Archivo

Archive for 21 junio 2011

La ICANN aprueba nuevos nombres de dominio

(Fuente 20minutos.es)

A partir de enero del 2012 las direcciones de dominio podrán terminar con el nombre de la compañía, ciudad, etc.

La iniciativa, considerada el mayor hito en las cuatro décadas de historia de Internet, fue anunciada por la ICANN (Internet Corporation for Asigned Names and Numbers) en un comunicado emitido al término de la reunión que su consejo de administración mantuvo en Singapur.

“ICANN ha abierto el sistema de direcciones de Internet a las ilimitadas posibilidades de la imaginación humana. Nadie puede predecir adonde nos llevará esta histórica decisión”, dijo Rod Beckstrom, presidente y jefe ejecutivo de la organización.

La ICANN es la organización responsable a nivel internacional de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración del sistema de servidores raíz.

Anuncios
Categorías:Dominios de Internet

Clonan el sitio web de Microsoft Update

(Fuente DiarioTi.com)

Los ataques a través de falsos antivirus se han convertido en lo últimos tiempos en una de las amenazas más habituales de la red.

Una de las últimas amenazas aparece en el explorador Firefox hace referencia al sitio web de Microsoft Update, y con dicha amenaza se pretende que los usuarios instalen software malicioso haciendose pasar por una de las actualizaciones de Microsoft Update.

Para evitar dicha amenaza hay que tener claro que el sitio oficial de Microsoft Update requiere del explorador de Internet Explorer y NO DE FIREFOX.

Los 10 mandamientos de la seguridad de la información en la empresa

(Fuente diarioti.com)

“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

Categorías:Seguridad

Es IPv6 la solución a la actual red de Internet?

Esta mañana he leído un artículo http://www.diarioti.com/gate/n.php?id=29966 en el que el profesor de la Universidad de Boston, John Day, indica que no cree que la migración (o mejor dicho transición, porque pueden convivir ambos protocolos) a IPv6 sea la solución para la actual red de Internet.

John Day propone directamente un cambio de arquitectura ya que la actual TCP/IP no soporta muchos de los conceptos hacia los que deberíamos ir avanzando, como por ejemplo multi-homing, movilidad, etc.  Según el teórico, gran parte de los problemas de la arquitectura TCP/IP (multi-homing, movilidad, escalabilidad en el enrutamiento) provienen del hecho de que la dirección IP identifica una interfaz en un nodo en lugar del nodo en sí. Como las redes IP calculan las rutas como una secuencia de direcciones IP (y por tanto como una secuencia de interfaces), si un nodo está conectado a la red a través de más de una interfaz (multi-homing), la red no tiene modo de saber que todas esas interfaces pertenecen al mismo nodo. En consecuencia, cuando una interfaz del nodo falla, la red no pasa a enviar automáticamente los paquetes a través de otra interfaz del mismo nodo, sino que lo descarta.

La arquitectura propuesta y sobre la que se está trabajando es la denominada RINA (Recursive InterNetwork Architecture). Lo que propone el profesor con su arquitectura RINA es un modelo en el que una capa es una aplicación distribuida que proporciona servicios de comunicación entre procesos a través de un cierto ámbito (como un enlace punto a punto, una red local, una red regional, una red de redes…). Estas capas (denominadas DIFs en terminología RINA) son recursivas, ya que se proporcionan servicios la una a la otra, y se pueden utilizar tantas como el diseñador de red considere oportuno. Es decir, en contraposición al modelo actual, estaríamos hablando de un solo tipo de capa (configurable dependiendo de dónde opere) que se puede repetir tantas veces como sea necesario para gestionar mejor los recursos de red. El modelo actual, basado en un número fijo de capas funcionales (cada capa realiza una función diferente) es más complejo e ineficiente por la multitud de protocolos que necesita, inflexible y, además, las implementaciones no siguen el modelo teórico actual (protocolos que están entre dos capas, funciones repetidas en distintas capas, interacciones entre capas que no deberían suceder).

La idea en la que se está trabajando es que las dos arquitecturas puedan ser compatibles para facilitar su transición. Esperemos que así se y que lo veamos pronto.

