Pida Presupuesto sin compromiso

sábado, 15 de septiembre de 2018

WIFI 4.0: WPA3. Sabes si tu WiFI es seguro?

Es oficial, has salido el nuevo protocolo WPA3.

Atras dejamos el muy inseguro WEP, y los obsoletos WPA y WPA2.

En que consiste?

Básicamente mayor seguridad para tu conexión y en caso de que tengan la contraseña, evitar que te puedan descifrar el tráfico originado.

El WPA3 soluciona los problemas existentes en WPA2 que se han visto de facilidad de hackear redes wifi, incluso enmascarando protocolos SSL.

Lo novedoso de este protocolo es que cambia el Handshake con validaciones adicionales para evitar los fallos descubiertos en WPA2.

También proteje de contraseñas sencillas, vulnerables a ataques de diccionario, haciendo de estas contraseñas más complicadas.

Es necesario cambiar de Hardware?

depende del fabricante. En principio con un cambio de release es suficiente para poder soportar WPA3, pero parece que la mayoría de fabricantes van a forzar para sacarlo mejorado en nuevo hardware y para soportarlo con CPU recargada en los actualmente instalados.

La CPU vera incrementando su carga debido a que se está utilizando una encriptación de 192 bits,frente a los 128 utilizados hasta ahora.

Cuando estará implementado?

todavía no esta muy claro esas fechas de salida. Se prevé que para finales de 2.019 estemos asistiendo a nuevos equipos AP con WPA3 nativo

Entonces es seguro mi WIFI actual?

hasta que no tengamos WPA3 implementado no será seguro ya que estaremos expuestos a WPA2 con los fallos ya descubiertos.

Es recomendable actualizar todos los dispositivos: routers, APs, moviles, laptops, etc....para que puedan pasarse a WPA3.

viernes, 24 de agosto de 2018

Sangoma anuncia la compra de Digium

Sangoma ha anunciado hoy dia 24 de agosto del 2.018 la compra de Digium la empresa creadora de Asterisk.

Sangoma ya había realizado adquisiciones significativas en el pasado como Schmooze (FREEPBX), Dialogic, Voip Supply...pero esta se lleva la palma y es la estocada más fuerte al Open Source "Telefónico". Compras anteriores como Elastix por 3cx ya avnzaban en esa dirección. Hay que recordar que el dueño de 3cx es uno de los mayores accionistas de Sangoma.

Sangoma es una compañía canadiense famosa por entre otras sus tarjetas de RDSI, Acceso Primario o Gateways para intercambios SIP-ISDN.




Pero creo que ha avanzado definitivamente hacia el software dejando atras el hardware o por lo menos pasandolo a un segundo plano.

Queda de esto muchas dudas a pesar de comunicados oficiales y notas de continuidad de proyecto.
Proyectos como Openser, Kamailio, Freeswitch cobran mucha mas fuerza como alternativa al pago a la industria de licencias interminables.

He aqui la nota oficial: https://www.sangoma.com/press-releases/sangoma-announces-definitive-agreement-to-acquire-digium-inc/

Y aquí la nota que dice que todo será igual, que nadie se preocupe. Que se compra una compañía por 28 Millones de Dólares pero nada más...

https://wiki.asterisk.org/wiki/display/AST/Sangoma+and+Digium+Join+Together+FAQ

jueves, 16 de agosto de 2018

Intel reconoce 3 nuevos fallos que dejarían al descubierto contraseñas...incluso en Smartphones.

Desde Enero de este año y derivado de los fallos de Meltdown y Spectre.Intel avisa de 3 posibilidades de vulnerabilidad adicionales que los atacantes podrían explotar para obtener información relevante como contraseñas aunque no estén en la misma instancia de máquina virtual.

Estos fallos son sobre todo para servidores que provean servidores virtualizados ya que es el mismo procesador para todos y por tanto los atacantes pueden aprovecharse de los mismos.

Los fallos han siido bautizados como L1TF (L1 Terminal Fault). También se conoce como Foreshadow. EN el siguiente video se explica como son cada una de las vulnerabilidades y en que ha consistido su parcheo



Para defenderse de estas vulnerabilidades es necesario actualizar los servidores y PCs con los patch que vayan saliendo, si bien todavía no todos están ni mucho menos disponibles.

