Descubrí cómo Microsoft Teams puede ayudar a mejorar la colaboración de tu empresa

Cuando se trata de colaboración en tiempo real, inmediatamente se nos vienen a la cabeza distintas plataformas: correo electrónico, mensajería instantánea, intranets corporativas, almacenamiento de archivos, administradores de proyectos, entre otros. En el mundo Microsoft, estas plataformas son parte de la oferta de productos de Office 365: Exchange Online, SharePoint Online, OneDrive, Skype for Business, Planner, etc. Pero hay algo que hasta hoy no se había logrado eliminar, y era la necesidad de correr todos estos programas por separado, pasar de uno a otro constantemente, y obligar al usuario a recordar en cuál de ellos había tenido esa conversación con su colega hace algunos meses atrás. Acá es donde entra a la cancha Microsoft Teams. Teams es una plataforma que integra mensajería instantánea (chats), reuniones, archivos, estado de proyectos, todo en un solo lugar. Y esto le permite al usuario enfocarse en lo que realmente importa: su tarea. Equipos y canales Teams utiliza el concepto de equipos y canales. Piensen en los equipos como su actual grupo de trabajo, y en los canales como proyectos en los que estén trabajando. Los equipos pueden ser privados (solo los administradores pueden agregar miembros) o públicos (cualquier persona en la organización puede unirse). …

Read moreDescubrí cómo Microsoft Teams puede ayudar a mejorar la colaboración de tu empresa

Atacantes lograron eludir la autenticación multifactor

Cuando de buenas prácticas para la protección de nuestra presencia en línea se trata, ustedes saben que mi principal recomendación es habilitar la autenticación multifactor (doble factor de autenticación, o autenticación de dos pasos). Pero los atacantes siempre se las ingenian, y esta vez lograron engañar a los usuarios para hacerse del código temporal (token) necesario para completar la autenticación multifactor. Un reporte publicado hace apenas algunas horas por Aministía Internacional muestra en detalle cómo se dieron estos ataques a cuentas de usuarios de Gmail y Yahoo, incluso a aquellos con autenticación multifactor habilitada. Las víctimas eran dirigidas a un sitio apócrifo, idéntico al de inicio de sesión de Gmail o de Yahoo, técnica conocida como phishing. Una vez que el usuario ingresaba su dirección de e-mail y contraseña, la misma infraestructura en la que el sitio falso estaba almacenada realizaba el intento de inicio de sesión en el servicio real. Si éste requeria la utilización de un factor adicional, lo notificaba al sitio apócrifo para que éste se lo requiriera al usuario. Una vez que la víctima ingresaba el token, el atacante obtenía acceso a la cuenta real. En algunos casos se detectó incluso que el atacante había generado …

Read moreAtacantes lograron eludir la autenticación multifactor

Todos necesitamos un administrador de contraseñas

Esta es la primera de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. No es nada nuevo que quienes trabajamos en IT, y en especial aquellos que nos enfocamos en cuestiones de ciberseguridad o seguridad informática insistamos en la necesidad de usar un administrador de contraseñas. Siempre que hablo con alguien sobre ciberseguridad y cómo proteger los sistemas de una organización (aunque aplica perfectamente a la computadora que Mabel, de 80 años, usa para hablar por Skype con sus nietos que viven en el interior), insisto en que la responsabilidad principal recae sobre el usuario. El usuario que está frente a su computadora o celular es, en una gran cantidad de casos, la primer barrera que debe atravesar un atacante para obtener acceso a los sistemas. Suplantación de identidad (phishing), ingeniería social, malware, y la lista podría seguir. Todos tienen como principal punto de interés al usuario. Pero algo que muchos pasan por alto es el tema de las contraseñas. Tenemos tan asimilado el proceso de iniciar sesión en los sitios que utilizamos a diario que nos olvidamos de la importancia de las contraseñas. La contraseña es …

Read moreTodos necesitamos un administrador de contraseñas

Por qué es importante DMARC en una estrategia de e-mail

DMARC (o Autenticación de mensajes, informes y conformidad basada en dominios, por sus siglas en inglés), es un mecanismo de autenticación de correos electrónicos relativamente joven que permite a los remitentes garantizar a sus destinatarios que los mensajes que han recibido fueron originados por su organización. Fue establecido mediante el RFC7489 y publicado por primera vez en Marzo de 2012. Si bien DMARC depende de los mecanismos SPF y DKIM, existen grandes diferencias entre ellos. Mientras que SPF y DKIM están enfocados en lo que conocemos como “SMTP MAIL-FROM” (también llamado envelope-from o 5321.MailFrom, quien especifica la dirección para devolución de mensajes al remitente), DMARC verifica que el dominio del 5321.MailFrom y el de 5322.From (la dirección de correo que vemos en el campo “DE“) se encuentren alineados. Pongámoslo en un ejemplo: Mail-From: [email protected] De: “Frank” <[email protected]> Para: “Andrew” <[email protected]> Asunto: Vencimiento de nombre de dominio – Acción requerida Si el dominio dominiofalso.com tiene correctamente configurado su registro SPF, el servidor de correo de example.com lo tratará como un mensaje “sano” y pasará la prueba de seguridad. Dado que el cliente de correo de Andrew solo le mostrará la dirección en el campo “From“, Andrew creerá que el mensaje proviene de un origen seguro. Sin embargo, si miempresa.com tuviese configurado el registro _dmarc.miempresa.com con …

Read morePor qué es importante DMARC en una estrategia de e-mail

Almacenamiento en línea – ¿Cómo elegir?

Photo by Markus Spiske on Unsplash

La posibilidad de acceder a nuestros archivos desde cualquier parte del mundo, sin necesidad de una computadora y sin tener que poner atención en los riesgos que implica almacenar la información en pendrives o discos externos, es cada vez más deseada. Hoy en día existen cientos de compañías que ofrecen almacenamiento en línea o en la nube con ofertas de funcionalidades y precios muy variadas.

Resulta dificil decidir qué servicio elegir, pero a continuación les dejo una comparativa de los más populares y los factores a tener en cuenta a la hora de contratar:

OneDrive

Quien fuera recientemente renombrado tras un litigio comercial con una compañía británica, es propiedad de Microsoft y uno de los preferidos por los usuarios. Ofrece 15 GB de almacenamiento gratuito y una gran variedad de aplicaciones compatibles con las plataformas más populares del mercado.

Sus planes de pago comienzan en los 100 GB de almacenamiento por apenas 2 dólares al mes y se pueden combinar con otras suscripciones de la compañía. Por ejemplo, adquiriendo una suscripción de Office 365 Personal o Home Premium accedemos a 1 TB de almacenamiento adicional espacio de almacenamiento ilimitado.

Read moreAlmacenamiento en línea – ¿Cómo elegir?

Google se lanza al negocio de los dominios y DNS

Photo by Markus Spiske on Unsplash

El gigante de las búsquedas en Internet busca posicionarse cada vez más como líder de la nube. En ese sentido, hace algunos días anunció el lanzamiento de su nueva división Google Domains.

Habiendo recibido la aprobación de ICANN para operar como entidad registradora, Google Domains comenzó a aceptar la registración de nuevos dominios y la transferencia de algunos existenes a un valor sumamente competitivo de 12 dólares al año (3 por debajo del promedio cobrado por la competencia).

google-se-lanza-al-negocio-de-los-dominios-y-dns_001Los nombres de dominio permiten identificar a empresas, personas y actividades en Internet (por ej. pablofain.com o google.com) y son comercializados por las entidades registradoras, que en algunos países son privadas y en otros, como la Argentina, controladas por el Estado Nacional.

