vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

¿Qué es Virtualización? ¿Cuáles son sus ventajas?

2022-01-07T11:50:52+01:00enero 7, 2022|Virtualización|

La Virtualización es la representación basada en software de algún recurso tecnológico. Específicamente la Virtualización de Servidores es la tecnología de software que permite ejecutar múltiples sistemas operativos y aplicaciones de forma simultánea en un mismo servidor. Debido a las limitaciones de los servidores que se diseñaron para ejecutar un solo sistema operativo (ocupando únicamente entre el 5% y el 15% de su capacidad) se busca ejecutar múltiples sistemas virtuales en un mismo servidor y se logra mediante la utilización de software.

Un sistema informático virtual se denomina Máquina Virtual (VM por sus siglas en inglés). Cada una de las VM es completamente independiente y al colocar múltiples VM en un servidor, es posible la ejecución de varios sistemas operativos y aplicaciones en un solo anfitrión. Por medio del software llamado Hipervisor, se desacoplan las VM del anfitrión y se asignan dinámicamente recursos de procesamiento a cada una conforme se necesiten.

Las características de las VM son las siguientes:

  • Particiones, su creación permite ejecutar varios sistemas operativos en una máquina física y dividir los recursos del sistema entre las VM.
  • Encapsulamiento, se almacena el estado completo de una VM en archivos, para copiar y mover VM como al copiar y mover archivos.
  • Aislamiento, por fallas a nivel de hardware, conservando el rendimiento mediante controles de recursos avanzados.
  • Independencia de hardware, se puede aprovisionar o migrar cualquier máquina virtual a cualquier servidor físico.

Mediante la virtualización de servidores se maximiza la utilización de los recursos, logrando  reducir el número de servidores necesarios; lo que se conoce como consolidación de servidores.

Parte de las ventajas que la Virtualización proporciona:

  • Reducción de costos operacionales.
  • Alta disponibilidad de las aplicaciones.
  • Minimizar o eliminar el tiempo fuera de servicio.
  • Agilidad, eficiencia y productividad de TI.
  • Respaldar la continuidad del negocio y la recuperación ante desastres.
  • Acelerar y simplificar el aprovisionamiento de recursos.
  • Administración centralizada.
  • Desarrollar un centro de datos definido por software.

La computación en la Nube no es lo mismo que la Virtualización. La computación en la Nube es el suministro de recursos de procesamiento compartidos por medio de Internet. En todo caso, la Virtualización puede o no, formar parte de la Nube.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

También le puede interesar:

Tipos de Virtualización

Planificar la Infraestructura Virtual

Videovigilancia y su mantenimiento

2022-01-03T08:40:42+01:00enero 3, 2022|Seguridad|

Gran parte de las empresas no cuenta con personal en plantilla para llevar a cabo las labores de mantenimiento a los equipos de videovigilancia, por lo que suelen externalizar el servicio, aunque en muchas ocasiones, solo se recurre a este cuando se presenta algún problema.

De esta manera, el mantenimiento únicamente se convierte en solucionar las incidencias, cuando en realidad, se debe incluir de manera continua y programada la limpieza de equipos, el monitoreo de cámaras y la revisión de los sistemas de grabación para obtener un desempeño óptimo y confiable.

La estrategia tradicional de reparar cuando se produce un fallo no es viable. Para ser productivos y no incurrir en gastos adicionales, se debe planificar. Así, el objetivo principal será que el sistema de videovigilancia opere de manera correcta siempre.

¿De qué nos sirve un sistema de videovigilancia en el que no funcionan todas las cámaras? O como en muchos casos, incluso sin la certeza de que las grabaciones se realizan de manera adecuada.

En Adaptix Networks hemos desarrollado una solución de Video Vigilancia que elimina las cuantiosas inversiones, y reduce radicalmente los gastos de instalación y mantenimiento, mediante un esquema de mensualidades. Consiguiendo, al mismo tiempo,  el óptimo funcionamiento del sistema a través de la planificación y todo a cargo de nosotros.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Filtro de contenido web

2021-12-07T20:10:53+01:00diciembre 7, 2021|Internet, Seguridad|

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

¿Qué es el ransomware?

