viernes, 30 de diciembre de 2011

Diez posibles formas de perder los datos informáticos

Kroll Ontrack ha confeccionado una lista con diez casos reales de usuarios que perdieron sus datos de forma peculiar. Se trata de ejemplos de sucesos que pueden ocurrir y que refuerzan la necesidad de disponer de copias de seguridad.

Al igual que en el popular programa televisivo “1000 maneras de morir”, Kroll Ontrack ha hecho una repaso de diez casos con la pérdida de datos como elemento común en todos ellos. Destruir los datos más valiosos puede ser un auténtico desastre si no se logra recuperarlos o si no se posee una copia de seguridad de los mismos. Ante semenjante lista, se hace aún más evidente la necesidad de disponer de backups de los datos más importantes, sobre todo en las empresas.

Estos son los diez casos tras los cuales puede que deba replantearse su política de recuperación de datos, o si ya ha tomado todas las medidas de seguridad pertinentes, simplemente disfrute con las desgracias ajenas, voluntarias e involuntarias, de las personas que siguen a continuación. Se trata de una lista de situaciones reales de pérdidas de datos, recopiladas por ingenieros expertos en la materia en todo el mundo.

10. Mala imagen
Una actriz borró por accidente todas sus fotos y credenciales, incluido su book de modelo y las fotos más recientes, al seleccionar el disco USB incorrecto desde su programa de uso de disco de MAC. Finalmente se logró restablecer por completo todas sus imágenes, pero el susto del cuerpo no se lo quita nadie.


9. Realidad virtual
Para mejorar el rendimiento de sus sistemas, un administrador TIC dividió los discos C y D de su servidor virtual en dos sistemas diferentes. Al quedarse sin espacio, el administrador tuvo que rápidamente consolidar de nuevo los discos C y D dentro del mismo sistema. Sin embargo, no sabía que el sistema seguía las mismas pautas de nombramiento y grabó información sobre la información crítica de la empresa.


8. Atracción magnética
Unas extrañas fuerzas magnéticas terrestres entraron en contacto con un portátil situado sobre un escritorio. Cuando el usuario intentó encender el dispositivo, éste no se iniciaba por completo y hacía un ruido extraño. A pesar de que los discos estaban dañados, con técnicas propietarias se logró reparar el daño y recuperar los datos. Finalmente, todo se debía a la presencia cercana de unas tierras raras magnéticas.


7. El café de la desgracia
Un equipo del departamento contable se quedó trabajando hasta tarde para reconciliar la contabilidad del mes. Mientras se tomaban un café para recuperar energías se fue la luz. Todos los ordenadores se apagaron, incluido el servidor de finanzas. Afortunadamente los ordenadores del departamento estaban conectados a una unidad de alimentación eléctrica ininterrumpida. Lo peor fue que, al final, de tanto preparar tazas de café tirando de la alimentación de emergencia, la agotaron y el servidor acabó rompiéndose.


6. Si bebes, no trabajes
Dos hombres de negocios se citaron en un bar para discutir sobre un posible acuerdo tomando unas cervezas. Sin querer, el camarero tiró uno de los vasos, derramando todo el contenido sobre el portátil, que contenía el plan de negocio. Las servilletas de papel no fueron suficientes para salvar el portátil y los importantes documentos que contenía.


5. Fumar mata
Un recién contratado guarda de seguridad estaba haciendo su primera ronda de noche en un almacén de elementos químicos. A pesar de que le habían informado de que estaba prohibido fumar, pensó que nadie se daría cuenta si se fumaba un cigarro cuando ya no había nadie en la oficina. En cuanto encendió el cigarrillo la alarma de incendios sonó y se activó el sistema de rociadores. Todo el equipo electrónico, incluidos los 44 ordenadores de mesa y dos servidores, quedaron inundados.


4. Dentro de la caja de seguridad, no encima
Un miembro del equipo TIC llegaba tarde a una reunión de negocios, y en vez de meter la unidad de cinta centro de la caja de seguridad impermeable la colocó encima. Una hora después, la ciudad sufrió un terremoto de gran intensidad y la cinta se cayó al suelo, cubriéndose de barro, agua y arena. Por el aspecto de la cinta parecía que no se iba a poder recuperar el contenido, sin embargo, con la tecnología adecuado se logró recuperar el 100% del contenido, entre el que se encontraban todas las animaciones web y de TV del año.


3. Motines de Londres
Un fotógrafo freelance se encontraba con su cámara en medio de los recientes disturbios de Londres. Algunos de los amotinados le vieron grabar y aplastaron la cámara para destruir cualquier prueba incriminatoria. La cámara se envió a una empresa experta en la materia donde se recuperaron todos los datos y las imágenes de vídeo que posteriormente se enviaron a la policía.


2. Se lo comió el perro
Un hombre animó a su novia a hacer una copia de seguridad de todos sus archivos fotográficos, en los que tenía miles de fotos de alta resolución hechas en su estudio de fotografía. La chica trasladó los datos de su portátil a un disco duro externo, que se convirtió en la única copia existente de todo su trabajo. Un día, un amigo pasó a saludarles por casa, y antes de que salieran a recibirle, el perro de la familia salió disparado a la puerta al oír que alguien llegaba. Al salir corriendo el perro tiró el disco duro de la mesa donde estaba, que cayó al suelo rompiéndose y dañando la única copia que existía.


1. Triple golpe
Un rayo cayó sobre una isla Caribeña provocando tal incendio en una casa que se llenó de humo la zona, los servidores informáticos se quemaron y los bomberos los remataron rociándolos con agua para extinguir el fuego. Los medios de comunicación rodeaban la casa hasta que fue seguro volver a entrar en ella. Al final, los daños causados por el triple golpe causado por el rayo, el incendio y el agua pudieron ser solventados en una cámara limpia.


Por suerte la mayoría de estos casos no terminaron igual que en el programa televisivo, pero aún así el riesgo de perder los datos no debería ser tomado a la ligera. Tomar las medidas preventivas adecuadas puede evitar un grave disgusto mañana.


Fuente: Kroll Ontrack

Falsas fotomultas, nueva excusa para un fraude informático en la Argentina

Una empresa de seguridad informática alertó sobre la amenaza a la que se ven expuestos los clientes de importantes entidades bancarias

Falsas fotomultas, nueva excusa para un fraude informático en la Argentina

La estrategia de los ciberdelincuentes consiste en diseminar un correo electrónico cuyo mensaje de captación de víctimas está basado en la supuesta violación a la ley de tránsito, motivo por el cual se aplica una fotomulta. En el mail que llega a los usuarios se acompaña una supuesta foto del auto involucrado.

“Estos correos electrónicos fraudulentos alegan provenir desde el sistema de fotomultas de tránsito, bajo direcciones de correo como ultimoaviso@deudas.gov.ar o urgente@transito.gov.ar, dejando los enlaces que supuestamente redirigen hacia la visualización de las supuestas fotografías”, indicó Jorge Mieres, analista de  malware y miembro del Equipo de Investigación y Análisis Global de Kaspersky Lab.

El mensaje en el correo suele ser similar al siguiente: Sr. contribuyente: Detectamos en nuestro Sistema de Foto Multas de Transito (SFMT) 3 infracciones cometidas por su vehículo, debido a que usted no se notificó en el tribunal de faltas correspondiente, le reenviamos las Multas con su respectivas fotos. Si usted no regulariza las infracciones correspondientes en los próximos 15 días a partir de la fecha de emisión de este comunicado su vehículo será informado como deudor y pasará a formar parte del Veraz, conforme Ley n 11.481 de 6/09/2010.

La inclusión de su vehículo en el Veraz le impedirá la venta regular de su vehículo en la Republica Argentina y países limítrofes. Adjuntamos en este informe las 3 infracciones realizadas: Consulta de infracciones 1 – consulta de infracciones 2 – consulta de infracciones 3 (Articulo 2582 de Impuesto al automotor y articulo 3 y 7 de Resolución n° 641/071 ) El propietario del vehículo queda notificado por este medio”.

Los links que acompañan el correo llevan al usuario a descargar códigos maliciosos cuyo principal objetivo es la descarga automática de otro malware que forma parte del ciclo de ataque y que, una vez que ha infectado el sistema, intenta robar información sensible de los usuarios que hacen uso de seis importantes entidades bancarias de la Argentina.

“Si bien los cibercriminales argentinos pueden disponer de estos datos para realizar diferentes tipos de fraudes, generalmente son almacenados en bases de datos que circulan en el mercado clandestino y son vendidas a través de dos vetas de negocios: foros cerrados de carders y shoppings online”, indicó Mieres.

Los costos de esos datos varían en función del tipo de tarjeta de crédito, pero en términos generales este valor ronda entre los u$s10 y u$s20.

Fuente: Infobae.com

sábado, 26 de noviembre de 2011

Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles


Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles

Si hasta hace un par de años se tenía la percepción de que los smartphones eran dispositivos que combinaban las prestaciones de un teléfono, una PDA y un miniordenador portátil, reservado a usuarios corporativos, sin embargo la realidad nos demuestra que algo ha cambiado. Es innegable el boom de los teléfonos inteligentes en nuestro país, especialmente entre los más jóvenes. Así, 2 de cada 3 adolescentes tiene teléfono móvil, en la mayoría de los casos un terminal de altas prestaciones.

Ahora bien, ¿qué tipo de uso le están dando?; ¿los menores están aprovechando todas las prestaciones personales y profesionales que estos dispositivos proporcionan o únicamente aquellas de carácter lúdico?; ¿la tenencia de un smartphone mejora los hábitos de seguridad de nuestros adolescentes o todo lo contrario?; ¿tienen mayor incidencia los riesgos online cuando irrumpen a través de estos dispositivos?

Para dar respuesta a estas cuestiones INTECO y Orange han realizado el Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles.

Para su elaboración se ha llevado a cabo un sondeo de opinión consistente en la realización de 800 encuestas personales en hogares españoles, realizándose en cada familia dos entrevistas: al menor y a su padre, madre o tutor legal.

De este modo, el informe constituye un diagnóstico sobre los usos y hábitos seguros de este tipo de dispositivos móviles por parte de los jóvenes y la percepción que de dichos usos y hábitos tienen sus madres y padres. Revela, asimismo, su conciencia e incidencia de riesgos y las medidas de seguridad que adoptan. El análisis se lleva a cabo desde la doble óptica del propio menor y del padre o la madre, como actores indispensables en la educación de sus hijos e hijas, y permite el contraste con los datos de 2010 referidos a dispositivos móviles, en general.

Los resultados del estudio se completan con las aportaciones de 32 expertos (profesionales e instituciones) pertenecientes a diversas áreas de conocimiento, que han aportado una visión cualitativa y multidisciplinar a este proyecto de investigación.

Disponible el informe completo en castellano y el folleto divulgativo de la campaña somos smart en castellano y catalán.


Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles

Folleto divulgativo de la campaña somos smart

(Versiò en Catalá) Folleto divulgativo de la campaña som smart

Fuente: Inteco.es

Importancia de la seguridad en los sistemas SCADA


Los acontecimientos de los últimos meses siguen generando debate entorno a las políticas de seguridad implementadas en los sistemas SCADA.

El pasado mes de Noviembre un equipo de investigadores al mando de John Strauchs demostró como explotar ciertas vulnerabilidades en los sistemas de control industrial utilizados en prisiones federales de los Estados Unidos. Dichos sistemas de control, también utilizados en instalaciones de tratamiento de agua así como infraestructuras críticas nacionales, podrían ser explotados aprovechándose de algunas de las vulnerabilidades empleadas por Stuxnet. La idea del ataque es sobrecargar el sistema eléctrico que controla las puertas de acceso dejándolas abiertas de forma permanente.

El white paper de Teague Newman titulado "SCADA & PLC vulnerabilities in correctional facilities" explica en detalle el funcionamiento de los PLC encargados de controlar los sistemas de control utilizados en estas instalaciones. Mediante el acceso a las librerías encargadas de monitorizar y controlar los PLCs, sería posible manipular el estado de todo aquello conectado a los mismos, por ejemplo abrir y cerrar puertas. Los vectores de ataque aumentarían aún más si dichas máquinas de control tuvieran acceso a Internet, donde podrían ser objeto de ataques de tipo Man In The Middle, exploits remotos, etc.

Esquema PLC

Imagen extraída del SCADA & PLC vulnerabilities in correctional facilities.

Otros acontecimentos relacionados con sistemas SCADA ocurrían la semana pasada tras la publicación de un informe titulado "Public Water District Cyber Intrusion" por parte del centro de alerta temprana de terrorismo en Illinois. En dicha publicación se informaba sobre una presunta intrusión en los sistemas de suministro de agua en Springfield, Illinois. Según informaba Joseph Weiss, socio de Applied Control Solutions, el software SCADA había sido hackeado por atacantes los cuales habían conseguido usuarios y contraseñas del sistema ademas de encender y apagar de forma sucesiva el sistema de control de la bomba de agua hasta dañar el mismo. Joseph Weiss también afirmaba que la IP del atacante provenía de Rusia y que 2-3 meses antes del incidente se habían observado algunos problemas en los sistemas de control remoto a los sistemas SCADA de dicha instalación. Aunque las últimas informaciones por parte de el DHS (Department of Homeland Security) y el FBI dictaminan que no hay evidencias de que se hubiese producido una intrusión en dichos sistemas, todavía existen ciertas dudas sobre el posible origen de los incidentes.

Sistema SCADA control agua

Imagen extraída del zdnet.com.

Hechos como los comentados anteriormente junto con los recientes casos en torno a duqu o stuxnet siguen aumentando la preocupación por las políticas de seguridad implementadas en los sistemas de control industrial. Los ataques a sistemas SCADA son actualmente un hecho que se han puesto en el punto de mira de ciberdelincuentes y organismos cuyo objetivo principal presumiblemente es el espionaje, el robo de información crítica o el daño en las infraestructuras controladas y gestionadas por los sistemas comprometidos.

Fuente: Inteco.es

miércoles, 10 de agosto de 2011

Hackearon blog del fabricante de BlackBerry para evitar que ayude a la Policía

Un colectivo de hackers autodenominado "Equipo veneno" arremetió contra el blog de la canadiense Research In Motion, fabricante de BlackBerry. Fue luego que esta anunciara que iba a "ayudar" a la policía londinense. El chat de BlackBerry quedó en el centro del conflicto

Hackearon blog del fabricante de BlackBerry para evitar que ayude a la Policía

El blog oficial de Research In Motion (RIM), la empresa fabricante de BlackBerry, fue pirateado ayer, luego que la canadiense se comprometiera a "ayudar" a las autoridades británicas a detectar responsables de los hechos violentos.

Fue instantes después de que la policía metropolitana de Londres acusó al BlackBerry Messenger de "ayudar a propagar los saqueos y disturbios" que hace cuatro días afectan a varias ciudades de Inglaterra.

RIM publicó en la cuenta de twitter de su sede en Inglaterra: "Nos solidarizamos con los afectados por los disturbios en Londres. Vamos a ayudar a las autoridades en todas las formas que podamos".

El blog del grupo canadiense con sede en Waterloo, Ontario, fue paralizado brevemente por los hackers, que además dejaron un mensaje en tono de amenaza.

El mismo decía: "Querido RIM: no vayas a ayudar a la policía británica, porque si lo haces, personas inocentes que se encontraban en el lugar equivocado en el momento equivocado y que poseen un BlackBerry serán acusadas sin motivo".

El ataque, reivindicado por un grupo hacker llamado Team Poison, añadía: "Si ayudan a la Policía, vamos a hacer pública esta información y se la comunicaremos a los activistas. ¿Quieren realmente que un grupo de jóvenes enojados esperen a sus empleados en la puerta?".

El texto de los hackers concluye: "piensen en ello y no crean que la Policía va a proteger a sus empleados. La Policía ni siquiera puede protegerse a sí misma".

El ataque del Team Poison contó con el apoyo vía twitter del Grupo Anonymous.

Fuente: Infobae

miércoles, 27 de julio de 2011

Facebook cambia servicio de reconocimiento facial por pedido judicial

La red social finalmente facilitó a sus usuarios la posibilidad de optar por no usar su controvertida tecnología para las fotos, un intento de hacer frente a las preocupaciones de que haya violado la privacidad de los consumidores

Facebook cambia servicio de reconocimiento facial por pedido judicial

La puesta en funcionamiento de la tecnología Tag Suggestions, diseñada para agilizar el proceso de etiquetar a los contactos en las fotografías, había reavivado las preocupaciones sobre el manejo de la privacidad en la mayor red social del mundo, con 750 millones de usuarios.

La tecnología escanea las fotografías subidas recientemente, compara las caras con fotos anteriores e intenta encontrar los rostros y sugerir etiquetas. Cuando hay una coincidencia, facebook avisa al que subió las fotos y le invita a "etiquetar", o identificar a la persona de la foto.

El fiscal general de Connecticut, George Jepsen, afirmó en una carta a facebook en junio que la iniciativa comprometía el derecho a la privacidad de los clientes, al analizar caras en fotografías subidas a internet y después catalogarlas.

Desde entonces, facebook se ha reunido con Jepsen y ha comenzado a implementar anuncios que informan a los usuarios de la medida y les permite marginarse totalmente de ella.

"Facebook ha hecho cambios significativos que proporcionarán un servicio mejor y una mayor protección de la privacidad de sus usuarios, no sólo en Connecticut, sino por todo el país", afirmó Jepsen en un comunicado.

"La compañía se ha mostrado cooperativa y diligente con sus responsabilidades", agregó.

Facebook, que verificó haber mandado esos anuncios, ha asegurado que esta aplicación está disponible en la mayoría de los países. La compañía dijo que la sugerencia de etiquetar fotos automáticamente sólo se da cuando se añaden nuevas imágenes, que sólo los amigos son propuestos y que los usuarios pueden desactivar la aplicación en sus ajustes privados.

"La gente que utilice facebook será más consciente de la personalización de sus ajustes privados, y cómo emplearlos para beneficiar su experiencia en la red", dijo el martes Tim Sparapani, jefe de relaciones públicas de facebook.

Fuente: Infobae


martes, 26 de julio de 2011

Microsoft saluda a Linux con un video

La Fundación Linux abrió un concurso de videos para que los usuarios envíen sus piezas para festejar los 20 años del sistema de código abierto. Y la empresa de Bill Gates respondió

Microsoft saluda a Linux con un video

“Microsoft sólo desea decir…” es el título del video que la empresa de Redmond envió a la Fundación Linux para saludar por un nuevo aniversario.

En las imágenes puede verse al clásico pingüino que representa a Linux acompañado por un personaje con muchas similitudes a Bill Gates.

Fuente Infobae.com



lunes, 25 de julio de 2011

BlackBerry PlayBook, la primera tablet con certificación FIPS

RIM ha recibido la certificación FIPS140-2 para su nueva tableta BlackBerry PlayBook, convirtiéndose en el primer dispositivo certificado para su utilización por parte de las agencias gubernamentales federales de EEUU.

Hasta ahora, ninguna otra tableta del mercado ha obtenido la certificación FIPS (Federal Information Processing Standard o Estándar de Procesamiento de Información Federal), concedida por el NIST (National Institute of Standards and Technology o Instituto Nacional de Estándares y Tecnología) y obligatoria, como se dispone en la Ley de Administración de la Seguridad de la Información Federal de 2002, o FISMA.

PlayBook, la tablet de BlackBerry.

Esta semana, RIM ha estado exponiendo su BlackBerry PlayBook en Washington D.C. coincidiendo con la FOSE, la mayor conferencia sobre informática para el gobierno federal de todo Estados Unidos. En este evento, BlackBerry Playbook ha logrado el galardón Best in Show (Mejor producto de la muestra), además de lograr el premio Best of FOSE en la categoría de dispositivos móviles.

Fuente: sonitron.net

viernes, 15 de abril de 2011

INTECO-CERT publica una guía sobre seguridad website

Pretende servir de referencia a los responsables de seguridad de un sitio Web a la hora de detectar ataques, de minimizar posibles daños una vez sufrido el ataque o de tomar medidas preventivas para evitar que un sistema se vea comprometido.

Los servidores web son unos elementos especialmente sensibles debido a que son accesibles por cualquier usuario a través de Internet. Por esta razón, hay que tomar medidas para evitar que sean comprometidos o que sean utilizados como punto de entrada a la red interna de una empresa.

La presente guía informa de buenas prácticas y de ejemplos de configuración con el objetivo de evitar que, en primer lugar, un portal web sea vulnerable a ataques. Para ello en la guía se ofrecen recomendaciones como:

  • Auditar los logs.
  • Programar mediante una metodología que garantice que el código sea seguro.
  • Implementar una configuración correcta del servidor web.
  • Actualizar el software del servidor.
  • Etc.

Y, en el supuesto de que un portal sea comprometido, cómo se puede detectar y qué medidas se pueden tomar para recuperarse de este ataque. Para ello se pueden tomar acciones como:

  • Cambiar las contraseñas de acceso.
  • Encontrar y reparar los cambios maliciosos.
  • Etc.

La guía se puede descargar en formato PDF, desde la sección de "Estudios e informes" o consultar en línea en el apartado de "Configuraciones seguras" del portal de INTECO-CERT.

Fuente: inteco.es


martes, 29 de marzo de 2011

Robo de identidad, 9 puntos a tener en cuenta

Este delito no se puede evitar, pero si tomar algunas medidas para minimizar el riesgo de convertirse en victima de este fraude.



1-Controle de recibir ininterrumpidamente sus resúmenes de cuenta bancarios, de tarjetas de crédito, de seguros de vida, en caso de no recibirlo o de recibirlos abiertos o incompletos, haga la denuncia en el lugar correspondiente, quizás una buena practica para evitar que tomen control de su documentación es solicitar no recibir mas información postal impresa e imprimirlos personalmente.

2-Utilice contraseñas seguras en todos los medios que se realicen transacciones bancarias o de dinero, tanto sea on line o por teléfono, cambie las contraseñas cada por lo menos 45 días, quizás esto puede llegar a ser engorroso, pero es una forma de prevención.

3-Consulte las políticas y procedimientos de seguridad existentes en su trabajo, consultorio del pediatra de su hijo u otras instituciones que registran su información de identificación personal, todas estas deben de estar registradas (Ley Nº 25.326 art. 31).

4-No informe sus datos personales, por teléfono, por Internet, para un concurso en la calle, para una encuesta, estas son las fuentes de información de los ladrones, si es necesario informarlos, verifique la identidad o si es un enlace seguro.

5-Controle la basura que tira, aunque parezca raro esta es una forma muy común de accionar, en caso de tirar documentación sensible, destrúyala antes para que sea ilegible.

6-Porte solamente la documentación necesaria, las tarjetas de crédito o debito que necesita utilizar, ahora los bancos están entregando por ejemplo, tarjetas de coordenadas, de no ser necesaria su utilización déjela en un lugar seguro.

7-Nunca acceda a entidades financieras desde una red publica (WIFI), existen numerosas técnicas de robo / captura de información, aunque usted este utilizando su propia computadora, esta acción es riesgosa.

8-No guarde información personal en su escritorio, en computadoras de la oficina, documentos compartidos o en lugares de fácil acceso.

9- Solicite a las empresas de informes financieros (veraz / nosis / etc) que lo mantengan al tanto por cada solicitud de informes de sus datos personales, este punto puede ser pago en algunas empresas, pero es una buena inversión para conocer quien solicita un informe crediticio de Ud.

Link de interés: http://www.jus.gov.ar/datos-personales.aspx

Autor: Carina Birarda

jueves, 3 de febrero de 2011

Hoy "Se terminó el stock central de direcciones IPv4 de Internet"


Nueva era en Internet: Se terminó el stock central de direcciones IPv4 de Internet
03 de Febrero de 2011

Montevideo, febrero 2011.- El Registro de Direcciones de Internet de América Latina y el Caribe, LACNIC, comunica que el stock central de direcciones IPv4 administrado por la IANA (Internet Assigned Numbers Authority) ha quedado finalmente agotado, lo que desencadena el irreversible proceso de cambio de protocolo de Internet. De acuerdo a la política global acordada por la comunidad de Internet en todas las regiones, hoy fueron entregados los últimos bloques disponibles de direcciones IPv4 correspondiendo uno para cada uno de los cinco Registros Regionales de Internet (RIR) en todo el mundo.

En la región de América Latina y el Caribe, el trabajo de LACNIC y la participación de la comunidad generando políticas apropiadas, ha permitido disponer de direcciones del protocolo actual para garantizar una adecuada transición hacia la nueva versión de Internet, llamada IPv6.

"Este es un día histórico en la vida de Internet, y que hemos estado esperando desde hace bastante tiempo", afirmó Raúl Echeberría, Director Ejecutivo de LACNIC. “El futuro de Internet está en IPv6. Se terminaron las direcciones IPv4 del stock central de ICANN y desde ahora deberemos manejarnos únicamente con el stock que LACNIC cuenta”, agregó.

IPv6 es la nueva generación del protocolo de Internet y es esencial para hacer que Internet siga creciendo en las próximas décadas.
El explosivo desarrollo de Internet generó una gran demanda de los bloques disponibles de direcciones IP -un número único asignado a cada dispositivo informático conectado a una red- lo que obligó a crear un nuevo protocolo para permitir la expansión de la red de redes.

Desde su creación, LACNIC ha aportado información, capacitado expertos y promovido acciones contribuyendo a que se tomen las medidas a nivel público y privado que permitan alcanzar una efectiva adopción del protocolo IPv6. La disponibilidad actual de recursos IPv4 permite a LACNIC profundizar ese trabajo con operadores, gobiernos, empresas y usuarios de la región para adoptar, sin sobresaltos, el nuevo protocolo de Internet.

“Todos los actores de Internet deben cuanto antes tomar las medidas necesarias dentro de su ámbito de acción que permitan incorporar efectivamente el protocolo IPv6 en nuestra región" concluyó Echeberría.

Sobre LACNIC

LACNIC (www.lacnic.net) es el organismo responsable de administrar las direcciones de Internet en América Latina y el Caribe y tiene por misión promover el desarrollo y estabilidad de Internet en la región.


Fuente Lanic.net