Por qué es importante DMARC en una estrategia de e-mail

DMARC (o Autenticación de mensajes, informes y conformidad basada en dominios, por sus siglas en inglés), es un mecanismo de autenticación de correos electrónicos relativamente joven que permite a los remitentes garantizar a sus destinatarios que los mensajes que han recibido fueron originados por su organización. Fue establecido mediante el RFC7489 y publicado por primera vez en Marzo de 2012. Si bien DMARC depende de los mecanismos SPF y DKIM, existen grandes diferencias entre ellos. Mientras que SPF y DKIM están enfocados en lo que conocemos como “SMTP MAIL-FROM” (también llamado envelope-from o 5321.MailFrom, quien especifica la dirección para devolución de mensajes al remitente), DMARC …

Read morePor qué es importante DMARC en una estrategia de e-mail

Cómo planea bloquear el acceso a Uber el gobierno argentino

En la tarde de ayer, lunes 18 de abril, el Ministerio Público Fiscal solicitó al Ente Nacional de Telecomunicaciones (ex CNC) que ordene a los operadores de telefonía móvil y de servicios de Internet el bloqueo de todas las plataformas digitales de la compañía estadounidense. Esta medida se efectua, según el diario local La Nacion, en el marco de una investigación que acusa a Uber por el uso indebido del espacio público con fines de explotación comercial. Pero… ¿Cómo se bloquea el acceso a un sitio o aplicación en un país entero? Existen dos mecanismos que se utilizan habitualmente para estos casos. El primero está relacionado …

Read moreCómo planea bloquear el acceso a Uber el gobierno argentino

Conectando Internet mediante Puntos de Intercambio

Tiempo atrás les hablaba de BGP, el protocolo de intercambio de rutas de interconexión entre proveedores de Internet. Hoy vamos a hablar de los IXP (Internet Exchange Points) o Puntos de Intercambio, que cumplen un papel central en la transferencia de datos de Internet. Los IXP son centros de datos físicos donde proveedores de servicios de Internet, universidades, organismos estatales y otras empresas conectan sus redes entre sí en beneficio mutuo. Al día de publicada esta nota existen más de 490 IXP alrededor del mundo, siendo los principales: DE-CIX (ubicado en Alemania, con un promedio de transferencia de datos diario de 2.7 Tbps y picos de …

Read moreConectando Internet mediante Puntos de Intercambio

BGP, uno de los pilares de Internet

Internet es una gran red de redes interconectadas entre sí que funciona gracias a tres pilares fundamentales: los cables de fibra óptica, el protocolo BGP y el protocolo DNS. Los cables de fibra óptica submarinos son su pilar principal. A través de ellos viaja gran parte de la información que circula por Internet y, como se observa en la siguiente imagen, atraviesan mares y océanos conectando las principales ciudades del mundo. Mapa del cableado submarino global. Fuente: submarinecablemap.com. El protocolo DNS es una suerte de “libreta de direcciones”. Se encarga de “traducir” los nombres de dominio (por ej. www.facebook.com) en una dirección IP, que será la que nuestro dispositivo …

Read moreBGP, uno de los pilares de Internet

Microsoft reveló los requisitos mínimos de instalación para Windows 10

Photo by Markus Spiske on Unsplash

Falta cada vez menos para la salida de la versión final de Windows 10 y Microsoft ya anunció cuáles serán los requisitos mínimos de instalación de su nuevo sistema operativo. Como era de esperarse, no hay cambios respecto a los requisitos de su antecesor Windows 8. Tu equipo necesitará al menos 1 GB de memoria RAM para ejecutar la versión de 32 bits de Windows 10 y al menos 2 GB para ejecutar la versión de 64 bits. En cuanto a disco rígido necesitarás 16 GB y 20 GB de espacio disponible respectivamente y el procesador deberá correr a 1 Ghz o …

Read moreMicrosoft reveló los requisitos mínimos de instalación para Windows 10

¿Quiénes podrán actualizar a Windows 10 gratuitamente?

