Qué hacer para evitar el bloqueo a The Pirate Bay

Photo by Markus Spiske on Unsplash

Ayer tratábamos una noticia que dió que hablar en el mundo de Internet. Y es que la Comisión Nacional de Comunicaciones (CNC) de Argentina envió a los principales proveedores de internet de este país una orden de bloqueo de uno de los sitios más populares de torrent, The Pirate Bay (TPB).

Sin embargo, muy lejos de los deseos de CAPIF (el querellante) y la CNC, limitar el acceso a este tipo de sitios es realmente muy dificil y hasta imposible.

Por un lado, la orden librada por el juez Gastón Polo Olivera obliga a los proveedores de servicios de internet en Argentina a bloquear el rango de direcciones IP en el que opera TPB (194.71.107.0 a 194.71.107.255). Quienes trabajamos en el área sabemos que este es el primer error. Cambiar algunas direcciones IP (o todas) no resultará para nada complicado (aunque tal vez algo costoso) a la gente de The Pirate Bay.

En la orden, el juez también insta a los proveedores a dejar de responder queries DNS para los principales dominios de la red, entre los que se encuentran thepiratebay.org, piratebay.org y thepiratebay.se. Vamos, muchachos. TPB tiene en su haber decenas (por no decir cientos) de nombres de dominio y ya han asegurado estar dispuestos a registrar cuantos sean necesarios, como se puede observar en su cuenta oficial de Twitter @tpb.

Para más información sobre cómo se maneja el tráfico de internet y cómo funcionan los servidores de nombres de dominio (DNS), clic aquí.

Salvando estas cuestiones técnicas, y apuntando al común de los mortales, acceder a TPB desde las redes de los proveedores que ya han bloqueado el sitio no es nada dificil. Recordemos que la red de torrent trabaja bajo el precepto de la colaboración, por lo que a cada hora aparecen más y más alternativas.

Servidores de proxy

Read moreQué hacer para evitar el bloqueo a The Pirate Bay

Contraseñas de usuarios de Bitly comprometidas (y van…)

Photo by Markus Spiske on Unsplash

Hace algunos días el equipo de seguridad de Bitly, popular servicio de acortamiento de direcciones conocido por sus dominios bit.ly o j.mp, fue alertado de un posible acceso no autorizado a sus bases de datos.

Al respecto, Rob Platzer, CTO de la compañía con sede en New York, informó mediante un comunicado de prensa publicado en su blog que el entorno productivo de Bitly no se encuentra comprometido.

Nuestro equipo de Seguridad logró determinar con un alto grado de confianza que no existieron conexiones externas hacia nuestra base de datos de usuarios de producción, asi como tampoco a nuestras redes o servidores. Sin embargo, observaron una cantidad inusual de tráfico originado desde nuestro sistema de almacenamiento externo de backup. En este punto, consideramos que el mejor camino era considerar nuestra base de usuarios comprometida y ejecutar un inmediato plan de respuesta que incluyó algunas tareas para proteger las cuentas de Facebook y Twitter conectadas a nuestros usuarios.

Las acciones ejecutadas por el equipo de Seguridad de Bitly fueron las siguientes:

Read moreContraseñas de usuarios de Bitly comprometidas (y van…)

La guerra por la geolocalización

Photo by Markus Spiske on Unsplash

la-guerra-por-la-geolocalizacion_001Todavía recuerdo la conversación telefónica que tuvimos con @arieltorres, editor del suplemento Tecnología de Diario La Nación, allá por el año 2010, en la que debatimos acerca de la popularidad (y los riesgos) de Foursquare en Argentina. La nota completa está aquí.

En ese entonces eran pocos los servicios con características como las de Foursquare, quien permite compartir con otras personas nuestra ubicación geográfica. Mediante check-ins, podemos anunciar nuestra llegada a un bar, una cafetería, cine, teatro, una plazas y cualquier otro lugar en el que nos encontremos. Solos o con amigos.

A continuación encontrarán una guía para comprender las principales diferencias de las plataformas de geolocalización más populares.

