Pida Presupuesto sin compromiso

sábado, 15 de septiembre de 2018

WIFI 4.0: WPA3. Sabes si tu WiFI es seguro?

Es oficial, has salido el nuevo protocolo WPA3.

Atras dejamos el muy inseguro WEP, y los obsoletos WPA y WPA2.

En que consiste?

Básicamente mayor seguridad para tu conexión y en caso de que tengan la contraseña, evitar que te puedan descifrar el tráfico originado.

El WPA3 soluciona los problemas existentes en WPA2 que se han visto de facilidad de hackear redes wifi, incluso enmascarando protocolos SSL.

Lo novedoso de este protocolo es que cambia el Handshake con validaciones adicionales para evitar los fallos descubiertos en WPA2.

También proteje de contraseñas sencillas, vulnerables a ataques de diccionario, haciendo de estas contraseñas más complicadas.

Es necesario cambiar de Hardware?

depende del fabricante. En principio con un cambio de release es suficiente para poder soportar WPA3, pero parece que la mayoría de fabricantes van a forzar para sacarlo mejorado en nuevo hardware y para soportarlo con CPU recargada en los actualmente instalados.

La CPU vera incrementando su carga debido a que se está utilizando una encriptación de 192 bits,frente a los 128 utilizados hasta ahora.

Cuando estará implementado?

todavía no esta muy claro esas fechas de salida. Se prevé que para finales de 2.019 estemos asistiendo a nuevos equipos AP con WPA3 nativo

Entonces es seguro mi WIFI actual?

hasta que no tengamos WPA3 implementado no será seguro ya que estaremos expuestos a WPA2 con los fallos ya descubiertos.

Es recomendable actualizar todos los dispositivos: routers, APs, moviles, laptops, etc....para que puedan pasarse a WPA3.

viernes, 24 de agosto de 2018

Sangoma anuncia la compra de Digium

Sangoma ha anunciado hoy dia 24 de agosto del 2.018 la compra de Digium la empresa creadora de Asterisk.

Sangoma ya había realizado adquisiciones significativas en el pasado como Schmooze (FREEPBX), Dialogic, Voip Supply...pero esta se lleva la palma y es la estocada más fuerte al Open Source "Telefónico". Compras anteriores como Elastix por 3cx ya avnzaban en esa dirección. Hay que recordar que el dueño de 3cx es uno de los mayores accionistas de Sangoma.

Sangoma es una compañía canadiense famosa por entre otras sus tarjetas de RDSI, Acceso Primario o Gateways para intercambios SIP-ISDN.




Pero creo que ha avanzado definitivamente hacia el software dejando atras el hardware o por lo menos pasandolo a un segundo plano.

Queda de esto muchas dudas a pesar de comunicados oficiales y notas de continuidad de proyecto.
Proyectos como Openser, Kamailio, Freeswitch cobran mucha mas fuerza como alternativa al pago a la industria de licencias interminables.

He aqui la nota oficial: https://www.sangoma.com/press-releases/sangoma-announces-definitive-agreement-to-acquire-digium-inc/

Y aquí la nota que dice que todo será igual, que nadie se preocupe. Que se compra una compañía por 28 Millones de Dólares pero nada más...

https://wiki.asterisk.org/wiki/display/AST/Sangoma+and+Digium+Join+Together+FAQ

jueves, 16 de agosto de 2018

Intel reconoce 3 nuevos fallos que dejarían al descubierto contraseñas...incluso en Smartphones.

Desde Enero de este año y derivado de los fallos de Meltdown y Spectre.Intel avisa de 3 posibilidades de vulnerabilidad adicionales que los atacantes podrían explotar para obtener información relevante como contraseñas aunque no estén en la misma instancia de máquina virtual.

Estos fallos son sobre todo para servidores que provean servidores virtualizados ya que es el mismo procesador para todos y por tanto los atacantes pueden aprovecharse de los mismos.

Los fallos han siido bautizados como L1TF (L1 Terminal Fault). También se conoce como Foreshadow. EN el siguiente video se explica como son cada una de las vulnerabilidades y en que ha consistido su parcheo



Para defenderse de estas vulnerabilidades es necesario actualizar los servidores y PCs con los patch que vayan saliendo, si bien todavía no todos están ni mucho menos disponibles.

Los parches los dispone cada fabricante sistema operativo, así que depende de cada uno de ellos el parche correcto.

