillas en WordPress, Prestashop y Moodle.

Nota (16/05/2019): ahora casi todos los expertos recomiendan guardar un registro de dicha aceptación. Tenemos otro artículo en el blog explicando cómo en WordPress con CF7.

Los certificados SSL de Symantec dejarán de ser válidos. Hay que renovarlos

Como bien sabéis si leéis el blog (si hay alguien ahí jejeje) o si tenéis páginas web, este mundo ha cambiado de ser http a ser https (seguro y cifrado por certificado SSL). Por exigencias de los navegadores, empezando por Google Chrome.

En ese paso, los usuarios tenían varias opciones. O pagar un certificado de una entidad reconocida, o escoger un certificado gratuito, o usar los certificados que ofrecían los proveedores de hosting (gratis o de pago dependiendo de los proveedores). Algunos de estos últimos eran de Symantec, entidad reconocida de seguridad.

Hasta ahí todo bien, hasta que saltó la liebre y se empezaron a poner en duda los certificados de Symantec. Primero en un post de un grupo de noticias del grupo mozilla.dev.security.policy. Después, y debido a lo anterior, Google anunció un plan para dejar de dar soporte a esos certificados dado que se descubrió que no cumplían con los estándares de la industria:

Symantec’s PKI business, which operates a series of Certificate Authorities under various brand names, including Thawte, VeriSign, Equifax, GeoTrust, and RapidSSL, had issued numerous certificates that did not comply with the industry-developed CA/Browser Forum Baseline Requirements. During the subsequent investigation, it was revealed that Symantec had entrusted several organizations with the ability to issue certificates without the appropriate or necessary oversight, and had been aware of security deficiencies at these organizations for some time.

Symantec, tras algunas alegaciones en respuesta, decidió vender su sección de certificados a la empresa americana Digicert. La transición se hizo efectiva el 1 de diciembre del 2017.

Plan de Google.

  • A partir de la versión Chrome 66 (15 de marzo 2018 en Beta, 17 de abril 2018 en estable) no se aceptará ninguno de esos certificados expedidos antes del 1 de Junio del 2016.
  • Con Chrome 70 (alrededor del 23 de Octubre del 2018) ya no se aceptará ningún certificado que apunte a Symantec como raíz.

Más información aquí.

Firefox sigue un plan similar.

Firefox también va a rechazar dichos certificados con fechas muy similares. Aquí tienes los detalles.

¿Qué tienes que hacer para solucionarlo si tienes dichos certificados?

Al final la solución es renovarlo lo antes posible. Cualquier certificado renovado a partir del 1 de Diciembre 2017 ya será válido. Algunos certificados de algunos proveedores se auto-renuevan, pero es importante que lo compruebes. Las fechas claves son:

  • 15 de marzo de 2018. Si el certificado se ha emitido antes del 1 de junio de 2016, no estará soportado. Deberás renovarlo o o volver a emitirlo (un procedimiento  que se conoce como reissue)
  • 13 de septiembre de 2018. Si el certificado se ha emitido antes del 1 de diciembre de 2017, no estará soportado. Deberás renovarlo o hacer un reissue.

¿Qué pasa si no los renuevo?

Nada bueno. A tus clientes les saldrá un aviso en los navegadores de este estilo lo que da una imagen horrenda y echará atrás a muchos. No te arriesgues.

Cómo configurar http/2 para Apache (ejemplo con Debian)

Hace unos días explicamos las ventajas de http/2, las páginas vuelan. Hoy queremos explicaros cómo activarlo en vuestro servidor Apache. En el ejemplo supondremos un servidor Debian (varía poco en otro sistema).

Apache tiene que tener el mod_http2.

Lo primero es que tu versión de Apache tiene que venir con el módulo http2  (mod_http2) compilado. Si no puedes o cambiar a una versión que lo tenga, o compilar Apache. Para poder hacerlo tu sistema necesita al menos la versión 1.2.1 de libnghttp2. Una vez comprobado, compila Apache con –enable-http2.

Http/2 funciona casi exclusivamente con SSL (https). Necesitas certificado.

Aunque no es una petición de http/2, la mayoría de los navegadores sólo hablan http/2 con certificado. Así que asegúrate que tus webs (las que quieres que vayan con http/2) lo tienen. Recuerda que puedes tener ambas cosas activadas así que puedes tener http/2 con alguna web y http/1 con otras.

Seguramente tendrás que cambiar tu Módulo de MultiProcesamiento (MPM).

Http/2  no funciona con todos los MPM. No funciona con apache mpm prefork desde apache 2.4.27. Hay que usar mpm worker o event. Pero mpm worker y event no pueden utilizar mod_php necesitan por fuerza usar fastcgi o php-fpm, así que a lo mejor también tienes que cambiar eso.

Os dejamos un ejemplo:

    apachectl stop
    apt-get install php7.1-fpm # Instala el Php-fpm Esto puede variar por la versión
    a2enmod proxy_fcgi setenvif
    a2enconf php7.1-fpm # De nuevo depende de la versión a instalar.
    a2dismod php7.1 # Deshabilita mod_php
    a2dismod mpm_prefork  # Deshabilita el prefork anterior porque sólo se puede usar un MPM
    a2enmod mpm_event  # Habilita event. Puedes habilitar worker en vez de este.
    apachectl start

Configuración.

Lo primero es activar el módulo con :

LoadModule http2_module modules/mod_http2.so

O activarlo con:

a2enmod http2
  apachectl restart

Después tienes que modificar tu fichero de configuración de Apache para decir si quieres que todas las webs vayan preferiblemente con http/2. Por ejemplo con :

Protocols h2 http/1.1

o

Protocols h2 h2c http/1.1

Como veis si no puede usar el 2 carga el protocolo en versión 1. Si, por el contrario, quieres activarlo sólo por web, por virtual host, tienes que hacer algo como:

Protocols http/1.1
<VirtualHost *:443>
    ServerName tudominio.es
    Protocols h2 http/1.1
</VirtualHost>

Recuerda reiniciar Apache para que todo se active.

Http/2 la evolución de http. ¡Hace que las páginas vuelen!

Internet tiene varios años ya. Y estamos usando casi el mismo protocolo para mostrar contenido web que cuando salió: http/1 (o https ahora). Esto empieza a notarse. Afortunadamente tenemos el http/2 a nuestro alcance, su evolución. Nosotros lo estamos implementando en los clientes que tienen webs en nuestro hosting, ¡ y las páginas vuelan!

¿En qué cambia http/2?

El viejo http 1.1 (el que usan muchas webs todavía) tiene un gran defecto: sólo puede mostrar una petición por conexión TCP. Es decir, manda un contenido por petición y espera a que el anterior se cargue. Obviamente, hoy en día, donde se hacen más de 100 peticiones por página (css, imágenes, vídeo, javascript…) y el contenido es multimedia, hay que hacer muchas peticiones y esto es muy lento.

Y que sea lento no sólo hace que el cliente se canse, sino que afecta a nuestro SEO (posicionamiento) como hemos explicado varias veces.

La solución de http/2 (aquí el paper) es la multiplexación (algo ya usado desde hace mucho en comunicaciones). Lo que hace es dividir cada petición en pequeños paquetes y mandar varias peticiones por conexión. De esta manera, en una misma conexión puede estar enviando varias partes de peticiones, cargándolas en paralelo por el mismo canal y no teniendo que esperar a que una acabe para mandar la siguiente. Al llegar sabe distribuirlas a su destinatario.

Obviamente tiene otras mejoras como server push, compresión de cabeceras, priorización de recursos, formato binario (no es texto plano) etc que hacen que el aumento de rendimiento sea muy notable.

¿Tengo que cambiar algo para activar http/2?

La activación de http/2 es algo que deben de hacer los encargados de los servidores o del hosting porque se hace en el servidor web. No lo puede hacer el cliente.

Lo bueno es que http/2 es compatible con http/1 y usa las mismas funciones y recursos. Tu web, tus APIs y todos tus recursos son compatibles con este protocolo.

Eso si, si todavía no lo has hecho (deberías) tu web debería estar funcionando con certificado, https, porque http/2 funciona mejor con recursos en protocolos seguros.

¿Realmente mejora el rendimiento?  ¿Cuanto?

Se dice que en muchas webs (no todas), la implementación sin mejoras puede aumentar el rendimiento del orden de 15-20%. Si esta implementación se retoca, el aumento puede ser mayor.

Para que veas tres ejemplos os dejo dos demos. Demo1 , Demo2 y Demo3 (varias pruebas aquí).  Puedes ver de manera rápida la mejoría.

Pero además es que no implica nada porque cuando se activa se activa con el http/1 como «fallback». Así que si algo no es compatible, siempre se puede cargar por http/1.

¿Cómo puedo saber si mi página está cargándose por http/2?

De varias maneras.

Tests online:

Extensiones del navegador:

Con el inspector de Chrome o Firefox:

En el inspector de Chrome hay que ir a la pestaña de Network, botón derecho en las columnas y habilitar la columna protocolo. H2 indica que está cargando por http/2 , http/1.1 que está cargando por 1.1.

 

 

 

 

Tipos de monedero para Bitcoin y otras criptomonedas

Vamos a dedicar unos artículos a explicar qué alternativas tenéis para guardar vuestras criptomonedas. Porque la mayoría de la gente las guarda en los portales (exchanges) online y esto no es buena idea. Si el portal decide cerrar e irse con el dinero, o lo hackean (ambas cosas han pasado) NADIE puede hacer nada.

Lo primero que hay que entender es qué es un monedero de criptomonedas. Cuando recibes monedas de un pago o las compras estas se asignan a tu dirección pública,a tu clave pública. Decir que tienes tantos bitcoin es incorrecto, es mejor decir que esos bitcoin, en la red (blockchain) se les etiquetado con tu clave pública. Se les ha marcado con tu etiqueta.
Esta clave es como un DNI, un número público que puede identificarte.

Pero con esta clave no se puede operar. Para ello necesitas tu clave privada (que sólo deberías tener tú). Para los que no entiendan y no quieran leer el artículo donde lo explicamos, funciona algo así como una contraseña que te permite usar los bitcoins etiquetados con tu clave pública.

Así que, al final, un monedero de criptomonedas es un almacén de claves privadas con su clave pública.

Uno de los grandes problemas hoy en día con los monederos es la compatibilidad. Al haber tantas monedas no todos los monederos son compatibles y vas a tener que tener un monedero multimoneda (siempre menos seguro), monederos online y tus ahorros de monedas «seguras» en monederos en frío (ver abajo).
Cuidado con hacer transferencias a monederos que no son de esa moneda o erróneos. Perderás todo el dinero.

Hay varios tipos de monederos según lo que hagan, y de eso queremos hablaros hoy.

 Hot Wallet vs Cold Wallet.

Primer término que hay que conocer porque todos acabamos teniendo estos dos tipos de monedero.

  • Hot Wallet: el monedero donde tienes dinero para operar. El que usas a menudo. Puede estar en el móvil, en el ordenador con monederos multimoneda no tan seguros o incluso online. Aquí sólo tienes que tener una cantidad de dinero para hacer trading o para traspasos. Una cantidad que puedas perder sin mucho problema porque estás guardando dinero en monederos que no son 100% seguros o no tienes totalmente controlados (como el de los exchanges).
  • Cold Wallet: aquí es donde guardas tus ahorros. El monedero seguro donde guardar el dinero que no quieres perder. Obviamente a salvo, no en Internet y con copia de seguridad. Si no puede pasarte como este chico de Gales que perdió millones por no guardar bien los bitcoin.

Full client vs Lightweight Client

Dentro de los programas que puedes descargarte a tu ordenador hay dos tipos. Como ya comentamos en nuestro vídeo explicando los Blockchain.

  • Full client. El software descarga el blockchain entero (varios Gb) para actuar como otro nodo de la red. Así que además de guardar y gestionar tus claves privadas, sirve de nodo de la red. Obviamente para el que quiera aportar al proyecto.
  • Lightweight Client. Un monedero que «sólo» sirve para almacenar tus claves privadas de manera local. Como no tiene copia de la cadena de bloques accede a través de servidores de terceros que no almacenan tus claves privadas (sólo sirven para acceder a la blockchain). Aunque tienes que fiarte de los desarrolladores, en principio son seguros. Muchos incluyen extras como ver la cotización de cada moneda o poder hacer trading.
  • Monederos SPV: Simplified Payment Verification. Una mezcla entre los dos anteriores. No descarga el blockchain entero, sólo las cabeceras, lo que permite hacer comprobaciones de las operaciones sin tener que recurrir a servidores de terceros.

