Pida Presupuesto sin compromiso

jueves, 7 de diciembre de 2017

QUE ES Mikrotik?

Balanceo de varias conexiones, failovers de ruta, firewall de hasta capa 7, multiples rangos de red, 1.024 vlan, multiples redes wifi, vpn desde ppp hasta sstp, calidad de servicio QoS.....etc

Todo esto y mas significa mikrotik. Libertad de configuración, amplitud de tecnologias aplicables y sobre todo mayores prestaciones a menor coste.

Desde que descubrimos mikrotik nuestro mundo del router se reduce a solo esta marca.

Supongamos que tenemos una empresa en la que tenemos varios departamentos (comercial, administracion, tecnico, gerencia por ej.) y queremos un acceso individualizado para cada uno de ellos. También queremos que solo ciertos PCs o puestos puedan tener acceso a determinados recursos (servidor de archivos) y sobre todo que muchos de ellos no sean accesibles por ejemplo a traves del wifi de invitados.

Todo esto y mucho mas puede ser configurado en un simple RouterBoard.

Si ademas tenemos voz sobre ip, camaras, distintos wifis. Podemos separarlos y asignarles prioridad de forma que no tengamos problemas de concurrencia.

Todas estas prestaciones hacen que con un solo equipo podamos dar la configuracion que queramos ( por complicada que pueda parecer) dando conectividad, routing, firewall o QoS.

Estas necesidades de las pymes de hoy en dia necesitan cubrirse de una forma asequible y Mikrotik es la solución.

SI NECESITAS MAS INFORMACION, TE llamamos coratec.net

martes, 17 de octubre de 2017

KRACK: WiFI (WPA2) seguridad comprometida

Ayer, 16 de Octubre de 2.017 se expuso por parte de un investigador belga Mathy Vanhoef un ataque de Man in the Middle a traves de WiFi que permite al atacante conocer todo tipo de información a través de WPA2.

Resultado de imagen de man in the middle

El ataque se realiza a través del protocolo WPA2, hasta ahora de los más seguros existentes, cambiando las claves compartidas entre el Punto de Acceso y el cliente y enviando unas nuevas que permiten al atacante colarse EN MEDIO y suplantar la identidad del punto de acceso o router reenviando las comunicaciones existentes.

Con este perfil de REENVIO, el atacante puede capturar la información enviada entre el cliente e internet comprendiendo esto: claves, contraseñas, formularios, etc...



En principio si la comunicación se hace en modo VPN o a través de protocolos cifrados como https esta información es segura en un primer instante. Pero como se muestra en el video se puede suplantar estas comunicaciones haciéndolas inseguras como cambiando https por http.

Habrá que estar atentos en las próximas horas a las actualizaciones provistas por los fabricantes para poder subsanar estos Bugs existentes.

En cualquier caso estamos dando por sentado que el atacante ya esta dentro de la red, que conoce nuestra clave wifi y que tiene conocimientos para efectuar todo esto. Aunque todo esto se utilizara luego también tiene que tener herramientas para desencriptar comunicaciones y reenviarlas en modo encriptado, por no hablar ya de VPNs.

En definitiva, sabemos que las nuevas tecnologías no son 100% seguras nunca. Ahora tampoco, pero no todo es posible y factible. Simplemente hay que actualizar el firmware de nuestros equipos y mantenernos alerta.

Si dudais de actualizaciones  o de vuestra implementación, siempre podéis llamarnos para poder chequear vuestra red frente a potenciales amenazas.

martes, 4 de julio de 2017

Salesforce. Integración CTI con Asterisk

Salesforce uno de los CRM de más exito en el mundo tiene una integración casi perfecta con Asterisk.

Recientemente Coratec ha comprobado de primera mano dicha integración a traves de su programación en Asterisk, el software Opensource Disruptivo de comunicaciones por antonomasía.

