Seguinos en nuestras redes

Internet

¡Felicidades! Wikipedia celebra 15 años de trayectoria

Referencia obligada a la hora de cualquier tipo de investigación, se trata del sitio de consulta más popular de Internet. La curiosa opción que habilitó el portal con motivo del festejo

Wikipedia, la enciclopedia virtual más grande del mundo, cumplió este viernes 15 años. Referencia obligada a la hora de cualquier tipo de investigación, se trata del sitio de consulta más popular de Internet, con unos 500 millones de usuarios únicos mensuales y más de 38 millones de artículos en 250 idiomas. [pullquote position=”right”]¡Felicidades! Wikipedia celebra 15 años de trayectoria[/pullquote]

Para celebrar esta fecha, el famoso portal habilitó la opción “Qué significa Wikipedia para ti”, donde usuarios de todo el mundo pueden dejar mensajes sobre el impacto que ha tenido la enciclopedia en sus vidas.

Creada por un exoperador bursátil Jimmy Wales y el desarrollador Larry Sanger, la enciclopedia se inició con solo 100.000 dólares. Sin embargo, decidió no le abrió las puertas a la publicidad, por lo que se ha mantenido gracias a las donaciones de los usuarios y la colaboración de 80.000 voluntarios que crean unos 7.000 artículos nuevos cada día.

El proyecto sin ánimo de lucro superó en sus cuatro primeros años la información de la Enciclopedia Británica. Actualmente es un sitio tan amplio que un lector normal necesitaría más de 21 años para leer el contenido de las páginas en inglés.

Internet

Mejorar el valor de ciberseguridad de su sistema IPAM

La creciente demanda en el uso de las tecnologías y dispositivos conectados a la red, han provocado notables vulnerabilidades al interior de la seguridad informativa.

Es, en este escenario vertiginoso, donde aparece el concepto “ciberseguridad” como una práctica tendiente a proteger los datos de dispositivos IP, cuyo objetivo es reducir ataques cibernéticos de maliciosos softwares.

Gestionar muchos dispositivos conectados por IP, puede tornarse un gran desafío para muchas personas físicas y organizaciones, si no basan sus recaudos en descargar VPN para obtener IP dedicada a proteger la vida digital con una buena defensa virtual.

Ahora, ¿realmente imaginas realizar un efectivo seguimiento de qué dirección IP está asignada o cuándo se ha visto modificada? En este post, descubrirás qué es el sistema IPAM y cuál es la mejor manera para resguardarlo de las amenazas existentes.

¿Qué es el IPAM?

Ipam –Internet Protocol Addres Managemen-, es un sistema de gestión de direcciones IP incluido en un contexto corporativo, que frecuenta la organización, seguimiento y los ajustes informativos relacionados con el espacio de direcciones IP.

Dentro de la variedad de usos que le puedes dar está, por ejemplo, asegurarse que no haya direcciones duplicadas o, asimismo, para comprobar qué dirección está asignada en cada dispositivo, siendo de gran ayuda a los administradores de la red sostener actualizada la lista de direcciones IP.

En la actualidad, el sistema de gestión de direcciones IPAM aporta un enfoque holístico. Además de añadir direcciones IP a los hosts, permiten gestionar todo el espacio de direcciones IP de una organización en su integralidad y desde una óptica planificada de capacidad proactiva, contribuyendo, a la vez, a la rigurosa seguridad de los sistemas, su disponibilidad global y una acorde gestión del crecimiento.

Seguridad desde las bases

En el pasado más reciente, con direcciones estáticas y puestos fijos de trabajo, la gran mayoría de las direcciones IP estaban vinculadas estrechamente a hosts específicos y, más todavía, a usuarios concretos. Un factor que auxilia a mantener un diseño securizado; ya que los cortafuegos, sistemas de protección a intrusiones y auditorías de logs, tenían el control sobre las actividades de los usuarios.

Otra importante tendencia de la seguridad es la lesión de la defensa perimetral tradicional. En un momento en que aumentan, en igual proporción, la movilidad como externalización de servicios, aplicaciones y el acceso a socios y clientes es cada vez más habitual, el perímetro convencional se muestra cada vez más cruzado por datos y sistemas.

Beneficios seguros

En la sección de beneficios de las gestiones de dirección IP, puedes considerar para tu empresa no solo las cuestiones relativas a la escalabilidad y gestionabilidad, sino también las de protección y seguridad, ahora también parte integral de IPAM –viceversa-.

En tal sentido, IPAM es determinante para la seguridad. Realizar la supervisión de los equipos de extremo, acaso laptops, PDA, dispositivos Wi-Fi, teléfonos VoIP o móviles multimodo, demanda en la actualidad la integración activa de un sistema de gestión de dirección IP junto a dispositivos de protección de control de extremo. En este sentido, la IPAM contribuye con funciones claves como auditoría de dirección e información de asociación histórica –conocimiento sobre la IP que fue asociada a un host correspondiente en un momento específico-.