Monederos HD: Hierarchical Deterministic.

A ver si consigo explicarlo. Normalmente cada monedero que tienes tiene una clave privada y una clave pública. Y hay que hacer copia de cada par porque si no no hay manera de acceder a su contenido. Lo que pasa al final es que acabas teniendo que tener copias de muchos monederos y sus claves privadas.
Más aún cuando lo ideal es usar direcciones (monederos) diferentes para cada transacción. Así que deberías tener copias de los monederos en cada transacción (no es obligatorio, pero sí deseable). Como operes mucho …esto puede ser un gran número de copias y monederos. Una lata.

Un monedero HD (de Hierarchical Deterministic) es como un árbol con una semilla.Cada rama del árbol es un monedero con su clave privada y pública. Pero la ventaja es que sólo tienes que conservar la semilla, porque esta, matemáticamente, es capaz de generar el árbol entero con todas sus ramas. Así que de una semilla puedes generar el resto de «submonederos» y no necesitas decenas de copias y claves.

Las ventajas de estos monederos (muy recomendables son):

– sólo tienes que hacer copia de la semilla. Esta genera el resto de monederos.
– Puedes generar los monederos que quieras para cada transacción, así que tus operaciones son seguras y anónimas.
– Los que te envían dinero verán siempre direcciones diferentes si quieres. No es necesario.
– La recuperación o regeneración del árbol regenera todos los monederos. Por lo tanto recuperar tus monederos tras un ordenador o wallet dañado es muy sencillo.

Tipos de monedero.

Los voy a ordenar de mayor a menor seguridad aunque cuando hablamos de los de software la seguridad depende de varios factores y de lo que quieras arriesgarte.

  • Monederos de Papel.Dedicaremos otro artículo a explicar cómo hacer esto, pero la idea es generar una clave privada y una pública usando el código de una página web (por facilidad de uso) fiable y de código libre (comprobable) que te descargas.
    La generación se hace por Java (por lo tanto en tu navegador en local) y es recomendable hacerlo sin conexión a Internet. De esta manera te aseguras que la generación no está enviando nada «fuera».
    Este programa web genera una clave pública (para compartir) y una clave privada (para quedarte). Y además genera un código Bidi. De esta manera puedes guardar la clave privada donde quieras (por ejemplo en Keepass), y también imprimir en papel (de ahí su nombre) tus códigos QR (Bidi) para tener una copia física que puedes guardar en una caja fuerte o donde sea. Y así no perderlas/olvidarlas.Se considera uno de los monederos más seguros porque si sigues el proceso correctamente sólo tú tienes las claves y, además de poder guardarlas en digital (aquí la seguridad depende de cómo lo hagas), te permite tener una copia física que puedes conservar como seguridad adicional. Al no estar conectados a Internet no tienes riesgo de hackeo, virus etc.Además este monedero es de coste cero.Recuerda que estas claves puedes usarlas luego para hacer transferencias o ingresos. Son etiquetas, así que para recibir una cantidad sólo tienes que dar tu clave privada y para enviar importar tu monedero en un software que te permite operar con él.

    Eso sí, no todas las monedas lo admiten, y cuando lo generes tienes que generarlo para esa moneda. Si no no es válido.

    Lo lógico es que tu cold wallet, el monedero donde guardas tus ahorros, sea de este tipo o del siguiente.

