fbpx
Seleccionar página

[:es]Autentificacion Multi Factor Robusta[:]

[:es]

La autenticación multifactor (MFA) es un método de autenticación que requiere el uso de más de un método de comprobación y agrega una segunda capa de seguridad crítica a los inicios de sesión y transacciones del usuario. Funciona solicitando dos o más de los métodos de verificación siguientes:

  • Algo que usted sabe (generalmente una contraseña de mas de 10 caracteres)
  • Algo que usted tiene (un dispositivo de confianza que no se puede duplicar fácilmente, como , un dni electronico, un telefono)
  • Algo que usted es Huella dactilar, perfil facial, lectura iris (biométrica)

La seguridad de la autenticación multifactor reside en su enfoque por capas. Transigir los factores de autenticación múltiple constituye un reto importante para los atacantes. Aunque un atacante pueda llegar a conocer la contraseña de un usuario, no le servirá si no dispone además del dispositivo de confianza. En caso contrario, si el usuario pierde el dispositivo, la persona que lo encuentre no podrá utilizarlo a menos que también conozca la contraseña del usuario.

Sistemas de seguridad en redes acceso remoto

 

Las contraseñas de un solo uso (OTP)

debería ser el primer paso para la securización de la red, especialmente a la hora de garantizar el acceso a usuarios remotos. Los sistemas OTP proporcionan una capa adicional de seguridad sobre el binomio clásico de usuario y contraseña. El usuario simplemente introduce un nombre de usuario y el código numérico que le facilita un dispositivo OTP. El servidor de autenticación valida el código y se garantiza el acceso a los recursos de red adecuados. Esto incrementa la seguridad en el proceso de inicio de sesión, garantizando que la persona que accede a la red está en posesión de dos factores de verificación de la identidad. En este caso, el dispositivo OTP, el nombre de usuario y, posiblemente, una contraseña. Así se impide a cualquiera que pueda encontrar una contraseña escrita y conseguir las credenciales utilizando técnicas de ingeniería social. En realidad, se necesita tener un dispositivo OTP y el código correcto conjuntamente con la otra información privada del usuario.

Los equipos IT deberían además considerar que hay dos ventajas adicionales bastante importantes en la implementación de la seguridad basada en OTP:

 

  • OTP soluciona los dolores de cabeza de las VPN eliminando la necesidad de un cliente VPN, ya que lo sustituye por un inicio de sesión en Windows con OTP.
  • Permite a los empleados utilizar sus teléfonos móviles –algo que ya poseen– para generar OTP en lugar de dispositivos externos tipo token o tarjeta.

Los OTP portátiles permiten también a las organizaciones hacerse cargo completamente de la gestión de las claves mediante autoservicio utilizando métodos reconocidos como los estándares de referencia de IETF para la provisión de claves OATH (Open Authentication Organization). Esto hace que no exista relación con el fabricante conservándose así la confidencialidad de las claves. El teléfono además permite la validación del usuario por PIN durante el proceso de autenticación OTP, mejorando la seguridad y la verificación de la identidad.

 

 identidades PKI

la autenticación basada en certificados eleva el listón aún más.

Como comentábamos anteriormente, los marcos de referencia líderes, tales como el Core IO de Microsoft, las directrices de autenticación del gobierno federal estadounidense y el estándar FIPS 201, recomiendan emplear credenciales y procesos basados en certificados PKI y tarjetas inteligentes para garantizar unos altos niveles de seguridad e identificación.

Con una base sólida de identificación que incluya un repositorio ID consolidado, bases de datos optimizadas y un sistema estable de suministro de identidades, desplegar la autenticación basada en certificados es sencilla y puede realizarse con un coste mínimo.

Las soluciones basadas en la tarjeta inteligente de Gemalto potencian la infraestructura de clave pública (PKI) para proporcionar autenticación robusta basada en certificados. Se aseguran así dos factores de autenticación debido al uso de la tarjeta o token inteligente para algo que se tiene y combinándolo con otro factor de autenticación. Con unos controles de seguridad apropiados en lugar de verificar la identidad del usuario antes de proporcionar tarjeta inteligente y certificado, se puede estar seguro que solamente el usuario legítimo es el único que accede a la red corporativa y a datos sensibles. Una vez que la solución de identidad basada en certificados ha sido desplegada, existen varias características de seguridad adicionales que pueden ser añadidas, entre las que podemos señalar las siguient

 

