Las cuentas Microsoft ahora soportan autenticación sin contraseña mediante dispositivos FIDO 2

Microsoft y Yubico anunciaron esta semana que los usuarios de cuentas Microsoft (aquellas con dominio terminado en msn.com, hotmail.com, outlook.com, etc.) podrán iniciar sesión sin necesidad de ingresar una contraseña. Simplemente deberán insertar un dispositivo compatible con el estándar FIDO2/WebAuthn, como la YubiKey 5. Los usuarios de Office 365 deberán esperar unos meses más. Hace ya algunos años que Microsoft viene trabajando en su estrategia de inicio de sesión sin contraseñas -passwordless-. La aprobación de inicio de sesión a través de las notificaciones push de su aplicación Microsoft Authenticator son un gran ejemplo. El usuario ingresa su dirección de e-mail, presiona Siguiente y aprueba el inicio de sesión desde su teléfono o wearable. Pero ahora le llegó la oportunidad a las llaves de autenticación. En este post hablaba sobre las diferentes formas de autenticación multifactor y mencionaba las dos llaves de autenticación más populares, la YubiKey y la Titan -de Google-. Estas llaves trabajan con el estandar U2F, entre otros. Cuando conectamos por primera vez una llave U2F -o Universal Second Factor, por sus siglas en inglés- para asociarla con un sitio, ésta genera una clave pública y una privada (encriptada). La clave pública es enviada al proveedor de autenticación …

Read moreLas cuentas Microsoft ahora soportan autenticación sin contraseña mediante dispositivos FIDO 2

Todos necesitamos un administrador de contraseñas

Esta es la primera de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. No es nada nuevo que quienes trabajamos en IT, y en especial aquellos que nos enfocamos en cuestiones de ciberseguridad o seguridad informática insistamos en la necesidad de usar un administrador de contraseñas. Siempre que hablo con alguien sobre ciberseguridad y cómo proteger los sistemas de una organización (aunque aplica perfectamente a la computadora que Mabel, de 80 años, usa para hablar por Skype con sus nietos que viven en el interior), insisto en que la responsabilidad principal recae sobre el usuario. El usuario que está frente a su computadora o celular es, en una gran cantidad de casos, la primer barrera que debe atravesar un atacante para obtener acceso a los sistemas. Suplantación de identidad (phishing), ingeniería social, malware, y la lista podría seguir. Todos tienen como principal punto de interés al usuario. Pero algo que muchos pasan por alto es el tema de las contraseñas. Tenemos tan asimilado el proceso de iniciar sesión en los sitios que utilizamos a diario que nos olvidamos de la importancia de las contraseñas. La contraseña es …

Read moreTodos necesitamos un administrador de contraseñas

Algunas cuestiones sobre las redes móviles en Argentina

Photo by Markus Spiske on Unsplash

Hace algunas semanas les comentaba una experiencia vivida con mi celular, junto a ciertos detalles sobre las redes de telefonía móvil en Argentina.

Nuestro amigo Edgardo se tomó unos momentos para contarnos algunas cuestiones al respecto:

“GSM, la actual norma que rige las telecomunicaciones celulares de la mayoría del planeta nace como un standard de comunicaciones del ETSI, en Europa, para reemplazar a las dispares redes de primera generación que eran prácticamente disimiles en todos los paises del viejo continente. Es así que luego de mucho trabajo se desarrollo un sistema unificado. No voy a entrar en detalles. Las redes GSM son de 2nda generación, habiendo evolucionado desde TDMA (a la par de CDMA, su contraparte americana).

Las redes GSM en verdad son, por así decirlo, un conjunto de redes, o capas, solapadas que transportan los distintos tipos de comunicaciones. La red GSM original (2G) es una red de voz, señalización y mensajeria corta (mantengan esto en mente a la hora de comprender la facturación de las operadoras). Esta red por si misma no trafica datos, para eso se requiere de otra red (de datos, valga la redundancia) solapada (usa la red GSM como transporte, modelo OSI capa 1) y es lo que comercialmente algunos denominaron 2.5G que realmente es GPRS.