Foursquare

Foursquare permite a los dueños de negocios crear o reclamar su lugar en la plataforma, publicar descuentos y promociones, y ofrecerlos a los usuarios de acuerdo al tipo de check-in (la primera vez que visita el lugar, la décima vez que lo hace, etc.). Es una herramienta de marketing excelente para cualquier tipo de negocio. En Argentina, Bakano Pizza fue uno de los pioneros en ofrecer beneficios a sus clientes con cada check-in.

La plataforma fue una de los pioneras en introducir el sistema “colaborativo”, en el que designa a los usuarios más expertos como Super Usuarios, otorgándoles algunos privilegios adicionales, entre ellos, la posibilidad de confirmar las ediciones de lugares sugeridas por el resto de los usuarios, unificar lugares duplicados y ejecutar otras acciones para “depurar” la base de Foursquare.

Tip: En 2010 fui designado como Super Usuario Nivel 3 de Foursquare, lo que me permite realizar cualquier tipo de acción sobre los lugares de la plataforma. ¿Sugerencias o reclamos? Dejame tu comentario con el link del lugar y un mail!

Facebook Places

En Agosto del 2010, con la llegada de Facebook Places, muchos temimos el final de Foursquare, quien no había tenido tiempo siquiera de llegar a la adolescencia.

Read moreLa guerra por la geolocalización

Redes Wi-Fi: Lo que nadie te contó sobre tu privacidad

Photo by Markus Spiske on Unsplash

Hace algunos días Apple emitió una alerta de seguridad tras descubrir que Safari, su explorador de internet, se encontraba en riesgo.

Gracias a un error en el método de cifrado, los datos enviados a través de Safari y que debían estar protegidos bajo el protocolo SSL, simplemente eran enviados sin codificar.

Para llevarlo a un punto entendible, el protocolo SSL (Secure Socket Layer, por sus siglas en inglés) se encarga de cifrar los datos intercambiados entre dos equipos (normalmente cliente/sevidor), asegurando que la información no pueda ser leída por nadie durante el tiempo que dure la comunicación.

Vamos a poner el ejemplo del banco, al que accedemos via web para consultar el estado de nuestras cuentas. Luego de escribir nombre de usuario y contraseña, nuestro navegador se presenta al servidor remoto (en este caso el banco) con quien negocia el algoritmo a utilizar. Tras validar la autenticidad del certificado del servidor, utiliza su clave pública para generar una clave maestra que será enviada al servidor remoto. Éste utilizará su clave privada para decodificarla y, a partir de ahora, intercambiará mensajes cifrados con la clave maestra.

Cada paquete enviado o recibido debe estar cifrado con ella para evitar que quien intercepte la comunición pueda acceder a los datos. La siguiente imagen explica el proceso completo, en inglés:

Read moreRedes Wi-Fi: Lo que nadie te contó sobre tu privacidad

El robo de contraseñas o qué hacer para no perder la cabeza

Photo by Markus Spiske on Unsplash

Durante la tarde de ayer, Yahoo!, uno de los pioneros en servicios de internet, sufrió intentos de acceso no autorizados a un número no revelado de cuentas de su servicio de correo electrónico basado en la web Yahoo! Mail.

Según indicó mediante un comunicado de prensa Jay Rossiter, Vice Presidente Senior de Plataformas y Personalización de Productos de la compañía con sede en el Silicon Valley, no existe evidencia de que los datos de inicio de sesión (nombres de usuario y claves) hayan sido obtenidos directamente de Yahoo!. Hasta el momento la sospecha más firme es que corresponden a información robada a terceros con anterioridad.

Con el objetivo de proteger a sus usuarios del acceso no autorizado, Yahoo! decidió resetear las contraseñas de las cuentas comprometidas y activar la verificacion de doble factor.

La actualidad

Lo cierto es que cada vez predomina más el robo -o la pérdida- de datos de usuarios. Entre los casos más recientes puedo mencionar:

    • Noviembre/2013: La compañía de seguridad informática Trustwave reveló la existencia de un virus diseminado en millones de equipos hogareños a lo largo de todo el planeta que enviaba los datos de inicio de sesión de los usuarios a servidores remotos. La totalidad de usuarios y contraseñas, que ascendió a 2 millones, estaba compuesta por 318.000 cuentas de Facebook, 70.000 cuentas de Google (incluyendo Gmail, YouTube y Google+), 60.000 cuentas de Yahoo!, 22.000 cuentas de Twitter, 8.000 cuentas de LinkedIn y 17.000 cuentas de otros servicios menos populares.
    • Octubre/2013: Adobe sufrió el robo de más de 38 millones de contraseñas, entre las que se encontraban “123456”o “123456789” como las más utilizadas.

Read moreEl robo de contraseñas o qué hacer para no perder la cabeza

Hotmail ahora es Outlook.com!

Photo by Markus Spiske on Unsplash

Con un renovado diseño y estilo más touch-friendly que nunca, hace algunas horas Microsoft sacó a la luz la nueva versión de su cliente web de correo electrónico gratuito, Hotmail.

El gigante de Redmond viene apostando muy fuerte a las tecnologías móviles, adaptando todos sus servicios para brindar compatibilidad con los nuevos dispositivos del mercado, de cara por supuesto a la llegada de la nueva versión de su sistema operativo Windows, que se celebrará el 26 de octubre próximo, junto con la disponibilidad púbica de la tableta Surface.

Desde hoy, los usuarios del servicio gratuito de correo electrónico de Microsoft podrán actualizar su interfaz web al nuevo servicio Outlook.com. Para hacerlo simplemente deberán iniciar sesión desde www.Outlook.com con sus datos actuales, y el servicio se actualizará de manera automática.

Esta nueva versión trae, además, integración con las principales redes sociales, Messenger y la posibilidad de realizar video-llamadas a través de Skype, adquirida meses atrás por Microsoft.

Read moreHotmail ahora es Outlook.com!

¿Qué es la SOPA?

Photo by Markus Spiske on Unsplash

Seguramente han oído hablar mucho en estas últimas semanas sobre la SOPA. Y cuando digo SOPA no me refiero a la horrenda y detestable infusión que nuestros padres nos hacen ingerir de pequeños.

SOPA va mucho más alla de ese caldo caliente, a veces acompañado por arroz o fideos con formas extrñas. Stop Online Piracy Act, por sus siglas en inglés o, Ley de Cese a la Piratería en Línea, es un proyecto de ley propuesto originalmente por el representante Lamar Smith, de la Cámara de Representantes de los Estados Unidos. Esta ley le da el poder al Gobierno de los Estados Unidos de bloquear el acceso a cualquier sitio a través de del sistema de nombres de dominio (DNS), o de obligar a los proveedores de servicios de búsqueda (Google, Bing, entre otros) a removerlo de los resultados de búsqueda o de frenar todo tipo de transacción financiera relacionada con el sitio en cuestión. O todas las anteriores.

La ley SOPA le cortaría a cualquier sitio su posicionamiento, su tráfico y sus ingresos con el mismo sistema que se usa en Iran, en China, etc. (del blog de Mariano Amartino, uberbin.net)

Para entender un poco más esta cuestión, pongamos un ejemplo: ¿A todos nos gusta cantar frente al espejo, verdad? ¿Pero qué tal si decido grabarme mientras interpreto el último hit de Michel Teló, “Ai Se Eu Te Pego” y luego publico el video en mi blog? Gracias a la ley SOPA, ese contenido que colgué de la red, así como mi blog en toda su extensión, podrían desaparecer en cuestión de días. ¿Te preguntas por qué?

La ley SOPA entiende que yo no le estoy pagando a Michel Teló, el artista, los derechos de autor y propiedad intelectual que manda la ley. ¿Estúpido, no?

Read more¿Qué es la SOPA?

Algunas cuestiones sobre las redes móviles en Argentina

Photo by Markus Spiske on Unsplash

Hace algunas semanas les comentaba una experiencia vivida con mi celular, junto a ciertos detalles sobre las redes de telefonía móvil en Argentina.

Nuestro amigo Edgardo se tomó unos momentos para contarnos algunas cuestiones al respecto:

“GSM, la actual norma que rige las telecomunicaciones celulares de la mayoría del planeta nace como un standard de comunicaciones del ETSI, en Europa, para reemplazar a las dispares redes de primera generación que eran prácticamente disimiles en todos los paises del viejo continente. Es así que luego de mucho trabajo se desarrollo un sistema unificado. No voy a entrar en detalles. Las redes GSM son de 2nda generación, habiendo evolucionado desde TDMA (a la par de CDMA, su contraparte americana).

Las redes GSM en verdad son, por así decirlo, un conjunto de redes, o capas, solapadas que transportan los distintos tipos de comunicaciones. La red GSM original (2G) es una red de voz, señalización y mensajeria corta (mantengan esto en mente a la hora de comprender la facturación de las operadoras). Esta red por si misma no trafica datos, para eso se requiere de otra red (de datos, valga la redundancia) solapada (usa la red GSM como transporte, modelo OSI capa 1) y es lo que comercialmente algunos denominaron 2.5G que realmente es GPRS.

GPRS es la capa de transición de datos básica de la norma GSM. si bien soporta mayores velocidades, tiene aproximadamente la velocidad de un modem de 56k. Esto permitio por ejemplo los MMS, WAP y otros servicios más como la descarga de contenidos. Pero claro, se hizo patente al poco tiempo que GPRS no alcanzaba. Y es aqui donde entra una nueva extensión de GSM, a la que muchos mal llamaron 2.75G, EDGE.

 

Read moreAlgunas cuestiones sobre las redes móviles en Argentina

Esa patética red 3G en Argentina

Photo by Markus Spiske on Unsplash

Déjenme contarles mi experiencia de hace unos días atras…

Como muchos sabrán, soy usuario de BlackBerry (BB). Tengo en mi haber una bonita BB Bold 9700 con menos de un año de uso. Supongo que motivó la compra de ese modelo su lado estético, su teclado ergonómico y, por supuesto, su soporte para redes de datos de alta velocidad (3G)

Desde el día 1 de uso, la batería no ha llegado a durar más de 27 o 28 hs. Algo aceptable si consideramos que le doy un uso bastante avanzado. Cinco casillas de correo electrónico recibiendo alrededor de 30 mails por hora (más las respuestas), mensajería instantánea, redes sociales como Facebook, Twitter, LinkedIn y Foursquare chequeando novedades cada 15 minutos, servicios de geolocalización activos (GPS), backups casi en tiempo real hacia la nube, entre 30 y 90 minutos de llamadas diarias, mensajes de texto, etc., todo montado sobre la red de datos 3G de mi operador.

Promediando, desde el momento en que saco mi BB de su base de carga (7 AM) hasta que la vuelvo a colocar en ella (00 AM), consumo algo así como un 75 u 80% de batería.

Dice el fabricante:

Battery & battery life: 1500 mAHR removable/rechargeable lithium-ion batteryTalk time: Up to 6 hours (GSM or UMTS)Standby time: Up to 21 days / 504 hours (GSM), up to 17 days / 408 hours (UMTS)Music playback time: Up to 38 hours.

“La no-queja”

Read moreEsa patética red 3G en Argentina

¿Qué es Tulalip?

Photo by Markus Spiske on Unsplash

Durante algunas horas del día de ayer se pudo tener acceso, por error, a un proyecto interno de Microsoft llamado “Tulalip” que se traería entre manos algún tipo de integración con Facebook y Twitter. J.B., autor del blog fusible.com, se topó con el proyecto al intentar navegar el sitio socl.com, registrado a nombre de Microsoft Corp. Aparentemente se trataría de un nuevo buscador sobre el que estaría trabajando la multinacional, bajo el lema “Con Tulalip puedes encontrar lo que necesites y compartir lo que sabes más fácil que nunca” Luego de hacerse eco de la noticia, el gigante del software colocó un mensaje en socl.comdisculpándose por lo ocurrido: “Gracias por visitarnos. Socl.com es un proyecto de diseño interno de un equipo de investigación de Microsoft, que fue publicado por error en la web. No lo pretendimos, honestamente.” Artículo original en inglés: http://fusible.com/2011/07/new-microsoft-social-search-service-called-tulalip-revealed-on-socl-com/