Publicaciones de la categoría: Internet

Visualización de un ataque DDoS.

Un ataque DDoS consiste en enviar una cantidad masiva de peticiones (de servicios o recursos), que pueden rondar en los millones por segundo, a un servidor de manera intencional, teniendo como resultado la sobrecarga de éste y su consecuente caída o colapso. Es una práctica que ha tomado mucho auge en los últimos años y que en muchos casos se vale de un botnet, una red compuesta de computadoras alrededor del mundo que han sido comprometidas mediante algún malware (generalmente un troyano), otorgándole el control de las mismas a un ente externo (el borherder) que las utiliza para enviar spam o como trampolín para un ataque DDoS. Utilizando el software Logstalgia, diseñado para visualizar tráfico de datos en una red, podemos observar un ataque DDoS de forma gráfica, algo que nos de una idea más clara de esta operación y sus efectos. En este ejemplo el ataque se produjo hacia los servidores de donde es descargada la aplicación VideoLAN.

Fuentes: Gizmodo, Puntogeek

 

 

Share

La primera página web regresa en línea 20 años después.

En el 1989 Tim Berners-Lee inventó lo que hoy conocemos como el World Wide Web o WWW en los laboratorios CERN en Suiza.  esa primera página web residía en un servidor NeXT (La empresa que fundó Steve Jobs cuando fue despedido de Apple), y recientemente se le dio un “tune-up” para que continúe funcionando. La Web se hizo pública en 1991 y su tecnología se hizo accesible a todo el mundo libre de costo, permitiendo el uso del software, código y navegador, lo que a su vez facilitó el crecimiento y expansión del WWW. Para celebrar los 20 años de este importante acontecimiento en la historia de la computación, a la página web original se la ha vuelto a asignar su dominio original ( http://info.cern.ch/hypertext/WWW/TheProject.html). Esta página describe qué es el World Wide Web y cómo funciona su tecnología. Curiosamente, lo que está visible es una copia de 1992 de la página original, así que lo que se ve no necesariamente es exactamente lo que había cuando Berners-Lee la inauguró. Aún así, sigue siendo una importante pieza en la historia de las computadoras, en especial del Internet.

Fuente: Ars Technica

 

Share

Geonick, una red social para buscar personas afines a ti.

Geonick es una red social iniciada en España en pasado año como una colaboración de la  Universitat Politècnica de Catalunya y la Facultad de Informática de Barcelona. Ésta se ha ido expandiendo para incluir países de Latinoamérica, incluyendo a Puerto Rico. La idea central es sencilla: En lugar de añadir amigos por ver inflarse su número, Geonick utiliza nuestra ubicación geográfica y las preferencias que hemos indicado al inscribirnos para localizar personas afines que se encuentren en la misma periferia. Además, utilizando un mapa interactivo podemos encontrar más personas que compartan nuestros pasatiempos y preferencias en otros países donde Geonick esté funcionando. Algo que se debe destacar es la importancia con que Geonick trata nuestra privacidad, estableciendo un espacio privado y haciendo el compromiso de  no comerciar con los datos personales de los usuarios. Además Geonick no acepta publicidad en ninguna de sus páginas y los usuarios pueden registrarse con un alias, sin necesidad de ofrecer ningún dato personal. Existen versiones móviles de Geonick para Android y iOS que puedes descargar gratuitamente desde sus respectivas tiendas de aplicaciones, además de la versión web que es dinámica y atractiva. Luego de probarla, opino que es realmente es un concepto novedoso e interesante. Un detalle es que, al buscar en el mapa del Caribe en Puerto Rico, no mostraba personas afines (quizá todavía no conocen a Geonick), pero estoy seguro que después de leer esta reseña habrán curiosos que deseen probarla. ¿Y qué sucede si te arrepientes y quieres cerrar tu cuenta? Pues hay una opción que la cierra de forma permanente y borra los datos que hayas entrado de sus bases de datos. Simple y efectivo.

Acceder a Geonick

 

Share

Gmail cumple 9 años.

El que en mi opinión es uno de los más completos y efectivos servicios de correo electrónico, Gmail, cumple 9 años. Recuerdo cuando comenzaron las invitaciones a la beta privada para probar el nuevo servicio, fui uno de los agraciados que consiguió una de ellas y desde entonces es mi cuenta de correo electrónico principal. Al principio ofrecía 1 GB de almacenamiento y pocas funcionalidad, pero con el pasar del tiempo se le fueron añadiendo nuevas características, entre ellas una filtración de spam extraordinaria, etiquetas y una excelente integración con dispositivos móviles (incluida una versión móvil que ha ido mejorando notablemente). El blog de Tecnología y Anuncios de Google publicó esta infografía donde resumen la cronología de Gmail y su evolución.

