Cómo planea bloquear el acceso a Uber el gobierno argentino

En la tarde de ayer, lunes 18 de abril, el Ministerio Público Fiscal solicitó al Ente Nacional de Telecomunicaciones (ex CNC) que ordene a los operadores de telefonía móvil y de servicios de Internet el bloqueo de todas las plataformas digitales de la compañía estadounidense. Esta medida se efectua, según el diario local La Nacion, en el marco de una investigación que acusa a Uber por el uso indebido del espacio público con fines de explotación comercial. Pero… ¿Cómo se bloquea el acceso a un sitio o aplicación en un país entero? Existen dos mecanismos que se utilizan habitualmente para estos casos. El primero está relacionado con el bloqueo a nivel DNS. La infraestructura de DNS, por sus siglas en inglés de Domain Name System, es la encargada de “traducir” las direcciones URL que escribimos en nuestros navegadores en direcciones IP. Para ponerlo en un ejemplo práctico, imaginen que si no existieran los DNS deberíamos escribir 64.233.169.99 en lugar de www.google.com para realizar una búsqueda, o 132.245.70.98 en lugar de www.outlook.com para acceder a nuestro correo electrónico. Cada vez que escribimos alguna dirección URL en nuestro navegador, o cada vez que utilizamos una aplicación en el teléfono móvil, nuestro dispositivo realiza una “consulta” a los servidores de DNS que tiene configurados y …

Read moreCómo planea bloquear el acceso a Uber el gobierno argentino

Conectando Internet mediante Puntos de Intercambio

Tiempo atrás les hablaba de BGP, el protocolo de intercambio de rutas de interconexión entre proveedores de Internet. Hoy vamos a hablar de los IXP (Internet Exchange Points) o Puntos de Intercambio, que cumplen un papel central en la transferencia de datos de Internet. Los IXP son centros de datos físicos donde proveedores de servicios de Internet, universidades, organismos estatales y otras empresas conectan sus redes entre sí en beneficio mutuo. Al día de publicada esta nota existen más de 490 IXP alrededor del mundo, siendo los principales: DE-CIX (ubicado en Alemania, con un promedio de transferencia de datos diario de 2.7 Tbps y picos de 4.9 Tbps), AMS-IX (ubicado en los Países Bajos, con un promedio de transferencia de datos diario de 2.48 Tbps y picos de 4.2 Tbps) y LINX (ubicado en Londres, con un promedio diario de 2.1 Tbps y picos de 3 Tbps). No debemos olvidar el NAP de las Américas (ubicado en Miami, Estados Unidos), que debe ser el que mayor intercambio de tráfico realiza a nivel Global pero que no publica información por cuestiones de seguridad y privacidad. BGP utiliza como decisión principal de enrutamiento la cantidad de sistemas autónomos que debe atravesar y no la cantidad de saltos (o …

Read moreConectando Internet mediante Puntos de Intercambio

BGP, uno de los pilares de Internet

Internet es una gran red de redes interconectadas entre sí que funciona gracias a tres pilares fundamentales: los cables de fibra óptica, el protocolo BGP y el protocolo DNS. Los cables de fibra óptica submarinos son su pilar principal. A través de ellos viaja gran parte de la información que circula por Internet y, como se observa en la siguiente imagen, atraviesan mares y océanos conectando las principales ciudades del mundo. Mapa del cableado submarino global. Fuente: submarinecablemap.com. El protocolo DNS es una suerte de “libreta de direcciones”. Se encarga de “traducir” los nombres de dominio (por ej. www.facebook.com) en una dirección IP, que será la que nuestro dispositivo deberá buscar para llegar a destino. En otras palabras, evita que tengamos que recordar las direcciones IP de los sitios que visitamos a diario. Podrán encontrar más detalles en un artículo que escribí hace algunos años, aquí. Como hemos visto anteriormente, en Internet existen tres tipos de ISP (o Proveedores de Servicios de Internet, por sus siglas en inglés). Los proveedores de nivel 3 son aquellos que brindan servicio a usuarios hogareños o empresas y que “compran” mediante acuerdos de peering el acceso a las demás redes a proveedores de nivel 2 (normalmente regionales). Estos últimos, a su vez, celebran acuerdos de peering con los de nivel 1 (como Level 3 …

Read moreBGP, uno de los pilares de Internet

Agregando perfiles sociales a los resultados de búsqueda de Google

Photo by Markus Spiske on Unsplash

Hace algún tiempo Google publicó las instrucciones para vincular los resultados de búsqueda de los sitios en los que publicamos contenido con nuestra información de autor y foto de perfil. Tiempo más tarde, sin embargo, se arrepintió y decidió revertir este cambio ya que, según indicaron, los resultados que mostraban la información del autor vieron reducida su cantidad de clicks. Ahora han decidido dar un paso más en la personalización de los resultados de búsqueda, permitiendo agregar los perfiles de redes sociales a los resultados de búsqueda relacionados con cada usuario. El proceso es bastante sencillo, y requiere que los usuarios u organizaciones que deseen mostrar sus perfiles sociales en los resultados de búsqueda de Google agreguen un pequeño script en sus páginas/blogs. En el siguiente ejemplo podemos observar el script para una organización: { “@context” : “http://schema.org”, “@type” : “Organization”, “name” : “Nombre de la organización”, “url” : “http://www.your-site.com”, “sameAs” : [ “http://www.facebook.com/perfil”, “http://www.twitter.com/perfil”, “http://plus.google.com/perfil”] } Y a continuación el script para un usuario: { “@context” : “http://schema.org”, “@type” : “Person”, “name” : “Nombre del usuario”, “url” : “http://www.your-site.com”, “sameAs” : [ “http://www.facebook.com/perfil”, “http://instagram.com/perfil”, “http://www.linkedin.com/in/perfil”, “http://plus.google.com/perfil”] } El script puede ser ubicado en cualquier lugar de la página de la organización o el usuario, como el encabezado o el cuerpo. …

Read moreAgregando perfiles sociales a los resultados de búsqueda de Google

Office 365 agrega soporte para DKIM y DMARC

Photo by Markus Spiske on Unsplash

Así lo anunciaron Terry Zink y Shobhit Sahay del equipo de producto de Office 365 en este artículo, en el cual aseguran que ambas funcionalidades obedecen a la necesidad que tienen las compañías que decidieron confiar sus correos electrónicos a Microsoft de mantener a sus usuarios seguros. Hasta hoy, Exchange Online ofrecía soporte para DKIM a los mensajes recibidos desde direcciones IPv6. Pero finalmente el equipo de Microsoft ha decidido extender la verificación a los mensajes recibidos desde direcciones IPv4 también. Este proceso, que se espera esté finalizado hacia mediados de 2015, garantizará a los usuarios de Office 365 que todos los correos electrónicos que reciban habrán pasado previamente por una verificación de DKIM. DKIM (o DomainKeys Identified Mail, por sus siglas en inglés) es un mecanismo de autenticación que permite a las organizaciones certificar que los correos electrónicos enviados desde sus dominios fueron procesados por servidores de correo en los que ellos confían. De alguna manera, DKIM protege contra la manipulación del correo electrónico, proporcionando integridad de extremo a extremo. De acuerdo a lo establecido en la RFC 6376, se inserta una firma DKIM en la cabecera del mensaje, y el módulo de comprobación (en los servidores de correo del receptor del mensaje) valida la firma obteniendo la clave pública del firmante …

Read moreOffice 365 agrega soporte para DKIM y DMARC

Puntos clave de la ley “Argentina Digital”

Photo by Markus Spiske on Unsplash

Durante la mañana del día de ayer,  el jefe de Gabinete (Jorge Capitanich), el ministro de Planificación (Julio de Vido), el ministro de Economía (Axel Kicillof) y el Secretario de Comunicaciones (Norberto Berner), anunciaron el envío al Congreso del proyecto de ley Argentina Digital. Este proyecto busca regularizar la normativa vigente sobre los servicios de telecomunicaciones en el ámbito de la República Argentina, que actualmente se rige por la Ley de Telecomunicaciones N° 19.798 que data del año 1972. Si solo contempláramos los últimos cuatro o cinco años, deberíamos decir que esta legislación es totalmente obsoleta. Los puntos clave Declara de interés público el desarrollo y la regulación de las tecnologías de la información, las comunicaciones y sus recursos asociados, garantizando la completa neutralidad de sus redes. Garantiza el acceso de todos los habitantes a las telecomunicaciones, independientemente de la ubicación geográfica en la que se encuentren dentro de la República Argentina. Considera al correo electrónico como un derecho inviolable, al igual que ya lo es la correspondencia postal, y plantea que su interceptación solo podrá ser posible mediante requerimiento oficial de un juzgado. Declara como servicios de Tecnologías de la Información y las Comunicaciones (TIC) a aquellos de transmisión de información como voz, datos, texto, video e imágenes. Incorpora …

Read morePuntos clave de la ley “Argentina Digital”

Todo lo que necesitas saber acerca de POODLE

Photo by Markus Spiske on Unsplash

Hace algunos días fue confirmada una vulnerabilidad de la que se habían oído rumores tiempo atrás. Se trata de POODLE (Padding Oracle On Downgraded Legacy Encryption, por sus siglas en inglés), un fallo en el protocolo SSL 3.0 que podría permitir ataques del tipo MitM (Man in the Middle) en los que un atacante podría leer y modificar la información intercambiada entre dos equipos sin generar ninguna sospecha.

El fallo, registrado bajo el identificador CVE-2014-3566, fue descubierto por Bodo Möller, Thai Duong and Krzysztof Kotowicz del equipo de Seguridad de Google y publicado en el blog de la compañía.

Si bien la vulnerabilidad no es tan seria como sí lo fueron Heartbleed o Shellshock, debe ser tenida en cuenta y mitigada por los administradores de sistemas. SSL 3.0 ya cumplió 18 años, pero aún es utilizado por los navegadores para “escapar” de algunos errores que impedirían el correcto uso de protocolos más recientes. De esta manera, un atacante podría forzar el uso de SSL 3.0 para explotar sus deficiencias.

Usuarios hogareños

Para el caso de los usuarios hogareños u organizaciones que quieran proteger a sus usuarios de esta vulnerabilidad y evitar que un atacante intercepte la información intercambiada con un servidor que aún no ha mitigado el fallo, alcanza con deshabilitar el protocolo SSL 3.0 en los navegadores de internet.

Read moreTodo lo que necesitas saber acerca de POODLE

Llegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Photo by Markus Spiske on Unsplash

Han pasado casi 20 años (19 para ser precisos) desde que se publicara la versión 1 de SHA, el algoritmo de cifrado más utilizado en el mundo y con el que operan la gran parte de los certificados SSL de la web.

SHA-1 es un método de cifrado desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) y es considerado un estándar federal en el procesamiento de la información para el gobierno de aquel país. El método de salida de SHA-1 produce un valor de hash seguro de 160 bits (20 bytes), equivalente a un número hexadecimal de 40 dígitos de longitud.

En el año 2005 fueron publicadas dos investigaciones en las que se demostraron grandes debilidades en este mecanismo. Sucede que los hashes tienen un enemigo natural llamado “colisiones”. Las colisiones son la posibilidad de encontrar mediante ataques de fuerza bruta un identificador que no sea único, es decir, que un mismo SHA-1 represente a dos flujos de datos entrantes diferentes.

Por definición podríamos decir que existe 1 posibilidad en 1208925819614629174706176 (280) de generar colisiones en SHA-1. Sin embargo, a principios de 2005 un grupo de investigadores chinos redujo la cantidad de intentos a 269. Tiempo más tarde se avanzó hasta 263 y, finalmente, en la Universidad de Macquarie (Australia) lograron reducirlo hasta 252 (cerca de 2000 veces más rápido de lo esperado).

Como consecuencia de esto, el CA/Browser Forum recomendó en el año 2011 comenzar a abandonar SHA-1 tan pronto como sea posible. De hecho, el gobierno de los Estados Unidos dejó de utilizar este mecanismo en el 2010.

Acerca de SHA-2

Read moreLlegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Google finalmente elimina la información de autor de los resultados de búsqueda

Photo by Markus Spiske on Unsplash

Google decidió, a partir del día de hoy, eliminar la información de autor de los resultados de búsqueda. Esto significa que no se visualizará más el nombre del autor de la noticia o el artículo en el resultado de búsqueda, y tampoco estará vinculado a su perfil de Google+. Esta decisión, asegura John Mueller del equipo de herramientas para webmasters de Google, fue tomada basada en los comentarios de los administradores de web y los usuarios. No hemos detectado una reducción de clicks en aquellos resultados en los que eliminamos la información de autor. Tampoco se han incrementado en los que sí la tenían. Pocas semanas atrás Google tomaba la decisión de eliminar la foto del autor de su página de búsqueda, argumentando que esta característica había generado una disminución en los clicks de los resultados de búsqueda que mostraban la imagen. De esta manera Google cierra las puertas a la característica Authorship, que desde los comienzos fue muy bien recibida por la comunidad de administradores de web. La página con las instrucciones para configurar la información de autor fue removida, y en su lugar aparece la leyenda La marca de autoría ya no está disponible con las búsquedas en la web. …

Read moreGoogle finalmente elimina la información de autor de los resultados de búsqueda

Almacenamiento en línea – ¿Cómo elegir?

Photo by Markus Spiske on Unsplash

La posibilidad de acceder a nuestros archivos desde cualquier parte del mundo, sin necesidad de una computadora y sin tener que poner atención en los riesgos que implica almacenar la información en pendrives o discos externos, es cada vez más deseada. Hoy en día existen cientos de compañías que ofrecen almacenamiento en línea o en la nube con ofertas de funcionalidades y precios muy variadas.

Resulta dificil decidir qué servicio elegir, pero a continuación les dejo una comparativa de los más populares y los factores a tener en cuenta a la hora de contratar:

OneDrive

Quien fuera recientemente renombrado tras un litigio comercial con una compañía británica, es propiedad de Microsoft y uno de los preferidos por los usuarios. Ofrece 15 GB de almacenamiento gratuito y una gran variedad de aplicaciones compatibles con las plataformas más populares del mercado.

Sus planes de pago comienzan en los 100 GB de almacenamiento por apenas 2 dólares al mes y se pueden combinar con otras suscripciones de la compañía. Por ejemplo, adquiriendo una suscripción de Office 365 Personal o Home Premium accedemos a 1 TB de almacenamiento adicional espacio de almacenamiento ilimitado.

Read moreAlmacenamiento en línea – ¿Cómo elegir?