Agregando un dominio personalizado a Office 365

Photo by Markus Spiske on Unsplash

agregando-un-dominio-personalizado-a-office-365_000En entregas anteriores dimos un vistazo a los diferentes planes de Office 365 para Argentina y sus costos. Además, realizamos el alta de nuestra primera cuenta en el servicio utilizando una versión de evaluación gratuita y creamos una cuenta de usuario.

Hoy vamos a registrar un nuevo dominio y configurar sus registros DNS para comenzar a trabajar con Office 365.

En primer lugar debemos registrar nuestro dominio ante una autoridad registrante. En mi caso opté por uno internacional llamado movingtothecloud.net, pero podríamos hacerlo con cualquier extensión de dominio e incluso utilizar uno ya existente.

Recientemente Microsoft y GoDaddy celebraron un acuerdo para potenciar Office 365 que incluye algunas automatizaciones en el proceso de registración y configuración de dominios, haciendo más sencilla la tarea de los administradores de la plataforma.

Una vez completado el trámite de registración podremos avanzar con el resto del proceso. Si ya poseen un nombre de dominio registrado, tengan en cuenta que pueden existir interrupciones de servicio para sus usuarios. No duden en contactarme utilizando el formulario de contacto para recibir asesoramiento.

¡Manos a la obra!

Comencemos iniciando sesión en www.office365.com con los datos que obtuvimos anteriormente y hagamos clic en la sección Dominios del panel de navegación situado a la izquierda de la pantalla.

agregando-un-dominio-personalizado-a-office-365_001

Una vez allí, presionemos el botón Agregar un dominio y comencemos con el asistente de configuración. En el paso 1 debemos colocar el nombre de nuestro dominio y presionar Siguiente.

Read moreAgregando un dominio personalizado a Office 365

Contraseñas de usuarios de Bitly comprometidas (y van…)

Photo by Markus Spiske on Unsplash

Hace algunos días el equipo de seguridad de Bitly, popular servicio de acortamiento de direcciones conocido por sus dominios bit.ly o j.mp, fue alertado de un posible acceso no autorizado a sus bases de datos.

Al respecto, Rob Platzer, CTO de la compañía con sede en New York, informó mediante un comunicado de prensa publicado en su blog que el entorno productivo de Bitly no se encuentra comprometido.

Nuestro equipo de Seguridad logró determinar con un alto grado de confianza que no existieron conexiones externas hacia nuestra base de datos de usuarios de producción, asi como tampoco a nuestras redes o servidores. Sin embargo, observaron una cantidad inusual de tráfico originado desde nuestro sistema de almacenamiento externo de backup. En este punto, consideramos que el mejor camino era considerar nuestra base de usuarios comprometida y ejecutar un inmediato plan de respuesta que incluyó algunas tareas para proteger las cuentas de Facebook y Twitter conectadas a nuestros usuarios.

Las acciones ejecutadas por el equipo de Seguridad de Bitly fueron las siguientes:

Read moreContraseñas de usuarios de Bitly comprometidas (y van…)

Vulnerabilidad Heartbleed. ¿De qué se trata?

Photo by Markus Spiske on Unsplash

Quizá en los últimos días hayan oído mencionar mucho las palabras Heartbleed y OpenSSL. Pero… ¿De qué se trata todo esto?

Heartbleed es el nombre que se le dió a un agujero de seguridad (bug o vulnerabiliad) que afecta a los servidores web como Apache y Nginx que utilizan tecnología OpenSSL para procesar sus transacciones seguras.

 

vulnerabilidad-heartbleed-de-que-se-trata_001

OpenSSL, hermano de OpenSSH, es un paquete de herramientas y librerías de código abierto que permite a los administradores de sitios web encriptar las comunicaciones cliente <–> servidor mediante certificados de seguridad (el famoso HTTPS), entre otras funcionalidades. Está basado en la librería SSLeay desarrollada por Eric Young y Tim Hudson y permite su uso con propósitos comerciales y no comerciales. Es, por esto último, que se estima que dos tercios de los sitios web de Internet podrían estar o haber estado afectados por esta vulnerabilidad.

 

Un poco de historia

La vulnerabilidad fue introducida en Diciembre de 2011 y distribuida junto con la versión 1.0.1 y posteriores de OpenSSL, publicada a partir del 14 de Marzo de 2012.

El pasado 3 de Diciembre de 2013, Neel Mehta, del equipo de Seguridad de Google, reportó la existencia de un bug en el código de las versiones 1.0.1, 1.0.1f  y 1.0.2 beta-1 que podría permitir que las comunicaciones cifradas sean interceptadas utilizando el método man-in-the-middle, en el que un atacante es capaz de leer y modificar la información intercambiada entre dos equipos sin generar ninguna sospecha. Además, la vulnerabilidad pone en riesgo las claves SSL privadas de los servidores, por lo que los sitios afectados debieron re-generar sus certificados de seguridad luego de corregir el fallo.

El nombre heartbleed (sangrado del corazón) fue elegido por un ingeniero de la firma de seguridad informática Codenomicon, quien también diseñó el logo y puso en línea el sitio oficial de la vulnerabilidad. Según información proporcionada por Codenomicon, Mehta reportó el fallo primero aunque ambos lo hicieron de manera independiente.

La vulnerabilidad quedó registrada bajo el CVE (Common Vulnerabilities and Exposures, por sus siglas en inglés) CVE-2014-0160. Considerando que fue introducida al código de OpenSSL en la versión 1.0.1, veriones anteriores también se encuentran seguras (1.0.0 y 0.9.8). Mediante el sitio oficial del proyecto, el pasado 7 de abril se publicó la versión 1.0.1g de OpenSSL que elimina la vulnerabilidad y se espera que en las próximas semanas se publique la 1.0.2-beta2 con la misma modificación.

 

Recomendaciones para usuarios

Read moreVulnerabilidad Heartbleed. ¿De qué se trata?

Se acerca el fin del soporte oficial para Windows XP ¿estás preparado?

Photo by Markus Spiske on Unsplash

se-acerca-el-fin-del-soporte-oficial-para-windows-xp_001En el año 2009, anunciábamos el fin del Soporte Técnico Principal para Windows XP y el comienzo de la etapa de Soporte Técnico Extendido. Como es de público conocimiento, el próximo 8 de abril Microsoft dejará de brindar soporte técnico de todo tipo a su sistema operativo Windows XP y la noticia (para nada nueva) ha causado un revuelo bastante grande en los medios de todo el mundo.

Cuando adquirimos una licencia legítima de un Sistema Operativo o software, como Microsoft Windows o Microsoft Office, recibimos el Servicio de soporte técnico del fabricante y entramos en lo que se conoce como Microsoft LifeCycle Program o Programa de Ciclo de Vida Microsoft.

Este Ciclo de vida, diferente para cada producto, establece tres fechas principales:

Inicio del Ciclo de Vida: Esta fecha marca normalmente el momento en que el producto sale a la venta o se pone a disposición del público.

Fin del Soporte Técnico Principal: Establece el momento en el que Microsoft dejará de brindar soporte técnico gratuito a los usuarios del producto. Si bien continuará emitiendo boletines de seguridad con sus respectivas actualizaciones, ya no corregirá bugs. El soporte técnico será ofrecido únicamente a los clientes con contrato de soporte.

Fin del Soporte Técnico Extendido: También conocido como Soporte Técnico Ampliado, marca el momento a partir del cual Microsoft dejará de ofrecer soporte técnico y de brindar actualizaciones de seguridad para el producto. Esto implica que, de descubrirse una vulnerabilidad, nadie trabajará en su corrección y el software afectado permanecerá vulnerable hasta que sea reemplazado por una versión más reciente.

se-acerca-el-fin-del-soporte-oficial-para-windows-xp_002

¿Cómo afecta el fin del soporte a los usuarios?

Read moreSe acerca el fin del soporte oficial para Windows XP ¿estás preparado?

Redes Wi-Fi: Lo que nadie te contó sobre tu privacidad

Photo by Markus Spiske on Unsplash

Hace algunos días Apple emitió una alerta de seguridad tras descubrir que Safari, su explorador de internet, se encontraba en riesgo.

Gracias a un error en el método de cifrado, los datos enviados a través de Safari y que debían estar protegidos bajo el protocolo SSL, simplemente eran enviados sin codificar.

Para llevarlo a un punto entendible, el protocolo SSL (Secure Socket Layer, por sus siglas en inglés) se encarga de cifrar los datos intercambiados entre dos equipos (normalmente cliente/sevidor), asegurando que la información no pueda ser leída por nadie durante el tiempo que dure la comunicación.

Vamos a poner el ejemplo del banco, al que accedemos via web para consultar el estado de nuestras cuentas. Luego de escribir nombre de usuario y contraseña, nuestro navegador se presenta al servidor remoto (en este caso el banco) con quien negocia el algoritmo a utilizar. Tras validar la autenticidad del certificado del servidor, utiliza su clave pública para generar una clave maestra que será enviada al servidor remoto. Éste utilizará su clave privada para decodificarla y, a partir de ahora, intercambiará mensajes cifrados con la clave maestra.

Cada paquete enviado o recibido debe estar cifrado con ella para evitar que quien intercepte la comunición pueda acceder a los datos. La siguiente imagen explica el proceso completo, en inglés:

Read moreRedes Wi-Fi: Lo que nadie te contó sobre tu privacidad

El robo de contraseñas o qué hacer para no perder la cabeza

Photo by Markus Spiske on Unsplash

Durante la tarde de ayer, Yahoo!, uno de los pioneros en servicios de internet, sufrió intentos de acceso no autorizados a un número no revelado de cuentas de su servicio de correo electrónico basado en la web Yahoo! Mail.

Según indicó mediante un comunicado de prensa Jay Rossiter, Vice Presidente Senior de Plataformas y Personalización de Productos de la compañía con sede en el Silicon Valley, no existe evidencia de que los datos de inicio de sesión (nombres de usuario y claves) hayan sido obtenidos directamente de Yahoo!. Hasta el momento la sospecha más firme es que corresponden a información robada a terceros con anterioridad.

Con el objetivo de proteger a sus usuarios del acceso no autorizado, Yahoo! decidió resetear las contraseñas de las cuentas comprometidas y activar la verificacion de doble factor.

La actualidad

Lo cierto es que cada vez predomina más el robo -o la pérdida- de datos de usuarios. Entre los casos más recientes puedo mencionar:

    • Noviembre/2013: La compañía de seguridad informática Trustwave reveló la existencia de un virus diseminado en millones de equipos hogareños a lo largo de todo el planeta que enviaba los datos de inicio de sesión de los usuarios a servidores remotos. La totalidad de usuarios y contraseñas, que ascendió a 2 millones, estaba compuesta por 318.000 cuentas de Facebook, 70.000 cuentas de Google (incluyendo Gmail, YouTube y Google+), 60.000 cuentas de Yahoo!, 22.000 cuentas de Twitter, 8.000 cuentas de LinkedIn y 17.000 cuentas de otros servicios menos populares.
    • Octubre/2013: Adobe sufrió el robo de más de 38 millones de contraseñas, entre las que se encontraban “123456”o “123456789” como las más utilizadas.

Read moreEl robo de contraseñas o qué hacer para no perder la cabeza

Por qué los departamentos de IT no necesitan ser repensados

Photo by Markus Spiske on Unsplash

Hace algunos días leí un artículo escrito por Marcus Wohlsen en el sitio de tecnología Wired, en el que hacía referencia a la necesidad de replantear el funcionamiento de los departamentos de IT en las organizaciones.