PREGUNTAS y RESPUESTAS:

Que equipos son los afectados? Estoy entre ellos?

Casi con total seguridad si.  Decir que sólo en Intel estamos hablando de la Gama Core, Xeon, Celeron y algún Pentium. Vamos, casi todos.

CompanySpectre 1Spectre 2Meltdown
AMD295 Server CPUs
42 Workstation CPUs
396 Desktop CPUs
208 Mobile CPUs
295 Server CPUs
42 Workstation CPUs
396 Desktop CPUs
208 Mobile CPUs
None
Apple13 Mobile SoCs13 Mobile SoCs13 Mobile SoCs
ARM10 Mobile CPUs
3 Server SoCs
10 Mobile CPUs
3 Server SoCs
4 Mobile CPUs
3 Server SoCs
IBM5 z/Architecture CPUs
10 POWER CPUs
5 z/Architecture CPUs
10 POWER CPUs
5 z/Architecture CPUs
10 POWER CPUs
Intel733 Server / Workstation CPUs
443 Desktop CPUs
584 Mobile CPUs
51 Mobile SoCs
733 Server / Workstation CPUs
443 Desktop CPUs
584 Mobile CPUs
51 Mobile SoCs
733 Server / Workstation CPUs
443 Desktop CPUs
584 Mobile CPUs
51 Mobile SoCs
VIA10 Desktop CPUs
12 Mobile CPUs
10 Desktop CPUs
12 Mobile CPUs
10 Desktop CPUs
12 Mobile CPUs
Total
2816 CPUs2816 CPUs1868 CPUs
Esto incluye: Smartphones, portatiles, PCs, Servidores y Clouds

Aquí teneis una web con todos los afectados :

https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/

He podido ser atacado? Mi antivirus puede bloquearlo? Hay alguna forma de evitarlo?

Por ir por orden:

1- Si, has podido ser atacado y no enterarte
2- EL antivirus podría llegar a bloquearlo pero es improbable que este preparado para hacerlo
3- SI. El ataque necesita tener acceso al procesador, por lo que si no se produce este acceso no se podrá dar un ataque. El problema es que, como en el caso de maquinas virtuales, no podemos controlar el acceso al procesador

Hay videos de como funciona Meltdown?

si aquí pongo unos cuantos:

Meltdown: Dumping Memory


Meltdown: espiando contraseñas

Meltdown: reconstruyendo imagenes



Meltdown: reconstruyendo fotos




martes, 24 de julio de 2018

Hacker infecta 18.000 routers Huawei en un dia para su Botnet

Descubierto hace poco el hacker en cuestión aprovecha una debilidad manifiesta en estos routers a través del puerto 37215 que permitió crear dicha red en un solo día.

El hacker se hace llamar así mismo "Anarchy".

A través de dicha botnet se permite lanzar ataques de DoS o DDoS difíciles de mitigar para redes sin la protección adecuada.

Actualmente esta estudiando routers de Realtek para poder hacer crecer esta botnet con más dispositivos

Desde Coratec, recomendamos encarecidamente que actualizen sus redes con Firewalls como Mikrotik desde 50 € incluyendo filtro de Capa 7.

Técnicas como Port Knocking o VPNs permiten que podamos disfrutar de dispostivos IoT sin necesidad de exponernos a Internet y salvarnos de exploit Zero Day.

Si no protegido, le recomendamos que contacte con nosotros.

lunes, 16 de julio de 2018

Cuidado con el teléfono de Movistar

La verdad es que desde que nos dedicamos a Voz sobre IP nos han pedido todo tipo de cosas desde muy avanzadas como funcionalidades en Contact Centers a muy básicas como configurar un softphone o habilitar Calidad de Servicio en el router, etc...

Pero la verdad que no nos habíamos aventurado a probar la Voz sobre IP que va embebida en el propio router de Movistar.

Tanto el router todo en uno integrado de Fibra (HGU) de color blanco de varios fabricantes como el de color negro que va aparte de la ONT, permiten el registro de la cuenta SIP de teléfono en el puerto FXS de la ONT en un softphone o un servidor Asterisk. Y lo que es peor con simultaneidad.

Hay varias webs donde viene como configurar esto pero básicamente si estamos dentro de esa red o podemos salir a través de ese router con el usuario del teléfono en cuestión y el mismo password podemos empezar a hacer llamadas con unos mismos datos básicos que son genéricos para todas las configuraciones.

Todo esto viene de un cliente que tiene un sistema Freepbx gestionando esta línea de teléfono y que permite el registro simultaneo de varias cuentas para realizar o recbir llamadas.

Es decir, que cualquiera dentro del wifi del router movistar o en cualquier conexión de dicha LAN puede realizar llamadas sin mayor autorización.

Esta situación la hemos comprobado en diversos sitios por lo que solo si el router esta en monopuesto hemos visto que no permite ese acceso limitandolo a la conexión FXS de la ONT.

Que podemos hacer para evitarlo?

Si tenemos un router nuestro como Mikrotik o Asus o cualquiera OpenWRT podemos configurarlo para que desde el wifi o desde cualquier IP que no sea autorizada no puedan atacar las IPs de Movistar. También basta con deshabilitar la VLAN 3 que es la que se utiliza con este proposito.

Si solo tenemos el router de Movistar, entonces no deis las claves a cualquiera porque os puede llegar una factura "generosa" ya que no hay mucho que hacer en el router de movistar salvo deshabilitar la VLAN3 ya comentada.

De todas formas estamos a vuestra disposición para cualquier duda que os surja a este respecto.

martes, 22 de mayo de 2018

Firewall: es necesario? Que tipos hay? cumple con la GDPR?

Es necesario?

si y seguramente lo estes utilizando aunque no lo sepas. En conjunción con un buen antivirus (que realmente es un tipo de cortafuegos) nos permite navegar, mandar mails, trabajar, etc.. de manera segura sin tener que preocuparnos de intrusiones, o fallos de seguridad.

Que debo tener para cumplir con la GDPR?

la GDPR establece de manera explicita que se deben de controlar los accesos y almacenamiento a las bases de datos, servidores o aplicaciones que alojen datos confidenciales estableciendo políticas de seguridad basada en firewalls o vpns de acceso que permitan dar condiciones de seguridad a nuestra red y a nuestros sistemas. Por tanto es necesario establecer políticas de acceso, así como almacenamiento y backups.

Ya no vale aquello de que nos han hackeado la red y hemos filtrado todos los datos. En caso de que eso ocurra ha de comunicarse a las autoridades y las multas por incumplimiento van desde el 4% de la facturación mundial hasta 20 millones de Euros.

Qué es un firewall?

  Definimos a un Firewall (cortafuegos) como un hardware, aplicación o software que permite reforzar las políticas de seguridad entre una o más redes controlando los flujos de tráfico que se dan en la misma.

De manera simple controla ese tráfico y permite establecer politicas como Aceptar, desviar, denegar, no responder, etc.. en función de los filtros aplicados que van desde capa 2 de OSI hasta capa 7 de Aplicación.

Su manera de aplicación es normalmente IF / THEN. Es decir, si cumple una serie de características entonces haz esto.

TIPOS:

-Firewall de Paquetes de Datos: solo puede aplicarse en la capa de red (modelo TCP/IP), y esta basado en los ACL (Access Control List) definidos para la acción designada y para su monitoreo. No permite reglas complejas ni análisis profundos como en el Filtrado de apliación o de circuitos.

Examina direcciones IP, tipo de paquete, puerto utilizado de origen y de destino, etc..

- Firewall de Circuitos de Datos: en este caso registra las fases de establecimiento de TCP como SYN, ACK añadiendo al filtrado de paquetes de datos otro filtro más que funciona en la capa de sesión (2 más arriba que el filtrado de paquetes, la 5ª concretamente)  https://es.wikipedia.org/wiki/Modelo_OSI

-Stateful Firewall: además de lo anterior añade una inspección de los estados de los paquetes de datos como pueden ser established, related, new, invalid, etc.. y basandose en estos establece políticas de acceso. Permite más rapidez que un firewall de contenidos o de aplicación y da un alto nivel de seguridad sin comprometer la velocidad de la red.

- Firewall de contenidos o de aplicación: suma a los anteriores el análisis profundo de la capa 7 de aplicación pudiendo basar su inspección de dominios o en filtrado de emails, webs, etc..



Siendo el más completo de los anteriores requiere que se realice un proxy que conecte las 2 redes obligando al firewall a hacer de cuello de botella de la red, por lo que dependiendo del equipo puede ir bastante más lenta la red que antes.