Los parches los dispone cada fabricante sistema operativo, así que depende de cada uno de ellos el parche correcto.

PREGUNTAS y RESPUESTAS:

Que equipos son los afectados? Estoy entre ellos?

Casi con total seguridad si.  Decir que sólo en Intel estamos hablando de la Gama Core, Xeon, Celeron y algún Pentium. Vamos, casi todos.

CompanySpectre 1Spectre 2Meltdown
AMD295 Server CPUs
42 Workstation CPUs
396 Desktop CPUs
208 Mobile CPUs
295 Server CPUs
42 Workstation CPUs
396 Desktop CPUs
208 Mobile CPUs
None
Apple13 Mobile SoCs13 Mobile SoCs13 Mobile SoCs
ARM10 Mobile CPUs
3 Server SoCs
10 Mobile CPUs
3 Server SoCs
4 Mobile CPUs
3 Server SoCs
IBM5 z/Architecture CPUs
10 POWER CPUs
5 z/Architecture CPUs
10 POWER CPUs
5 z/Architecture CPUs
10 POWER CPUs
Intel733 Server / Workstation CPUs
443 Desktop CPUs
584 Mobile CPUs
51 Mobile SoCs
733 Server / Workstation CPUs
443 Desktop CPUs
584 Mobile CPUs
51 Mobile SoCs
733 Server / Workstation CPUs
443 Desktop CPUs
584 Mobile CPUs
51 Mobile SoCs
VIA10 Desktop CPUs
12 Mobile CPUs
10 Desktop CPUs
12 Mobile CPUs
10 Desktop CPUs
12 Mobile CPUs
Total
2816 CPUs2816 CPUs1868 CPUs
Esto incluye: Smartphones, portatiles, PCs, Servidores y Clouds

Aquí teneis una web con todos los afectados :

https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/

He podido ser atacado? Mi antivirus puede bloquearlo? Hay alguna forma de evitarlo?

Por ir por orden:

1- Si, has podido ser atacado y no enterarte
2- EL antivirus podría llegar a bloquearlo pero es improbable que este preparado para hacerlo
3- SI. El ataque necesita tener acceso al procesador, por lo que si no se produce este acceso no se podrá dar un ataque. El problema es que, como en el caso de maquinas virtuales, no podemos controlar el acceso al procesador

Hay videos de como funciona Meltdown?

si aquí pongo unos cuantos:

Meltdown: Dumping Memory


Meltdown: espiando contraseñas

Meltdown: reconstruyendo imagenes



Meltdown: reconstruyendo fotos




martes, 24 de julio de 2018

Hacker infecta 18.000 routers Huawei en un dia para su Botnet

Descubierto hace poco el hacker en cuestión aprovecha una debilidad manifiesta en estos routers a través del puerto 37215 que permitió crear dicha red en un solo día.

El hacker se hace llamar así mismo "Anarchy".

A través de dicha botnet se permite lanzar ataques de DoS o DDoS difíciles de mitigar para redes sin la protección adecuada.

Actualmente esta estudiando routers de Realtek para poder hacer crecer esta botnet con más dispositivos

Desde Coratec, recomendamos encarecidamente que actualizen sus redes con Firewalls como Mikrotik desde 50 € incluyendo filtro de Capa 7.

Técnicas como Port Knocking o VPNs permiten que podamos disfrutar de dispostivos IoT sin necesidad de exponernos a Internet y salvarnos de exploit Zero Day.

Si no protegido, le recomendamos que contacte con nosotros.

lunes, 16 de julio de 2018

Cuidado con el teléfono de Movistar

La verdad es que desde que nos dedicamos a Voz sobre IP nos han pedido todo tipo de cosas desde muy avanzadas como funcionalidades en Contact Centers a muy básicas como configurar un softphone o habilitar Calidad de Servicio en el router, etc...

Pero la verdad que no nos habíamos aventurado a probar la Voz sobre IP que va embebida en el propio router de Movistar.

Tanto el router todo en uno integrado de Fibra (HGU) de color blanco de varios fabricantes como el de color negro que va aparte de la ONT, permiten el registro de la cuenta SIP de teléfono en el puerto FXS de la ONT en un softphone o un servidor Asterisk. Y lo que es peor con simultaneidad.

