tablets
Ya no hay direcciones IP
01/02/2011 Categoría NoRepublicar
El fin del IPv4
Internet funciona mayoritariamente con direcciones IP versión 4 (IPv4), es decir, con esos números de 32 bits que de forma única identifican a los dispositivos que pertenecen a la red. No todos esos 4.294.967.296 números tienen el mismo fin, los hay de distintas categorías, sobre todo para extender su alcance a más dispositivos. Y hay una autoridad central que las entrega llamada IANA, que por cierto es el brazo técnico de ICANN, la madre de toda la burocracia en Internet. El punto es que (redoble de tambores) oficialmente ya no hay direcciones IPv4. ¿Fin?
Sucede que a petición de APNIC —una de las 5 organizaciones regionales dedicadas al registro de direcciones en Internet (RIR, como suele llamárseles)— IANA entregó el último conjunto de direcciones IPv4. APNIC se encargará de bien distribuirlas entre sus miembros en la región Asia-Pacífico. Son dos bloques que suman poco más de 33 millones de direcciones IPv4, insisto, las últimas disponibles.
Leer más →
offMejoras en la visualización de @Google Docs
01/02/2011 Categoría NoRepublicar
Google Docs
La suite de ofimática en línea del gigante de Internet ha tenido durante las últimas horas varias actualizaciones menores que pueden resultar muy interesantes para los usuarios de este servicio. Pero vamos a comenzar por el más notorio, el cambio de diseño de la página principal de Docs, que podéis ver a continuación.
Leer más →
off[Descarga del día] RouterPassView, recupera la contraseña de tu router
28/01/2011 Categoría NoRepublicar
RouterPassView
Todos los router del mercado permiten funcionalidades avanzadas. Desde abrir puertos para disfrutar correctamente de nuestros programas P2P o compartir nuestro escritorio hasta conectar impresoras o discos duros para poder disfrutarlos en red. Sin duda cada día disponemos de más opciones y todas ellas interesantes.
El problema (o la ventaja) es que todos los router vienen protegidos por contraseña. La mayoría tienen por defecto combinaciones sencillas como “admin/admin”, “admin/1234” o incluso “1234/1234”. Ahora bien, cuando la cambiamos y pasado el tiempo no la recordamos, tenemos un problema. Para estos casos RouterPassView puede ser una excelente solución, eso sí, debemos tener guardado el archivos de configuración del equipo.
Leer más →
off[Descarga del día] Free Video Converter, conversor de vídeo gratuito.
24/01/2011 Categoría NoRepublicar
Seguimos con los conversores de vídeo para poder transformar nuestra videoteca a formatos compatibles con nuestros dispositivos. Hoy le toca el turno, por recomendación de uno de nuestros lectores (gracias) a Free Video Converter.
Free Video Converter es un convertidor de vídeo 100% gratuito que nos ofrecen los chicos de FreeMake.com. No contiene ningún tipo de publicidad de ningún tipo y soporta un amplio abanico de formatos para poder transformar nuestros vídeos. Entre sus más de doscientas extensiones posibles podemos encontrar DIVX, AVI, MP4, 3GP… e incluso MP3 u OGG para archivos de audio.
Una gran utilidad que tiene éste programa es la facilitad que nos ofrece a la hora de convertir vídeos directamente desde las más de 40 páginas web que soporta. Bajar vídeos desde Youtube, Facebook, Vimeo.. y convertirlos al formato que nos apetezca es ahora tan sencillo como copiar y pegar la URL.
Leer más →
offAlgo que todos deben de Hacer Preveer.
23/01/2011 Categoría Seguridad
Ingeniería Social en un Banco
Durante un test de intrusion a un cliente, en particular un Banco, se nos solicito realizar diferentes pruebas de Ingeniería Social. Una de ellas, consistia en ingresar fisicamente al edificio central y tratar de llegar hasta las oficinas del Gerente.
Antes de diseñar el ataque, decidi verificar como eran los controles del lugar visitando al Jefe de Seguridad de la Información, con la excusa de mostrarle el avance del test de intrusion externo e interno que estábamos llevando a cabo. Podia haber elegido al Jefe de Tecnologia para mostrarle algún nuevo producto, al de RRHH para mostrarle un plan de capacitación para el personal…
Leer más →
offInforme de brechas de seguridad en 2010
22/01/2011 Categoría NoRepublicar
Verizon acaba de lanzar su informe sobre Brechas de Seguridas en 2010 (PDF) con el objetivo de mostrar las violaciones más importantes y la forma de detenerlas.
Lo interesante del estudio es que el Servicio Secreto de EE.UU. ha apoyado este estudio y por lo tanto se ha aumentado el alcance del estudio y se incluyen dos apéndices sobre el comportamiento de comunidades criminales en línea y la persecución de delitos cibernéticos.
Leer más →
offLo más irónico que pueda suceder en Internet
21/01/2011 Categoría Varios
Demandan a Twitter por facilitar la interacción con celebridades
Una de las primeras acciones que suelen hacer los nuevos usuarios de Twitter, es seguir a celebridades como deportistas, actores, políticos o presentadores de sus programas favoritos, mientras que recién después venimos todos los completos desconocidos. Si bien el contacto con famosos es uno de sus tantos usos, que generalmente los muestra como personas de carne y hueso, resulta que esto podría constituir la violación de una patente.
Leer más →
offMóviles atraen a ladrones tecnológicos
21/01/2011 Categoría Seguridad
Móviles atraen a ladrones tecnológicos
Los criminales cibernéticos están comenzando a moverse más allá de Windows y ahora están dirigiéndose a otras tecnologías, establece un reporte de seguridad.
El reporte anual del gigante de Internet, Cisco, sugiere que los sistemas operativos de los teléfonos móviles estarán convirtiéndose en el objetivo de los criminales tecnológicos.
Leer más →
offGuía para realizar Compras Seguras en Internet
20/01/2011 Categoría Seguridad
Las transacciones en línea han aumentado exponencialmente en los últimos años, convirtiéndose en una alternativa real para los compradores.
Hoy existe la opción de comprar por Internet, modalidad que ha adquirido cada vez más fuerza entre los chilenos. Estudios revelan que el comportamiento de compra de los chilenos por este medio aumentó un 183% en los últimos dos años.
Leer más →
off¿Por qué funcionan mejor los ataques de phishing en móviles?
20/01/2011 Categoría Seguridad
Retomando este espacio luego de mis vacaciones de inicio de año, y repasando las principales noticias de seguridad que reportó el equipo de ESET Latinoamérica en este mismo blog, y otros textos en la materia, me encontré con una pequeña noticia que, creo, nos invita a la reflexión. Resulta que según un post de Mickey Boodaei, CEO de la empresa de servicios de Seguridad Informática en Internet, Trusteer; los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing que los usuarios de escritorio.
Leer más →
offBuscar
Post Recientes
M | T | W | T | F | S | S |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |