Todos necesitamos un administrador de contraseñas

[Post actualizado al 8 de Julio de 2020 con nuevas referencias] Hasta hace algunos años utilizaba un mecanismo para almacenar contraseñas que, a mi criterio, era infalible. Pero la tecnología evolucionó, y con ella los riesgos asociados a utilizar contraseñas…

Larga vida a la neutralidad de red

Esta tarde la comunidad de Internet perdió una gran batalla. Desde hace más de dos años, la Neutralidad de Red ha estado en boca de todos. Inclusive le dediqué un post bastante extenso que aun pueden leer acá. Pero… ¿Qué…

Cómo planea bloquear el acceso a Uber el gobierno argentino

En la tarde de ayer, lunes 18 de abril, el Ministerio Público Fiscal solicitó al Ente Nacional de Telecomunicaciones (ex CNC) que ordene a los operadores de telefonía móvil y de servicios de Internet el bloqueo de todas las plataformas digitales de la…

Conectando Internet mediante Puntos de Intercambio

Tiempo atrás les hablaba de BGP, el protocolo de intercambio de rutas de interconexión entre proveedores de Internet. Hoy vamos a hablar de los IXP (Internet Exchange Points) o Puntos de Intercambio, que cumplen un papel central en la transferencia de datos de Internet.…

BGP, uno de los pilares de Internet

Internet es una gran red de redes interconectadas entre sí que funciona gracias a tres pilares fundamentales: los cables de fibra óptica, el protocolo BGP y el protocolo DNS. Los cables de fibra óptica submarinos son su pilar principal. A través…

¿Qué es la neutralidad de red y por qué debe preocuparnos?

Internet es una gran red de redes. Se la conoce de esta forma ya que funciona gracias a miles y miles de redes de distinto tamaño interconectadas. El periódico que leemos en la mañana, las fotos que subimos a Facebook, los mensajes que publicamos en Twitter y toda la actividad que realizamos en Internet es posible gracias a estas interconexiones.

Del mismo modo en que nosotros elegimos a un ISP (proveedor de servicios de Internet) para que nos conecte a la red, éstos deben elegir a otros de nivel superior y éstos, a su vez, a los del siguiente nivel (el nivel más alto es conocido como Tier-1).

La lista de ISPs Tier-1 es bastante pequeña. Son ellos quienes, de alguna manera, sostienen a Internet:

AT&T, CenturyLink, Deutsche Telekom (ICSS), XO Communications, GTT (ex Tinet), Verizon, Sprint, TeliaSonera, NTT Communications (ex Verio), Level 3, Tata, Zayo, Cogent y Seabone (Telecom Italia Sparkle).

Estas compañías, mediante acuerdos conocidos como peering, intercambian tráfico entre ellas y con ISPs Tier-2, quienes operan normalmente a nivel regional.

Existen acuerdos de peering del tipo libre (en los que dos o más proveedores “dejan pasar” el tráfico que se intercambia entre sus redes) o pagos (en los que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior).

Sin estos acuerdos, un ISP local (con presencia en un determinado país) solo podría ofrecer a sus clientes acceso a contenidos alojados exclusivamente en su red. En cambio, el ISP celebra acuerdos de peering con otras compañías de su país y/o regionales, garantizando que sus clientes puedan llegar a cualquier destino en la red.

Existen también puntos de interconexión, como el NAP CABASE en Buenos Aires, que permiten a los ISPs conectarse a un único punto que los llevará hacia otros ISPs, grandes compañías y organismos estatales. Esta interconexión tiene como objetivo reducir el tráfico generado en las redes intermedias (aquellas por las que debe pasar el tráfico para llegar a destino) y mejorar los tiempos de transmisión del contenido.

Por ejemplo, supongamos que somos clientes del proveedor A. El proveedor B aloja en su red el diario que leemos junto al desayuno. Sin embargo, estos dos proveedores no tienen acuerdo de peering. En su defecto, el proveedor A le paga al proveedor C para que le permita llegar hasta el B.

Para evitar el uso de redes intermedias, se diseñaron los puntos de interconexión. Éstos permiten al proveedor A conectarse al equipamiento que lo llevará directamente al proveedor B y a muchos otros, sin necesidad de firmar un acuerdo con cada uno de ellos. De esta manera, el tráfico del proveedor A será enrutado directamente hacia el proveedor B sin pasar por el C.

En el siguiente cuadro observamos un ejemplo muy similar al anterior. El proveedor local A (ISP-A) debería “transportar” el tráfico de sus clientes a través de un proveedor internacional (nube “Internet”) para llegar al proveedor local B (ISP-B). En su lugar, proveedores A y B deciden interconectar sus redes en un NAP o punto de interconexión para beneficiarse y a su vez beneficiar a sus clientes.

Lo que ocurre desde hace algunos años, es que los grandes ISPs se están quedando sin ancho de banda.

La guerra por la geolocalización

Todavía recuerdo la conversación telefónica que tuvimos con @arieltorres, editor del suplemento Tecnología de Diario La Nación, allá por el año 2010, en la que debatimos acerca de la popularidad (y los riesgos) de Foursquare en Argentina. La nota completa está aquí.

En ese entonces eran pocos los servicios con características como las de Foursquare, quien permite compartir con otras personas nuestra ubicación geográfica. Mediante check-ins, podemos anunciar nuestra llegada a un bar, una cafetería, cine, teatro, una plazas y cualquier otro lugar en el que nos encontremos. Solos o con amigos.

A continuación encontrarán una guía para comprender las principales diferencias de las plataformas de geolocalización más populares.

Foursquare

Foursquare permite a los dueños de negocios crear o reclamar su lugar en la plataforma, publicar descuentos y promociones, y ofrecerlos a los usuarios de acuerdo al tipo de check-in (la primera vez que visita el lugar, la décima vez que lo hace, etc.). Es una herramienta de marketing excelente para cualquier tipo de negocio. En Argentina, Bakano Pizza fue uno de los pioneros en ofrecer beneficios a sus clientes con cada check-in.

La plataforma fue una de los pioneras en introducir el sistema “colaborativo”, en el que designa a los usuarios más expertos como Super Usuarios, otorgándoles algunos privilegios adicionales, entre ellos, la posibilidad de confirmar las ediciones de lugares sugeridas por el resto de los usuarios, unificar lugares duplicados y ejecutar otras acciones para “depurar” la base de Foursquare.

Tip: En 2010 fui designado como Super Usuario Nivel 3 de Foursquare, lo que me permite realizar cualquier tipo de acción sobre los lugares de la plataforma. ¿Sugerencias o reclamos? Dejame tu comentario con el link del lugar y un mail!

Facebook Places

En Agosto del 2010, con la llegada de Facebook Places, muchos temimos el final de Foursquare, quien no había tenido tiempo siquiera de llegar a la adolescencia.

Redes Wi-Fi: Lo que nadie te contó sobre tu privacidad

Hace algunos días Apple emitió una alerta de seguridad tras descubrir que Safari, su explorador de internet, se encontraba en riesgo.

Gracias a un error en el método de cifrado, los datos enviados a través de Safari y que debían estar protegidos bajo el protocolo SSL, simplemente eran enviados sin codificar.

Para llevarlo a un punto entendible, el protocolo SSL (Secure Socket Layer, por sus siglas en inglés) se encarga de cifrar los datos intercambiados entre dos equipos (normalmente cliente/sevidor), asegurando que la información no pueda ser leída por nadie durante el tiempo que dure la comunicación.

Vamos a poner el ejemplo del banco, al que accedemos via web para consultar el estado de nuestras cuentas. Luego de escribir nombre de usuario y contraseña, nuestro navegador se presenta al servidor remoto (en este caso el banco) con quien negocia el algoritmo a utilizar. Tras validar la autenticidad del certificado del servidor, utiliza su clave pública para generar una clave maestra que será enviada al servidor remoto. Éste utilizará su clave privada para decodificarla y, a partir de ahora, intercambiará mensajes cifrados con la clave maestra.

Cada paquete enviado o recibido debe estar cifrado con ella para evitar que quien intercepte la comunición pueda acceder a los datos. La siguiente imagen explica el proceso completo, en inglés:

Cómo mostrar la información de autor en los resultados de búsqueda de Google

¿Quién no ha observado esas bonitas imágenes de perfil que aparecen en algunos resultados de búsqueda de Google? Yo, al menos, las veo casi a diario.

Tal vez sea por el tipo de información que busco, pero lo cierto es que desde hace poco más de dos años existe una herramienta conocida como Google Authorship.

Esta herramienta permite, según aseguran desde Google, lograr una experiencia de búsqueda mucho más enriquecedora: Google muestra la imagen de perfil del autor de la información obtenida en el resultado de búsqueda con el fin de ayudar a los usuarios a encontrar contenido de mejor calidad.

El resultado de búsqueda se vería de la siguiente manera:

Observen que se respetan los lineamientos clásicos de cualquier resultado, con el agregado de la imagen de perfil del autor y un hipervínculo a su perfil de Google+.

Si tenemos un blog o similar, resultará muy sencillo hacer funcionar Google Autorship. Lo primero que necesitamos es un perfil de Google+ con, según indican desde Google, una bonita y reconocible imagen de perfil y verificar la propiedad de nuestro sitio con alguno de los siguientes métodos:

La importancia del punto en Internet

Todos los días escuchamos a algún locutor de radio o televisión mencionar la dirección en la web del producto que está anunciando. O hablamos por teléfono con un colega para pedirle colaboración en un proyecto. Podría mencionar decenas de escenarios en los que compartimos con otra persona la dirección de una página en internet.

Hace algún tiempo comencé a asombrarme de una tendencia que va en aumento. La ausencia o eliminación del punto.

“Ver bases y condiciones en wwwfacebook.com/miempresa”, proclama el locutor. Falta algo, verdad? El punto, tan sencillo y casi imperceptible, es un factor clave en el mundo de Internet.