El proyecto aun está en etapa beta (o de pruebas), por lo que el acceso es solo por invitación. Entre las principales características de Google Domains se encuentran:

  • Registración privada: Ofrece registración privada, un servicio en el que los datos personales del “dueño” del dominio se ocultan, sin costo. La mayoría de las entidades registradoras cobran este servicio alrededor de 9 dólares al año.
  • Correo electrónico: Permite crear hasta 100 alias (o máscaras) y reenviar los correos a casillas de Gmail.
  • Tipos de registros admitidos: Soporta todos los tipos de registros DNS, tales como A, AAAA (para IPv6), CNAME, MX, NS, PTR, SOA, SPF, SRV y TXT.
  • Nuevas extensiones de dominio (TLD): Tiene 100% de compatibilidad con las nuevas extensiones de dominio, como .hosting, .email, .turismo, entre otros.

Además, ofrece reenvío a otro dominio (domain forwarding), posibilidad de crear hasta 100 sub-dominios y, según promete en la página oficial, planea brindar alojamiento y soporte técnico telefónico.

Google Cloud DNS

Read moreGoogle se lanza al negocio de los dominios y DNS

Vulnerabilidad Heartbleed. ¿De qué se trata?

Photo by Markus Spiske on Unsplash

Quizá en los últimos días hayan oído mencionar mucho las palabras Heartbleed y OpenSSL. Pero… ¿De qué se trata todo esto?

Heartbleed es el nombre que se le dió a un agujero de seguridad (bug o vulnerabiliad) que afecta a los servidores web como Apache y Nginx que utilizan tecnología OpenSSL para procesar sus transacciones seguras.

 

vulnerabilidad-heartbleed-de-que-se-trata_001

OpenSSL, hermano de OpenSSH, es un paquete de herramientas y librerías de código abierto que permite a los administradores de sitios web encriptar las comunicaciones cliente <–> servidor mediante certificados de seguridad (el famoso HTTPS), entre otras funcionalidades. Está basado en la librería SSLeay desarrollada por Eric Young y Tim Hudson y permite su uso con propósitos comerciales y no comerciales. Es, por esto último, que se estima que dos tercios de los sitios web de Internet podrían estar o haber estado afectados por esta vulnerabilidad.

 

Un poco de historia

La vulnerabilidad fue introducida en Diciembre de 2011 y distribuida junto con la versión 1.0.1 y posteriores de OpenSSL, publicada a partir del 14 de Marzo de 2012.

El pasado 3 de Diciembre de 2013, Neel Mehta, del equipo de Seguridad de Google, reportó la existencia de un bug en el código de las versiones 1.0.1, 1.0.1f  y 1.0.2 beta-1 que podría permitir que las comunicaciones cifradas sean interceptadas utilizando el método man-in-the-middle, en el que un atacante es capaz de leer y modificar la información intercambiada entre dos equipos sin generar ninguna sospecha. Además, la vulnerabilidad pone en riesgo las claves SSL privadas de los servidores, por lo que los sitios afectados debieron re-generar sus certificados de seguridad luego de corregir el fallo.

El nombre heartbleed (sangrado del corazón) fue elegido por un ingeniero de la firma de seguridad informática Codenomicon, quien también diseñó el logo y puso en línea el sitio oficial de la vulnerabilidad. Según información proporcionada por Codenomicon, Mehta reportó el fallo primero aunque ambos lo hicieron de manera independiente.

La vulnerabilidad quedó registrada bajo el CVE (Common Vulnerabilities and Exposures, por sus siglas en inglés) CVE-2014-0160. Considerando que fue introducida al código de OpenSSL en la versión 1.0.1, veriones anteriores también se encuentran seguras (1.0.0 y 0.9.8). Mediante el sitio oficial del proyecto, el pasado 7 de abril se publicó la versión 1.0.1g de OpenSSL que elimina la vulnerabilidad y se espera que en las próximas semanas se publique la 1.0.2-beta2 con la misma modificación.

 

Recomendaciones para usuarios

Read moreVulnerabilidad Heartbleed. ¿De qué se trata?

El robo de contraseñas o qué hacer para no perder la cabeza

Photo by Markus Spiske on Unsplash

Durante la tarde de ayer, Yahoo!, uno de los pioneros en servicios de internet, sufrió intentos de acceso no autorizados a un número no revelado de cuentas de su servicio de correo electrónico basado en la web Yahoo! Mail.

Según indicó mediante un comunicado de prensa Jay Rossiter, Vice Presidente Senior de Plataformas y Personalización de Productos de la compañía con sede en el Silicon Valley, no existe evidencia de que los datos de inicio de sesión (nombres de usuario y claves) hayan sido obtenidos directamente de Yahoo!. Hasta el momento la sospecha más firme es que corresponden a información robada a terceros con anterioridad.

Con el objetivo de proteger a sus usuarios del acceso no autorizado, Yahoo! decidió resetear las contraseñas de las cuentas comprometidas y activar la verificacion de doble factor.

La actualidad

Lo cierto es que cada vez predomina más el robo -o la pérdida- de datos de usuarios. Entre los casos más recientes puedo mencionar:

    • Noviembre/2013: La compañía de seguridad informática Trustwave reveló la existencia de un virus diseminado en millones de equipos hogareños a lo largo de todo el planeta que enviaba los datos de inicio de sesión de los usuarios a servidores remotos. La totalidad de usuarios y contraseñas, que ascendió a 2 millones, estaba compuesta por 318.000 cuentas de Facebook, 70.000 cuentas de Google (incluyendo Gmail, YouTube y Google+), 60.000 cuentas de Yahoo!, 22.000 cuentas de Twitter, 8.000 cuentas de LinkedIn y 17.000 cuentas de otros servicios menos populares.
    • Octubre/2013: Adobe sufrió el robo de más de 38 millones de contraseñas, entre las que se encontraban “123456”o “123456789” como las más utilizadas.

Read moreEl robo de contraseñas o qué hacer para no perder la cabeza

Hotmail ahora es Outlook.com!

Photo by Markus Spiske on Unsplash

Con un renovado diseño y estilo más touch-friendly que nunca, hace algunas horas Microsoft sacó a la luz la nueva versión de su cliente web de correo electrónico gratuito, Hotmail.

El gigante de Redmond viene apostando muy fuerte a las tecnologías móviles, adaptando todos sus servicios para brindar compatibilidad con los nuevos dispositivos del mercado, de cara por supuesto a la llegada de la nueva versión de su sistema operativo Windows, que se celebrará el 26 de octubre próximo, junto con la disponibilidad púbica de la tableta Surface.

Desde hoy, los usuarios del servicio gratuito de correo electrónico de Microsoft podrán actualizar su interfaz web al nuevo servicio Outlook.com. Para hacerlo simplemente deberán iniciar sesión desde www.Outlook.com con sus datos actuales, y el servicio se actualizará de manera automática.

Esta nueva versión trae, además, integración con las principales redes sociales, Messenger y la posibilidad de realizar video-llamadas a través de Skype, adquirida meses atrás por Microsoft.

Read moreHotmail ahora es Outlook.com!

Las Redes Sociales como medio masivo de Comunicación

Photo by Markus Spiske on Unsplash

Queridos lectores,

En esta oportunidad quiero hacerles llegar este artículo en el que, de forma sencilla, describo mi punto de vista acerca de las Redes Sociales, su rol en la actualidad, su vinculación con los medios de Comunicación y su inserción en el mercado masivo de difusión.

Hasta hace algunos años, pensar en la posibilidad de distribuir un pensamiento a decenas, centenares, o miles de personas en simultáneo, era solo posible mediante los medios masivos de comunicación (TV, Radio, Diarios, Revistas) y quizá mediante un correo electrónico en cadena.

Hoy en día, nos hemos dado cuenta que los medios masivos de comunicación como tales, ya no son sinónimo de una planta transmisora o una redacción repleta de periodistas.

Hoy, Internet está cambiando este concepto y muchos más. Pocos años atras, hemos comenzado a oir el vocablo “Redes Sociales”, pero ¿Qué son realmente las Redes Sociales? ¿Cuál es su finalidad? Estas y muchas preguntas más, intentaré responder en este artículo.

Read moreLas Redes Sociales como medio masivo de Comunicación