Aclaración: si bien estas categorias definen los tipos que hay, existen muchas variaciones dependiendo del fabricante como los UTM (Universal Threat Management) que se asemejan a un firewall de contenidos pero que aplica los anteriores, otros que solo se quedan en analizar los circuitos pero suman aspectos de aplicación. Es decir no esta muy cerrado ya que depende de cada fabricante. Simplemente es una guía que nos permite "encasillar" lo existente de forma que nos sirva para nuestros propósitos.

En CORATEC con Mikrotik nos permite tener todo un STATEFUL FIREWALL desde unos irrisorios 50 Euros por lo que os animamos a que adoptéis políticas de seguridad que no solo os harán dormir más tranquilos, si no que también harán que estéis al dia con los cumplimientos obligatorios de la GDPR del 24 de Mayo de este año.

martes, 15 de mayo de 2018

Cual es la mejor Fibra para el Negocio? Garantizada o FTTH?

En nuestra actividad cotidiana vemos que hay mucho desconocimiento acerca de que capacidad  tiene esta fibra o la otra, que es una ftth, o cuanto caudal garantizado existe en la misma.

Como primera aclaración hay que distinguir entre caudal mínimo garantizado y caudal máximo.

El máximo es lo que siempre se publicita y lo que se ofrece, por ejemplo: 300/300 Mb

El mínimo es el caudal que se garantiza en caso de mayor congestión en la red, es decir, si acceden todos los usuarios a la vez no se puede dar el máximo a todos ya que la línea troncal no puede dar más capacidad que una determinada la cual es menor que la suma de todos los usuarios.

Pero como no todos los usuarios demandan la velocidad máxima a la vez, no es necesario tener una línea troncal con tanta capacidad que por otro lado saldría altamente costosa.

Por tanto la calidad de una fibra va a depender de su nivel de saturación (cuantos usuarios comparten la misma fibra), que en el caso de un edificio suele ser todos los del mismo, y que caudal mínimo va a tener cuando se de esa saturación.

En las ADSL se garantizaba no se si por ley o por contrato un mínimo de un 10%. Actualmente en las fibras esto creo que ha desaparecido. Sin embargo la baja latencia y altas capacidades hacen que no sea necesario ese mínimo garantizado aunque si conveniente en casos de saturación.

Hay multitud de negocios en zonas residenciales que cuando llega la tarde y los usuarios llegan a sus casas, baja la velocidad de internet ampliamente.

También es verdad que con un FTTH se puede poner una oficina de 100 personas que antes había que poner varias ADSL y balancearlas para obtener un resultado similar. De esto se abusa mucho y no se condiciona para evitar fallos que suelen suceder pero eso es otra historia.

Por tanto el caudal mínimo es un parámetro a tener en cuenta si queremos tener suficiente ancho de banda para todos los usuarios.

Otra pregunta importante es que es FTTH y que es un CIRCUITO de FIBRA?

Una línea FTTh (Fiber To The Home) no es más que una línea de fibra hasta la casa del usuario y que esta pensada para ese tipo de comunicaciones. Es decir menos disponibilidad, mayor saturación y equipos menos potentes.

La lineas FTTH salen entre 70 € y 40 € con caudales simétricos de 300 Mb, 500 Mb o incluso 1 Gb que ya ofrecen varios operadores.

Con estas capacidades es complicado quedarse corto.

No obstante existen líneas de fibra oscura o circuitos de fibra con Internet garantizado. que no es más que un circuito Punto a Punto, bien físico o virtualizado, que garantiza un determinado caudal hasta el punto neutro y que hacen que nunca nos quedemos sin conexión.

Aparte estas líneas tiene SLAs del 99% con penalizaciones en caso corte del servicio. Lo que las hace interesantes desde el punto de vista empresarial.

Entonces que tipo de FIBRA es mejor?

Bueno pues si queremos una opción económica desde luego cualquier FTTH nos va a cubrir mejor nuestra opción.

En cuanto a velocidad y siempre que tengamos cobertura, podemos poner varias FTTHs y balancearlas con los equipos adecuados sumando caudales y así repartirlos entre los distintos usuarios.

Pero si estamos hablando de una empresa de unas 50 personas en las cuales hay servicios críticos, ya sea un Call center, conexiones VPN a otros lugares, aplicaciones que demandan consistencia y estabilidad en el CLOUD. Deberiamos hablar de líneas de Internet garantizado que se van a parecer más a lo que demandamos de robustez, calidad y estabilidad a la hora de tener acceso a Internet empresarial.

El que avisa no es traidor!!!

Saludos

Videos de Coratec