Con dicha integración podemos utilizar Salesforce tanto para lanzar llamadas desde el propio Salesforce como para ver en el mismo el listado de llamadas recibidas, perdidas o efectuadas.

La integración de Astersik con cualquier base de datos no suele ser muy complicada y en este caso Salesforce tampoco es una excepción.

Si necesitais cualquier información sobre integrar Salesforce con vuestra centralita o Call/Contact Center, Coratec os puede ayudar en el 913285566 o en info@coratec.net

martes, 16 de mayo de 2017

WannaCry, el Ransomware que marca un antes y un después.

El Viernes pasado empresas como Telefónica y otras muchas no declaradas aunque se habla de que si pasó realmente sufrieron la "infección" del Ransomware Wannacry.

Este ataque junto con ataques a otros países ha marcado una oleada de informaciones, no del todo justificadas, que nos hacen ver que estamos envueltos en una inseguridad "galopante" y que va creciendo con mutaciones y nuevos virus hasta que nos "ahoguen" de manera total.

Pues bien, para desmontar este argumento "catastrófico" aquí van algunas cifras:

- En Febrero de 2.015 hubo unas 45.000 infecciones y en Febrero de 2.016 unas 56.000. El virus WannaCRY va por unos 200.000 equipos y unas 10.000 organizaciones. Esta claro que es más grande, pero no es nada nuevo y cifras más bajas pero semejantes se han dado en el 2.015 y en el 2.016.
Ransomware_Infections_by_Month.png
- Ha dado varias veces la vuelta al mundo: al igual que el resto de virus y ransomware del pasado, no hay una novedad espectacular en este sentido.

- Se ha recaudado menos dinero que con otros Ransomware: por el momento lleva unos 54.000 dolares cifra bastante por debajo de los 1.000 millones de dolares pagados en el año pasado.

- La infección llego por email y fue necesaria la intervención de alguién manualmente: al igual que otros ransomware llega por un mail desconocido con un link a una url que al hacer click sobre ella descarga el ejecutable que infecta el equipo. Por tanto hace falta descargarlo, no lo hace solo y también tener permisos de administrador para poder ejecutarse si no, no es posible.

- Infecta a equipos que haya en la misma red: al igual que otros ataca directamente a equipos en el mismo segmento LAN y que permitan acceder a carpetas y archivos de los mismos. es decir, si tenemos un red segmentada o separada por "nichos" solo afectara a cada "nicho" y no al resto.

- El malware aprovecho una debilidad de Windows que debía de haber sido actualizada hace más de dos meses. Por tanto es importante actualizar equipos para prevenir ataques de cualquier tipo, pero esto no se hizo en Telefónica y otras muchas organizaciones.

Por tanto no estamos ante una amenaza nueva auqnue si más potente, pero sin embargo nos valen recomendaciones del pasado.

RECOMENDACIONES

1 - Realizar Backup periódico de nuestros equipos para evitar que si nos "secuestran" los datos tengamos que intentar recuperarlos vía pagando lo cual puede ser bastante inutil. Si tenemos un backup restauraremos dicha copia y volveremos a funcionar sin más.

2.- Tener un antivirus actualizado: aún hoy en día hay mucha gente que cree que eso del antivirus es un cuento chino, pero no lo es. Si bien no evita nuevos virus o nuevo malware no clasificado si bloquea o previene de malware conocido.

3.-Desconfiar y/o no descargar mails de fuentes no confiables o desconocidas. sobre no hacer click en URL que no conocemos o abrir ficheros de mail de personas desconocidas ya que suele haber un virus detrás de ellas.

4.- Quitar permisos de administrador por defecto, obligar a preguntar antes de instalar habilitar cualquier software desconocido.

5.-Segmentar las redes: como administradores deberíamos poner solo en la misma LAN aquellos equipos que vayan a compartir ficheros, si no es preferible separarlos y así evitar daños mayores en caso de que se produzcan.