Categorías:Servicios

Sincronización con iCloud

(Fuente actualidadiphone.com)

Ya podemos actualizar nuestras aplicaciones en el iphone sin necesidad de conectarlo al ordenador mediante el cable y esperar a que sincronice. Podeis hacer la prueba descargando una aplicacion gratuita desde AppStore, una vez descargada accedemos al AppStore desde nuestro dispositivo y nos aparecerá el icono de la nube que nos permitirá instalar la aplicación que anteriormente nos hemos descargado en nuestra cuenta Itunes.

Categorías:Iphone

IPv6, listo para su estreno

(Fuente 20minutos.es y http://www.ipv6.es)

Tal y como comentan hoy en 20minutos.es, se han asignado los últimos bloques de IPv4 así que es imprescindible el crecimiento de nuestras redes hacia IPv6.

El próximo día 8 de junio es el World IPv6 Day, fecha en la que se probará a escala mundial el nuevo protocolo de Internet, que se anuncia sin efectos en la mayoría de los usuarios, aunque podría ocasionar complicaciones de forma puntual. El nuevo protocolo IPv6 es imprescindible para que Internet siga creciendo, ya que el pasado tres de febrero la corporación que asigna los números de Internet (ICANN) asignó los cinco últimos bloques de direcciones de acceso del actual protocolo Ipv4, que tiene 4.395 millones de direcciones, lo que supone a finales de año se habrá agotado el reparto entre los usuarios.

Ipv6 tiene un número prácticamente ilimitado de direcciones 340 sextillones (340 con 36 ceros) lo que va a permitir el llamado internet de las cosas, que cada objeto se pueda controlar desde Internet. Pero el nuevo protocolo es mucho más, traerá mas servicios de seguridad, más movilidad, estabilidad de las comunicaciones de dispositivos móviles, un Internet distinto con nuevos servicios y mejoras.

Los nuevos clientes de las operadoras serán los primeros en beneficiarse de la nueva numeración y nuevos routers, pero para los antiguos se prevé un periodo de transición largo. Además, los nuevos clientes con direcciones IPv6 también contarán con un sistemapara poder acceder a las web diseñadas en IPv4.

El problema es que no se trata sólo de asignar un nuevo número sino también de cambiar miles de millones de routers, lo que supone un alto coste que se repartirá en el tiempo. Otro coste será de formación, ya que los centros de atención al cliente tendrán que familiarizarse con nuevas direcciones con DNS más largas que combinan números y letras, y los usuarios tendrán que aprender a configurar sus ordenadores, según señalaron expertos españoles.

En España, el Gobierno ha puesto en marcha un plan parafacilitar la incorporación del nuevo protocolo con ayudas no cuantificadas y colaboración público-privada en la transición. El portal del Ministerio de Industria es el primero de la Administración española que se ha transformado al IPv6 y ha tenido un coste de 270.000 euros. También ha creado el portal IPv6.es para informar de todo lo relativo a la transformación de Internet en España.

Telefónica, que trabaja en el nuevo protocolo IPv6 desde su centro I+D de Walqa (Huesca), ha anunciado que el día 8 ofrecerá contenidos realizados en IPv6 en sus dominios genéricos, mientras que Vodafone también ha comunicado que realizará pruebas, y Orange pondrá en marcha una plataforma web con tecnología IPv6 para el desarrollo de ciudades inteligentes.

Por tanto, tal y como se comenta en el portal IPv6.es, no se trata de una migración sino de una transición hacia el protocolo IPv6, ya que ambos protocolos van a coexistir durante un tiempo con predominio y tendencia creciente hacia IPv6.

Preparémonos para el hexadecimal…

Categorías:Servicios

“No me gusta”

La propagación de amenazas informáticas por medio de redes sociales se ha vuelto muy popular en el último tiempo por la alta concentración de usuarios que presentan y la posibilidad de obtener mayores beneficios económicos que esto implica. Durante mayo, el engaño del falso botón “No me gusta” de Facebook tenía como objetivo suscribir a los usuarios a un servicio de SMS pago.

En primer lugar, el usuario recibe un mensaje de un contacto invitándolo a descargar el supuesto nuevo botón. Al acceder al enlace, se da inicio al proceso de instalación, que en uno de sus pasos solicita la inclusión de un código en javascript que permite que el mensaje continuara su propagación hacia los contactos de la víctima. Una vez concluido el procedimiento, se redirige a la victima a una página de suscripción de SMS, servicio del que luego es muy difícil solicitar la baja.

Categorías:Redes Sociales, Seguridad
A %d blogueros les gusta esto: