Pida Presupuesto sin compromiso

miércoles, 11 de marzo de 2020

Teletrabajo: qué es necesario y cuanto cuesta habilitarlo

Hoy en día la tecnología no solo permite teletrabajo, también reuniones de videoconferencia, compartir archivos y escritorios on line, etc.......

Que es necesario?

Muchas son las apps que podemos utilizar para ello con mayor o menor seguridad.

Pero si mantenemos una estructura de nube híbrida, es decir, estamos en "cloud" pero mantenemos nuestros servidores físicos por mayor seguridad y privacidad: nos viene muy bien poder dar VPNs o túneles IPsec o SSTP a nuestros trabajadores. Ya que esto permite que se puedan conectar a lo mismo que tienen en la oficina sin necesidad de estar en dicha localización.

Cuanto cuesta?

Desde 50 € en un sólo pago es posible tener VPNs para 15 usuarios con seguridad y privacidad.

Si también necesitais que vuestro telefono cambie a virtual o bien que vuelque a la vez en el móvil desde 39 euros al mes es posible.

Resultado de imagen de teletrabajo

Si necesitáis más información, llamar a Coratec.

martes, 21 de enero de 2020

Un Hacker filtra 500.000 contraseñas de Dispositivos IoT, Routers y servidores

Esta misma semana un hacker ha publicado las contraseñas de mas de medio millón de dispositivos para su acceso a través de Telnet. Es decir, para poder explotar una botnet.

Los datos incluyen contraseñas, usuarios, e IPs de cada dispositivo todos ellos accesibles desde el servicio Telnet (puerto 23 TCP). Dicho servicio es fácilmente descubrible y con las credenciales puede dar acceso al dispositivo permitiendo su control para ataques como DDoS (Denegación de Servicio DIstribuida) difíciles de proteger.

Al parecer es la mayor fuga de credenciales hasta la fecha que se conozca, en cuanto a Telnet.

El porqué de la filtración, parece que obedece a que el Hacker es poseedor de un servicio de DDoS que vende en internet y que ha migrado de una botnet de dispositivos a servidores de alt rendimiento en Cloud.

La publicación no quiere decir que todo este disponible, ya que muchas IPs habran cambiado o incluso dispositivos, si bien los rangos de los ISP suelen permanecer estables y muchos de los dispositivos también.

El problema de acceso viene porqué son dispositivos mal configurados o bien con insuficiente "firmware" de seguridad desde el fabricante mismo.

La recomendación es analizar cada dispositivo para saber que tiene abierto y que no y sobre no exponerlo hacia internet de manera total, así como cambiar las contraseñas por defecto.

Fuente: https://www.zdnet.com/article/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot-devices/

viernes, 29 de noviembre de 2019

La solución al Ransomware en 100 €

El ciberataque de Ransomware consiste en, a través de ingeniería social y normalmente via email, descargar un archivo ejecutable o de otros tipos en el dispositivo de la víctima que cifra los archivos de la víctima y conseguir que se propague a las redes contiguas para infectar a cuentos más dispositivos (PCs, Portatiles, Servidores, Móviles, etc...) mejor.

Lo que tenemos que tener claro es que cualquier antivirus o firewall de contenidos (aún siendo el más caro y mejor del mundo) solo es útil si esta actualizado y si el malware o ransomware en cuestión ya ha sido analizado y se ha encontrado una solución al mismo.

Es decir la seguridad 100% no existe, por lo que si recibimos esa carta de una prima que nos deja una herencia por favor no descarguéis el archivo adjunto ya que puede ser un ransomware nuevo para el que no haya todavía solución.


Estos ataques cada vez son más sofisticados y como se ha demostrado empíricamente, ni el mejor antivirus o solución de Ciberseguridad del mercado nos puede salvar en todos los casos. No hay más que ver el ejemplo reciente de Prosegur, Grupo Prisa (Cadena SER, 40 principales, etc..) o Sacyl.

Comunicado Twitter de Prosegur sobre el Ciberataque sufrido
Prosegur no es una compañía más, en una empresa de Seguridad que se dedicaba últimamente a la Ciberseguridad como detalla en cifras la misma compañía

Prosegur en Cifras

Web de Prosegur que alerta de la falta de Https


También tenemos otros casos todavía más sonados como Telefónica en 2.017 que no solo consiguió sembrar el caos en la mayor tecnológica de España si no que empresas "contiguas" como Vodafone o incluso eléctricas como Iberdrola mandaron a sus trabajadores a casa y ordenaron el apagado de los dispositivos para no provocar daños mayores.

En definitiva un ataque de este tipo tiene repercusiones de prestigio de marca, de caos organizativo, pero sobre todo económicas. Cuanto cuesta que la empresa no pueda funcionar en varios días? Que coste tiene el daño en el prestigio de la empresa y sus marcas? Seguramente varios miles de millones, pero depende de la magnitud de la empresa evidentemente.

SOLUCIONES

Que soluciones podemos adoptar ante estos casos? Son varias que combinadas pueden resultar tan seguras como la solución más costosa posible.


1 Actualizar sistemas

La actualización de los distintos sistemas operativos hace que estemos al día ante parches de seguridad ya solucionados por los distintos fabricantes de software y en muchos casos hubiera sido suficiente solución a los ataques ya mencionados.

2 Copias de Seguridad o Backup

Es lógico pensar que una copia de seguridad nos puede salvar de estos ataques y es quizá lo más efectivo. Bastaría con un simple disco duro externo conectado por USB por unos 50 € podemos encontrar muchos en el mercado.

Pero quizá de las soluciones más útiles sea un equipo NAS (network Attached Storage) que permite guardar carpetas comunes en un servidor de archivos y realizar copias de seguridad automáticas según queramos (diaria, semanal, mensual). Dichas copias en dispositivos QNAP por ej., se guardan en un sistema de archivos diferente que las carpetas habituales, por lo que no puede "contaminarse" y podemos restaurar en cualquier momento.

Los dispositivos NAS  los hay de muchos tipos y precios pero los podiamos tener desde unos 400 € pensando en algo aceptable para poder compartir en una oficina de 4-5 personas.

3 Estructurar las LAN por compatimentos estancos

Los ransomware se propagan a través de carpetas compartidas en la red de area local (LAN) por lo que si estas redes están separadas por departamentos no estarán expuestas a estos ataques. Esto no quita que puedan tener recursos compartidos via web u otro servicio que no sea el de ftp.

En definitiva con un router de unos 50 € y un Disco duro portatil de otros 50 € o una NAS de unos 400 € tendriamos una solución a estos problemas de Ransomware que cada vez son más frecuentes y al que se exponen 2 tipos de compañias:

- Las que ya han sido INFECTADAS
- Las que lo SERÁN.


Es mi banco inseguro por no utilizar contraseñas "fuertes"?

Muchas veces oímos en blogs, o en videos virales realizados por supuestos gurus que realmente repiten frases y argumentos denostados como que hay que utilizar siempre contraseñas fuertes.

Que es una contraseña "fuerte"?

entendemos por contraseña "fuerte" aquella que tiene una longitud de más de 6 dígitos al menos, utiliza números, símbolos, mayúsculas y minúsculas.

Son completamente seguras?

NO. Evidentemente son más difíciles de descifrar que "1234" pero no por ello son inquebrantables. Sólo hace falta muchos intentos y capacidad de procesamiento de los mismos. El proceso puede durar días, semanas o incluso meses dependiendo de su complejidad, pero al final se llegaría a la contraseña en cuestión.

Porque algunos bancos utilizan contraseñas que no pueden ser más de 4 dígitos o no tan "fuertes"?

Podríamos pensar que dichas contraseñas son fácilmente hackeables pero no es así.
Por qué? la respuesta esta en que solo permiten un número de fallos determinado (3 o 4 intentos), después de esto se bloquean.

Es decir, que aunque mi contraseña no sea muy fuerte necesitaría poder averiguarla en 4 intentos lo cual es muy poco probable y después de intentarlo se bloquea.

Este tipo de estrategias "Fail2Ban" hace que desde hace bastante tiempo no necesitemos contraseñas fuertes  si no factores de autenticación que no permitan a atacantes infinitos intentos o intentos desde cualquier lugar.

Concretando, si reducimos la capacidad de los vectores de ataque hacemos que la contraseña fuerte no sea necesaria y que las posibilidades de averiguar una contraseña se reduzcan a casi el 0%.

Es necesaria una contraseña "fuerte" entonces?

NO. Es conveniente y depende para que servicios. Si tenemos una contraseña en una web de una empresa que no tiene restringido el número de intentos o tampoco bloquea la cuenta en caso de fallo de autenticación, entonces si deberíamos tenerla. Pero con estrategias "Fail2Ban" o Doble factor de autenticación son bastante seguras.


lunes, 16 de septiembre de 2019

QoS Voz sobre IP: como garantizar la calidad de voz

Cada vez las redes son más extensas y complicadas y el número de dispositivos conectados a las mismas crece exponencialmente.

Por ejemplo en un pequeño comercio podemos contar con la red wifi corporativa, la red wifi de invitados, la red de las cámaras de video IP, la red cableada interna.

Es decir, necesitamos software/hardware que nos permita tener conectividad de todos esos elementos sin que haya perjuicio para elementos críticos como es la voz o datos corporativos.

Es hay donde podemos programar con un Router como Mikrotik la Calidad de Servicio que necesitamos.

COMO?

Existen varios métodos para poder programarlo, el más sencillo sería con Queue Simple.



En este hay que saber a que rango/ip nos dirigimos y que destino tienen. El control de Queue se establece sobre flujo bidireccional, es decir, con que tengamos uno controlado (el de salida) también controlamos el de entrada.

En este caso controlamos tráfico de Internet y tráfico de VoIP con lo que es bastante sencillo.

También separamos en varias redes con rangos diferentes, con VLANs diferentes o incluso con Switches diferentes (separación física) que luego arreglamos a nivel de Capa 3 (routing) en el firewall.

Con esto podemos tener una red sencilla organizada y garantizada sin menoscabo de servicios "críticos" como pueden ser la Voz sobre IP, los datos corporativos, o el circuito de video interno.

RESULTADO

Con un solo router/switch de menos de 100 € podemos tener toda nuestra red controlada, administrada y asegurada.

Merece la pena, no?

sábado, 15 de septiembre de 2018

WIFI 4.0: WPA3. Sabes si tu WiFI es seguro?

Es oficial, has salido el nuevo protocolo WPA3.

Atras dejamos el muy inseguro WEP, y los obsoletos WPA y WPA2.

En que consiste?

Básicamente mayor seguridad para tu conexión y en caso de que tengan la contraseña, evitar que te puedan descifrar el tráfico originado.

El WPA3 soluciona los problemas existentes en WPA2 que se han visto de facilidad de hackear redes wifi, incluso enmascarando protocolos SSL.

Lo novedoso de este protocolo es que cambia el Handshake con validaciones adicionales para evitar los fallos descubiertos en WPA2.

También proteje de contraseñas sencillas, vulnerables a ataques de diccionario, haciendo de estas contraseñas más complicadas.

Es necesario cambiar de Hardware?

depende del fabricante. En principio con un cambio de release es suficiente para poder soportar WPA3, pero parece que la mayoría de fabricantes van a forzar para sacarlo mejorado en nuevo hardware y para soportarlo con CPU recargada en los actualmente instalados.

La CPU vera incrementando su carga debido a que se está utilizando una encriptación de 192 bits,frente a los 128 utilizados hasta ahora.

Cuando estará implementado?

todavía no esta muy claro esas fechas de salida. Se prevé que para finales de 2.019 estemos asistiendo a nuevos equipos AP con WPA3 nativo

Entonces es seguro mi WIFI actual?

hasta que no tengamos WPA3 implementado no será seguro ya que estaremos expuestos a WPA2 con los fallos ya descubiertos.

Es recomendable actualizar todos los dispositivos: routers, APs, moviles, laptops, etc....para que puedan pasarse a WPA3.

viernes, 24 de agosto de 2018

Sangoma anuncia la compra de Digium

Sangoma ha anunciado hoy dia 24 de agosto del 2.018 la compra de Digium la empresa creadora de Asterisk.

Sangoma ya había realizado adquisiciones significativas en el pasado como Schmooze (FREEPBX), Dialogic, Voip Supply...pero esta se lleva la palma y es la estocada más fuerte al Open Source "Telefónico". Compras anteriores como Elastix por 3cx ya avnzaban en esa dirección. Hay que recordar que el dueño de 3cx es uno de los mayores accionistas de Sangoma.

Sangoma es una compañía canadiense famosa por entre otras sus tarjetas de RDSI, Acceso Primario o Gateways para intercambios SIP-ISDN.




Pero creo que ha avanzado definitivamente hacia el software dejando atras el hardware o por lo menos pasandolo a un segundo plano.

Queda de esto muchas dudas a pesar de comunicados oficiales y notas de continuidad de proyecto.
Proyectos como Openser, Kamailio, Freeswitch cobran mucha mas fuerza como alternativa al pago a la industria de licencias interminables.

He aqui la nota oficial: https://www.sangoma.com/press-releases/sangoma-announces-definitive-agreement-to-acquire-digium-inc/

Y aquí la nota que dice que todo será igual, que nadie se preocupe. Que se compra una compañía por 28 Millones de Dólares pero nada más...

https://wiki.asterisk.org/wiki/display/AST/Sangoma+and+Digium+Join+Together+FAQ

Videos de Coratec