6.- En el caso de redes WIFI abiertas o de Hotspot o simplemente para clientes es conveniente utilizar la opción de Client Isolation para evitar que puedan compartir los usuarios entre ellos cualquier tipo de información al menos a traves de la red WIFI. Esta opción a veces sorprende en los sitios que no esta ni habilitada.

7.- Actualizar equipos siempre que sea posible. Así evitaremos que se puedan utilizar bugs de seguridad o 0day para infectarlos.

8.- Utilizar Firewall UTM para prevención sobre contenidos y mails recibidos. Estos equipos permiten el análisis de todo el correo tanto saliente como entrante y de las webs visitadas para evitar que en los casos "conocidos" abran dichas webs o descarguen dicho mail con malware/virus/troyanos. Actualmente están en el mercado desde unos 1.000 € pero depende de el número de conexiones que se quieran filtrar.

Por nuestra parte nada más, esperamos que os sirva de utilidad y en caso de que lo necesitéis no dudeis en contactarnos par implementar cualquiera de estas medidas en vuestra organización o asociación.



viernes, 8 de julio de 2016

Detectadas dos nuevas vulnerabilidadesen los servicios de Connect Drive en BMW

Dos nuevas vulnerabilidades que afectan tanto a Connected Drive como al propio dominio de BMW:

- Se trata de una vulnerabilidad de modificación de sesión que permiten al atacante cambiar código del propio portal reduciendo requisitos

- Por otro lado la propia web de BMW permite un ataque de cross site scrpting que permitiria la ejecución de un código personalizable.

No es la primera vez que se hallan vulnerabilidades en BMW y es que la integración de sistemas informáticos en los coches hace que la aparición de vulnerabilidades y bugs sea cada vez más frecuente si bien, no parece que sea su campo habitual de actuación.

Esto quiere decir que la resolución de las mismas es más complicada para una marca de coches que para una empresa de informática. COn lo que en el futuro nos iremos encontrando más fallos de este tipo, si bien existen muchas posibilidades de que los atacantes lo usen para poder robar el vehículo o tomar el control sobre el como ha ocurrido en otras ocasiones.

jueves, 14 de abril de 2016

Carmena permitira a Wanda desmontar la fachada del Edificio España





Según se desprende de la noticia publicada en el portal BEZ ( http://www.bez.es/677144051/Carmena-permitira-ahora-a-Wanda-derribar-puntualmente-la-fachada-del-Edificio-Espana.html) , Carmena permitirá excepcionalmente que Wanda pueda derribar la fachada del edificio España para su posterior reconstrucción.

Asimismo también le exime de cumplir con las plazas de aparcamiento que eran necesarias y obligatorias lo que ahorraría construir plantas bajo rasante que también encarecen la obra prevista.

Todo esto se ha recogido en una carta del día 6 de Abril de este año.

Wanda tiene ahora 15 dias para confirmar si sigue con el proyecto o abandona el mismo.

Telegram con problemas en Europa, África y Oriente Medio

Desde la noche de ayer 13-4-2.016, Telegram viene experimentando fallos de conexión a sus servidores y de actualización de mensajes.

Precisamente antesdeayer (día 12) se realizó la actualización que incluía Bots 2.0 que comentabamos en este blog.

El hecho es que desde esta noche muchos usuarios no pueden ni conectarse a la aplicación.


De momento vemos que hay mensajes que no muestra o que desordena, tan pronto aparecen como desaparecen. Vosotros veis lo mismo?
En cualquier caso y siempre según Telegram, no parece que vaya a durar mucho el fallo.
Seguiremos atentos a ver si los 100 millones de usuarios no denuncian más fallos de funcionamiento.


A las 12:00 todavía tenemos fallos si bien ya marca los mensajes como enviados.

Va cobrando fuerza el hashtag #telegramdown en twitter.

12:40 Todavía muchos usuarios con problemas:



Videos de Coratec