¿Cómo funciona la autenticación multifactor?

Esta es la tercera de una serie de entregas dedicadas a temas de seguridad en línea. En la primera hablamos sobre los administradores de contraseñas y en la segunda sobre las -cada vez más populares- filtraciones de datos. Hoy vamos a hablar sobre la autenticación multifactor, también conocida como autenticación (o verificación) de dos pasos,Sigue leyendo “¿Cómo funciona la autenticación multifactor?”

¿Alguna vez te preguntaste si tu e-mail podría estar comprometido en alguna filtración de datos?

En la primera de esta serie de entregas hablamos sobre los administradores de contraseñas. Hoy vamos a analizar las filtraciones de datos (data breach, por sus siglas en inglés). Qué son, cómo nos afectan, y por qué cada vez son más comunes entre usuarios domésticos, empresas de todo tipo, y hasta a organismos de gobierno.Sigue leyendo “¿Alguna vez te preguntaste si tu e-mail podría estar comprometido en alguna filtración de datos?”

Todos necesitamos un administrador de contraseñas

[Post actualizado al 8 de Julio de 2020 con nuevas referencias] Hasta hace algunos años utilizaba un mecanismo para almacenar contraseñas que, a mi criterio, era infalible. Pero la tecnología evolucionó, y con ella los riesgos asociados a utilizar contraseñas no del todo seguras. Credential stuffing, suplantación de identidad (phishing), ingeniería social, malware, y laSigue leyendo “Todos necesitamos un administrador de contraseñas”

Prácticas abusivas de spam que terminaron en una Carta Documento

Les voy a contar una bonita historia… Resulta que allá por el mes de Diciembre de 2016 hice una compra online -bueno, como casi todos los días-, pero esta era la primera vez que compraba en ese comercio. Muchos comercios asumen que una compra online -en la que tenés que dejar tu dirección de mailSigue leyendo “Prácticas abusivas de spam que terminaron en una Carta Documento”

Larga vida a la neutralidad de red

Esta tarde la comunidad de Internet perdió una gran batalla. Desde hace más de dos años, la Neutralidad de Red ha estado en boca de todos. Inclusive le dediqué un post bastante extenso que aun pueden leer acá. Pero… ¿Qué significa realmente la Neutralidad de Red? Antes de hablar de la definción precisa, veamos unSigue leyendo “Larga vida a la neutralidad de red”

Qué es KRACK, la vulnerabilidad de la que todos hablan

Hace algunos días comenzaba a circular por Internet la noticia de que hoy, 16 de Octubre, se daría a conocer públicamente una vulnerabilidad que afecta practicamente a todas las implementaciones de redes inalámbricas Wi-Fi. Y digo “practicamente todas”, porque la vulnerabilidad afecta a aquellas redes que utilizan el protocolo WPA2 para cifrar las comunicaciones entreSigue leyendo “Qué es KRACK, la vulnerabilidad de la que todos hablan”

¿Qué es y cómo funciona el nuevo registro DNS CAA?

En Enero de 2013, Rob Stradling propuso y formalizó la implementación de un estándar para la Autorización de Entidades de Certificación (Certification Authority Authorization, por sus siglas en inglés) mediante el RFC 6844. El propósito de los registros CAA es “designar” una o más entidades de certificación a emitir certificados SSL/TLS a un dominio o subdominio específicos. Los dueños deSigue leyendo “¿Qué es y cómo funciona el nuevo registro DNS CAA?”

Cómo implementar DMARC

DMARC (o Autenticación de mensajes, informes y conformidad basada en dominios, por sus siglas en inglés), es un mecanismo de autenticación de correos electrónicos relativamente joven que permite a los remitentes garantizar a sus destinatarios que los mensajes que han recibido fueron originados por su organización. Fue establecido mediante el RFC7489 y publicado por primeraSigue leyendo “Cómo implementar DMARC”

Cómo planea bloquear el acceso a Uber el gobierno argentino

En la tarde de ayer, lunes 18 de abril, el Ministerio Público Fiscal solicitó al Ente Nacional de Telecomunicaciones (ex CNC) que ordene a los operadores de telefonía móvil y de servicios de Internet el bloqueo de todas las plataformas digitales de la compañía estadounidense. Esta medida se efectua, según el diario local La Nacion, en el marco de unaSigue leyendo “Cómo planea bloquear el acceso a Uber el gobierno argentino”

Conectando Internet mediante Puntos de Intercambio

Tiempo atrás les hablaba de BGP, el protocolo de intercambio de rutas de interconexión entre proveedores de Internet. Hoy vamos a hablar de los IXP (Internet Exchange Points) o Puntos de Intercambio, que cumplen un papel central en la transferencia de datos de Internet. Los IXP son centros de datos físicos donde proveedores de servicios de Internet, universidades, organismos estatalesSigue leyendo “Conectando Internet mediante Puntos de Intercambio”