¿Alguna vez te preguntaste si tu e-mail podría estar comprometido por culpa de una violación de datos a terceros?

Esta es la segunda de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. En la primera hablamos sobre los administradores de contraseñas. Las violaciones de datos (data breach, por sus siglas en inglés) son cada vez más comunes y no solo afectan a usuarios domésticos, sino a empresas de todo tipo y hasta a organismos de gobierno. Definamos violación de datos Una violación de datos es una situación en la que información sensible, confidencial y que debería haber estado protegida cae en manos de terceros quienes, en la mayoría de los casos, tienen propósitos malintencionados. Las violaciones de datos pueden incluir información personal (nombre y apellido, números de identificación (como es el caso del DNI en Argentina), números de tarjetas de crédito, contraseñas, entre otros. Las últimas violaciones de datos de público conocimiento han afectado a gran cantidad de usuarios: Trik Spam Botnet (2018): Más de 43 millones de direcciones comprometidas. Ticketfly (2018): Más de 26 millones de direcciones comprometidas. Taringa (2017): 28 millones de direcciones comprometidas. MySpace (2008): 360 millones de direcciones comprometidas. LinkedIn (2016): 165 millones de direcciones comprometidas. Adobe (2013): Más de 150 millones …

Read more¿Alguna vez te preguntaste si tu e-mail podría estar comprometido por culpa de una violación de datos a terceros?

Agregando perfiles sociales a los resultados de búsqueda de Google

Photo by Markus Spiske on Unsplash

Hace algún tiempo Google publicó las instrucciones para vincular los resultados de búsqueda de los sitios en los que publicamos contenido con nuestra información de autor y foto de perfil. Tiempo más tarde, sin embargo, se arrepintió y decidió revertir este cambio ya que, según indicaron, los resultados que mostraban la información del autor vieron reducida su cantidad de clicks. Ahora han decidido dar un paso más en la personalización de los resultados de búsqueda, permitiendo agregar los perfiles de redes sociales a los resultados de búsqueda relacionados con cada usuario. El proceso es bastante sencillo, y requiere que los usuarios u organizaciones que deseen mostrar sus perfiles sociales en los resultados de búsqueda de Google agreguen un pequeño script en sus páginas/blogs. En el siguiente ejemplo podemos observar el script para una organización: { “@context” : “http://schema.org”, “@type” : “Organization”, “name” : “Nombre de la organización”, “url” : “http://www.your-site.com”, “sameAs” : [ “http://www.facebook.com/perfil”, “http://www.twitter.com/perfil”, “http://plus.google.com/perfil”] } Y a continuación el script para un usuario: { “@context” : “http://schema.org”, “@type” : “Person”, “name” : “Nombre del usuario”, “url” : “http://www.your-site.com”, “sameAs” : [ “http://www.facebook.com/perfil”, “http://instagram.com/perfil”, “http://www.linkedin.com/in/perfil”, “http://plus.google.com/perfil”] } El script puede ser ubicado en cualquier lugar de la página de la organización o el usuario, como el encabezado o el cuerpo. …

Read moreAgregando perfiles sociales a los resultados de búsqueda de Google

Redes Wi-Fi: Lo que nadie te contó sobre tu privacidad

Photo by Markus Spiske on Unsplash

Hace algunos días Apple emitió una alerta de seguridad tras descubrir que Safari, su explorador de internet, se encontraba en riesgo.

Gracias a un error en el método de cifrado, los datos enviados a través de Safari y que debían estar protegidos bajo el protocolo SSL, simplemente eran enviados sin codificar.

Para llevarlo a un punto entendible, el protocolo SSL (Secure Socket Layer, por sus siglas en inglés) se encarga de cifrar los datos intercambiados entre dos equipos (normalmente cliente/sevidor), asegurando que la información no pueda ser leída por nadie durante el tiempo que dure la comunicación.

Vamos a poner el ejemplo del banco, al que accedemos via web para consultar el estado de nuestras cuentas. Luego de escribir nombre de usuario y contraseña, nuestro navegador se presenta al servidor remoto (en este caso el banco) con quien negocia el algoritmo a utilizar. Tras validar la autenticidad del certificado del servidor, utiliza su clave pública para generar una clave maestra que será enviada al servidor remoto. Éste utilizará su clave privada para decodificarla y, a partir de ahora, intercambiará mensajes cifrados con la clave maestra.

Cada paquete enviado o recibido debe estar cifrado con ella para evitar que quien intercepte la comunición pueda acceder a los datos. La siguiente imagen explica el proceso completo, en inglés:

Read moreRedes Wi-Fi: Lo que nadie te contó sobre tu privacidad

El robo de contraseñas o qué hacer para no perder la cabeza

Photo by Markus Spiske on Unsplash

Durante la tarde de ayer, Yahoo!, uno de los pioneros en servicios de internet, sufrió intentos de acceso no autorizados a un número no revelado de cuentas de su servicio de correo electrónico basado en la web Yahoo! Mail.

Según indicó mediante un comunicado de prensa Jay Rossiter, Vice Presidente Senior de Plataformas y Personalización de Productos de la compañía con sede en el Silicon Valley, no existe evidencia de que los datos de inicio de sesión (nombres de usuario y claves) hayan sido obtenidos directamente de Yahoo!. Hasta el momento la sospecha más firme es que corresponden a información robada a terceros con anterioridad.

Con el objetivo de proteger a sus usuarios del acceso no autorizado, Yahoo! decidió resetear las contraseñas de las cuentas comprometidas y activar la verificacion de doble factor.

La actualidad

Lo cierto es que cada vez predomina más el robo -o la pérdida- de datos de usuarios. Entre los casos más recientes puedo mencionar:

    • Noviembre/2013: La compañía de seguridad informática Trustwave reveló la existencia de un virus diseminado en millones de equipos hogareños a lo largo de todo el planeta que enviaba los datos de inicio de sesión de los usuarios a servidores remotos. La totalidad de usuarios y contraseñas, que ascendió a 2 millones, estaba compuesta por 318.000 cuentas de Facebook, 70.000 cuentas de Google (incluyendo Gmail, YouTube y Google+), 60.000 cuentas de Yahoo!, 22.000 cuentas de Twitter, 8.000 cuentas de LinkedIn y 17.000 cuentas de otros servicios menos populares.
    • Octubre/2013: Adobe sufrió el robo de más de 38 millones de contraseñas, entre las que se encontraban “123456”o “123456789” como las más utilizadas.

Read moreEl robo de contraseñas o qué hacer para no perder la cabeza

Hotmail ahora es Outlook.com!

Photo by Markus Spiske on Unsplash

Con un renovado diseño y estilo más touch-friendly que nunca, hace algunas horas Microsoft sacó a la luz la nueva versión de su cliente web de correo electrónico gratuito, Hotmail.

El gigante de Redmond viene apostando muy fuerte a las tecnologías móviles, adaptando todos sus servicios para brindar compatibilidad con los nuevos dispositivos del mercado, de cara por supuesto a la llegada de la nueva versión de su sistema operativo Windows, que se celebrará el 26 de octubre próximo, junto con la disponibilidad púbica de la tableta Surface.

Desde hoy, los usuarios del servicio gratuito de correo electrónico de Microsoft podrán actualizar su interfaz web al nuevo servicio Outlook.com. Para hacerlo simplemente deberán iniciar sesión desde www.Outlook.com con sus datos actuales, y el servicio se actualizará de manera automática.

Esta nueva versión trae, además, integración con las principales redes sociales, Messenger y la posibilidad de realizar video-llamadas a través de Skype, adquirida meses atrás por Microsoft.

Read moreHotmail ahora es Outlook.com!

Algunas cuestiones sobre las redes móviles en Argentina

Photo by Markus Spiske on Unsplash

Hace algunas semanas les comentaba una experiencia vivida con mi celular, junto a ciertos detalles sobre las redes de telefonía móvil en Argentina.

Nuestro amigo Edgardo se tomó unos momentos para contarnos algunas cuestiones al respecto:

“GSM, la actual norma que rige las telecomunicaciones celulares de la mayoría del planeta nace como un standard de comunicaciones del ETSI, en Europa, para reemplazar a las dispares redes de primera generación que eran prácticamente disimiles en todos los paises del viejo continente. Es así que luego de mucho trabajo se desarrollo un sistema unificado. No voy a entrar en detalles. Las redes GSM son de 2nda generación, habiendo evolucionado desde TDMA (a la par de CDMA, su contraparte americana).

Las redes GSM en verdad son, por así decirlo, un conjunto de redes, o capas, solapadas que transportan los distintos tipos de comunicaciones. La red GSM original (2G) es una red de voz, señalización y mensajeria corta (mantengan esto en mente a la hora de comprender la facturación de las operadoras). Esta red por si misma no trafica datos, para eso se requiere de otra red (de datos, valga la redundancia) solapada (usa la red GSM como transporte, modelo OSI capa 1) y es lo que comercialmente algunos denominaron 2.5G que realmente es GPRS.

GPRS es la capa de transición de datos básica de la norma GSM. si bien soporta mayores velocidades, tiene aproximadamente la velocidad de un modem de 56k. Esto permitio por ejemplo los MMS, WAP y otros servicios más como la descarga de contenidos. Pero claro, se hizo patente al poco tiempo que GPRS no alcanzaba. Y es aqui donde entra una nueva extensión de GSM, a la que muchos mal llamaron 2.75G, EDGE.

 

Read moreAlgunas cuestiones sobre las redes móviles en Argentina

Esa patética red 3G en Argentina

Photo by Markus Spiske on Unsplash

Déjenme contarles mi experiencia de hace unos días atras…

Como muchos sabrán, soy usuario de BlackBerry (BB). Tengo en mi haber una bonita BB Bold 9700 con menos de un año de uso. Supongo que motivó la compra de ese modelo su lado estético, su teclado ergonómico y, por supuesto, su soporte para redes de datos de alta velocidad (3G)

Desde el día 1 de uso, la batería no ha llegado a durar más de 27 o 28 hs. Algo aceptable si consideramos que le doy un uso bastante avanzado. Cinco casillas de correo electrónico recibiendo alrededor de 30 mails por hora (más las respuestas), mensajería instantánea, redes sociales como Facebook, Twitter, LinkedIn y Foursquare chequeando novedades cada 15 minutos, servicios de geolocalización activos (GPS), backups casi en tiempo real hacia la nube, entre 30 y 90 minutos de llamadas diarias, mensajes de texto, etc., todo montado sobre la red de datos 3G de mi operador.

Promediando, desde el momento en que saco mi BB de su base de carga (7 AM) hasta que la vuelvo a colocar en ella (00 AM), consumo algo así como un 75 u 80% de batería.

Dice el fabricante:

Battery & battery life: 1500 mAHR removable/rechargeable lithium-ion batteryTalk time: Up to 6 hours (GSM or UMTS)Standby time: Up to 21 days / 504 hours (GSM), up to 17 days / 408 hours (UMTS)Music playback time: Up to 38 hours.

“La no-queja”

Read moreEsa patética red 3G en Argentina

Las Redes Sociales como medio masivo de Comunicación

Photo by Markus Spiske on Unsplash

Queridos lectores,

En esta oportunidad quiero hacerles llegar este artículo en el que, de forma sencilla, describo mi punto de vista acerca de las Redes Sociales, su rol en la actualidad, su vinculación con los medios de Comunicación y su inserción en el mercado masivo de difusión.

Hasta hace algunos años, pensar en la posibilidad de distribuir un pensamiento a decenas, centenares, o miles de personas en simultáneo, era solo posible mediante los medios masivos de comunicación (TV, Radio, Diarios, Revistas) y quizá mediante un correo electrónico en cadena.

Hoy en día, nos hemos dado cuenta que los medios masivos de comunicación como tales, ya no son sinónimo de una planta transmisora o una redacción repleta de periodistas.

Hoy, Internet está cambiando este concepto y muchos más. Pocos años atras, hemos comenzado a oir el vocablo “Redes Sociales”, pero ¿Qué son realmente las Redes Sociales? ¿Cuál es su finalidad? Estas y muchas preguntas más, intentaré responder en este artículo.

Read moreLas Redes Sociales como medio masivo de Comunicación

Qué está sucediendo en NIC.ar?

Photo by Markus Spiske on Unsplash

Hola!

Qué está sucediendo en NIC.ar? Ya son varias las consultas de colegas, amigos, conocidos, todos personas que trabajan, y a las que gran parte de su trabajo les llega gracias a su dominio .com.ar, registrado ante la autoridad competente NIC.ar

Desde el mes de Agosto pasado (año 2007) que están acaeciendo hechos bastante misteriosos, como lo son, por ejemplo, las bajas de un dominio. El proceso de baja de dominio, si bien es sencillo, a su vez tiene varias etapas.

La primera es ingresar a www.nic.ar>Tramites via Web>Baja>Dominios>Allí completar los datos que nos solicita el asistente y cliquear en Confirmar. Pero una vez hecho esto, además, hay que responder un mail a NIC.ar, por supuesto, sin modificar.

En 48 hs. aproximadamente ya estaremos recibiendo la confirmación de procesada la baja. Esta baja no se hará efectiva hasta el día habil posterior a los 30 días corridos desde la confirmación del NIC.ar mediante el segundo mail.

Ahora bien, existe otro motivo por el cual un dominio puede ser dado de baja.

Read moreQué está sucediendo en NIC.ar?