Whatsapp

Nueva encriptación de Whatsapp: ¿De qué trata?

Whatsapp cifradoWhatsapp fortaleció la privacidad de sus más de 1.000 millones de usuarios.

Recientemente se dio a conocer el cifrado de extremo a extremo para todas las comunicaciones. Ahora todos los mensajes de texto, transferencias de archivos y llamadas de voz se codifican en el camino entre los teléfonos de los usuarios para que no puedan ser interceptadas.

WhatsApp dice que esta actualización impide que terceras partes, incluyendo agencias gubernamentales, delincuentes y la propia empresa, puedan tener acceso a las conversaciones de los usuarios del servicio.

 “El deseo de proteger las comunicaciones privadas de las personas es una de las creencias fundamentales que tenemos en WhatsApp, y para mí, es algo personal”, dijo Jan Koum, uno de los fundadores de la aplicación, que se crió en Ucrania bajo el dominio soviético.

Comentó que una de las razones por las cuales su familia se trasladó a Estados Unidos es el hecho de que la gente no pudiera hablar libremente.

La instrucción del cifrado de extremo a extremo de WhatsApp comenzó en e l 2014,  pero no lo había extendido a todas las comunicaciones a través de todos los dispositivos hasta ahora.

cifrado whatsapp

Uno de los aspectos más destacados del cifrado que utiliza ahora WhatsApp es la forma en la que se gestionan las claves de cifrado. En lugar de almacenar esas claves en un servidor centralizado y gestionado por personal de WhatsApp, el cifrado extremo a extremo funciona mediante el almacenamiento de esas claves de cifrado en el dispositivo de cada usuario.

Al ser combinado con TextSecure -que utiliza un protocolo que emite una nueva clave por cada nuevo mensaje- se logra que esos mensajes no puedan ser interceptados por nadie. Ni siquiera el personal de WhatsApp podría tener acceso a esas comunicaciones… a menos que uno de ellos nos robara el dispositivo y lo tuviera desbloqueado, ya que es allí donde se produce el mecanismo de descifrado de la información.

Este sistema difiere de otros sistemas de mensajería instantánea y de redes sociales o servicios en Internet en los que las claves no solo se almacenan en los dispositivos sino también en esa infraestructura de servidores centralizada. Eso hace que tanto las empresas como los gobiernos puedan tener acceso a dichos datos, y supone también una forma de que hackers puedan violar nuestra privacidad.

Actualización de WhatsApp permite enviar documentos

Actualización de WhatsApp permite enviar documentos

Actualización de WhatsApp permite enviar documentos

La nueva versión de la aplicación de mensajería ahora permite a sus usuarios enviar  y recibir documentos.

La actualización, disponible desde hace pocas semanas,  incluye en el menú de Compartir el icono “Documentos” y elimina el icono de Videos, los cuales ahora conjuntamente con las fotografías podrás encontrarlos directamente en “Galería”.

Los que ya actualizaron la app, por ahora, solo contarán con la opción de enviar documentos en formato PDF. Se desconoce si aceptará archivos .doc, .ppt o .xls, ya que la empresa no ha hecho comentario alguno sobre esta actualización.

Actualización de WhatsApp permite enviar documentosWhatsApp creará una carpeta en tu dispositivo con los documentos que recibas, y a la hora de enviar podrás seleccionar el documento de tu lista de archivos y comenzar la carga de forma inmediata.

Igual que con el contenido multimedia, la aplicación te dará la opción de permitir la descarga cuando te encuentres conectado a la red o si deseas hacerlo solo con una conexión WiFi.

A pesar de tener una dura competencia, WhatsApp continua siendo una de las apps de mensajería más utilizadas del mundo, gracias mayormente,  a la gran cantidad de usuarios con los que cuentan en su base. La aplicación, comprada por Facebook en el 2014,  ha seguido perfeccionándose con el paso del tiempo, aunque no al mismo ritmo que mantiene su competencia.

Falla Crítica de Seguridad Forzó a Mozilla a Desactivar Mejora de Encriptación en Firefox.

448027
Logotipo de Mozilla Firefox

Mozilla ha desactivado su nueva mejora de encriptación luego de descubrir un bug de seguridad que les permitía a los atacantes falsificar Certificados para atravesar los escudos de protección HTTPS.

De acuerdo a un reporte de Ars Technica, el bug fue introducido en Firefox 37, el cual fue lanzado el 31 de Marzo. Mozilla publicó Firefox 37.01 el 3 de Abril, lo cual desactivó la característica ventajosa.

Firefox 37 “Incluyó soporte para HTTP/2, un estándar de internet que le permite a las conexiones web ser encriptadas incluso cuando no se brinda soporte para el protocolo HTTPS. Una característica es los Servicios Alternativos de HTTPS – También se conocen con el nombre de Alt-Svc – Lo cual fuerza la encriptación end-to-end entre páginas, a través de protocolos de redirección,” Reporta ZDNet.

Mozilla describió la vulnerabilidad en una publicación en su página de avisos de seguridad: “El Investigador de Seguridad, Muneaki Nishimura descubrió una falla en la implementación de la característica de Servicios Alternativos HTTP de Mozilla. Si un encabezado Alt-Svc es especificado en respuesta a HTTP/2, la verificación de certificados puede ser atravesada por el servidor alternativo especificado. Como resultado de esto, las advertencias de Certificados SSL Inválidos no serán mostradas y un atacante podría fácilmente hacerse pasar por cualquier otro sitio a través de un Man-in-the-middle (MITM), reemplazando el certificado original con el suyo.

En la descripción del Bug Alt-Svc, Sophos exclamó que esto podría ser utilizado por actores maliciosos para redireccionar a sus víctimas a una conexión segura “Sin producir una advertencia de certificado para decir que el sitio se vislumbraba como impostor. En otras palabras, incluso un usuario bien informado podría aceptar un sitio Phishing como algo totalmente real.

Fuente: thewhir.com

¿Ha llegado el momento de reconsiderar Email?

El email ha sido utilizado por décadas como una herramienta simple de colaboración por millones de individuos y empresas. Muchos de nosotros, de igual manera, estamos desencantándonos con lo que vemos como una herramienta de comunicación fuera de moda: Nos quejamos de la sobrecarga de la bandeja de entrada, y la pérdida de la productividad.

McKinsey Global Institute estima que el empleado promedio gasta alrededor de 28% de su trabajo (13 horas a la semana) leyendo y respondiendo emails, y otros estudios han identificado un sentimiento de frustración hacia el email.

arrobaggLas interacciones sociales y de negocio, al igual que las plataformas tecnológicas que solían acomodarlas han evolucionado. Hoy día, las empresas y los consumidores buscan herramientas conversacionales que ofrezcan una mejor colaboración y una mejora al compartir información. Lo nuevo es que la nueva generación del software de comunicación actúa más como una red social privada, lo cual le permite a los usuarios comunicarse más eficientemente con amigos, compañeros de trabajo y clientes.

  • Desafíos del email como herramienta de comunicación principal.

El Email es perfecto para las comunicaciones cortas donde esperas una respuesta inmediata. De cualquier modo, si estás colaborando o trabajando en un Proyecto, el email no es lo ideal.

Algunas de las actividades más frustrantes para los usuarios son reenviar cadenas, que constantemente tienen varios temas y destinatarios; colaborar con grupos de trabajo sin siempre tener que “Responder a todos”; acceder a emails pasados, y recuperar la concentración luego de leer un email y pasar a otra tarea.

Un estudio en 2007 reveló que un grupo de trabajadores de Microsoft, se tomaban alrededor de 15 minutos para regresar a sus tareas luego de responder un email entrante o un mensaje instantáneo. En resumen, el email refleja las expectativas de comunicación de las generaciones pasadas, y no es la herramienta de preferencia para la generación del milenio, quiénes han crecido utilizando las redes sociales y los mensajes de texto.

  • La comunicación de ahora refleja el estilo de una nueva generación.

Las mejores tecnologías de cooperación actuales se aseguran de que tus conversaciones estén organizadas antes de que estas comiencen pues la conversación se inicia luego de establecer un canal o tema.

Estas tecnologías están también resolviendo el problema de emails perdidos y archivos compartidos en tu bandeja de entrada. Están promoviendo la transmisión de ideas, al usar formatos inspirados por redes sociales, tales como el “Hashtag” (#) de Twitter, y la idea de publicar comentarios como en Facebook.

Estas aplicaciones están poniendo a disposición plataformas de conversación que les permite a los equipos y grupos comunicarse de manera más eficiente.

En resúmen, con el surgimiento de la mano de obra del milenio, esta moda continuará creciendo, permitiendo que este software y aplicaciones sean mainstream.

Fuente: entrepreneur.com

Gremios de Bitcoin Amenazados por Ataques DDOS.

 

AntPool, BW.com, NiceHash, CKPool y GHash.io son algunos de los gremios de bitcoin que han sido afectados por ataques de DDoS (Negación de servicio distribuido) en los días recientes.

Los incidentes tuvieron su inicio aparente en la primera semana de marzo. El 11 de marzo, el dueño de AntPool, Bitmain, envió un email a los clientes anunciando los ataques DDos y avisando a los usuarios de gremios exteriores para configurar sistemas más seguros contra fallas y así evitar casos futuros.

De acuerdo a varias compañías afectadas por los incidentes, aquellos que producían los ataques demandaban un pago en bitcoins para detener los ataques. Close up 3D illustration of paneled golden Bitcoins

BW.com alertó a los clientes a través de su blog la posible interrupción de los servicios debido a los ataques, pero no dieron noticia de haber recibido una orden de pago de parte de los responsables. Otros gremios se dirigieron a Bitcoin Talk para advertir a los usuarios sobre los ataques DDoS.

El Operador de GHash.io,  CEX.io, sugirió que los gremios afectados están bajo amenazas DDos escaladas, y expresaron que la fuente de los ataques recientes en su gremio se inició con el incremento de demandas de pago de los hackers.

Un vocero de CEX.io compartió en CoinDesk:

“El ataque ha sido conducido por un hacker que ya ha efectuado ataques DDoS contra CEZ.io en octubre de 2014. Anteriormente, demandó 2 Bitcoins para detener el ataque. Esta vez, el pago ha subido a 5 o 10 BTC.

Otro gremio, NiceHash, también reportó ataques sostenidos de DDos durante el otoño pasado.

La potencial fuente de los ataques DDos, conocida bajo el nombre de DD4BC, es sospechosa de una gran cantidad de ataques en sitios web de bolsa digital en el año pasado.

Los incidentes atribuídos a DD4BC incluyen un ataque el año pasado en los servicios de bolsa digital de Bitalo el cuál resultó en la publicación de una recompensa de 100 monedas de parte de la empresa. Debido a los ataques recientes, Bitmain contribuyó con 10 bitcoins adicionales para la recompensa.

Es Posible que las interrupciones continúen. Los gremios afectados dicen haberse movido para incrementar los mecanismos de defensa internos debido a los ataques, pero algunos han advertido que es probable que existan más fallas. Bitmain expresó que sus otros servicios, incluyendo la plataforma de gremios en la nube Hashnet, podría ser afectada también en los próximos días.

Los operadores que respondieron a las dudas de la prensa dicen haberse negado a pagar a los responsables de los ataques y mantendrán sus gremios abiertos independientemente del riesgo de DDoS futuros.

Algunos gremios han compartido que resolver la situación será complicado debido a que se desconocen las capacidades que poseen los responsables de los ataques.

Yoshi Goto de Bitmain señaló que los ataques parecen ser sistemáticos y reconocidos y no se sabe cuándo la situación se resolverá completamente.

“Ahora mismo es un juego de gato y ratón, pero lo haremos lo mejor que podamos” expresó

CoinDesk continuará monitoreando los desarrollos y actualizaciones mientras se encuentren disponibles.

Fuente:  coindesk.com

 

5 Cosas importantes que debes considerar antes de mudar los datos a la Nube

Clouds

Mover aplicaciones a la nube nos proporciona muchas ventajas, que nos ayudan a tener un sistema más flexible y efectivo. Como muchos saben mover aplicaciones a la nube es más sencillo, pero, ¿Es lo mismo con los datos de la aplicación? ¿Es la plataforma Cloud lo suficientemente segura para la migración?

Antes de que decidas abandonar el barco y montarte en la nube necesitas evaluar tus requerimientos y relacionarlos con los objetivos de tu empresa para así tener una mejor idea de cuál es el mejor camino para tu empresa.

Aquí señalamos los datos más esenciales que necesitas observar antes de hacer un brinco al ambiente Cloud:

Seguridad
El área de más preocupación de la nube es su seguridad. ¿Estarán los datos seguros con el proveedor que escogemos? ¿Será encriptada al ser transferida y al ser almacenada? ¿Se tomarán suficientes medidas de seguridad para proteger tus datos? Son algunas dudas que debes aclarar con el proveedor del servicio Cloud.

Fiabilidad
Al buscar una plataforma Cloud es obligatorio verificar si es confiable o no. ¿Cuál es el período de actividad prometido? ¿Puede enfrentarse a las necesidades de tu negocio? Si el servicio Cloud no brinda lo que tu empresa requiere y fracasa en cumplir con su cometido se reflejará desafortunadamente en tu negocio.

Monitoreo
Mantener un ojo en el comportamiento de la nube es esencial para identificar fallas de antemano y solucionarlas, evitando así problemas futuros. Debe haber claridad en las actividades de las que el proveedor Cloud tomará cargo. Los proveedores generalmente realizan un monitoreo de la utilización del disco, (I/O), funcionabilidad del  balance de carga y los umbrales del CPU en un día promedio.

Disaster Recovery
Los desastres pueden ocurrir en cualquier momento. Y debes estar preparado para realizar backups y mantener tus datos seguros para no tener inconvenientes al regresar a la normalidad. Debes asegurarte de que el proveedor Cloud posee un backup remoto del datacenter lo cual mantendrá tus datos seguros ante cualquier eventualidad en tu localidad. También es importante que sepas cuál es su política de copias de seguridad y con qué frecuencia realizan backups de tus datos.

Costo
Una solución Cloud tiene como objetivo hacer al Sistema flexible, omnipresente y al mismo tiempo, económico. Cuando buscas una solución Cloud debes observar la estructura de los precios y analizar si se adapta a tu presupuesto. ¿Sería factible para tí mover tus aplicaciones y datos a la nube si quemas un hoyo en tu bolsillo?

Fuente:dailyhostnews.com

Un Breve Resumen del Certificado de seguridad SSL

44 c3NsLmpwZw==

La seguridad de una página web en importante para cualquier compañía que tenga una, sea esta lucrativa o no. Sin las medidas apropiadas de seguridad, tu sitio web está en riesgo de ser atacado, lo cual podría poner en peligro la información que los usuarios de tu portal han proporcionado con confianza. Sin embargo, esto puede ser prevenido con algunas medidas simples de seguridad, una de las cuales es el certificado SSL.

¿Qué es SSL?

SSL  surge por sus siglas en inglés “Secure Sockets Layer”. Es una tecnología creada por Netscape, la cual crea una conexión encriptada entre el buscador del visitante y tu servidor web. La conexión encriptada permite que la información privada se transmita sin posibilidad de manipulación.

¿Qué es un certificado SSL?

Un certificado SSL te permite habilitar SSL en tu sitio web. El certificado es instalado en el servidor y te identifica a ti y al sitio web. El uso de este certificado esta tipicamente indicado por un ícono de candado verde, o una barra de dirección verde. Con un certificado SSL instalado les garantizas a tus clientes que cualquier información que ellos coloquen es segura y únicamente visible por ti.

¿Por qué se necesita SSL?

Si tu sitio Web procesa cualquier tipo de información segura, tener un certificado SSL es una obligación. Esta información puede ser personal, médica o puede incluir datos bancarios o monetarios, tales como el número de tarjeta de crédito. A menos que asegures tus datos con un certificado oficial SSL, es posible para los otros tener acceso a esos datos.

Sin un Certificado SSL, los usuarios no confiarán en tu página, muchos usuarios han cancelado registros online o transacciones por falta de confianza en el sitio. Un certificado SSL  ayuda a prevenir un abandonamiento de parte de los usuarios.

¿En dónde se compran los certificados SSL?

Puedes adquirir certificados SSL de una Autoridad de certificación (CA). Una Autoridad de certificación es una entidad que puede facilitar Certificados SSL a organizaciones e individuos luego de ser validados. Un CA mantiene records detallados de los certificados emitidos, y cualquier información utilizada para hacerlo. Los CA son auditados con regularidad y deben proveer una declaración de práctica de certificación, lo cual define su procedimiento de verificación. Puedes encontrar una gran variedad de CA, algunos son gratis, otros requieren un pago.

¿Cuántos dominios son asegurados con un SSL?

Típicamente, un certificado SSL solo garantiza la seguridad de un dominio o un sub-dominio. El certificado puede trabajar bajo un nombre de diferente dominio, pero el buscador web de usuario presentaría un error debido a la falta de coincidencia con el nombre. Si necesitas asegurar múltiples sub-dominios puedes comprar un certificado WildCard. Algunos certificados también asegurarán varios nombres de dominios en uno solo si es necesario.

¿Cómo puede una organización no lucrativa adquirir un certificado SSL?

El proceso de adquirir un certificado SSL es el mismo para cualquier sitio web, ya sea lucrativo o no. La ventaja de ser no-lucrativo es que existe mayor posibilidad de adquirir un certificado SSL  gratis o con descuento. Varias compañías ofrecen cifras significantemente reducidas para organizaciones, instituciones educativas, y otros grupos como tal.

Con un certificado SSL puedes garantizar la seguridad de tus clientes en tu sitio web. Adquirido de un CA Apropiado, el certificado provee una capa adicional de seguridad. Últimamente, esto previene ataques a páginas web y mantiene la información del usuario segura sin importar que.

Fuente: dailyhostnews.com

Consejos antes de producir un video con soluciones de Cloud Computing

cloud-computacion-nube

Sea cual sea su historia, el nuevo modelo de mercado digital tiene de todo pero elimina completamente las estrategias que pueden surgir cuando se trabaja con un equipo creativo. Si quiere crear un video en línea, puede hacerlo de una manera sencilla y rápida usando soluciones de Cloud Computing ¿Pero qué debe tomar en cuenta? Aquí le ofrecemos algunos puntos clave antes de hacerlo:

1.- Encontrar un equipo adecuado para producir su video:

Hay tantas opciones cuando se trata de encontrar a una persona, empresa, o expertos para trabajar en vídeos que la solución puede ser abrumadora. Antes de armar un vídeo, asegúrese de mirar varios ejemplos, o proporcionar a las personas expertas los detalles que tenía en mente para la producción. De esa manera puede dar sugerencias o ejemplos para conseguir exactamente lo que está buscando.

2.- Armar un guión:

Hay millones de razones por las que su negocio web se destaca por encima de su competencia, pero no se pueden enumerar todas y cada una de ellas. Es por eso que necesita un escritor que considere la información más relevante de su empresa, para contar su mejor historia. Cuando usted encarga un mercado en línea para producir un vídeo, la primera persona que va a asignar será el escritor, luego podrá reunirse con él y todo el equipo creativo para determinar el mensaje, objetivo, audiencia, y tono de su vídeo.

Asegúrese de determinar cuál es el objetivo de su video y diseñar un esquema que un escritor pueda utilizar para producir una secuencia de comandos inicial para el guión.

3.- Problemas de programación:

Realizar un video puede ser una decisión de último segundo. Si puede evitarlo, asegúrese de planificar el futuro y poner en marcha su proyecto con un montón de tiempo de espera (normalmente un mes o algo así). De esa manera podrá evitar momentos de estrés y no obtener la mejor calidad posible.

4.- Disponibilidad de su equipo:

Antes de armar un video asegúrese de que de su equipo tiene el tiempo disponible necesario para el trabajo. Al conocer más acerca de la disponibilidad de su equipo puede evitar inconvenientes más adelante por la ausencia de uno o varios integrantes del proyecto web. Una vez que comience a trabajar en el proyecto, realice una retroalimentación crítica de forma rápida, para asegurarse de que está trabajando dentro de la disponibilidad de todos.

5.- Asegúrese de usar las herramientas necesarias:  

Las mejores soluciones en la nube utilizan centros de proyectos personalizados, para mantener toda la correspondencia en un solo lugar, en orden cronológico. Algunos centros de proyectos, utilizan un sistema de chat en tiempo real, por lo que puede entrar y hacer preguntas a su equipo cuando surja la necesidad.

Si usted no está trabajando con una solución en la nube, hay otras maneras de hacer el seguimiento de todo mediante correos electrónicos. Otra opción es la utilización de un servicio como Basecamp, que, al igual que una solución basada en la nube, mantiene toda su correspondencia en un solo lugar, le notifica por correo electrónico cuando tiene mensajes nuevos, y actúa como un lugar para compartir archivos en revisión.

Fuente: Entrepeneur.com