Fuentes: Tecnología y Productos Google, Punto Geek

 

Share

Se produce uno de lo ataques cibernéticos más grandes en la historia del Internet.

Lo que comenzó como una ataque hacia la compañía Spamhaus, dedicada a crear listas de correos electrónicos de potenciales spammers para venderlas a proveedores de servicios de Internet (ISP’s), se convirtió en lo que  expertos consideran uno de los más grandes ataques en Internet. Según Alex Fitzpatrick de Mashable, el ataque en cuestión provocó que se experimentara lentitud en la velocidad del Internet en todo el mundo, pero en especial en Europa. El ataque del tipo DDoS (Distributed Denial of Service) se produce cuando Spamhaus incluyó en sus listas de potenciales spammers a la empresa Cyberbunker; una vez Spamhaus detecta el ataque, contrata a la compañía CloudFlare  para mitigar el ataque. CloudFlare responde esparciendo los ataques, que típicamente tienen un límite en tamaño de 100 gigabits por segundo, a través de múltiples Data Centers. Pero en este caso, el tamaño de los ataques creció hasta 300 gigabits por segundo y comenzó a dirigirse a diferentes blancos, esto al percatarse los atacantes de la acción de CloudFlare. La red de CloudFlare cayó víctima de los ataques gracias a una vulnerabilidad del Domain Name System o DNS (que traduce direcciones de páginas web en direcciones IP). Los atacantes falsifican una dirección IP (spoofing), envían un pedido a lo que se conoce como un DNS Resolver, que tiene acceso a grandes cantidades de ancho de banda y como consecuencia la respuesta se envía de forma amplificada, creciendo el tamaño del ataque. De los Resolvers disponibles se estima que 21.7 millones son abiertos, detectables y manipulables (los administradores de redes pueden verificar en openresolverproject.org si su red utiliza un Resolver abierto. De obtener una respuesta positiva, su red pudiera estar siendo utilizada para lanzar ataques. Este incidente ha encendido una luz roja para que las empresas de seguridad atiendan con más premura el asunto de los DNS abiertos que pueden ser utilizados para este tipo de ataques.

Fuente:  Mashable-Inside the Biggest Cyberattack in History

Share

La “Deep Web”: Manéjese con cuidado.

El tema de la “Deep Web” no es nuevo, hay bastante información por el Internet y hasta un excelente libro que habla del tema. Sin embargo, existen también desconocimiento acerca de esta zona del Internet y los internautas debemos aprender acerca de qué hay allí. El “Deep Web” es un área del Internet que, según los expertos, comprende el 90% de la red, dejando un 10% a lo que se conoce como la “Surface Web” que es donde todos navegamos. Los buscadores como Google y Yahoo! trabajan en este 10% y aquí residen las redes sociales conocidas, como Facebook y Twitter. Las páginas que se encuentran en esta área son indexadas e identificadas por los buscadores, además de estar en formatos conocidos, como HTML. ¿Qué ocurre en el otro 90% y por qué no podemos acceder de igual forma? En esta otra zona hay páginas privadas, páginas en formatos diferentes que no son identificados por los buscadores, páginas protegidas por contraseñas o que están configuradas para evadir la indexación.  Otro detalle es que estas páginas utilizan el dominio .onion, en lugar de dominios de alto nivel, como .com, .edu, .net, etc. Este sistema diferente fue concebido hace años por la Marina de los EU como una red que garantizara el anonimato de los que navegaran en ella y a la vez brindar un entorno protegido para el almacenamiento y acceso a documentos sensitivos, así como la comunicación segura. La marina abandonó el proyecto, pero éste fue rescatado y mantenido por una organización sin fines de lucro que busca proveer un medio que garantice la privacidad mientras se navega en Internet. Como parte del proyecto se desarrolló Tor (“The Onion Router”), una aplicación gratuita que nos conecta de forma anónima a esta red utilizando enredadores de forma aleatoria (“onions”) que encriptan los datos y dificultan identificar la dirección IP del que navega utilizando Tor (Pero ojo, no hay garantía absoluta de anonimidad). ¿Qué podemos entonces encontrar en la “Deep Web” utilizando Tor? De todo, desde blogs de activistas políticos, hasta páginas de experimentos, bases de datos, bibliotecas en línea, hasta toda suerte de páginas de contenido cuestionable. Siendo un área que se navega de forma anónima y que carece de controles, se presta para ser usada para toda clase de actividades delictivas imaginables. Al que se aventure a navegar esas aguas virtuales se le recomienda usar Tor (preferiblemente en OS X o Linux), un VPN o TAILS (una distribución de Linux con Tor integrado y que puede ejecutarse desde una memoria USB sin dejar rastro). También se recomienda tener mucha precaución dónde se da click; las autoridades están atentas a quienes navegan el área en busca de material objetable o productos ilegales. Las páginas en su mayoría carecen de imágenes o multimedios como ocurre en el “Surface Web”, es como navegar el web en los 90′s, así que no son visualmente atractivas. La navegación usando Tor es más lenta como resultado de cómo éste funciona para proteger al usuario. Otra cosa, no se recomienda suscribirse a nada ni mucho menos descargar archivos por el peligro de que estén infectados con algún “malware”. Dicho esto, se puede navegar esta zona con las precauciones que se toman cuando se hace por el “Surface Web”, pero con más cautela y siempre mirando hacia dónde nos dirigimos para no girar a algún callejón virtual peligroso.