  • Monederos Hardware.
    Son también muy seguros (aunque nada es totalmente seguro) porque te permiten guardar tus criptomonedas sin conexión a Internet (así que libre de hackers, virus etc). Son dispositivos que se conectan por USB u OTG (conector móvil), muchos de ellos multimoneda (aunque admiten pocas) que pueden almacenar tus claves privadas. Además muchos tienen displays que te muestran cuanto tienes en los monederos.
    Por lo tanto están los que sólo almacenan, y los que tienen funciones adicionales.
    La gran comodidad es que puedes conectarlos para «firmar» y registrar tus operaciones (las cuales actualizan el monedero) y luego desconectarlas. Operas con el móvil u ordenador y sólo los conectas para firmar y actualizarlos. Son muy cómodos.
    Los más famosos son

    • Trezor
    • Ledger Nano
    • KeepKey

    Si puedes permitirte el gasto merece la pena.

  • Para el ordenador.
    Software con el que puedes almacenar y gestionar tus claves privadas. Con algunos puedes también operar.
    Como hemos dicho antes tienes full client (normalmente los oficiales de cada blockchain o moneda), lightweight client o SPV.
    Dedicaremos un artículo a esto para describirlos más a fondo, pero algunos ejemplos son:

    • Bitcoin Core. Full client, monedero original y oficial de Bitcoin .
    • Mist: Monedero oficial de Ethereum. Puedes descargarlo de la página oficial o aquí.
    • Electrum. Light client, HD. Sólo para Bitcoin, compatible con muchos monederos de hardware. Poco intuitivo.
    • Copay. Light, sólo para Bitcoin. Con versión móvil.
    • Exodus. Light client, HD, multimoneda y muy visual. Recomendable como hot wallet en tu PC.
    • Jaxx. Competencia de Exodus aunque no tan seguro (tiene problemas de seguridad). Light, multimoneda, HD. Tiene versión móvil.
    • Armory. Monedero y Bitcoin compatible con Mac, Windows y Linux.
  • Para el móvil. 
    De nuevo dedicaremos otro artículo a esto, pero los wallet de móvil son obviamente muy cómodos sobre todo como hot wallets (no para los ahorros). Además suelen comunicarse con exchanges y con hardware wallets.
    Los más conocidos:
    Mycelium. Para Android e iOS.
    Coinbase. Si, el famoso exchange tiene app para Android e iOS.
    – AirBiz. Para Android e iOS.
    Bread. Para Android e iOS.
  • Monederos Online.
    Los exchanges como Binance o Coinbase tienen sus propios monederos que te permiten almacenar monedas. De nuevo esto es sólo para operar, hot wallets (incluso es mejor tener el hot wallet en tu ordenador y el diner de los exchanges sólo para hacer trading).
    Tienes también extensiones para el navegador como Metamask para Ethereum, Bitcoin Wallet,  Ledger o Kriptokit para Bitcoin.

 

 

Explicamos el Blockchain (Cadena de Bloques) y sus posibles aplicaciones de manera sencilla

Cuando hablamos sobre las criptomonedas, dijimos que, aunque son algo importante,  nos parece más impactante la cadena de bloques o Blockchain. La tecnología en la que se sustentan las criptomonedas y que surgió también en el 2009 por Satoshi Nakamoto.

O mucho nos equivocamos o vamos a oír este término muy a menudo en el futuro, ya que parece que va a cambiar enormemente una cantidad ingente de servicios y la manera en la que almacenamos y gestionamos la información en Internet. Parece que va a suponer el paso de servicios centralizados a servicios descentralizados.

Hoy os dejamos un vídeo que explica, de manera sencilla (espero) esta tecnología, sus componentes y los primeras aplicaciones en las que se está usando o parece que va a usarse.

Cómo comprar criptomoneda (Bitcoin, Ether,etc…) explicado de manera sencilla

Alguno nos lo habéis pedido: «¿cómo puedo comprar Bitcoins?«. Tras haber explicado un poco qué son las criptomonedas, hoy os explicamos, de manera sencilla, cómo obtenerlas.

En este vídeo explicamos el proceso:

Como prometimos en el vídeo, queremos incluir aquí los sitios de cambio (exchanges) más fiables en estos momentos (la lista puede estar desactualizada cuando la compruebes). Algunos puedes estar cerrados cuando quieras acceder, o (muy común ahora) pueden haber dejado de aceptar registros nuevos.

Advertencia: Siempre que hagáis comprar en Internet, ya sea de monedas digitales, o de productos, en una web que no conozcáis, pasad un rato comprobando las opiniones de los usuarios sobre el sitio en cuestión. Os ahorrará muchos disgustos, y más en algo tan poco regulado ahora mismo como las criptomonedas.
Encontré este post interesante de un foro con un listado de sitios según su fiabilidad. También es útil este documento de la Wikipedia.

Las sitios más fiables ahora mismo (sin orden de preferencia) son:

  • Coinbase: Americana, aunque puedes hacer transferencias SEPA a cuentas europeas (sin comisión) en euros. Buena reputación y seguridad. Las comisiones son altas, pero a veces compensa por su estabilidad. Puedes crear una cuenta desde este enlace.
  • Bitstamp: también buena reputación (lleva desde el 2011) y seguridad. Comisiones altas pero está basada en Luxemburgo así que admite transferencias con euro. Tardan hasta 2 semanas en comprobar tu cuenta y piden prueba de identidad y de domicilio (factura de un proveedor).
  • Kucoin. Gran catálogo de monedas y comisiones bajas. Sólo acepta dólares así que cuidado con el cambio.

Para trading (no aceptan monedas fiat, normales, sólo criptomonedas).

  • Binance:  Comisiones bajas. Es para hacer trading. No acepta dinero normal (fiat). Puedes crear una cuenta desde este enlace.
  • Cryptopia. Muy buena para trabajar con monedas alternativas.

Exchanges de segundo orden (menos fiables pero interesantes por comisiones o catálogo de monedas).

  • Kraken. Comisiones bajas pero se cae MUY a menudo.
  • Poloniex.
  • Livecoin. Muy interesante. Buen catálogo y comisiones bajas. Admite euro y otras monedas fiat.

Buenos pero ya no aceptan registros (los incluyo porque puede cambiar).

  • Bitfinex Ya acepta…pero tienes que poner 10,000 USD. Fuera de mi alcance jejeje
  • Bittrex

Nota aclaratoria: Algunos de estos enlaces tienen mi referencia. Registrándote a través de ella en algunos ganamos ambos unos bitcoin, en otros sólo yo (me gusta ser sincero).

Cómo funciona la clave pública y clave privada (cifrado asimétrico).

Hoy en día se usa mucho el cifrado con clave pública y clave privada, el llamado cifrado asimétrico. Navegando lo usáis con SSL (aunque es mixto), lo usáis con certificados digitales, los monederos de las criptomonedas (Bitcoin etc) lo usan etc.

Así que hemos hecho un pequeño vídeo explicando cómo funciona este tipo de cifrado y por qué es más seguro en muchos casos. Aunque, como explicamos en el vídeo, es algo más lento que el cifrado simétrico y, por ejemplo, en SSL se usa el método híbrido donde algunos pasos son simétricos y otros asimétricos para tener la ventaja de ambos métodos.

Si queréis más sobre cómo se calcula y obtiene la clave pública y la privada, de manera matemática, este es el algoritmo para RSA:

Cifrado:    C = M^e ( modulo n ) 
Descrifrado:    M = C^d ( modulo n )

donde:

M = Texto plano a cifrar expresado como un número entero.
C = Texto cifrado expresado como un número entero.
n = el producto de dos números primos grandes aleatorios p y q.
d = un número primo relativo de (p-1)*(q-1) grande y aleatorio.
e = el inverso multiplicando de d, es decir:
        ( e * d ) = 1 ( modulo ( p – 1 ) * ( q – 1 ) )

La clave pública es el par ( n, e ).
La clave privada es el par ( n, d ).

El método es seguro porque la única manera de encontrar el factor primo de un número es probar las divisiones. Y claro, números primos hay infinitos y en este caso trabajamos con números muy grandes y aleatorios.

En una clave privada de 128 bits hay

2^128 / ln( 2^128 ) = 3,835,341,275,459,350,000,000,000,000,000,000,000  números que se pueden probar.

Si se pudieran comprobar un trillón de números por segundo (ya es mucho)… ¡se tardaría 121,617,874,031,562,000 en probar todos!

En este ejemplo de wikibooks explican muy bien cómo se obtienen todos los elementos de este tipo de cifrado.