Photo by Markus Spiske on Unsplash

Días atrás les contaba acerca de la publicación de Windows 10 Technical Preview 2, la última versión en desarrollo del nuevo sistema operativo de Microsoft, que se espera tenga preparada su versión final para el verano de los Estados Unidos. Microsoft anunció que ofrecerá actualización gratuita a Windows 10 para los usuarios de Windows 7, Windows 8.1 y Windows Phone 8.1 durante el término de un año desde la fecha de salida de la versión final. Por otra parte, Terry Myerson, jefe de la división Sistemas Operativos de Microsoft, aseguró que quienes tengan una copia no-genuina de los sistemas operativos antes mencionados también podrán …

Read more¿Quiénes podrán actualizar a Windows 10 gratuitamente?

OpenSSL recibe una importante actualización de seguridad

Photo by Markus Spiske on Unsplash

Los responsables del proyecto OpenSSL, paquete de herramientas de administración y bibliotecas que suministran funciones criptográficas a otros paquetes como OpenSSH, y pieza fundamental de las implementaciones de protocolos de transferencia seguro (como SSL o TLS), han publicado hace pocas horas una serie de actualizaciones de seguridad, incluyendo algunas de caracter crítico. Las versiones 1.0.1, 1.0.0 y 0.9.8 de OpenSSL deben ser actualizadas inmediatamente a 1.0.1k, 1.0.0p y 0.9.8zd respectivamente. Por su parte, la versión 1.0.2 debe ser actualizada a la 1.0.2a. Entre las actualizaciones se soluciona una vulnerabilidad que podría permitir que atacantes intercepten comunicaciones seguras (“man-in-the-middle attack”) y otra que podría permitir ataques de denegación de servicio (DDos). Se recomienda a todos …

Read moreOpenSSL recibe una importante actualización de seguridad

Windows 10 Technical Preview 2 ya está entre nosotros

Photo by Markus Spiske on Unsplash

Hace algunas horas, el equipo de desarrollo de Windows 10 liberó la última release -aun en fase de pruebas- del nuevo sistema operativo de Microsoft. Windows 10 build 10041 (también conocido como Technical Preview 2) incluye una serie de mejoras, principalmente en su interfaz gráfica. Para los ansiosos, en el último párrafo de esta nota podrán encontrar cómo descargar la nueva release. Menú inicio: El menú inicio renovado (introducido en la release 9926), ahora es transparente e incluye un nuevo botón All apps (Todas las aplicaciones) que beneficiará principalmente a los usuarios de dispositivos con pantalla táctil. Además, ahora podemos arrastrar y soltar aplicaciones desde All apps (Todas las …

Read moreWindows 10 Technical Preview 2 ya está entre nosotros

Google comenzará a penalizar a sitios no compatibles con dispositivos móviles

Photo by Markus Spiske on Unsplash

Los rumores comenzaron a circular hace algunos meses, cuando el gigante de las búsquedas en Internet adaptó su página de resultados identificando a los sitios compatibles con dispositivos móviles con la frase Mobile-friendly: Días atrás Google puso fin al misterio, asegurando que a partir del 21 de abril próximo pondrá en marcha un nuevo algoritmo de búsqueda que planea “penalizar” a los sitios que no sean compatibles con dispositivos móviles. Mediante un artículo publicado en el blog oficial de webmasters, amplían los detalles de esta decisión indicando que el nuevo algoritmo tomará como señal de ranking si el sitio tiene una versión compatible con dispositivos móviles o no.  En caso …

Read moreGoogle comenzará a penalizar a sitios no compatibles con dispositivos móviles

GHOST, la primer gran vulnerabilidad del 2015

Photo by Markus Spiske on Unsplash

Qualys, firma internacional de seguridad informática, publicó hace algunas horas los detalles acerca de una antigua vulnerabilidad conocida como GHOST y registrada en la base de CVE (Vulnerabilidad y exposiciones comunes, por sus siglas en inglés) bajo el número 2015-0235. GHOST, quien recibe su nombre del método GetHostByName, fue introducido originalmente en la librería glibc-2.2 que data de noviembre del año 2000 y corregido en mayo de 2013 (en las librerías glibc-2.17 y glibc-2.18). Sin embargo no fue tratado como una brecha de serguridad, por lo que un gran porcentaje de las distribuciones de Linux alrededor del mundo continúan afectadas …

Read moreGHOST, la primer gran vulnerabilidad del 2015