Además, resulta contundente para la seguridad de los dispositivos no gestionados de la red. El ingreso a la red de cuentas múltiples “invitadas” de usuarios y socios, exhibe un riesgo de invasión de virus y troyanos, así como la afectación de hosts internos. Dichos dispositivos no gestionados, acreditan, probablemente, el mayor desafío para la integridad de la red, puesto que no cuentan con agentes de control ni sistemas antivirus gestionados. En suma, es posible que las direcciones IP sean un factor esencial para controlar sus ingresos.

Ciberseguridad extrema con cifrado VPN

Generalmente, las conexiones VPN están acompañadas con un cifrado de los paquetes transmitidos con ellas, por lo cual, se hace muy común oír recomendaciones basadas en, conexiones a un punto de ingreso a Wi-Fi de público acceso.

Iniciar sesión a tus cuentas bancarias mientras estás asociado a una red Wi-Fi en la que sientes confianza, eventualmente, no sea una buena idea pues se hace relativamente simple para un ladrón robar los paquetes sin cifrar y obtener las cuentas de usuario. En ese momento, accede la capa de seguridad que puedes adquirir mediante conexión VPN, pues los paquetes estarán cifrados, de modo que aquel que quiera oír, probablemente no puede hacer nada y todo intento se vea frustrado categóricamente.

A favor de la ciberseguridad, siempre:

A medida que la tecnología evoluciona, los intentos de robo informativo mediante la red son anticipados del mismo modo, por eso, resulta importante conocer el diseño de la vigilancia, puntos débiles y maneras de combatirlos.

Como ves, potenciar la ciberseguridad de tu red es fundamental, especialmente, si tienes un negocio digital que luce contenido esencial.

Con estas nociones, aprenderás a levantar un muro de seguridad en tu sistema IPAM.

Continuar leyendo

Curiosidades

Con ayuda de Google Maps, capturaron a un mafioso italiano que estuvo prófugo por 20 años

Gioacchino Gammino era uno de los fugitivos más buscados de Italia, y la policía pudo dar con él a través de una foto

No es Tony Soprano, pero se le parece bastante. Gioacchino Gammino, ex jefe de la mafia italiana, fue detenido después de haber estado prófugo por veinte años, tras haber sido capturado por imágenes de Google Street View.

Las fuerzas de seguridad europeas lanzaron una alerta a todo el continente para dar con el fugitivo, que fue encontrado en Galapagar, una localidad cerca de Madrid. Gammino, de sesenta años, había montado una verdulería y todos en el pueblo lo conocían como Manuel.

Fue parte de un clan mafioso de Agrigento, en Sicilia, que se mantuvo operativo en las décadas del ’80 y ’90. Entre aquellos años fue condenado por un amplio abanico de crímenes, incluyendo asesinato y tráfico de drogas, pero en 2002 escapó de la prisión que lo retenía en Roma.

De allí salió sin dejar rastros aparentes, hasta que detectives italianos lograron atar cabos. El proceso se extendió por 20 años, y finalmente la investigación pudo concluir con ayuda de las nuevas tecnologías, cuando una imagen 360° del servicio de Google lo capturó en la vereda de la tienda.

De todas maneras Gammino, que había sido declarado por el Ministerio del Interior italiano como uno de los fugitivos más buscados, dejó varias pistas a su paso en estas dos décadas.

Las sospechas de los investigadores que suponían que el hombre de la foto era su pez gordo se incrementaron cuando cruzaron el dato del nombre de la verdulería –“El huerto de Manu”-, con otro restaurante aledaño llamado “La cocina de Manu”. El perfil de Facebook oficial del local también subió fotos en los que se podía ver al sospechoso vestido de chef.

La confirmación de que en efecto era Gammino llegó cuando vieron la cicatriz que lleva en la barbilla. Además, en el menú se incluía una “Cena Siciliana”. Todo cuadraba.

La detención de Gammino se produjo el 17 de diciembre, pero las autoridades decidieron mantener la cautela hasta esta semana.

Continuar leyendo

Internet

RedLine Stealer: cómo es el malware que puede extraer contraseñas del navegador

Fue diseñado para robar claves en los navegadores basados en Chromium: Chrome, Edge y Opera

Desde que en el mundo de la tecnología se tomó consciencia de la necesidad de los aspectos de seguridad, también se entendió la importancia de las contraseñas.

Especialistas en seguridad informática encendieron las alarmas tras el hallazgo de RedLine Stealer en la web oscura, un malware diseñado para robar contraseñas almacenadas en gestores que emplean navegadores populares como Google Chrome y Microsoft Edge.

Tal como explican desde ASEC, la empresa especializada en seguridad informática que alertó por la circulación del malware, este programa malicioso fue creado para robar datos en navegadores basados en Chromium: Chrome, Edge y Opera.

El dato no es trivial: esos browsers suman el 80% de los usuarios en dispositivos de escritorio. Eso sí: no necesariamente todos los usuarios emplean los respectivos gestores de contraseñas.

De acuerdo al informe de ASEC, el programa se ofrece en la deep web por 200 dólares. Los investigadores notaron que el malware no es detectado por algunos sistemas antivirus.

¿Cómo ataca a los usuarios? Usualmente llega a través de un correo electrónico, pero también se detectó su presencia camuflada en otros softwares, en apariencia “inocentes”.

Continuar leyendo

TE PUEDE INTERESAR