2021-12-07T12:25:35+01:00diciembre 7, 2021|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

IPv4 vs IPv6

2021-12-07T10:00:11+01:00diciembre 7, 2021|Internet|

El sistema de direccionamiento que se ha usado desde que nació Internet es llamado IPv4, pero existe un nuevo sistema de direccionamiento llamado IPv6.

La razón por la cual se reemplaza el sistema IPv4 con IPv6 es que Internet se está quedando sin direcciones IPv4, e IPv6 provee una gran cantidad de direcciones IP:

  • Total de espacio IPv4: 4,294,967,296 direcciones.
  • Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Aunque se han asignado todas las direcciones IP disponibles en IPv4, no todas están en uso. En este momento, los routers son lo que mantiene las cosas en funcionamiento. Este dispositivo obtiene una dirección IP pública, y los dispositivos que se conectan a él obtienen direcciones pero de la red interna, es decir, direcciones IP privadas.

Direcciones IPv4

Una dirección IPv4 esta formada por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. Un bit puede tener uno de dos posibles valores, uno o cero, por lo tanto la notación decimal de un octeto tendría 2 elevado a la octava potencia de posibles valores, es decir 256. Ya que empezamos a contar desde cero, los posibles valores de un octeto en una dirección IP van de 0 a 255.

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibles valores en cada sección, se debe multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. En otras palabras, por los cuatro octetos tenemos 32 bits, entonces tenemos 2 elevado a la 32va potencia, que dará el mismo resultado.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. De la misma manera que en el caso anterior, se tiene 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 posibles.

En el caso de IPv6 sería muy difícil definir el espacio con notación decimal, se tendría 2 elevado a la 32va potencia en cada sección. Para hacerlo más fácil, IPv6 tiene ocho secciones de 16 bits, separadas por dos puntos (:), es decir, tenemos 2 elevado a la 16 de posibles valores (65,536). Usando números decimales de 0 a 65,535, obtendríamos una dirección bastante larga, en vez de eso, las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Sigue siendo una expresión larga pero más manejable que con notación decimal:

Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf

-Ventajas

Para dimensionar la cantidad de direcciones IP que puede suministrar IPV6, basta con afirmar que este protocolo lograría que a cada persona se le asignara una IP única a cada uno de sus dispositivos. Otra ventaja  son sus niveles de seguridad, ya que incluye procesos de cifrado de información y verificación de autenticidad del origen de la misma; IPV6 permite utilizar jumbogramas (paquetes de datos de mayor tamaño, hasta de 64 bits). IPV6 también incluye el mecanismo plug and play, facilitando así la pronta conexión de dispositivos a la red, gracias a que la configuración se realiza de forma automática; IPV6 fue pensado y desarrollado para ser escalable permitiendo introducir mejoras a futuro. Al incorporar una gran cantidad de direcciones, no será necesario utilizar NAT (traducción de direcciones de red), y sus nuevas capacidades de plug and play, seguridad, y QoS implicarán mejores conexiones de voz.

-Desventajas

A nivel de arquitectura, las direcciones IPv6 son más difíciles de memorizar. La mayoría de redes son IPv4 por lo que la implementación total de IPv6 requerirá tiempo y será costosa. Mientras tanto es necesario la implementación de mecanismos de transición.

VoIP, Rutas Grises y SIMbox

2021-12-06T11:02:41+01:00diciembre 6, 2021|Voz sobre IP|

Rutas Grises

La Telefonía IP permite la transmisión de voz y datos mediante el uso de las redes informáticas, de esta manera se pueden efectuar llamadas telefónicas a través de Internet sin usar los tramos de telefonía tradicional en cobre o fibra óptica; los sistemas telefónicos VoIP permiten hacer y recibir llamadas tanto a números locales como a números internacionales, incluso es posible realizar llamadas gratuitas entre usuarios del mismo sistema, de manera similar a las llamadas que se efectúan con ciertas aplicaciones como Skype, Facebook o WhatsApp, pero con las optimizaciones necesarias para garantizar llamadas con mejor calidad.

