Todos necesitamos un administrador de contraseñas

Esta es la primera de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. No es nada nuevo que quienes trabajamos en IT, y en especial aquellos que nos enfocamos en cuestiones de ciberseguridad o seguridad informática insistamos en la necesidad de usar un administrador de contraseñas. Siempre que hablo con alguien sobre ciberseguridad y cómo proteger los sistemas de una organización (aunque aplica perfectamente a la computadora que Mabel, de 80 años, usa para hablar por Skype con sus nietos que viven en el interior), insisto en que la responsabilidad principal recae sobre el usuario. El usuario que está frente a su computadora o celular es, en una gran cantidad de casos, la primer barrera que debe atravesar un atacante para obtener acceso a los sistemas. Suplantación de identidad (phishing), ingeniería social, malware, y la lista podría seguir. Todos tienen como principal punto de interés al usuario. Pero algo que muchos pasan por alto es el tema de las contraseñas. Tenemos tan asimilado el proceso de iniciar sesión en los sitios que utilizamos a diario que nos olvidamos de la importancia de las contraseñas. La contraseña es …

Read moreTodos necesitamos un administrador de contraseñas

Qué es KRACK, la vulnerabilidad de la que todos hablan

Hace algunos días comenzaba a circular por Internet la noticia de que hoy, 16 de Octubre, se daría a conocer públicamente una vulnerabilidad que afecta practicamente a todas las implementaciones de redes inalámbricas Wi-Fi. Y digo “practicamente todas”, porque la vulnerabilidad afecta a aquellas redes que utilizan el protocolo WPA2 para cifrar las comunicaciones entre el router/AP y el dispositivo cliente (laptop, celular, etc). KRACK, acrónimo de “Key Reinstallation Attack” o “Ataque por reinstalación de clave”, es un ataque al protocolo WPA2, que fue descubierto este mismo año por el investigador Belga Mathy Vanhoef, y aprovecha una vulnerabilidad en el mecanismo de enlace de 4 vias (four-way handshake), que utilizan los routers Wi-Fi y los dispositivos cliente a la hora de establecer una conexión entre ellos. El protocolo WPA2 ejecuta el mecanismo de enlace de 4 vias cada vez que un cliente intenta “unirse” a una red Wi-Fi protegida, y lo utiliza para confirmar que tanto el cliente como el router/AP poseen la contraseña adecuada (pre-shared key o clave pre-compartida). Como resultado de la ejecución del mecanismo de enlace de 4 vias, se genera una clave de cifrado nueva que será utilizada para encriptar el tráfico intercambiado entre el cliente …

Read moreQué es KRACK, la vulnerabilidad de la que todos hablan

Por qué los departamentos de IT no necesitan ser repensados

Photo by Markus Spiske on Unsplash

Hace algunos días leí un artículo escrito por Marcus Wohlsen en el sitio de tecnología Wired, en el que hacía referencia a la necesidad de replantear el funcionamiento de los departamentos de IT en las organizaciones.

Basado en opiniones de los fundadores de cuatro tech start-ups (emprendimientos tecnológicos relativamente nuevos), el autor da una visión completamente imparcial sobre el accionar de los departamentos de IT en las organizaciones de hoy. Si bien el paradigma ha cambiado y es cierto que todos los empleados poseen al menos un dispositivo móvil que llevan a cuestas a cualquier lugar (incluída la oficina), los que no han cambiado – o si, pero para peor – son los riesgos asociados a las prácticas, en ocasiones negligentes, de nuestros usuarios.

Con más de ocho años de experiencia en el mercado de los sistemas de información, y estando actualmente a cargo de un departamento de IT, quisiera dar otra mirada a esta temática. Una opinión que dará respuesta al enigma de por qué los departamentos de IT suelen rechazar los pedidos de los usuarios.

Nuestra misión

Read morePor qué los departamentos de IT no necesitan ser repensados

La importancia del punto en Internet

Photo by Markus Spiske on Unsplash

Todos los días escuchamos a algún locutor de radio o televisión mencionar la dirección en la web del producto que está anunciando. O hablamos por teléfono con un colega para pedirle colaboración en un proyecto. Podría mencionar decenas de escenarios en los que compartimos con otra persona la dirección de una página en internet.

Hace algún tiempo comencé a asombrarme de una tendencia que va en aumento. La ausencia o eliminación del punto.

