En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Febrero 2025:
Sin inferencias
Errores de validación de dirección de origen inferidos durante Febrero 2025:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2025-02-23
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Enero 2025:
Sin inferencias
Errores de validación de dirección de origen inferidos durante Enero 2025:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2025-01-26
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
Estimados:
Retomando nuestras actividades para el 2025 queremos invitar a toda la comunidad a la primera charla del año, la cual estará a cargo de un amigo de la casa Ramiro Pulgar desde Ecuador, con un muy interesante tema como lo es OSINT (Open Source Intelligence) y sus diferentes técnicas.
Título: Técnicas OSINT
Fecha: Miércoles 19 de febrero, 2025
Expositor: Ramiro Pulgar (https://www.linkedin.com/in/ramiropulgar/)
El registro es gratuito a través de: https://us02web.zoom.us/meeting/register/V6cdLBnbQEmPZwbxnR49cg#/registrati…
Horarios:
17:00 hrs Costa Rica/Guatemala/México
18:00 hrs Colombia/Ecuador/Panamá/Perú
19:00 hrs Bolivia/Paraguay
20:00 hrs Argentina/Brasil/Chile/Uruguay
¡Muchas gracias!
Claudio Hernández.
https://www.ciberci.org/https://youtube.com/@CIBERCI
_______________________________________________
En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Diciembre 2024:
ASN Nombre Fecha
27678 NIC Chile 2024-12-13
7418 TELEFÓNICA CHILE S.A. 2024-12-21
Pueden encontrar información adicional sobre la corrección inferida en:
https://spoofer.caida.org/remedy.php (Sólo en Inglés)
Errores de validación de dirección de origen inferidos durante Diciembre 2024:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2024-12-31
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
Hola a todos!
Comparto esta invitación de LACNIC para presentar trabajos en su próximo
evento. Sería un honor contar con participaciones destacadas desde Chile:
Desde LACNIC les hacemos llegar el llamado para presentación de trabajos *Foro
Técnico de LACNIC 2025*:
LACNIC invita a la comunidad de Internet a enviar propuestas de
presentaciones para integrar la agenda del FTL 2025 comprendido dentro del
programa profesional de LACNIC 43, a realizarse en la ciudad de San Pablo,
Brasil, del 5 al 9 de mayo de 2025.
El FTL es un espacio dentro de los eventos de LACNIC disponible para que la
comunidad de Internet exponga sus experiencias, trabajos e iniciativas
relacionadas con aspectos técnicos del desarrollo de Internet en la región
de América Latina y el Caribe.
Algunos temas que pueden ser presentados a la convocatoria:
Operación de redes IP (casos de éxito, mejores prácticas, etc).
Protocolos de Internet (ruteo, switching, etc)
Servicio de Nombre de Dominios (DNS)
Interconexión de sistemas autónomos (Peering, IXPs, CDNs, etc)
IPv6: transición, despliegue, avances
Mediciones, herramientas y análisis sobre protocolos e Internet en
general, entre otros.
Fecha de cierre de recepción de propuestas: 31 de enero de 2025
Más información aquí <https://rir.la/FTL2025esp>
Saludos,
Celsa Sánchez
Embajadora I+D Lacnic
Estimados:
Invitamos a nuestra última conferencia del año, la que estará a cargo de Germán Blanch desde Santiago de Chile, quien abordará el tema de la Gestión de Vulnerabilidades.
Título: Gestión de vulnerabilidades. Proceso continuo que debemos implementar
Fecha: Miércoles 18 de diciembre, 2024
Expositor: Germán Blanch (8.8 Computer Security Conference)
El registro es gratuito a través de: https://us02web.zoom.us/meeting/register/tZAlcO-tpzIrHtMXSBhLcgSiG-lMw4D5tB…
Horarios:
16:00 hrs Costa Rica/Guatemala/México
17:00 hrs Colombia/Ecuador/Panamá/Perú
18:00 hrs Bolivia/Paraguay
19:00 hrs Argentina/Brasil/Chile/Uruguay
¡Muchas gracias!
Claudio Hernández.
https://www.ciberci.org/https://youtube.com/@CIBERCI
En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Noviembre 2024:
Sin inferencias
Errores de validación de dirección de origen inferidos durante Noviembre 2024:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2024-11-29
16629 CTC. CORP S.A. (TELEFONICA EMP 2018-06-19 2024-11-28
27678 NIC Chile 2024-09-13 2024-11-29
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
Estimados,
Les escribo para invitarlos a participar en una charla sobre RPKI que se
llevará a cabo el próximo 28 de noviembre a las 13:00 horas, vía Zoom.
Pueden compartir la invitación con quienes consideren.
En esta charla, se explicarán los principios básicos de RPKI, el proceso de
validación de rutas y los pasos necesarios para implementar esta tecnología
en nuestras redes. Además, veremos casos prácticos que facilitarán una
adopción efectiva.
Aquí les dejo el enlace para registrarse en el evento:
https://rir.la/seguridad-rpki
Quedo atenta a cualquier duda o consulta.
Saludos,
Celsa Sánchez - Embajadora I+D LACNIC
Ingeniera de Sistemas NIC Chile
Estimados:
Invitamos a nuestra próxima conferencia, la que estará a cargo de Miguel Contreras desde la Ciudad de México, quien abordará el tema de la seguridad en APIs.
Título: Mejores prácticas de Ciberseguridad en producción y consumo de APIs.
Fecha: Miércoles 20 de noviembre, 2024
Expositor: Miguel Contreras Flores (https://www.linkedin.com/in/geekgarage)
El registro es gratuito a través de: https://us02web.zoom.us/meeting/register/tZEkcuGtqjkuEtBxc1HexOlZ-ozhg0nM4R…
Horarios:
16:30 hrs Costa Rica/Guatemala/México
17:30 hrs Colombia/Ecuador/Panamá/Perú
18:30 hrs Bolivia/Chile/Paraguay
19:30 hrs Argentina/Brasil/Uruguay
¡Muchas gracias!
Claudio Hernández.
https://www.ciberci.org/https://youtube.com/@CIBERCI
En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Octubre 2024:
Sin inferencias
Errores de validación de dirección de origen inferidos durante Octubre 2024:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2024-10-30
27678 NIC Chile 2024-09-13 2024-10-25
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org