martes, 27 de marzo de 2012

Gaia ya disponible


Checkpoint acaba de anunciar que ya se encuentra disponible en EA pública (algo así como beta pública) su nuevo sistema operativo Gaia.

Mañana a leer las release notes y montar alguna máquina virtual :o)


sábado, 8 de octubre de 2011

Algo que tienes, algo que sabes

Robo de identidad, fuga de información, espionaje industrial y cyberchantaje son algunos de los principales delitos que ocurren día a día en la red de redes.
¿Quien no ha sufrido (o conoce a alguien) una pérdida de acceso a, por ejemplo, una de sus cuentas de correo? ¿Recuerdan ese sudo frío al no poder entrar? No es agradable, pero tampoco es nada comparable a lo que puede venir después.

El correo electrónico ha pasado a ser nuestro repositorio central de identidad. Nuestro buzón de correo (o, mejor dicho, el acceso a él) es la llave a toda nuestra información. Siendo esto así ¿porqué no lo protegemos mejor?

Si eres usuario de GMail, me complace informarte que desde Julio de este año está disponible la verificación de dos pasos para poder acceder a tu cuenta de Google.

¿Qué es y como funciona?

La verificación de dos pasos basa su fortaleza en la necesidad de que el usuario aporte información de dos fuentes diferentes. 

La primera fuente es tu propia memoria, algo que sabes: Una contraseña. La segunda fuente es en este caso tu móvil, algo que tienes: Un código que te muestra tu móvil. Google te envía un SMS con el código al móvil cada vez que introduces bien la contraseña en tu cuenta, pero si tienes un SmartPhone (Android, iOS, Blackberry) existe una aplicación que genera un código cada minuto.

Las ventajas de activar la verificación de dos pasos son evidentes: Seguridad, seguridad y seguridad. ¿Qué pasa si alguien adivina tu contraseña de Google? Si tienes activada la verificación de dos pasos ¡nada! ¡no podrán entrar en tu cuenta! ¿Qué pasas si alguien te roba el móvil? ¡nada! ¡sin tu contraseña (que NO tienes apuntada en el móvil ¿no?) no pueden entrar! También existe una manera de recuperar acceso a tu cuenta aunque no tengas el código del minuto.

Las desventajas también existen, pero deberías ser consciente del increíble aumento de seguridad que supone activar la verificación de dos pasos. En este caso el uso de aplicaciones de terceros con tu cuenta de Google se complica. Es necesario crear contraseñas específicas por aplicación y revocarlas cuando ya no las vayamos a utilizar. El sistema ni siquiera te deja escoger la contraseña, creando una difícil de recordar. Esto es así para que forzar al usuario a continuar usando la verificación en dos pasos y que la puerta trasera que suponen las contraseñas específicas no sea especialmente amplia...


Finalmente creo que lo mejor es que vayais vosotros mismos a revisar la ayuda de Google referente a la verificación de dos pasos.

martes, 14 de junio de 2011

Marco de trabajo para una plácida transición a IPv6

Después del aparente éxito del día mundial de IPv6, son muchos los administradores de redes corporativas que han aumentado su interés sobre el nuevo protocolo. Esto es obviamente muy bueno, pero la parte mala empieza cuando vamos leyendo sobre IPv6 y se nos dibuja un futuro de coexistencia de protocolos, dolores de cabeza para juntar las piezas del puzle, miedo a perder el control de nuestra red y muchísimo miedo a no entender correctamente como funciona.

 

No es objetivo del artículo que enlazamos el ofrecer un tutorial para entender IPv6, pero sí creemos que será de mucha utilidad para trazar nuestros planes de migración a IPv6 y de coexistencia con IPv4. El artículo está escrito por Brian Heder y publicado en NetworkWorld:

 

IPv6 transition framework for the enterprise [ENG]

 

martes, 15 de marzo de 2011

Más sobre IPv6

traza ipv4 e ipv6Image via WikipediaDando tumbos por la red he llegado a la página de la empresa Consulintel, una empresa de Pozuelo de Alarcón al parecer muy al día en todo este jaleo de la finalización de entrega de las direcciones IPv4 y la puesta en marcha de IPv6. Son miembros fundadores del IPv6 Forum, además de delegados españoles.

Pero lo interesante, al fin y al cabo, es la información que nos puedan proporcionar y en este caso está muy bien. Disponen de un apartado de divulgación en el que podremos encontrar diversas publicaciones entre las que destacaría las dos últimas:

Si estáis interesados en IPv6 no dejéis de leerlas, como mínimo "IPv6 para todos".

En los comentarios Alex nos informa de una serie de artículos sobre IPv6 que están realizando en Iniqua:

· Hacking IPv6: Parte I en Iniqua
Enhanced by Zemanta

domingo, 13 de marzo de 2011

Aprendiendo IPv6 con Hurricane Electric

Hurricane Electric logo derived from Adobe Ill...Image via WikipediaParece que ya va llegando la hora, que IPv4 de verdad se agota y entre este año y el que viene nos vamos pegar una buena paliza migrando equipamiento.

Para seros sincero os diré que no soy ningún experto en IPv6, por lo que me tengo que poner a ello pero ya mismito. Para ello sin duda una gran opción es realizar la certificación de Hurricane Electric (http://ipv6.he.net/certification/), ya que es en su mayoría práctica y gratuita. Además, nos regalan un /48 para nosotros solitos :) y eso son ni más ni menos que 65536 redes /64, que a su vez son (cada red /64) 18.446.744.073.709.551.616 direcciones IPv6


RIPE IPv6 Chart

Dicha certificación no nos hará expertos, pero suficiente como para que nos empiece a sonar de qué va todo esto.

Es importante conocer bien como funcionará IPv6, no solo para que funcionen las comunicaciones si no por los retos en cuanto a seguridad que se nos presenta. Sin ir más lejos, el NAT ya no será necesario y es casi obligatorio que ICMP llegue de extremo a extremo (y no me refiero solo a los echo).

Personalmente ya estoy manos a la obra y espero que, cuando volvamos a este tema, sepamos todos un poquito más de ello.
Enhanced by Zemanta
Related Posts Plugin for WordPress, Blogger...