  • ncriptación de ficheros – el problema de securizar datos almacenados se resuelve cifrando el disco duro. La autenticación OTP aumenta la seguridad en los accesos a la red, sin embargo proporciona escaso valor a la encriptación de discos; por todo ello, la seguridad de las tarjetas inteligentes basadas en certificados puede ser utilizada conjuntamente con sistemas de cifrado de discos para proporcionar autenticación multi-factor a la hora de descifrar ficheros sensibles o discos duros.
  • Cifrado de correos electrónicos – garantizando así la seguridad de la información sensible enviada por correo electrónico. Potenciando el proceso criptográfico con el despliegue de la tarjeta inteligente, se cifra el correo electrónico y sólo puede ser descifrado por el destinatario final – manteniendo así el correo electrónico libre de miradas indiscretas.
  • Firma digital – usar Internet para hacer negocios es un medio rápido y económico, pero los proyectos pueden irse al traste si confiamos en la firma manuscrita a la hora de validar y aceptar ya que ésta se puede falsificar. Las firmas digitales son creadas empleando dispositivos de tarjeta inteligente con PKI que aseguran autenticar documentos virtuales ahorrando tiempo y dinero.

 

  • Autenticación mutua – a medida que las aplicaciones alojadas comienzan a ser más importantes, es necesario fortalecer los controles tanto para el sistema cuando autentica un usuario como también para cuando el usuario se autentica en el sistema. Este solución proporciona una capa adicional de seguridad que garantiza que la información on-line intercambiada es segura y que el usuario interactúa únicamente con la aplicación legítima.

No se crean todos los usuarios por igual. Cada usuario que accede a la red tiene un conjunto de permisos basados en las condiciones de su trabajo y sus necesidades de acceso. Cuando se ponen en marcha fuertes controles de seguridad, las necesidades del usuario y la capacidad de la seguridad IT que apoya esas necesidades requerirán una solución de seguridad parametrizable que encaje en esos perfiles de usuarios tan diversos.

https://www.microsoft.com/es-es/windowsforbusiness/windows-security

 

 

http://searchdatacenter.techtarget.com/es/definicion/Autenticacion-multifactor-MFA

 

 

Guía para la implementación de la autenticación robusta

[:]

¿Es mejor usar dos monitores o uno grande?

¿Qué ventajas o desventajas puedo encontrar? ¿Qué necesito? ¿Para qué usos está recomendada cada solución? Estas son algunas de las preguntas que uno se hace a la hora de configurar su setup o espacio de trabajo . A lo largo de los años he probado numerosas configuraciones, tanto multimonitor como con uno sólo. Todas son interesantes aunque, según el momento o uso, unas pueden ser más adecuadas que otras.

VENTAJAS DOS MONITORES

La primera ventaja es que nuestra productividad se beneficia.

Cuando hacemos uso de varios monitores el espacio de trabajo disponible crece y, por tanto, nuestra productividad aumenta. Podemos tener más información visible, usar de forma cómoda varias aplicaciones, etc. Hay diferentes estudios sobre ello aunque para sacar tus propias conclusiones tendrás que probar,  he tenido clientes que lo veian como un trasto innecesario hasta el momento de enchufarlo, pero a los 5 minutos de estar trasteando su monitor led les ilumina y luego no pueden vivir sin uno de ellos

La segunda ventaja aunque esta no sea muy productiva es La segunda ventaja es que podremos disfrutar de contenido de ocio y a la vez tener visibles nuestras redes sociales mientras consultamos las webs que nos proveern de contenido. Sí, es un poco multitarea e igual algo no lo hacemos o disfrutamos igual pero tener un vídeo a pantalla completa y en la otra pantalla nuestras apps es genial. O bien consultar webs mientras charlas con tus amigos o compartes en redes sociales

DESVENTAJAS

La primera y más importante es que se convierte en un riesgo potencial al permitirnos tener más distracciones a la vista. Cuando estamos escribiendo un texto o realizando algún trabajo como retoque de imagen, edición de vídeo, un análisis contable o de producto, puede que no sea bueno tener esas posibles distracciones a la vista en el otro monitor. Imagina , estás redactando un artículo y con el rabillo del ojo ya estás viendo nuevos mensajes en Twitter,  Facebook…