Adicionalmente se debe considerar que para la realización de estas llamadas existen distintos tipos de rutas. Con las rutas denominadas blancas se obtienen llamadas de muy buena calidad y con altas estadísticas de estabilidad, las llamadas rutas grises tienen baja calidad y bajo precio. Es importante considerar que el concepto gris hace referencia a la mezcla de colores blanco y negro en términos de interconexión, el blanco representaría una llamada considerada inicialmente legal y el negro la ruta que se utiliza, considerada como ilegal. Las rutas grises son arreglos que quedan fuera del curso ordinario de los negocios entre las compañías con licencia de telecomunicaciones en cada país. La parte gris de la ruta es por lo general el extremo donde se termina la llamada, ya que se hace parecer como si se originara a nivel local. Además al hacer las llamadas se asignarán números aleatorios, es decir, cada vez aparecerá un ID distinto en el identificador de llamadas, con lo que no se realizará la entrega correcta del CLI (Calling Line Identification).

SIMbox

De manera similar y con la finalidad de evitar cargos en las llamadas a móviles mediante una ruta fraudulenta se utilizan los SIMbox, que son dispositivos para alojar cierto número de tarjetas SIM, también se les denomina Arreglos SIM, Banco SIM o Servidor SIM. La siguiente imagen ilustra la operación mediante SIMbox:

Con la finalidad de proporcionar un mayor nivel de estabilidad y calidad, en Adaptix Networks utilizamos únicamente rutas blancas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito de nuestros clientes.

¿Qué es ping?

2021-12-01T09:58:25+01:00diciembre 1, 2021|Internet, Seguridad|

Ping es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo; cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó. El mecanismo del comando ping es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis utilizada para el comando ping es la siguiente:

ping ip -parámetro valor -parametro2 valor …

ip es una variable obligatoria, es la dirección IP o DNS del host.

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: especifica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos:

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Hace ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de la ejecución de ping:

ping_exe

Verificación del funcionamiento de una red

Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1

Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.

Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.

Para verificar la conexión con el dispositivo que suministra el internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).

Para verificar la conexión a Internet se ejecuta ping a la IP de algún sitio web.

Para verificar que existe conexión a Internet y  que los servidores DNS configurados funcionan correctamente, se ejecuta ping a alguna URL conocida, por ejemplo ping google.com

Puerta de enlace

2021-11-18T14:06:18+01:00noviembre 18, 2021|Internet|

La puerta de enlace es un dispositivo dentro de una red informática, mediante el cual se permite el acceso a otra red. Es decir, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes. Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo en la red destino.

Una puerta de enlace generalmente utiliza para sus operaciones la traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad permite aplicar el enmascaramiento IP (IP Masquerading), generalmente para dar acceso a dispositivos desde una red LAN a Internet compartiendo una única conexión y dirección IP externa.

Un gateway (puerta de enlace) modifica el empaquetamiento de la información de la red de origen para acomodarse a la sintaxis de la red de destino, por lo que suelen trabajar en el nivel más alto del modelo OSI (el de Aplicación). De esta forma, pueden conectar redes con arquitecturas completamente distintas.

Las puertas de enlace simplemente transmiten paquetes de datos para que puedan ser comprendidos. Cuando un gateway recibe un paquete, lo traduce del formato usado en la red de origen a un formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo envía a esta.

En otras palabras, al recibir por una interfaz de red un paquete de datos, el gateway se encarga de desencapsularlo hasta el nivel más alto del Modelo OSI, para luego, después de la traducción de la dirección IP, proceder a conformarlo nuevamente para la otra red, recorriendo el Marco de Referencia OSI en sentido inverso de arriba hacia abajo.

Existe gran diversidad de gateways, por lo que son muchos los criterios para dividirlos en grupos. Considerando la forma en que pueden ser implementados, estos de agrupan por:

  • Gateway por Software: implementación de una aplicación encargada de la traducción de protocolos en toda la pila del Modelo OSI. Los dispositivos en los que se instala deben contar con el hardware apropiado para que el gateway pueda realizar el intercambio de datos.
  • Gateway por Hardware: suelen ser dispositivos de reducido tamaño, que de forma especializada ejecutan la conversión de los protocolos internamente, la mayoría se encuentran preparados para ser acoplados en un rack de comunicaciones y pueden conectarse a otro dispositivo para ser configurados.
  • Gateway como Software y Hardware: de forma general, constituyen dispositivos (generalmente ordenadores de uso frecuente), que disponen de las interfaces necesarias para interconectar al menos dos redes, y cuentan con la aplicación necesaria para la traducción de los protocolos. En este sentido, no necesitan ningún sistema operativo en exclusivo.

Los términos router (enrutador) y gateway (puerta de enlace) a menudo suelen ser confusos. En este sentido, es necesario esclarecer cuales son las características que los diferencian y los acercan, pues ambos están diseñados para asegurar el tráfico de los paquetes de datos entre dos o más redes de comunicaciones.

Un router es un dispositivo de red que integra dos o más redes, a la vez que controla el tráfico de datos sobre la red externa global (Internet), permitiendo, por ejemplo, el control sobre los puertos de entrada y salida, y asegurando que los paquetes de datos viajen de manera correcta. En términos de redes, opera en la capa 3 (capa de red), y es muy útil para segmentar el tráfico, cuando es necesario gestionar el congestionamiento del ancho de banda.

Por otra parte, un gateway es cualquier punto de conexión o nodo en una red que provee acceso a otra a través de él mismo. Aunque puede utilizarse de la misma forma que el router para conducir el tráfico de una red, lo más habitual es usarlo como conexión de salida externa para comunicar entornos, protocolos y arquitecturas diferentes.

La diferencia fundamental radica en que se emplean los gateways para gestionar el tráfico entre redes diferentes en cuanto a protocolos y arquitecturas, a diferencia de los routers que gestionan el tráfico entre redes similares.

Otro punto de interés a destacar es la capa del Marco de Referencia OSI en la que operan con frecuencia los routers y gateways convencionales: los primeros a nivel de capa 3 (de red), mientras los segundos a nivel de capa 7 (de aplicación).

Debido a su amplia área de trabajo, se pueden hallar en el mercado diversos productos en cuyo nombre incluyen el término gateway. Por lo que en muchos casos puede suceder que no sean en verdad puertas de enlace, sino que, por ejemplo, se trate de algún router.

Perder un nombre de dominio web

2021-11-10T18:29:47+01:00noviembre 10, 2021|Internet, Seguridad|

Un descuido llevó a la empresa de hospedaje en línea Airbnb a perder un nombre de dominio web.

Sin embargo, este no es el caso de un registrante que olvida renovar el nombre de dominio. En realidad, el asunto involucra a un ladrón que notó un descuido por parte de Airbnb.

Todo comenzó en 2017, cuando Airbnb compró la plataforma Tilt, una startup de pagos móviles que inicialmente se llamaba Crowdtilt. Con la adquisición, la app de hospedaje también se convirtió en propietaria de los dominios web Tilt.comCrowdtilt.com.

En 2021 Airbnb vendió el dominio Crowdtilt.com a un comprador desconocido por más de 17,000 dólares (Crowdtilt era una famosa startup tecnológica por lo tanto el dominio tenía un valor SEO significativo, es decir, su reputación era alta en búsquedas web).

Sin embargo, el comprador anónimo se dio cuenta que Airbnb nunca actualizó la información de registro del otro dominio, Tilt.com tras adquirir la empresa. Al comprar el dominio Crowtilt.com esta persona tuvo acceso a la dirección de correo electrónico ‘tech@crowdtilt.com‘ y otros datos que le permitieron tomar el control de Tilt.com sin necesidad de autorización.

En julio pasado, se inició la venta de Tilt.com a James Booth, un importante inversor de nombres de dominio. Antes de que se difundieran los informes sobre el robo del nombre de dominio de Airbnb, las dos partes realizaron una transacción en Escrow.Domains, un servicio de custodia de terceros. Los servicios de depósito en garantía actúan como intermediario entre el comprador y el vendedor para transacciones importantes, de esta manera el vendedor le envía el nombre de dominio antes de recibir el dinero del comprador. La transacción estaba tan avanzada que el bufete de abogados que administra Escrow.Domains ahora tiene el dominio Tilt.com.

Según el medio de noticias de dominios Domain Name Wire, la empresa ha estado trabajando para devolver el dominio a Airbnb desde julio. Sin embargo, hubo un desacuerdo entre Airbnb y el bufete de abogados sobre los honorarios legales relacionados con el asunto. Por lo que en septiembre, la plataforma presentó una disputa contra el despacho legal en la UDRP, la instancia legal que se ocupa de los casos de ciberocupación en la Corporación de Internet para la Asignación de Nombre y Números (ICANN).

Finalmente, la UDRP declaró no estar capacitada para lidiar con casos de robo, por lo que Airbnb perdió la demanda. Aún se desconoce si Airbnb eventualmente recuperará la propiedad de Tilt.com.

Todo esto podría haberse evitado si tan solo hubiera renovado Crowdtilt.com o se hubiera mantenido actualizada la información de Tilt.com.

Siempre es importante actualizar la información correspondiente a los nombres de dominio, además de prestar atención a las fechas límite de renovación y tener el control de la dirección de correo electrónico relacionada al nombre de dominio.

Fuente https://mashable.com/article/airbnb-tilt-com-domain-name-theft

Fortinet urge a actualizar

2021-09-09T12:34:49+02:00septiembre 9, 2021|Seguridad|

Fortinet se ha percatado que un actor malintencionado recientemente reveló información de acceso SSL-VPN en 87,000 dispositivos FortiGate. Estas credenciales se obtuvieron de sistemas que permanecían sin parchear contra  FG-IR-18-384  /  CVE-2018-13379 . Aunque posteriormente hayan sido parcheados, si las contraseñas no se restablecieron, siguen siendo vulnerables.

Este incidente está relacionado con una antigua vulnerabilidad resuelta en mayo de 2019. En ese momento, Fortinet emitió un  aviso de PSIRT  y publicó en sus blogs corporativos los detalles del problema, alentando encarecidamente a los clientes a actualizar los dispositivos afectados:

«Fortinet reitera que si su organización mantenía alguna de las versiones afectadas, después de actualizar dichos dispositivos, también se debe realizar el restablecimiento de contraseñas, esto de acuerdo con el boletín de atención al  cliente. De lo contrario, continuarán siendo vulnerables.

Fortinet recomienda tomar inmediatamente los siguientes pasos para asegurarse de que no se abuse de sus credenciales:

  1. Desactive todas las VPN (SSL-VPN o IPSEC) hasta que se hayan realizado los siguientes pasos para la corrección.
  2. Actualice inmediatamente los dispositivos afectados a la última versión disponible.
  3. Trate todas las credenciales como potencialmente comprometidas al realizar un restablecimiento de contraseña en toda la organización.
  4. Implemente la autenticación multifactor, que ayudará a mitigar el abuso de cualquier credencial comprometida, tanto ahora como en el futuro.
  5. Notifique a los usuarios para que expliquen el motivo del restablecimiento de la contraseña y supervise servicios como  HIBP  para su dominio. Si las contraseñas se han reutilizado para otras cuentas, existe la posibilidad de que se puedan utilizar en ataques de relleno de credenciales .

Actualización recomendada:

Actualice a FortiOS 5.4.13, 5.6.14, 6.0.11 o 6.2.8 y superior.

Ir a Arriba