Proyecto Tor

TAILS

Libro recomendado: The Deep Dark Web: The Hidden World (Volume 1) por Richard Amores y Pierluigi Paganini

Nace Mega, el sucesor de Megaupload.

Tal y como lo prometió Kim Dotcom, el fundador del desaparecido Megaupload, hoy abrió el nuevo servicio de almacenamiento en la nube: Mega. Éste llega con 50GB de almacenamiento gratis, capacidad de almacenar archivos en la nube, así como un servicio de mensajería, un procesador de palabras, una hoja electrónica de cálculo y un calendario. Todavía se encuentra en etapa beta, por lo que podemos esperar mejoras y quizá nuevas características que irán apareciendo paulatinamente.

Enlace oficial de Mega

Fuente: Gizmodo

 

Share

La experiencia de la vida conectada.

Esta pasada semana tuve la grata experiencia de compartir con cinco estudiantes del Programa de Honor de la universidad donde imparto cursos en la Conferencia Anual del National Collegiate Honors Council. La actividad se llevó a cabo en la ciudad de Boston y fue un excelente ejercicio de práctica de cómo vivir la vida conectado. Aquí un resumen de la experiencia de utilizar el Internet en las actividades diarias:

  • Para comunicarme con mi familia sin consumir tiempo de mi servicio de telefonía celular: WhatsApp y Kik.
  • Noticias (diarias y de tecnología): Mis suscripciones en Google Reader.
  • Correo electrónico: Gmail.
  • Entretenimiento alternativo a los pocos canales que había gratis en el TV del hotel: YouTube.
  • Escuchar música: Spotify y Google Music.
  • Subir fotos y comunicación con amistades: Instagram, Facebook y Google+.
  • Guardar documentos y fotos para verlas luego en casa: Dropbox.
  • Para guiarnos por la ciudad, identificar tiendas y restaurantes: Google Maps.
  • Tomar notas en las conferencias: La aplicación Notes del ipad.

Todo esto utilizando principalmente mi Samsung Galaxy S2 y para leer documentos o ver videos mi iPad utilizando el WiFi del hotel y de los establecimientos que visitamos.

Share

LLega la App del Banco Popular para Android.

Banco Popular anunció hoy la llegada de su app para Android, luego de haber presentado su versión para iOS hace unos meses. La misma es libre de costo y pone al alcance de tus dedos la facilidad de acceder tus cuentas de Banco Popular, manejar tus cuentas y balances, verificar transacciones, realizar transferencias, así como  realizar y planificar pagos. Según datos de Banco Popular, 43% de sus clientes acceden a Mi Banco Online a través de dispositivos móviles, de manera que con esta nueva herramienta facilitan aún más el acceso a sus clientes. Puedes descargar la aplicación en Google Play desde hoy 2 de noviembre.

 

Share

¿Es su PIN seguro?

El número de PIN es el método utilizado en las ATM y para las transacciones que se realizan con tarjetas de débito. Por tal razón, al momento de emitir una tarjeta de débito, los bancos le recomiendan al cliente no utilizar como número de PIN cosas como:  La fecha de nacimiento, dígitos que pertenezcan al seguro social del cliente, números de cuentas de banco, etc. Sin embargo, personas temerosos de que se les pueda olvidar el número o por simple pereza, insisten en utilizar números que puede ser descubiertos usando simple lógica o llegan al extremo de utilizar como PIN números como “1234″ ó  “0000″. La gente de BackGroundCheck publicaron esta infografía donde analizan la mecánica del PIN, estadísticas de su uso que dan lástima o hasta risa y recomendaciones para asegurar nuestro PIN. Otra vez se pone de manifiesto que el eslabón más débil en la cadena de la seguridad sigue siendo el usuario.

Fuentes: BackGroundCheck, MakeUseOf

 

 

Share

Archivos

La Blogosfera

Conoce Otros Blogfesores

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 45 seguidores