La segunda trata de la configuración multimonitor y el espacio necesario en la mesa, conexiones disponibles y la potencia gráfica que ha de tener nuestro equipo para gestionar más píxeles. Esto último es clave, tanto para elegir monitores como disfrutar de una experiencia óptima. Porque gestionar una pantalla 4K UHD requiere más potencia gráfica que dos FullHD ( como se ven en la grafica serian 4)

resolucion 4k frente a fullhd recitoners monitores

 

 

CONFIGURACIONES TÍPICAS DE DOBLE MONITOR

Escritorio de Doble pantalla

Si se opta por dos pantallas para usar con el sobremesa lo ideal es que sean de la misma resolución y tamaño. Es más, si son exactamente las mismas mejor pues tiene importantes ventajas como una correcta alineación o mismo calibrado de imagen. Esto permite separar grupos de trabajo excels distintas aplicaciones diferentes y un sinfin de combinaciones

Con este tipo de configuración ganarás mucho aunque últimamente en edicion de video o fotografia las pantallas panorámicas de  27″ a 34 “están plantando cara, porque evita ese molesto “corte” entre pantallas .

Portátil y Monitor externo

El uso de un portátil más monitor externo es el tipo de configuración multimonitor más popular y frecuente de encontrar. Usuarios de equipos portátiles,ultrabooks o netbooks con pantallas inferiores 15,6”  que necesitan movilidad  pero luego, en casa o la oficina, optan por acompañarlo con un monitor que haga más cómodo su trabajo. Bien extendiendo el escritorio o usando sólo la pantalla externa y cerrando la tapa del portátil.

A mi personalmente me gusta la opción de escritorio extendido. Es una configuración muy útil para todo tipo de usos aunque hay muchos creativos que seguro le sacan un extra de rendimiento. Por ejemplo, al poder tener herramientas en una y lienzo en otra.

Cuatro Monitores

Aqui la cosa ya se complica.

En primer lugar han de contar con soportes VESA. Es importante porque junto al uso de brazos especiales ( uno por cada dos monitores) podrás ajustar mucho mejor la posición, altura y te quedará un escritorio mucho más limpio.

En segundo Lugar Tambien necesitaras aparte de un potentisimo procesador y muchos gigas de Ram dos gráficas independientes cada una con dos salidas.

En tercer lugar, misma resolución y tamaño. Puedes combinar pantallas diferentes, puede que incluso te interese tener un monitor UHD para trabajar y uno Full HD para previsualizar, por ejemplo, tus vídeos editados. Pero por norma, misma resolución y tamaño se agradece

Y por último, si pueden ser exactamente la misma pantalla mejor. Si usas dos monitores idénticos te quedará un conjunto más estético pero, sobre todo, evitarás problemas como diferentes calibraciones de la imagen.

 

 

 

VENTAJAS DOS MONITORES

 La primera ventaja es que nuestra productividad se beneficia.

Trabajar en la computadora nos obliga a ir abriendo muchas ventanas durante el día, y luego, tener que elegir entre ellas y acomodarlas es una labor adicional que quita tiempo y estresa.Dos pantallas permite un flujo de trabajo mucho más fluido y ordenado hace más fácil comparar documentos y organizar tareas. . En una se tiene un documento principal mientras que en la otra actividades secundarias como el correo electrónico o navegar por internet o una hoja de cálculo o lo que haga falta.

Cuando hacemos uso de varios monitores el espacio de trabajo disponible crece y, por tanto, nuestra productividad aumenta. Podemos tener más información visible, usar de forma cómoda varias aplicaciones, etc. He tenido clientes que lo veían como un trasto innecesario hasta el momento de enchufarlo, pero a los 5 minutos de estar trasteando su monitor led les ilumina y luego no pueden vivir sin uno de ellos

La segunda ventaja aunque esta no sea muy productiva es La segunda ventaja es que podremos disfrutar de contenido de ocio y a la vez tener visibles nuestras redes sociales mientras consultamos las webs que nos proveern de contenido. Sí, es un poco multitarea e igual algo no lo hacemos o disfrutamos igual pero tener un vídeo a pantalla completa y en la otra pantalla nuestras apps es genial. O bien consultar webs mientras charlas con tus amigos o compartes en redes sociales

DESVENTAJAS

 La primera y más importante es que se convierte en un riesgo potencial al permitirnos tener más distracciones a la vista. Cuando estamos escribiendo un texto o realizando algún trabajo como retoque de imagen, edición de vídeo, un análisis contable o de producto, puede que no sea bueno tener esas posibles distracciones a la vista en el otro monitor. Imagina , estás redactando un artículo y con el rabillo del ojo ya estás viendo nuevos mensajes en Twitter,  Facebook…

La segunda trata de la configuración multimonitor y el espacio necesario en la mesa, conexiones disponibles y la potencia gráfica que ha de tener nuestro equipo para gestionar más píxeles. Esto último es clave, tanto para elegir monitores como disfrutar de una experiencia óptima. Porque gestionar una pantalla 4K UHD requiere más potencia gráfica que dos FullHD ( como se ven en la grafica serian 4)

resolucion 4k frente a fullhd recitoners monitores

CONFIGURACIONES TÍPICAS DE DOBLE MONITOR

Escritorio de Doble pantalla

Si se opta por dos pantallas para usar con el sobremesa lo ideal es que sean de la misma resolución y tamaño. Es más, si son exactamente las mismas mejor pues tiene importantes ventajas como una correcta alineación o mismo calibrado de imagen. Esto permite separar grupos de trabajo excels distintas aplicaciones diferentes y un sinfin de combinaciones

Con este tipo de configuración ganarás mucho aunque últimamente en edicion de video o fotografia las pantallas panorámicas de  27″ a 34 «están plantando cara, porque evita ese molesto “corte” entre pantallas .

Portátil y Monitor externo

El uso de un portátil más monitor externo es el tipo de configuración multimonitor más popular y frecuente de encontrar. Usuarios de equipos portátiles,ultrabooks o netbooks con pantallas inferiores 15,6”  que necesitan movilidad  pero luego, en casa o la oficina, optan por acompañarlo con un monitor que haga más cómodo su trabajo. Bien extendiendo el escritorio o usando sólo la pantalla externa y cerrando la tapa del portátil.

A mi personalmente me gusta la opción de escritorio extendido. Es una configuración muy útil para todo tipo de usos aunque hay muchos creativos que seguro le sacan un extra de rendimiento. Por ejemplo, al poder tener herramientas en una y lienzo en otra.

Cuatro Monitores

Aqui la cosa ya se complica.

En primer lugar han de contar con soportes VESA. Es importante porque junto al uso de brazos especiales ( uno por cada dos monitores) podrás ajustar mucho mejor la posición, altura y te quedará un escritorio mucho más limpio.

En segundo Lugar Tambien necesitaras aparte de un potentisimo procesador y muchos gigas de Ram dos gráficas independientes cada una con dos salidas.

En tercer lugar, misma resolución y tamaño. Puedes combinar pantallas diferentes, puede que incluso te interese tener un monitor UHD para trabajar y uno Full HD para previsualizar, por ejemplo, tus vídeos editados. Pero por norma, misma resolución y tamaño se agradece

Y por último, si pueden ser exactamente la misma pantalla mejor. Si usas dos monitores idénticos te quedará un conjunto más estético pero, sobre todo, evitarás problemas como diferentes calibraciones de la imagen.

 

 

 

 

[:es]7 formas de aumentar la seguridad en tu empresa[:]

[:es]

Hace unos días estuve reparando la impresión inalámbrica de un cliente a su red Wifi. Lo que inicialmente  era una avería en su  HP 426 comprada en nuestro outlet, finalmente era un error  de la red.

En la reparación  comprobe in situ, como  el día a día de las empresas, motivadas por las montañas de trabajo hacen descuidar la seguridad en  aras de la productividad y descuidan estos aspectos «no productivos» hasta que sufren intrusiones mas o menos molestas, ataques de ramsonware o virus.

Evidentemente como la reparación de la red era sencilla además de  conectarle la impresora hice varias cosas de las aquí mencionadas para aumentar su seguridad de forma rápida dejando el resto para más adelante. Espero que estas pautas te ayuden a mejorar la seguridad de tu negocio.

Como aumentar la seguridad de tu pequeña red:

1 Contraseñas.

Cambio contraseña del router y de la red

Los usuarios y Las contraseñas  por defecto o de fabrica de Operadores como telefonica, vodafone u Orange  en los puntos de acceso. Estos datos de casi todos los routers son publicos y se pueden encontrar en multitud de programas de testeo. Es como tener una puerta con una llave publica. Ademas como indiquemos en este post.

Ademas existen multitud de mitos erroneos sobre las contraseñas. Muchas personas equivocadamente piensan que una contraseña de 8 0 9 caracteres se segura,  o incluso peor creen  que  la contraseña:

Algunos erroneamente piensan que %esfd9.e18  Es  mas segura que

Recitoners tiene informatica y consumibles de confianza.

Y es un error. Un error Enorme. La seguridad de un password no depende  del  tipo de caracteres sino del numero de caracteres 2 (n) es la cantidad de palabras que puedes formar con esos caracteres. A pesar de que en el primero uses toda la  tabla ASCII Y en el segundo solo los 28 caracteres del alfabeto,en el primer caso costaria segundos en el segundo miles de años salvo el uso de un supercomputador. De hecho uno de mis clientes tiene como pasword el nombre de todos sus hijos desde hace años y la fuerza bruta para romper ese pasword tendria que ser colosal.

Existen tablas  orientativas relativas  ala fuerza bruta necesaria para descifrar una contraseña, basadas en un ordenador standar de 2008 y un ataque de fuerza bruta en local. Aqui van los tiempos de resolucion como referencia,

0-10 pocos segundos o minutos

10 caracteres da 456,976,000,000 combinaciones =1 hora y 40 minutos
17 caracteres da 1,358,188,634,588,118,014,677,221,376
20 caracteres da 19,928,148,895,209,410,339,947,937,792 35 caracteres da 9,952,475,301,141,625,916,141,771,937,458,760,086,048,984,793,088 combinaciones =
36,206,894,223,656,948,874,638,226,470,629,015,552.00 horas o 1,508,620,592,652,372,968,159,227,829,393,817,600.00 dias

puedes descargar y comprobar la fortaleza de tu red  en tu movil con este pequeño programa de fuerza bruta

2 Filtrado por Mac

Lista los equipos autorizados en el firewall

A pesar de que existe la posiblidad de un ataque con una tarjeta en modo promiscuo. el restringir en el firewall y en el router los  dispositivos que pueden acceder   a esa red es un paso sencillo,  efectivo y  que retrasa  o detiene multitud de ataques. Tambien es aconsejable activar ACL  ( standar o la extendida) en el router aplicando al trafico  indicando que paquetes se puedden aceptar o rechazar  a la entrada y a las salida, evitando  ataques y fugas de informacion

 

3 Firewall  e Iptables

Los Firewall en sistemas Windows y las IPTABLES  en Linux son una de las principales defesas de toda red. Su labor es bloquear el acceso no autorizado permitiendo el trafico en los puertos y servicios  programados

Estas aplicaciones permiten o deniegan el acceso a los puertos de un sistema  para permitir las conexiones. Los servicios y puertos mas habituales son : 21 Puerto FTP, 23: TELNET, 80 navegadoretc..

Si tu firewall bloquease el puerto 80  y dejase abierto el 444 no podrias conectarte  auna pagina standar  no segura como tu periodico, pero si a tu banco. La principal limitacion de un firewall es que  si un ataque usa el trafico aceptado o usa una vulneravilidad de Windows no detectada  no sera efectivo frente a ese ataque.

 

4 Desactiva SSID y DHCP

Oculta tu red WIFI: cambia el SSID por defecto o del operador o el nombre de ta empresa.Escoge algo menos llamativo o facil de adivinar, si no llamamos la atención del espia hay menos probabilidades  de que este intente acceder a nuestra red.

Desactivando  el broadcasting SSID o identificador de la red inalámbrica evitaras que un atacante con una tarjeta de red en modo promiscuo se integre en tu red. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red wifi identifiquen automáticamente el nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual.

No obstante Al desactivarlo tendrás que añadir a  mano el SSID en la configuración de cada nuevo ordenador e IP que quieras añadir a tu red.

5 NAS 

Carpetas y ficheros compartidos.

Por poco dinero  incluso menos de 100€  tienes en recitoners varios modelos de  NAS   incluso en los presupuestos ajustados

puedes llenar tu nas  de los discos viejos que no usas y conectarlo al router añadiendo funcionalidades raid para tus archivos y carpetas compartidas.

De esta forma tenemos varias ventajas evidentes  las principales son :

  1. evitamos compartir los discos   principales de nuestros ordenadores evitando accesos  desde otros equipos que ralentizan el uso .
  2. Aumenta la seguridad al dejar  de compartir los discos con  el sistema operativo entre los usuarios de la red o invitados
  3. Aumenta la velocidad de transferencia de la red sobre todo si los discos son SSD  u OPTANE

 

 

 

 

[:]