tablets

Ya no hay direcciones IP

Ya no hay direcciones IP

El fin del IPv4

Internet funciona mayoritariamente con direcciones IP versión 4 (IPv4), es decir, con esos números de 32 bits que de forma única identifican a los dispositivos que pertenecen a la red. No todos esos 4.294.967.296 números tienen el mismo fin, los hay de distintas categorías, sobre todo para extender su alcance a más dispositivos. Y hay una autoridad central que las entrega llamada IANA, que por cierto es el brazo técnico de ICANN, la madre de toda la burocracia en Internet. El punto es que (redoble de tambores) oficialmente ya no hay direcciones IPv4. ¿Fin?

 

Sucede que a petición de APNIC —una de las 5 organizaciones regionales dedicadas al registro de direcciones en Internet (RIR, como suele llamárseles)— IANA entregó el último conjunto de direcciones IPv4. APNIC se encargará de bien distribuirlas entre sus miembros en la región Asia-Pacífico. Son dos bloques que suman poco más de 33 millones de direcciones IPv4, insisto, las últimas disponibles.

Leer más

off

Mejoras en la visualización de @Google Docs

Mejoras en la visualización de Google Docs

Google Docs

La suite de ofimática en línea del gigante de Internet ha tenido durante las últimas horas varias actualizaciones menores que pueden resultar muy interesantes para los usuarios de este servicio. Pero vamos a comenzar por el más notorio, el cambio de diseño de la página principal de Docs, que podéis ver a continuación.

 

Leer más

off

[Descarga del día] RouterPassView, recupera la contraseña de tu router

RouterPassView, recupera la contraseña de tu router

RouterPassView

Todos los router del mercado permiten funcionalidades avanzadas. Desde abrir puertos para disfrutar correctamente de nuestros programas P2P o compartir nuestro escritorio hasta conectar impresoras o discos duros para poder disfrutarlos en red. Sin duda cada día disponemos de más opciones y todas ellas interesantes.

El problema (o la ventaja) es que todos los router vienen protegidos por contraseña. La mayoría tienen por defecto combinaciones sencillas como “admin/admin”, “admin/1234” o incluso “1234/1234”. Ahora bien, cuando la cambiamos y pasado el tiempo no la recordamos, tenemos un problema. Para estos casos RouterPassView puede ser una excelente solución, eso sí, debemos tener guardado el archivos de configuración del equipo.

Leer más

off

[Descarga del día] Free Video Converter, conversor de vídeo gratuito.

Free Video Converter, conversor de vídeo gratuito.

Seguimos con los conversores de vídeo para poder transformar nuestra videoteca a formatos compatibles con nuestros dispositivos. Hoy le toca el turno, por recomendación de uno de nuestros lectores (gracias) a Free Video Converter.

Free Video Converter es un convertidor de vídeo 100% gratuito que nos ofrecen los chicos de FreeMake.com. No contiene ningún tipo de publicidad de ningún tipo y soporta un amplio abanico de formatos para poder transformar nuestros vídeos. Entre sus más de doscientas extensiones posibles podemos encontrar DIVX, AVI, MP4, 3GP… e incluso MP3 u OGG para archivos de audio.

Una gran utilidad que tiene éste programa es la facilitad que nos ofrece a la hora de convertir vídeos directamente desde las más de 40 páginas web que soporta. Bajar vídeos desde Youtube, Facebook, Vimeo.. y convertirlos al formato que nos apetezca es ahora tan sencillo como copiar y pegar la URL.

Leer más

off

Algo que todos deben de Hacer Preveer.

Ingeniería Social en un Banco

Durante un test de intrusion a un cliente, en particular un Banco, se nos solicito realizar diferentes pruebas de Ingeniería Social. Una de ellas, consistia en ingresar fisicamente al edificio central y tratar de llegar hasta las oficinas del Gerente.

Antes de diseñar el ataque, decidi verificar como eran los controles del lugar visitando al Jefe de Seguridad de la Información, con la excusa de mostrarle el avance del test de intrusion externo e interno que estábamos llevando a cabo. Podia haber elegido al Jefe de Tecnologia para mostrarle algún nuevo producto, al de RRHH para mostrarle un plan de capacitación para el personal…

Leer más

off

Informe de brechas de seguridad en 2010

Verizon acaba de lanzar su informe sobre Brechas de Seguridas en 2010 (PDF) con el objetivo de mostrar las violaciones más importantes y la forma de detenerlas.

Lo interesante del estudio es que el Servicio Secreto de EE.UU. ha apoyado este estudio y por lo tanto se ha aumentado el alcance del estudio y se incluyen dos apéndices sobre el comportamiento de comunidades criminales en línea y la persecución de delitos cibernéticos.

Leer más

off

Lo más irónico que pueda suceder en Internet

Demandan a Twitter por facilitar la interacción con celebridades

Demandan a Twitter por facilitar la interacción con celebridades

Una de las primeras acciones que suelen hacer los nuevos usuarios de Twitter, es seguir a celebridades como deportistas, actores, políticos o presentadores de sus programas favoritos, mientras que recién después venimos todos los completos desconocidos. Si bien el contacto con famosos es uno de sus tantos usos, que generalmente los muestra como personas de carne y hueso, resulta que esto podría constituir la violación de una patente.

Leer más

off

Móviles atraen a ladrones tecnológicos

Móviles atraen a ladrones tecnológicos

Los criminales cibernéticos están comenzando a moverse más allá de Windows y ahora están dirigiéndose a otras tecnologías, establece un reporte de seguridad.

El reporte anual del gigante de Internet, Cisco, sugiere que los sistemas operativos de los teléfonos móviles estarán convirtiéndose en el objetivo de los criminales tecnológicos.

Leer más

off

Guía para realizar Compras Seguras en Internet

Las transacciones en línea han aumentado exponencialmente en los últimos años, convirtiéndose en una alternativa real para los compradores.

Hoy existe la opción de comprar por Internet, modalidad que ha adquirido cada vez más fuerza entre los chilenos. Estudios revelan que el comportamiento de compra de los chilenos por este medio aumentó un 183% en los últimos dos años.

Leer más

off

¿Por qué funcionan mejor los ataques de phishing en móviles?

Retomando este espacio luego de mis vacaciones de inicio de año, y repasando las principales noticias de seguridad que reportó el equipo de ESET Latinoamérica en este mismo blog, y otros textos en la materia, me encontré con una pequeña noticia que, creo, nos invita a la reflexión. Resulta que según un post de Mickey Boodaei, CEO de la empresa de servicios de Seguridad Informática en Internet, Trusteer; los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing que los usuarios de escritorio.

Leer más

off
March 2024
M T W T F S S
 123
45678910
11121314151617
18192021222324
25262728293031