Basado en opiniones de los fundadores de cuatro tech start-ups (emprendimientos tecnológicos relativamente nuevos), el autor da una visión completamente imparcial sobre el accionar de los departamentos de IT en las organizaciones de hoy. Si bien el paradigma ha cambiado y es cierto que todos los empleados poseen al menos un dispositivo móvil que llevan a cuestas a cualquier lugar (incluída la oficina), los que no han cambiado – o si, pero para peor – son los riesgos asociados a las prácticas, en ocasiones negligentes, de nuestros usuarios.

Con más de ocho años de experiencia en el mercado de los sistemas de información, y estando actualmente a cargo de un departamento de IT, quisiera dar otra mirada a esta temática. Una opinión que dará respuesta al enigma de por qué los departamentos de IT suelen rechazar los pedidos de los usuarios.

Nuestra misión

Read morePor qué los departamentos de IT no necesitan ser repensados

Cómo recuperar el acceso a mi cuenta de Outlook.com y no morir en el intento

Photo by Markus Spiske on Unsplash

como-recuperar-el-acceso-a-mi-cuenta-de-outlook-com_004Hola amigos! Si bien esta temática la hemos tratado anteriormente, la última semana he recibido muchos mensajes con pedidos de aydua de amigos y conocidos que perdieron el acceso a sus cuentas de Outlook.com (Hotmail, MSN, Live, etc.).

Como imagino no habrán sido los únicos, les dejo a continuación los pasos a seguir en caso de haber perdido el acceso a sus cuentas de Outlook.com:

1. Intentemos iniciar sesión en Outlook.com. Si recibimos un mensaje indicando que el nombre de usuario y/o la contraseña ingresada son incorrectos, vayamos directo al paso número 2.

2. Hacemos clic en el enlace ¿No puedes acceder a tu cuenta?, justo debajo del botón de Inicio de sesión.

Read moreCómo recuperar el acceso a mi cuenta de Outlook.com y no morir en el intento

Cómo activar la verificación de dos pasos en Outlook.com

Photo by Markus Spiske on Unsplash

Hola amigos! En la entrega anterior configuramos las opciones de Seguridad y Restablecimiento de cuenta en Outlook.com.

En esta entrega activaremos y configuraremos la verificación de dos pasos en Outlook.com. Este nuevo mecanismo hará que el sistema de inicio de sesión nos solicite un código de seguridad luego de ingresada nuestra contraseña.

El código puede ser enviado a nuestro teléfono celular via mensaje de texto, a una dirección de correo electrónico alternativa o generado mediante una aplicación autenticadora (disponible en la mayoría de los smartphones), reduciendo la posibilidad de que nuestra cuenta sea vulnerada.

¡Manos a la obra!

Read moreCómo activar la verificación de dos pasos en Outlook.com

Cómo configurar las opciones de Seguridad y Restablecimiento de cuenta en Outlook.com

Photo by Markus Spiske on Unsplash

Hola amigos! En esta entrega trabajaremos sobre la configuración de las opciones de Seguridad y Restablecimiento de cuenta en Outlook.com.

Muchos son los motivos por los que podemos perder el acceso a nuestra cuenta de Outlook.com (Hotmail, MSN, Live, etc.). Lo más importante ante esta situación, es haber cargado con anterioridad todos los datos necesarios para un restablecimiento efectivo de contraseña.

1. Para ello, iniciaremos sesión en Outloook.com y, una vez en la bandeja de entrada, haremos clic sobre nuestro nombre, en la esquina superior derecha de la pantalla. Luego, clic en Configuración de la cuenta.

2. Se abrirá una nueva pestaña con toda la información de nuestra cuenta de Outlook.com. Allí haremos clic en el enlace Información de seguridad, en la barra de navegación izquierda.

3. Lo primero que haremos será cargar un número de teléfono. Este número permitirá que Microsoft se ponga en contacto con nosotros en caso que hayamos perdido el acceso a nuestra cuenta. Presionamos el botón Agregar y configuramos el método de contacto.

Read moreCómo configurar las opciones de Seguridad y Restablecimiento de cuenta en Outlook.com