“Ver bases y condiciones en wwwfacebook.com/miempresa”, proclama el locutor. Falta algo, verdad? El punto, tan sencillo y casi imperceptible, es un factor clave en el mundo de Internet.

Read moreLa importancia del punto en Internet

Cómo activar la verificación de dos pasos en Outlook.com

Photo by Markus Spiske on Unsplash

Hola amigos! En la entrega anterior configuramos las opciones de Seguridad y Restablecimiento de cuenta en Outlook.com.

En esta entrega activaremos y configuraremos la verificación de dos pasos en Outlook.com. Este nuevo mecanismo hará que el sistema de inicio de sesión nos solicite un código de seguridad luego de ingresada nuestra contraseña.

El código puede ser enviado a nuestro teléfono celular via mensaje de texto, a una dirección de correo electrónico alternativa o generado mediante una aplicación autenticadora (disponible en la mayoría de los smartphones), reduciendo la posibilidad de que nuestra cuenta sea vulnerada.

¡Manos a la obra!

Read moreCómo activar la verificación de dos pasos en Outlook.com

Algunas cuestiones sobre las redes móviles en Argentina

Photo by Markus Spiske on Unsplash

Hace algunas semanas les comentaba una experiencia vivida con mi celular, junto a ciertos detalles sobre las redes de telefonía móvil en Argentina.

Nuestro amigo Edgardo se tomó unos momentos para contarnos algunas cuestiones al respecto:

“GSM, la actual norma que rige las telecomunicaciones celulares de la mayoría del planeta nace como un standard de comunicaciones del ETSI, en Europa, para reemplazar a las dispares redes de primera generación que eran prácticamente disimiles en todos los paises del viejo continente. Es así que luego de mucho trabajo se desarrollo un sistema unificado. No voy a entrar en detalles. Las redes GSM son de 2nda generación, habiendo evolucionado desde TDMA (a la par de CDMA, su contraparte americana).

Las redes GSM en verdad son, por así decirlo, un conjunto de redes, o capas, solapadas que transportan los distintos tipos de comunicaciones. La red GSM original (2G) es una red de voz, señalización y mensajeria corta (mantengan esto en mente a la hora de comprender la facturación de las operadoras). Esta red por si misma no trafica datos, para eso se requiere de otra red (de datos, valga la redundancia) solapada (usa la red GSM como transporte, modelo OSI capa 1) y es lo que comercialmente algunos denominaron 2.5G que realmente es GPRS.

GPRS es la capa de transición de datos básica de la norma GSM. si bien soporta mayores velocidades, tiene aproximadamente la velocidad de un modem de 56k. Esto permitio por ejemplo los MMS, WAP y otros servicios más como la descarga de contenidos. Pero claro, se hizo patente al poco tiempo que GPRS no alcanzaba. Y es aqui donde entra una nueva extensión de GSM, a la que muchos mal llamaron 2.75G, EDGE.

 

Read moreAlgunas cuestiones sobre las redes móviles en Argentina

¿Qué es el Día Mundial de IPv6?

Photo by Markus Spiske on Unsplash

Desde hace algunas semanas se viene escuchando hablar de “El Día Mundial de IPv6”, pero… ¿Qué es exactamente? En esta nota, una breve y clara explicación para los no entendidos en la materia.

Comencemos definiendo IP. El Internet Protocol o Protocolo de Internet, podría ser definido como el lenguaje de comunicación que utilizan los equipos conectados a una red (Sea una red doméstica o Internet misma)

Dice Google: “Este lenguaje tiene un funcionamiento muy parecido al de los números de teléfono que permiten conectar dos aparatos telefónicos.”

Dice la Wikipedia: “Es un protocolo usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados (…)”

Hasta ahora, nos encontramos trabajando sobre la versión 4 del Internet Protocol. Es decir, IPv4. Pero esta versión tiene un limitante al que todos temimos durante años, y que finalmente ha llegado: Permite la asignación de 4.294.967.296 direcciones únicas (2 elevado a la 32).

A simple vista parece demasiado, ¿verdad?. Pero no lo es. Observen.

Read more¿Qué es el Día Mundial de IPv6?

La geolocalización y el temita de Apple…

Photo by Markus Spiske on Unsplash

Con la misma repercusión que la del lanzamiento del iPad 2, en la mañana de ayer se daba a conocer una noticia que sorprendió a más de uno.

Se trata del descubrimiento de un archivo de sistema dentro de nuestro terminal Apple (iPhone o iPad 3G) que posee un registro de nuestra ubicación (latitud y longitud) desde que se encendió por primera vez.

En este breve post me interesa aclarar algunas cuestiones relacionadas a la sensibilidad de la información que manejamos y quién tiene acceso a ella. Para eso, pasemos a la comparativa entre un mítico Nokia 1100 y un iPhone 4…

Se que muchos llegaron a este párrafo con una curiosidad extrema, esperando una comparativa de características y prestaciones que, logicamente, los casi 150 gramos de Apple superarían sin mayor esfuerzo. Lamento decepcionarlos, pero trabajaremos únicamente en la temática de la geolocalización y la privacidad.

Que pasa si yo les digo que pese a que un terminal Nokia 1100 no posee ningún tipo de placa GPS (aunque podríamos tunear alguno y ver el resultado), podemos geolocalizarlo? Me creen? Hagamos la explicación un poco más amena…

Read moreLa geolocalización y el temita de Apple…

Egipto desaparece del mapa de Internet

Photo by Markus Spiske on Unsplash

Como es de público conocimiento, desde hace poco menos de una semana, Egipto, uno de los países más importantes del continente africano, está sufriendo un movimiento civil y militar sin precedentes.

Con la intención de destituir al Presidente Hosni Mubarak, el pueblo egipcio ha decidido salir a las calles, y al parecer, están dispuestos a todo.

Twitter, Facebook, blogs, chats, mensajes de texto, telefonía. Todos los medios masivos de comunicación han sido utilizados por los ciudadanos de la República Árabe de Egipto para alzarse en esta revuelta cívica.

Tal es así que Arbor Networks, uno de los proveedores de acceso a Internet de aquél país, registraba a las 10 AM del pasado 27 de enero picos de tráfico de entre 2000 y 2500 Mbps, momento en el que todos los ciudadanos con acceso a Internet en Egipto, informaban al mundo lo acontecido.

En la siguiente infografía, podemos observar la duración de los picos de tráfico, y la drástica caída del servicio, a las 6 PM del mismo 27 de Enero.

La gran incógnita

Read moreEgipto desaparece del mapa de Internet

El fenómeno de la geolocalización

Photo by Markus Spiske on Unsplash

En los últimos tiempos hemos estado oyendo hablar cada vez más acerca de la geolocalización y el rol de las redes sociales en este aspecto.

Hoy vamos a analizar el fenómeno de Foursquare, la principal red social de geolocalización a nivel mundial, y que ha llegado hace pocos días a los 3 millones de usuarios.

Para comenzar, debatamos un poco sobre la geolocalización y para qué sirve. Seguramente todos ustedes han oído hablar de los dispositivos GPS (o Global Positioning System, por sus siglas en inglés). Estos dispositivos, de frecuente uso en extensos viajes, cumplen en encontrar nuestra ubicación aproximado, mediante un algoritmo de triangulación entre tres o más satélites de geolocalización.

Hoy en día, todos los satélites de geolocalización pública (es decir, a los que podemos conectarnos desde cualquier dispositivo GPS) se encuentran a cargo del Ministerio de Defensa de los Estados Unidos y la NASA. Si bien son lanzados frecuentemente nuevos satélites de geolocalización a la órbita terrestre, aquellos de uso público solo llegan a la suma de 30, y abastecen a gran parte del planeta Tierra.

La Unión Europea (EU) planea lanzar en el año 2014 su propio sistema de geolocalización, llamado “Galileo”, que trabajará conjuntamente con el resto de los satélites en poder de los Estados Unidos.

Gracias a esto, compañías de renombre han comenzado a interesarse en colocar publicidad en los mapas, lo que conocemos como “Puntos de interés”. Un punto de interés es una ubicación específica en el mapa, que es anunciada o distinguida, generalmente con el logo de la compañía, cuando nos encontramos cercanos al lugar.

Ejemplos de esto en Argentina son Burger King o Mc Donald’s, anunciados aproximadamente a 200 metros por los mapas del Proyecto Mapear.

Pero esto no es todo. Los dispositivos GPS han dejado de ser equipos específicos, para convertirse en diminutas placas de radio que pueden ser insertadas en cualquier dispositivo móvil. De esta manera, nos encontramos con que el smartphone que tenemos en nuestras manos, cuenta ya con una placa de radio GPS que permitirá geolocalizar nuestra ubicación, sin necesidad de dispositivo adicional.

Ahora bien, ¿Qué es Foursquare?

Read moreEl fenómeno de la geolocalización