Reimaginando un sistema de nombres de dominio más seguro

que es dns

En octubre de 2016 un ataque tumbó durante horas una buena parte de los servicios online masivos que utilizamos en occidente. El ataque, conocido más adelante como Mirai, seguía una estructura de DDoS convencional, pero paradógicamente había conseguido tumbar varios de los elementos de la cadena críticos para el funcionamiento del Internet público, lo que a todas luces muchos podrían pensar que se trataba de la mayor Red Descentralizada creada por el humano.

La semana pasada conocíamos que durante dos horas buena parte del tráfico europeo fue redirigido «casualmente» a una única ISP china (EN), que en vez de avisar se encargó de suministrar ellos solos todas las peticiones y de paso explotar los datos de todos esos ciudadanos.

¿Cómo es esto posible?

Continuar leyendo

#MundoHacker: ¿Cómo puedes saber si una VPN es segura de usar?

vpnpro

No es la primera vez, ni será la última, que recomiendo utilizar redes privadas virtuales (VPN).

La seguridad y la privacidad son dos de las razones principales por las que las personas (entre las que me incluyo) las usamos. Pero además, las VPN incluyen una amplia gama de funciones de cifrado y geolocalización que permiten a los usuarios acceder a contenido y sitios web bloqueados geográficamente, como Facebook, Netflix, YouTube, Gmail e Instagram. Para acceder a contenido bloqueado por las operadoras, el gobierno, o a menor nivel una empresa o universidad/centro de estudio, pero también para poder acceder, como explicaba recientemente, al catálogo de contenido de nuestro país en servicios de streaming como Netflix o Spotify cuando estamos fuera (o viceversa, ya sabes :D).

Continuar leyendo

Los principios básicos del procesamiento de datos en los negocios

procesamiento datos

En los últimos 40 años la tecnología ha cambiado radicalmente la manera que teníamos de hacer negocios.

En 1990 los ordenadores personales eran lentos, pesados e increíblemente caros, y la “WorldWideWeb” se encontraba aún en pañales. En la actualidad, 2.500 millones de personas en todo el mundo tienen un smartphone en su bolsillo, en el bolso o en la mano. Un ordenador conectado permantenemente que nos acompaña a todos los sitios.

Continuar leyendo

#MundoHacker: El negocio turbio de la compraventa de bienes digitales en videojuegos

fornite scam fraude

El cibercrimen mueve muchísimo, muchísimo dinero. Un dinero que proviene, por regla general, de las víctimas a las que engañan.

Y todo ese volumen de dinero hay que blanquearlo.

De hecho, en los pasos que requiere ese blanqueamiento de dinero es donde más susceptibles son los cibercriminales de ser cazados. Lo vemos a diario con campañas que llegan a la opinión pública, como fue el caso del ransomware WannaCry, y cómo las cuentas de bitcoin asociadas a dicha campaña pasaron meses sin ser tocadas por sus creadores. Simplemente había demasiados ojos pendientes de ellas.

Continuar leyendo

Cómo configurar un webmail, GMail o Outlook.com como correo por defecto del sistema

correo gmail

Estoy, como contaba recientemente, migrando a un cliente todos sus procesos informáticos a la nube. Por funcionalidad, y como expliqué, también por seguridad.

Y todo está yendo viento en popa.

Después de la fase de análisis, acordamos utilizar GSuite como herramienta tanto para el correo como para calendarios, contactos y almacenamiento de documentos. En enero nos pusimos con el diseño y arquitectura del nuevo escenario, y este mes recién terminado hicimos en varias fases la migración de todos sus correos y dominios (he perdido varios fines de semana, sí), acoplándolos dentro del paradigma de una suite en la nube como es la de Google.

Continuar leyendo
¿Por qué debería apuntarme?