Nota de: THE PHYSICS ARXIV BLOG 14/09/2015 (MIT Technology Review) Gobiernos, bancos, Naciones Unidas, Google y PlayStation han sido víctimas de la cirberguerra. Sus consecuencias son cada vez más graves El mundo cibernético es un lugar peligroso. Pero el grado de peligrosidad resulta difícil de medir. El mes pasado, Tavish Vaidya de la Universidad de […]
Categoría: <span>Artículos Técnicos</span>
La “nube” era la forma con que simbolizaban las redes públicas , generalmente extendidas geográficamente, a saber: X.25, Frame Relay, ATM y luego y por extensión “Internet”. Más aún, si dejamos de lado las telecomunicaciones y vamos a procesos, siendo estrictos, el concepto de nube viene desde los años 50s, cuando en los viejos mainframes […]
Hace unos días se descubrió una vulnerabilidad en la librería de Código Abierto OpenSSL, que permitía obtener información encriptada y certificados digitales sin dejar rastro. La importancia de esta librería es que se utiliza en muchos servicios en linea comunmente usados por todos. Esta vulnerabilidad fué llamada Heartbleed, por el origen del problema dentro de […]
Para seguir en la misma línea del post anterior, hablemos sobre BYOD (Bring Your Own Device). Este concepto, que hace referencia a que las redes deben estar preparadas para trabajar con el tipo de dispositivo que elija el usuario, incluso de propiedad del usuario y no de la empresa, genera posiciones a favor y en […]
Nota del equipo: A continuación presentaremos un artículo escrito por una de nuestras colaboradoras, Ingeniera y Auxiliar Docente, en él cuenta una resolución práctica y muy particular sobre armado de túneles. Es un tema sobre el que no hay información específica fácilmente disponible; esperamos que les sirva. Primero, un poco de teoría: L2tpv3 es una […]