Hay varias webs donde viene como configurar esto pero básicamente si estamos dentro de esa red o podemos salir a través de ese router con el usuario del teléfono en cuestión y el mismo password podemos empezar a hacer llamadas con unos mismos datos básicos que son genéricos para todas las configuraciones.

Todo esto viene de un cliente que tiene un sistema Freepbx gestionando esta línea de teléfono y que permite el registro simultaneo de varias cuentas para realizar o recbir llamadas.

Es decir, que cualquiera dentro del wifi del router movistar o en cualquier conexión de dicha LAN puede realizar llamadas sin mayor autorización.

Esta situación la hemos comprobado en diversos sitios por lo que solo si el router esta en monopuesto hemos visto que no permite ese acceso limitandolo a la conexión FXS de la ONT.

Que podemos hacer para evitarlo?

Si tenemos un router nuestro como Mikrotik o Asus o cualquiera OpenWRT podemos configurarlo para que desde el wifi o desde cualquier IP que no sea autorizada no puedan atacar las IPs de Movistar. También basta con deshabilitar la VLAN 3 que es la que se utiliza con este proposito.

Si solo tenemos el router de Movistar, entonces no deis las claves a cualquiera porque os puede llegar una factura "generosa" ya que no hay mucho que hacer en el router de movistar salvo deshabilitar la VLAN3 ya comentada.

De todas formas estamos a vuestra disposición para cualquier duda que os surja a este respecto.

martes, 22 de mayo de 2018

Firewall: es necesario? Que tipos hay? cumple con la GDPR?

Es necesario?

si y seguramente lo estes utilizando aunque no lo sepas. En conjunción con un buen antivirus (que realmente es un tipo de cortafuegos) nos permite navegar, mandar mails, trabajar, etc.. de manera segura sin tener que preocuparnos de intrusiones, o fallos de seguridad.

Que debo tener para cumplir con la GDPR?

la GDPR establece de manera explicita que se deben de controlar los accesos y almacenamiento a las bases de datos, servidores o aplicaciones que alojen datos confidenciales estableciendo políticas de seguridad basada en firewalls o vpns de acceso que permitan dar condiciones de seguridad a nuestra red y a nuestros sistemas. Por tanto es necesario establecer políticas de acceso, así como almacenamiento y backups.

Ya no vale aquello de que nos han hackeado la red y hemos filtrado todos los datos. En caso de que eso ocurra ha de comunicarse a las autoridades y las multas por incumplimiento van desde el 4% de la facturación mundial hasta 20 millones de Euros.

Qué es un firewall?

  Definimos a un Firewall (cortafuegos) como un hardware, aplicación o software que permite reforzar las políticas de seguridad entre una o más redes controlando los flujos de tráfico que se dan en la misma.

De manera simple controla ese tráfico y permite establecer politicas como Aceptar, desviar, denegar, no responder, etc.. en función de los filtros aplicados que van desde capa 2 de OSI hasta capa 7 de Aplicación.

Su manera de aplicación es normalmente IF / THEN. Es decir, si cumple una serie de características entonces haz esto.

TIPOS:

-Firewall de Paquetes de Datos: solo puede aplicarse en la capa de red (modelo TCP/IP), y esta basado en los ACL (Access Control List) definidos para la acción designada y para su monitoreo. No permite reglas complejas ni análisis profundos como en el Filtrado de apliación o de circuitos.

Examina direcciones IP, tipo de paquete, puerto utilizado de origen y de destino, etc..

- Firewall de Circuitos de Datos: en este caso registra las fases de establecimiento de TCP como SYN, ACK añadiendo al filtrado de paquetes de datos otro filtro más que funciona en la capa de sesión (2 más arriba que el filtrado de paquetes, la 5ª concretamente)  https://es.wikipedia.org/wiki/Modelo_OSI

-Stateful Firewall: además de lo anterior añade una inspección de los estados de los paquetes de datos como pueden ser established, related, new, invalid, etc.. y basandose en estos establece políticas de acceso. Permite más rapidez que un firewall de contenidos o de aplicación y da un alto nivel de seguridad sin comprometer la velocidad de la red.

- Firewall de contenidos o de aplicación: suma a los anteriores el análisis profundo de la capa 7 de aplicación pudiendo basar su inspección de dominios o en filtrado de emails, webs, etc..



Siendo el más completo de los anteriores requiere que se realice un proxy que conecte las 2 redes obligando al firewall a hacer de cuello de botella de la red, por lo que dependiendo del equipo puede ir bastante más lenta la red que antes.

Aclaración: si bien estas categorias definen los tipos que hay, existen muchas variaciones dependiendo del fabricante como los UTM (Universal Threat Management) que se asemejan a un firewall de contenidos pero que aplica los anteriores, otros que solo se quedan en analizar los circuitos pero suman aspectos de aplicación. Es decir no esta muy cerrado ya que depende de cada fabricante. Simplemente es una guía que nos permite "encasillar" lo existente de forma que nos sirva para nuestros propósitos.

En CORATEC con Mikrotik nos permite tener todo un STATEFUL FIREWALL desde unos irrisorios 50 Euros por lo que os animamos a que adoptéis políticas de seguridad que no solo os harán dormir más tranquilos, si no que también harán que estéis al dia con los cumplimientos obligatorios de la GDPR del 24 de Mayo de este año.

martes, 15 de mayo de 2018

Cual es la mejor Fibra para el Negocio? Garantizada o FTTH?

En nuestra actividad cotidiana vemos que hay mucho desconocimiento acerca de que capacidad  tiene esta fibra o la otra, que es una ftth, o cuanto caudal garantizado existe en la misma.

Como primera aclaración hay que distinguir entre caudal mínimo garantizado y caudal máximo.

El máximo es lo que siempre se publicita y lo que se ofrece, por ejemplo: 300/300 Mb

El mínimo es el caudal que se garantiza en caso de mayor congestión en la red, es decir, si acceden todos los usuarios a la vez no se puede dar el máximo a todos ya que la línea troncal no puede dar más capacidad que una determinada la cual es menor que la suma de todos los usuarios.

Pero como no todos los usuarios demandan la velocidad máxima a la vez, no es necesario tener una línea troncal con tanta capacidad que por otro lado saldría altamente costosa.

Por tanto la calidad de una fibra va a depender de su nivel de saturación (cuantos usuarios comparten la misma fibra), que en el caso de un edificio suele ser todos los del mismo, y que caudal mínimo va a tener cuando se de esa saturación.

En las ADSL se garantizaba no se si por ley o por contrato un mínimo de un 10%. Actualmente en las fibras esto creo que ha desaparecido. Sin embargo la baja latencia y altas capacidades hacen que no sea necesario ese mínimo garantizado aunque si conveniente en casos de saturación.

Hay multitud de negocios en zonas residenciales que cuando llega la tarde y los usuarios llegan a sus casas, baja la velocidad de internet ampliamente.

También es verdad que con un FTTH se puede poner una oficina de 100 personas que antes había que poner varias ADSL y balancearlas para obtener un resultado similar. De esto se abusa mucho y no se condiciona para evitar fallos que suelen suceder pero eso es otra historia.

Por tanto el caudal mínimo es un parámetro a tener en cuenta si queremos tener suficiente ancho de banda para todos los usuarios.

Otra pregunta importante es que es FTTH y que es un CIRCUITO de FIBRA?

Una línea FTTh (Fiber To The Home) no es más que una línea de fibra hasta la casa del usuario y que esta pensada para ese tipo de comunicaciones. Es decir menos disponibilidad, mayor saturación y equipos menos potentes.

La lineas FTTH salen entre 70 € y 40 € con caudales simétricos de 300 Mb, 500 Mb o incluso 1 Gb que ya ofrecen varios operadores.

Con estas capacidades es complicado quedarse corto.

No obstante existen líneas de fibra oscura o circuitos de fibra con Internet garantizado. que no es más que un circuito Punto a Punto, bien físico o virtualizado, que garantiza un determinado caudal hasta el punto neutro y que hacen que nunca nos quedemos sin conexión.

Aparte estas líneas tiene SLAs del 99% con penalizaciones en caso corte del servicio. Lo que las hace interesantes desde el punto de vista empresarial.

Entonces que tipo de FIBRA es mejor?

Bueno pues si queremos una opción económica desde luego cualquier FTTH nos va a cubrir mejor nuestra opción.

En cuanto a velocidad y siempre que tengamos cobertura, podemos poner varias FTTHs y balancearlas con los equipos adecuados sumando caudales y así repartirlos entre los distintos usuarios.

Pero si estamos hablando de una empresa de unas 50 personas en las cuales hay servicios críticos, ya sea un Call center, conexiones VPN a otros lugares, aplicaciones que demandan consistencia y estabilidad en el CLOUD. Deberiamos hablar de líneas de Internet garantizado que se van a parecer más a lo que demandamos de robustez, calidad y estabilidad a la hora de tener acceso a Internet empresarial.

El que avisa no es traidor!!!

Saludos

sábado, 12 de mayo de 2018

Centralita Virtual o Centralita Tradicional?

Muchos son los argumentos y las opiniones en favor de una u otra vertiente, no obstante intentaremos desde aquí dar más luz a en que consiste cada una.

Centralita tradicional: entendemos por centralita tradicional un equipo o servidor que se sitúa en el domicilio del cliente y que provee inalámbricamente o a través de cableados de 2,4,6 y 8 hilos conexión con los distintos terminales o elementos externos. En cuanto a líneas puede ser RDSI, RTB, Enlaces IP o enlaces GSM



Centralita Virtual: esta en el CLOUD, no está sita en el domicilio del cliente y se da conexión por medio de Internet, también puede volcarse a líneas "terrestres" (landlines) o a móviles sin grandes perjuicios de conexión.



Por tanto principales diferencias:

1.- Ubicación: la centralita Virtual estamos hablando de CLOUD y la centralita tradicional de un equipo que alojamos en el domicilio donde se va a dar conexión, es decir IN SITU.



2.- Conexión Terminales: en el caso de Central Virtual siempre que haya acceso a Internet podremos estar conectados. En el caso de volcar llamadas a landlines o móviles simplemente con conexión será suficiente.

En la centralita tradicional dependen de poder acceder y tener cableado y conectividad al equipo para poder conectarse y funcionar.

3.- Multisede: en Centralita Virtual es una de las premisas claras. Da igual la ciudad, el país, el continente la conexión puede ser por VPN o directa.

La centralita tradicional no nos permite este entorno multisede salvo que hablemos de comunicaciones IP que requerira de elementos adicionales como routers que permitan conexión por VPN o de simplemente natear puertos para habilitar dicha conexión no sin necesitar un tiempo para adecuar que su funcionamiento sea el correcto.

4.- Escalabilidad: en Centralita Virtual podemos crecer en terminales, doblando o triplicando capacidad, sin mayor problema ya que al ser un software no depende de hardware de conexión.

En centralita tradicional partimos de una armario bastidor con una serie de conexiones que una vez superadas nos obliga a cambiar de hardware y a veces de terminales.

5.- Tecnología Compatible: en centralita Virtual normalmente estamos hablando de terminales con tecnología SIP con una oferta muy amplia y variada tanto en funciones como en fabricantes que además son la línea a utilizar en un futuro en la oferta mundial que nos permitira utilizar mejores costes y mas funcionalidad.



En central tradicional hablamos de terminales específicos,normalmente solo compatibles con el fabricante de la centralita, y de terminales analógicos. Estos últimos si son compatibles con otros sistemas, si bien estan bastante obsoletos ya que no permiten conexión IP salvo con gateways adaptadores.



6.- Aprovechamiento de tecnología: en centralita virtual cualquier terminal SIP nos va a permitir su conexión sin mayor problema por muy antiguo que sea.

En central tradicional no es posible aprovechar tecnologías antiguas especificas. En el caso de terminales analógicos podremos poner gateways para adaptarlos pero al final tendremos un coste parecido que poner unos terminales IP nuevos con audio HD.

7.- Rentabilidad: por último y no menos importante. En central virtual los costes en llamadas y líneas se reducen hasta un 80%.

(estudio de costes real realizado por Coratec Telecomunicaciones)

Las centrales tradicionales nos obligan por tecnología normalmente a estar conectados a operadores tradicionales como Movistar, Vodafone, etc.. que nos obligan a costes tradicionales de telefonía. Mucha gente no es capaz de ver que en llamadas se van muchos más costes que en lo que es hardware, por lo que hay que tener visión global.

8.- Mantenimiento: en centralita virtual ya va incluida en el servicio de la misma con lo que no es necesario mantenimiento adicional.

En centralita tradicional si es necesario desplazarse al domicilio del cliente en muchas ocasiones con lo que los costes suelen ser mayores.

En definitiva, mejores costes, mejor tecnología

viernes, 23 de marzo de 2018

VPN: es necesaria para conectarse a un WIFI Público?


La verdad es que se me arquean las cejas cada vez que veo las advertencias casi "mortales" de conectarse a un wifi público como si nadie lo hiciera nunca, incluyendo a los que hacen de talibanes de la red.

Parece como si conectarse a un WIFI público necesitara irremediablemente de VPN para ser seguro y en cambio el WIFI de nuestra casa nunca pudiera tener ningún problema a pesar de no utlizar VPN.

También los hay que no permiten que nadie se conecte por WIFI en sus entornos "seguros" y luego se llevan el portatil a navegar a cualquier cafetería como si no pudieran ser infectados porque ellos ya han puesto precauciones en su trabajo y por ello exponer su entorno seguro a atacantes.



Por tanto,voy a esclarecer que problemas tiene un wifi público, como son solucionables y porque es útil aunque no imprescindible una VPN. Empezare por esto último.

QUE ES VPN?

VPN es el acrónimo de Virtual Private Network o Red Privada Virtual en Castellano.

Lo que hace es encriptar los paquetes de datos que transferimos desde un punto A (Cliente VPN) hasta otro (Servidor VPN).

Resultado de imagen de vpn

Como se puede ver en la imagen el punto A encripta sus comunicaciones hasta el "VPN Service" para salira a Internet al igual que hace el punto B. Pero OJO!, a partir del VPN Service (Servidor VPN) las comunicaciones no tienen porque ir encriptadas.

PARA QUE SIRVE?

Resultado de imagen de vpn

Digamos que lo que hace es un "bypass" para llegar directamente al Servidor VPN y evitar puntos intermedios sin encriptar. Con ello fuerza a que todo vaya encriptado de un punto a otro.

ES SEGURA?

Si lo es. O por lo menos tanto más que navegar sin ella. Pero solo asegura la parte entre cliente y servidor, otra cosa es la comunicación a partir del servidor.

ES NECESARIA?

No siempre. Es útil dependiendo de las comunicaciones que queramos hacer.

Por ejemplo queremos validarnos siempre con nuestra IP de origen de nuestra Empresa, entonces podemos establecer una VPN con nuestra empresa y navegar a partir de allí.

O también con la misma funcionalidad aprovechar el firewall de la empresa o su gestor de contenidos para evitar correos con malware o virus.

Respecto a que si es necesaria para tener encriptación hay que saber que casi todo hoy en dia va encriptado como la navegación a paginas con https (que Google casi obliga a que se tengan) o la transmisión encriptada de Whatsapp o Telegram Punto a Punto. Por lo que es útil cuando queramos utilizar los recursos de otro destino pero no para todo ya que ralentiza más la conexión y aplica más cuello de botella al ser más segura y restrictiva.

Es decir si queremos comunicaciones muy seguras si, pero no va a ser más rápido ni más anónimo.

ES NECESARIA PARA UN WIFI PUBLICO?

Lo mismo. No es imprescindible, puede ser útil dependiendo de lo que queramos hacer.

Imaginemos que vamos a una cafetería y nos conectamos a su wifi.

Imaginemos también que en dicha cafeteria tienen tecnología y conocimientos para poder esnifar el tráfico que ocurre en ese wifi y que tiene un PC o un portatil dedicado a "esnifar" datos para poder sacar nuestras claves de mail, Facebook, etc...

Imaginemos también que nos conectamos a dichos servicios y no caemos en que nos están quitando el protocolo SSL que suelen tener para confirmar que estamos navegando o utilizando.

Como veis ya llevamos varios supuestos que no son tan fáciles que se den ;)

Imaginemos también que no tenemos ningún tipo de antivirus que nos avise de dichas suplantaciones.

Dicho esto si tenemos que tener cuidado con lo que hacemos.

Ahora si tenemos:

1.- un antivirus actualizado
2.- un WIFI en la cafetería que vamos normalmente que sabemos que no es tan posible que haya conocimientos y tecnología para que nos puedan ver todo lo que hacemos.
3.- Vemos correctamente que se esta utilizando https en las paginas que navegamos, el wifi tiene un protocolo al menos de WPA2

Ya las probabilidades de que nos esten hackeando se reducen a un 10%

Si aparte el WIFI Público tiene Client Isolation, es decir, aislamiento de clientes para que no puedan compartir información entre ellos.Las posibilidades de que nos pase algo son ya ínfimas.

Lo normal es que un wifi público tenga cierta seguridad y si no que nosotros las suplamos en nuestros equipos, pero tan insegura es la red wifi de la cafeteria como la de nuestra casa. Así que en caso de ser paranoicos de la seguridad conectaros por cable y lo menos posible.

Que utilizáis la VPN para conectaros. Pues perfecto más seguridad añadiréis pero ya sabéis que no todo el trayecto estaréis usando VPN y que no siempre es necesaria.

Esto es como el mito de las contraseñas debiles y las contraseñas fuertes.

Hay que utilizar contraseñas fuertes irremediablemente?

Depende que diría un gallego ( no os molesteis ;))

SI en el banco utilizais una contraseña de 4 cifras, quebrantando todos los mandamientos sobre utilizar una contraseña segura y fuerte, no es porque estáis incurriendo en un fallo de seguridad.

Es necesario utilizar contraseñas fuertes y seguras en aquellos servicios que no tengan un limite de intentos y un tiempo de prohibición minimo para volver a intentarlo.

Si metes el pin de la tarjeta mal en 3 intentos que pasa?

Todos tenemos la respuesta a eso.

QUE COSTE TIENE?

Bueno también depende.

La verdad es que hay muchas VPN gratuitas de oscura procedencia que se pueden utilizar incluso en un móvil. La finalidad que tienen es que te dan servicio gratis a cambio de saber todo lo que haces, por lo que puede ser util para algunos casos pero peligroso para otros.

Un caso de red gratuita VPN y muy utilizada es TOR que cualquiera puede instalarse en el propio movil, PC o incluso en el router.

SI queremos una VPN que se "custom-made" es decir hecha por nosotros mismos y que no dependamos de terceros os recomiendo Mikrotik o también instalar un router con software OpenWRT.

Si no quereis complicaros mucho con un Mikrotik de 30 € podeis hacer VPN con PPtP con solo usuario y contraseña y con Clouddns como IP de servidor.

Luego están otros equipos y fabricantes que os venderán la misma solución a precio del riñón derecho y parte del izquierdo como si hubieran descubierto el agua caliente. Pero es la misma VPN que establecen desde dispositivos open source a routers extremadamente fiables como Mikrotik que os recomiendo encarecidamente.

En definitiva, no todo es tan inseguro como se nos quiere hacer ver. Aunque si es cierto que ciertas precauciones son muy útiles para evitar fallos de seguridad. Las VPN añaden mucha funcionalidad y seguridad a nuestras conexiones pero no son ni mucho menos imprescindibles y por supuesto no nos salvan de todo mal.

Espero os haya aclarado algo más de que es, para que sirve y que seguridad da una VPN.

martes, 6 de febrero de 2018

Ya esta disponible WHATSAPP BUSINESS

WhatsApp Business ha llegado como respuesta a Negocios y Empresas como una herramienta más de comunicación que seguramente sea actualmente la más utilizada por los usuarios.

De momento parece que esta en fase Beta y solo para usuarios de Méjico, No obstante no hemos tenido mayor problema para descargarla, instalarla y utilizarla.

La versión de WhatsApp Business es totalmente compatible con la aplicación web, lo único que obliga a cambiar de sesión o hacerlo desde un segundo navegador.

La ventaja que tenemos con Business es que podemos aplicar un segundo teléfono, por ejemplo el fijo geográfico de nuestra empresa como el de contacto de whatsapp, con lo que no porque aplicar un móvil que queramos para uso personal.

Tal vez la principal diferencia este en los ajustes de empresa que permiten establecer datos del Negocio, horarios, ubicación y descripción de la empresa.

Sin duda Whatsapp es el método de comunicación más disruptivo de la historia por lo que seguro que para las empresas es de gran ayuda.

Sin embargo:

- seguimos con falta de Multisesión que podemos tapar con el movil y whatsapp web teniendo 2 activas con el mismo usuario

- Incapacidad para enviar mensajes masivos personalizados como individuales, es decir, solo podemos si es un grupo o una lista de difusión en la que vemos a los participantes que hay en el grupo y eso no esta bien. En cambio Telegram tiene la posibilidad de crear un canal que es justo la función que se comenta. La pena es que no lo tenga todo el mundo instalado.


Videos de Coratec