Atacantes lograron eludir la autenticación multifactor

Cuando de buenas prácticas para la protección de nuestra presencia en línea se trata, ustedes saben que mi principal recomendación es habilitar la autenticación multifactor (doble factor de autenticación, o autenticación de dos pasos). Pero los atacantes siempre se las ingenian, y esta vez lograron engañar a los usuarios para hacerse del código temporal (token) necesario para completar la autenticación multifactor. Un reporte publicado hace apenas algunas horas por Aministía Internacional muestra en detalle cómo se dieron estos ataques a cuentas de usuarios de Gmail y Yahoo, incluso a aquellos con autenticación multifactor habilitada. Las víctimas eran dirigidas a un …

Read moreAtacantes lograron eludir la autenticación multifactor

Conectando Internet mediante Puntos de Intercambio

Tiempo atrás les hablaba de BGP, el protocolo de intercambio de rutas de interconexión entre proveedores de Internet. Hoy vamos a hablar de los IXP (Internet Exchange Points) o Puntos de Intercambio, que cumplen un papel central en la transferencia de datos de Internet. Los IXP son centros de datos físicos donde proveedores de servicios de Internet, universidades, organismos estatales y otras empresas conectan sus redes entre sí en beneficio mutuo. Al día de publicada esta nota existen más de 490 IXP alrededor del mundo, siendo los principales: DE-CIX (ubicado en Alemania, con un promedio de transferencia de datos diario de 2.7 Tbps y picos de …

Read moreConectando Internet mediante Puntos de Intercambio

GHOST, la primer gran vulnerabilidad del 2015

Photo by Markus Spiske on Unsplash

Qualys, firma internacional de seguridad informática, publicó hace algunas horas los detalles acerca de una antigua vulnerabilidad conocida como GHOST y registrada en la base de CVE (Vulnerabilidad y exposiciones comunes, por sus siglas en inglés) bajo el número 2015-0235. GHOST, quien recibe su nombre del método GetHostByName, fue introducido originalmente en la librería glibc-2.2 que data de noviembre del año 2000 y corregido en mayo de 2013 (en las librerías glibc-2.17 y glibc-2.18). Sin embargo no fue tratado como una brecha de serguridad, por lo que un gran porcentaje de las distribuciones de Linux alrededor del mundo continúan afectadas …

Read moreGHOST, la primer gran vulnerabilidad del 2015

Agregando perfiles sociales a los resultados de búsqueda de Google

Photo by Markus Spiske on Unsplash

Hace algún tiempo Google publicó las instrucciones para vincular los resultados de búsqueda de los sitios en los que publicamos contenido con nuestra información de autor y foto de perfil. Tiempo más tarde, sin embargo, se arrepintió y decidió revertir este cambio ya que, según indicaron, los resultados que mostraban la información del autor vieron reducida su cantidad de clicks. Ahora han decidido dar un paso más en la personalización de los resultados de búsqueda, permitiendo agregar los perfiles de redes sociales a los resultados de búsqueda relacionados con cada usuario. El proceso es bastante sencillo, y requiere que los usuarios u organizaciones que deseen mostrar sus perfiles sociales en …

Read moreAgregando perfiles sociales a los resultados de búsqueda de Google

Blot: Una plataforma de blogging basada en Dropbox

Photo by Markus Spiske on Unsplash

Con apenas unos días en la red, Blot permite poner online un blog en pocos minutos. Así lo asegura David Merfield, su ideólogo. Como muestra el video, es tan sencillo como arrastrar y soltar. Solo se necesitan 12 dólares al año y una cuenta en Dropbox. Entre sus principales características, el autor menciona la posibilidad de utilizar dominio y hoja de estilos personalizados, incluir alojamiento grauito y tener un diseño simple. Blot no se ha metido en una guerra sencilla. Veremos qué tal le va. ¡Hasta la próxima!

Google subirá el ranking de los sitios que usen HTTPS

Photo by Markus Spiske on Unsplash

Versión en inglés disponible aquí / English version available here

Gary Illyes y Zineb Ait Bahajji, del equipo de análisis de tendencias de Google, publicó el día de ayer una información en el blog de seguridad de la compañía, donde aseguran que aquellos sitios que no trabajen bajo TLS (Transport Layer Security, por sus siglas en inglés) verán reducido su ranking en los resultados de búsqueda, en comparación con aquellos que utilicen HTTPS.

“La seguridad es una de nuestras principales prioridades”, asegura el comunicado en el que la compañía con sede en California dio más detalles sobre este cambio. Con el objetivo de mejorar la experiencia y la seguridad de los usuarios, Google comenzó semanas atrás a realizar pruebas con el ranking de sus resultados de búsqueda.

TLS, o Transport Layer Security por sus siglas en inglés, es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Las pruebas indican que, hasta el momento, solo el 1% de las consultas globales se han visto afectadas por este cambio, ya que su aplicación no tiene tanto peso como las reglas de calidad de contenido. Google espera comenzar a darle más prioridad con el correr de las semanas, otorgando a los administradores de web algo de tiempo para afrontar el cambio.

En las próximas semanas el equipo de Google estará publicando más detalles sobre las mejores prácticas para la adopción de mecanismos de seguridad en la web, pero dejan las siguientes recomendaciones para evaluar de manera efectiva el pasaje a TLS:

Read moreGoogle subirá el ranking de los sitios que usen HTTPS

¡Feliz día del SysAdmin!

Photo by Markus Spiske on Unsplash

Ted Kekatos, profesional de IT, propuso que un día al año se reconozca a los Administradores de Sistemas por su labor diaria. Kekatos se inspiró en una publicación de Hewlett-Packard, en la que podía verse a un administrador agasajado con flores y canastas de frutas, tras haber instalado exitosamente una impresora. Desde el año 2000, el Día de Apreciación al Administrador de Sistemas (o SysAdmin Appreciation Day, por sus siglas en inglés), se celebra el último viernes del mes de julio. Les dejo un video muy gracioso acerca del rol del SysAdmin. En algunos países la celebración se realiza con …

Read more¡Feliz día del SysAdmin!

Agregando un dominio personalizado a Office 365

Photo by Markus Spiske on Unsplash

agregando-un-dominio-personalizado-a-office-365_000En entregas anteriores dimos un vistazo a los diferentes planes de Office 365 para Argentina y sus costos. Además, realizamos el alta de nuestra primera cuenta en el servicio utilizando una versión de evaluación gratuita y creamos una cuenta de usuario.

Hoy vamos a registrar un nuevo dominio y configurar sus registros DNS para comenzar a trabajar con Office 365.

En primer lugar debemos registrar nuestro dominio ante una autoridad registrante. En mi caso opté por uno internacional llamado movingtothecloud.net, pero podríamos hacerlo con cualquier extensión de dominio e incluso utilizar uno ya existente.

Recientemente Microsoft y GoDaddy celebraron un acuerdo para potenciar Office 365 que incluye algunas automatizaciones en el proceso de registración y configuración de dominios, haciendo más sencilla la tarea de los administradores de la plataforma.

Una vez completado el trámite de registración podremos avanzar con el resto del proceso. Si ya poseen un nombre de dominio registrado, tengan en cuenta que pueden existir interrupciones de servicio para sus usuarios. No duden en contactarme utilizando el formulario de contacto para recibir asesoramiento.

¡Manos a la obra!

Comencemos iniciando sesión en www.office365.com con los datos que obtuvimos anteriormente y hagamos clic en la sección Dominios del panel de navegación situado a la izquierda de la pantalla.

agregando-un-dominio-personalizado-a-office-365_001

Una vez allí, presionemos el botón Agregar un dominio y comencemos con el asistente de configuración. En el paso 1 debemos colocar el nombre de nuestro dominio y presionar Siguiente.

Read moreAgregando un dominio personalizado a Office 365

Agregando usuarios a Office 365

Photo by Markus Spiske on Unsplash

agregando-usuarios-a-office-365_001En entregas anteriores dábamos de alta una versión de prueba de Office 365 y aprovisionábamos con éxito todas las funcionalidades del servicio (Exchange Online, Lync Online y SharePoint).

Hoy comenzaremos a dar de alta los usuarios de nuestra organización. Para ello, iniciemos sesión en www.office365.com utilizando las credenciales del administrador de organización creado en la entrega anterior.

 

Una vez dentro del panel de administración de Office 365, hacemos clic en sección Usuarios y grupos, donde observaremos nuestra cuenta de administrador. Hagamos clic al botón +, como se ve en la imagen a continuación para iniciar el asistente:

agregando-usuarios-a-office-365_002

Comenzaremos con algunos datos simples, como el nombre y apellido del nuevo usuario, y su alias de inicio de sesión.

Read moreAgregando usuarios a Office 365

Dando los primeros pasos con Office 365

Photo by Markus Spiske on Unsplash

Hace algunos días hablábamos sobre Office 365 y los productos que incluye el servicio, entre los que se destacan SharePoint Online, Exchange Online y Lync Online. En las próximas entregas vamos a dar los primeros pasos con la herramienta, comenzando por el alta de cuenta y la configuración de los servicios básicos. ¡Manos a la obra!

Lo primero que haremos será registranos en la web del servicio, ingresando a www.office365.com. Al hacerlo el portal nos enviará a la web personalizada para nuestro país aunque, de no ser así, podemos seleccionarlo manualmente desde la esquina superior derecha de la pantalla. -Registrarnos en nuestro país nos permitirá obtener una facturación más personalizada y hará que los cargos por el servicio se cobren en moneda local.-

Una manera rápida de comenzar es haciendo clic aquí y seleccionando el plan que deseamos probar. En mi caso he optado por Office 365 Mediana Empresa (recuerden que no todos los planes permiten probar el servicio).

A continuación completamos algunos datos para dar de alta la cuenta del Administrador global de Office 365. Además del país de residencia, nombre y apellido, encontraremos dos muy importantes: ID de usuario y dominio temporal:

dando-los-primeros-pasos-con-office-365_001

Con ellos podremos acceder a nuestra cuenta y comenzar a realizar todas las acciones de configuración del servicio, incluyendo el alta de nuevos usuarios. -Es importante que estos datos sean verídicos y permanezcan resguardados en todo momento.-

Read moreDando los primeros pasos con Office 365