GPRS es la capa de transición de datos básica de la norma GSM. si bien soporta mayores velocidades, tiene aproximadamente la velocidad de un modem de 56k. Esto permitio por ejemplo los MMS, WAP y otros servicios más como la descarga de contenidos. Pero claro, se hizo patente al poco tiempo que GPRS no alcanzaba. Y es aqui donde entra una nueva extensión de GSM, a la que muchos mal llamaron 2.75G, EDGE.

 

Read moreAlgunas cuestiones sobre las redes móviles en Argentina

Esa patética red 3G en Argentina

Photo by Markus Spiske on Unsplash

Déjenme contarles mi experiencia de hace unos días atras…

Como muchos sabrán, soy usuario de BlackBerry (BB). Tengo en mi haber una bonita BB Bold 9700 con menos de un año de uso. Supongo que motivó la compra de ese modelo su lado estético, su teclado ergonómico y, por supuesto, su soporte para redes de datos de alta velocidad (3G)

Desde el día 1 de uso, la batería no ha llegado a durar más de 27 o 28 hs. Algo aceptable si consideramos que le doy un uso bastante avanzado. Cinco casillas de correo electrónico recibiendo alrededor de 30 mails por hora (más las respuestas), mensajería instantánea, redes sociales como Facebook, Twitter, LinkedIn y Foursquare chequeando novedades cada 15 minutos, servicios de geolocalización activos (GPS), backups casi en tiempo real hacia la nube, entre 30 y 90 minutos de llamadas diarias, mensajes de texto, etc., todo montado sobre la red de datos 3G de mi operador.

Promediando, desde el momento en que saco mi BB de su base de carga (7 AM) hasta que la vuelvo a colocar en ella (00 AM), consumo algo así como un 75 u 80% de batería.

Dice el fabricante:

Battery & battery life: 1500 mAHR removable/rechargeable lithium-ion batteryTalk time: Up to 6 hours (GSM or UMTS)Standby time: Up to 21 days / 504 hours (GSM), up to 17 days / 408 hours (UMTS)Music playback time: Up to 38 hours.

“La no-queja”

Read moreEsa patética red 3G en Argentina

We are the World, Concierto por las víctimas de Haití

Photo by Markus Spiske on Unsplash

Queridos lectores, Al igual que Michael Jackson y Lionel Richie hicieran por el año 1985 por nuestros hermanos africanos, en esta oportunidad  George Clooney, Wyclef Jean, and Anderson Cooper han decidido juntar a los nuevos “grandes” de la música mundial en beneficio de las víctimas del sismo ocurrido hace algunos días en el vecino Haití. Lionel Richie, Stevie Wonder, Paul Simon, Kenny Rogers, James Ingram, Tina Turner, Billy Joel, Michael Jackson, Diana Ross, Dionne Warwick, Willie Nelson, Al Jarreau, Bruce Springsteen, Kenny Loggins, Steve Perry, Daryl Hall, Huey Lewis, Cyndi Lauper, Kim Carnes, Bob Dylan and Ray Charles fueron los encargados de interpretar la canción “We Are The World”, escrita por Jackson y Richie, y salida a las disquerías el día 7 de marzo del año 1985. En esta oportunidad, serán Wyclef Jean, Bruce Springsteen, Jennifer Hudson, Mary J. Blige, Shakira, Sting, Alicia Keys, Christina Aguilera, Dave Matthews, John Legend, Justin Timberlake, Stevie Wonder, Taylor Swift, Keith Urban, Kid Rock, Sheryl Crow, Coldplay, Bono, The Edge, Jay-Z, and Rihanna quienes estén al mando del concierto a beneficio por los hermanos haitianos. El concierto será transmitido en directo a traves de Youtube, a partir de las 8 PM hora del Este (GMT -05:00), 10 PM hora …

Read moreWe are the World, Concierto por las víctimas de Haití