Descubrí cómo Microsoft Teams puede ayudar a mejorar la colaboración de tu empresa

Cuando se trata de colaboración en tiempo real, inmediatamente se nos vienen a la cabeza distintas plataformas: correo electrónico, mensajería instantánea, intranets corporativas, almacenamiento de archivos, administradores de proyectos, entre otros. En el mundo Microsoft, estas plataformas son parte de…

Qué hacer cuando falla la autenticación multifactor

El lunes 19 de Noviembre, alrededor de las 04:39 UTC, usuarios de los servicios de Office 365 y Azure alrededor del mundo comenzaron a experimentar problemas para iniciar sesión en sus cuentas. Al intentarlo, luego de ingresar la dirección de e-mail…

Por qué no es una buena idea reutilizar contraseñas (el caso HSBC)

Hace pocos días uno de los bancos más grandes el mundo, HSBC, confirmó que algunos de sus clientes en los Estados Unidos fueron víctimas de un ataque conocido como credential stuffing. Este tipo de ataque utiliza nombres de usuario y…

Prácticas abusivas de spam que terminaron en una Carta Documento

Les voy a contar una bonita historia… Resulta que allá por el mes de Diciembre de 2016 hice una compra online -bueno, como casi todos los días-, pero esta era la primera vez que compraba en ese comercio. Muchos comercios…

BGP, uno de los pilares de Internet

Internet es una gran red de redes interconectadas entre sí que funciona gracias a tres pilares fundamentales: los cables de fibra óptica, el protocolo BGP y el protocolo DNS. Los cables de fibra óptica submarinos son su pilar principal. A través…

Puntos clave de la ley “Argentina Digital”

Durante la mañana del día de ayer,  el jefe de Gabinete (Jorge Capitanich), el ministro de Planificación (Julio de Vido), el ministro de Economía (Axel Kicillof) y el Secretario de Comunicaciones (Norberto Berner), anunciaron el envío al Congreso del proyecto de…

Proyecto de ley propone restringir el acceso a Internet en Argentina

Hace algunos días, la Senadora Nacional del Frente para la Victoria Sandra Gimenez, presentó un proyecto de ley que prevé la instalación de filtros en todos los proveedores de Internet (ISP, por sus siglas en inglés), con el propósito de bloquear sitios de Internet.

El Proyecto, cuya versión preliminar se encuentra a continuación, establece la obligatoriedad de que todos los proveedores de Internet de Argentina dispongan de filtros de contenido que permitan bloquear el acceso a la lista de sitios de acceso restringido que determine la Comisión Nacional de Comunicaciones.

En relación a la aplicación de los filtros, el proyecto indica en su artículo primero que aquellos usuarios que deseen seguir accediendo a las páginas bloqueadas deberán expresar por escrito su voluntad de ser excluídos de la restricción. ¿Increible, no?

Con respecto a los sitios afectados, en su artículo 2 asegura que la Comisión Nacional de Comunicaciones elaborará y mantendrá actualizado el contenido de la lista de sitios de acceso restringido.

[gview file=”https://blogpablofaincom.files.wordpress.com/2020/02/f9772-18a49-proyecto-de-ley-propone-restringir-el-acceso-a-internet-1.pdf”]

Según explica la Senadora, este proyecto tiene como fin el bloqueo -a priori- de aquellos sitios con contenido pornográfico. Sin embargo, y pensando en el bloqueo a The Pirate Bay ocurrido semanas atrás como parte de una medida precautoria solicitada por CAPIF (la Cámara Argentina de Productores de Fonogramas), el proyecto podría significar el puntapié inicial para una serie de medidas que facultarían al Estado Nacional a bloquear cualquier sitio en Internet.

El año pasado David Cameron, primer ministro del Reino Unido, implementó algo similar que, según aseguran fuentes en Internet, hoy estaría siendo usado para censurar a los opositores del gobierno. Quiero dejar en claro, señor juez, que tanto el proyecto de la Senadora Gimenez como el bloqueo a The Pirate Bay atentan contra el concepto de Internet.

La CNC ordenó el bloqueo de “The Pirate Bay” en Argentina

Versión en inglés disponible aquí / English version available here

Según información a la que pudo acceder de primera mano el sitio acceso-directo, y confirmada más tarde por diarios locales, la Comisión Nacional de Comunicaciones (CNC) ordenó a los proveedores de internet (ISP, por sus siglas en inglés) de Argentina bloquear las direcciones IP y la resolución de nombres de dominio del sitio The Pirate Bay.

De esta manera, los principales proveedores de internet del país deberán bloquear en las próximas horas el acceso al rango de direcciones IP 194.71.107.0 a 194.71.107.255 y la resolución de los siguientes nombres de dominio en sus servidores DNS:

  • thepiratebay.org
  • piratebay.org
  • thepiratebay.se
  • piratebay.se
  • thepiratebay.com
  • thepiratebay.net
  • piratebay.net
  • thepiratebay.is
  • thepiratebay.gl
  • thepiratebay.de
  • thepiratebay.sx
  • piratebay.sx

La resolución enviada a los proveedores establece el bloqueo como medida precautoria en el expediente 67.921/2013, caratulado “CAPIF CAMARA ARG DE PRODUCTORES DE FONOGRAMAS C/ THE PIRATE BAY“.

Ya se han hecho eco las redes sociales múltiples mecanismos para “saltar” esta restricción, pese a que aun ningún proveedor ha aplicado la solicitud impuesta.

No olviden leer Qué hacer para evitar el bloqueo a The Pirate Bay y estén atentos a las novedades que publicaremos en las próximas horas.

ACTUALIZACIÓN 01/07/2014 12.15 hs.

Vulnerabilidad Heartbleed. ¿De qué se trata?

Quizá en los últimos días hayan oído mencionar mucho las palabras Heartbleed y OpenSSL. Pero… ¿De qué se trata todo esto?

Heartbleed es el nombre que se le dió a un agujero de seguridad (bug o vulnerabiliad) que afecta a los servidores web como Apache y Nginx que utilizan tecnología OpenSSL para procesar sus transacciones seguras.

OpenSSL, hermano de OpenSSH, es un paquete de herramientas y librerías de código abierto que permite a los administradores de sitios web encriptar las comunicaciones cliente <–> servidor mediante certificados de seguridad (el famoso HTTPS), entre otras funcionalidades. Está basado en la librería SSLeay desarrollada por Eric Young y Tim Hudson y permite su uso con propósitos comerciales y no comerciales. Es, por esto último, que se estima que dos tercios de los sitios web de Internet podrían estar o haber estado afectados por esta vulnerabilidad.

Un poco de historia

La vulnerabilidad fue introducida en Diciembre de 2011 y distribuida junto con la versión 1.0.1 y posteriores de OpenSSL, publicada a partir del 14 de Marzo de 2012.

El pasado 3 de Diciembre de 2013, Neel Mehta, del equipo de Seguridad de Google, reportó la existencia de un bug en el código de las versiones 1.0.1, 1.0.1f  y 1.0.2 beta-1 que podría permitir que las comunicaciones cifradas sean interceptadas utilizando el método man-in-the-middle, en el que un atacante es capaz de leer y modificar la información intercambiada entre dos equipos sin generar ninguna sospecha. Además, la vulnerabilidad pone en riesgo las claves SSL privadas de los servidores, por lo que los sitios afectados debieron re-generar sus certificados de seguridad luego de corregir el fallo.

El nombre heartbleed (sangrado del corazón) fue elegido por un ingeniero de la firma de seguridad informática Codenomicon, quien también diseñó el logo y puso en línea el sitio oficial de la vulnerabilidad. Según información proporcionada por Codenomicon, Mehta reportó el fallo primero aunque ambos lo hicieron de manera independiente.

La vulnerabilidad quedó registrada bajo el CVE (Common Vulnerabilities and Exposures, por sus siglas en inglés) CVE-2014-0160. Considerando que fue introducida al código de OpenSSL en la versión 1.0.1, veriones anteriores también se encuentran seguras (1.0.0 y 0.9.8). Mediante el sitio oficial del proyecto, el pasado 7 de abril se publicó la versión 1.0.1g de OpenSSL que elimina la vulnerabilidad y se espera que en las próximas semanas se publique la 1.0.2-beta2 con la misma modificación.

Recomendaciones para usuarios

Redes Wi-Fi: Lo que nadie te contó sobre tu privacidad

Hace algunos días Apple emitió una alerta de seguridad tras descubrir que Safari, su explorador de internet, se encontraba en riesgo.

Gracias a un error en el método de cifrado, los datos enviados a través de Safari y que debían estar protegidos bajo el protocolo SSL, simplemente eran enviados sin codificar.

Para llevarlo a un punto entendible, el protocolo SSL (Secure Socket Layer, por sus siglas en inglés) se encarga de cifrar los datos intercambiados entre dos equipos (normalmente cliente/sevidor), asegurando que la información no pueda ser leída por nadie durante el tiempo que dure la comunicación.

Vamos a poner el ejemplo del banco, al que accedemos via web para consultar el estado de nuestras cuentas. Luego de escribir nombre de usuario y contraseña, nuestro navegador se presenta al servidor remoto (en este caso el banco) con quien negocia el algoritmo a utilizar. Tras validar la autenticidad del certificado del servidor, utiliza su clave pública para generar una clave maestra que será enviada al servidor remoto. Éste utilizará su clave privada para decodificarla y, a partir de ahora, intercambiará mensajes cifrados con la clave maestra.

Cada paquete enviado o recibido debe estar cifrado con ella para evitar que quien intercepte la comunición pueda acceder a los datos. La siguiente imagen explica el proceso completo, en inglés: