fbpx
Seleccionar página

Como elegir el mejor micro i5 para tu ordenador.

 

Historia

En 2009- 2010 Intel dio un giro a sus micros variando el enfoque y la política de lanzamiento de sus procesadores. Dejo atrás la carrera de velocidad que había ganado recientemente y se centró en el desarrollo de chips multinúcleo a partir de 1.160 millones de transistores con tecnología de 32nm en 3 familias diferenciadas: i3, i5 e i7.

Muchos de estos chips implementaban en el mismo encapsulado la CPU y la GPU fáciles de identificar al añadir la K ala nomenclatura (Asimismo la serie K venia desbloqueada para efectuar overlocking de modo sencillo)

Mientras los i3 estaban dedicados a navegar o tareas domésticas, los i5 con una mayor potencia y flexibilidad pronto se hicieron los reyes de las oficinas y empresas, dejando la gama i7 para Workstation muy potentes, calculo intensivo, aficionados a los videojuegos, diseño gráfico  o edición video.

 

Actualmente en el mercado conviven varias generaciones de procesadores intel, de la 5 a la 8ª con  diferente precio dentro de cada familia de procesadores. De hecho  el salto de la 8ª generacion  respecto a las 7ª  conlleva  mas de un 40% de velocidad. Las cadenas generalistas o tiendas no especializadas solo indican la familia i3 i5 o i7 y a veces la frecuencia, ocultando elementos imprescindibles como su índice icomp, el FSB, el tipo de memoria o la generación a la que pertenece para vender sus unidades mas antiguas.

1-Microprocesadores  Intel i5

En la Familia I5 coexisten procesadores que van desde el Intel i5-6500 con un icomp de 6.483 al espectacular 8600K con DDR4 y grafica incorporada cuyo benchmark es 13.100 una cifra mucho más alta que casi todos los procesadores i7 de las 6 primeras generaciones. Esto lo puede  observar claramente asi como los diferentes zocalos en el siguiente gráfico de formato Logaritmico.

ZOCALO MODELO Gama  i5 entrada
  Intel Core i5-6500T TRAY 6.483
FCLGA1151 Intel Core I5-4460 6.568
LGA1150 Intel Core i5-4460 6.683
  Intel Core i5-4570S 6.725
LGA1150 Intel Core i5-6400 6.739
  Intel Core i5-4590S 6.970
  Intel Core i5-4570 7.080
   Gama i5 Avanzada
  Intel Core I5-7500T 2.7Ghz 7.180
  Intel Core i5-6500 7.229
  Intel Core i5-4590 7.246
  Intel Core i5-4690S 7.391
  Intel Core i5-4670K 7.411
LGA1151 Intel Core i5-7400 3GHz 6MB 7.421
FCLGA1151 Intel Core i5-6402P 7.422
  Intel Core i5-4690 7.609
  Intel Core i5-6600 7.743
  Intel Core i5-4690K 7.780
  Intel Core i5-6600K 8.028
LGA1151 Intel Core i5-7500 3.4GHz 6MB
8.103
LGA1151 Intel Core I5-7600T  2.8Ghz 8.239
     Gama Alto Rendimiento
LGA1151 Intel Core i5-7600 3.5GHz
8.896
FCLGA2066 INTEL  I5-7640X 4.GHZ
9.054
LGA1151 Intel  i5-7600K 3.8GHz
9.185
FCLGA1151 CPU INTEL CORE I5-8400 11.481
FCLGA1151 CPU INTEL CORE I5-8600 12.200
FCLGA1151 Intel Core i5-8500 12340
FCLGA2066 CPU INTEL CORE I5-8600K 13.010

A modo de referencia indicar que el  Intel Core i7-4790 @ 3.60GHz de 8 nucleos que todavia se vende exitosamente en muchas configuraciones tiene un icomp de 9.997 inferior al trio de cabeza y a nuestro ordenador estrella que montamos con el procesador 8400. Ahora con los datos en la mano…

 2-Como elegir tu procesador i5

Una vez que tenemos en cuenta la potencia en la gráfica anterior de  todos  y cada  de los procesadores ( el icomp es logartimico) que hay actualmente en el mercado oficial  solo hay que basarse en dos parámetros, el importe a invertir   y las necesidades de potencia.

Antes de continuar hay que aclarar que  conforme aumenta la velocidad no aumenta el precio, o a veces la diferencia es de un par de euros, por ejemplo  entre el 4460 de 4ªgeneracion ( 140 €) y el i5 6600 de 6ª ( 143€),o 16€ con el 7500  de 7ª generacion, que es infinitamente mas rapido y moderno.

De hecho hay procesadores como el 8400 que son mas baratos que el 7640X,  o a veces el procesador en si no lo es pero el conjunto del ordenador placa y memoria si y os vamos a explicar por que con un par de configuraciones en el final del post.

Todos los procesadores que utilizan la plataforma 2066  frente a la  1151 utilizan una placa superior mas costosa  y  memoria DDR4  frente a DDR3. con excepcion del 8400 y 8600 que puede usar ambas.

Bajo nuestro punto de vista esta tecnologia  DDR4 visto el precio actual de los modulos de memoria o los discos optane  extraen su poder de forma mas eficiente  con familias superiores como  los  intel i7, intel i7serie x o intel i9  que sacan mas provecho de estos recursos debido asu salvaje potencia.

2- Super Opciones para ti

POWER OFFICE 8400 DDR4 POWER OFFICEX 8600K
   
    DESCRIPCION Y COMPONENTES  DESCRIPCION Y COMPONENTES

4-DISFRUTA Y DIVIERTE CON TU NUEVO ORDENADOR

Ahora solo te queda disfrutar de la rapidez de tu nuevo ordenador, experimenatar  descubriendo sus limites mientras descubres todas las posiblidades nuevas que se abren ante tus ojos. Compartelo si te ha gustado o te ha sido util y envianos tus  dudas o experiencias.

[:es]Autentificacion Multi Factor Robusta[:]

[:es]

La autenticación multifactor (MFA) es un método de autenticación que requiere el uso de más de un método de comprobación y agrega una segunda capa de seguridad crítica a los inicios de sesión y transacciones del usuario. Funciona solicitando dos o más de los métodos de verificación siguientes:

  • Algo que usted sabe (generalmente una contraseña de mas de 10 caracteres)
  • Algo que usted tiene (un dispositivo de confianza que no se puede duplicar fácilmente, como , un dni electronico, un telefono)
  • Algo que usted es Huella dactilar, perfil facial, lectura iris (biométrica)

La seguridad de la autenticación multifactor reside en su enfoque por capas. Transigir los factores de autenticación múltiple constituye un reto importante para los atacantes. Aunque un atacante pueda llegar a conocer la contraseña de un usuario, no le servirá si no dispone además del dispositivo de confianza. En caso contrario, si el usuario pierde el dispositivo, la persona que lo encuentre no podrá utilizarlo a menos que también conozca la contraseña del usuario.

Sistemas de seguridad en redes acceso remoto

 

Las contraseñas de un solo uso (OTP)

debería ser el primer paso para la securización de la red, especialmente a la hora de garantizar el acceso a usuarios remotos. Los sistemas OTP proporcionan una capa adicional de seguridad sobre el binomio clásico de usuario y contraseña. El usuario simplemente introduce un nombre de usuario y el código numérico que le facilita un dispositivo OTP. El servidor de autenticación valida el código y se garantiza el acceso a los recursos de red adecuados. Esto incrementa la seguridad en el proceso de inicio de sesión, garantizando que la persona que accede a la red está en posesión de dos factores de verificación de la identidad. En este caso, el dispositivo OTP, el nombre de usuario y, posiblemente, una contraseña. Así se impide a cualquiera que pueda encontrar una contraseña escrita y conseguir las credenciales utilizando técnicas de ingeniería social. En realidad, se necesita tener un dispositivo OTP y el código correcto conjuntamente con la otra información privada del usuario.

Los equipos IT deberían además considerar que hay dos ventajas adicionales bastante importantes en la implementación de la seguridad basada en OTP:

 

  • OTP soluciona los dolores de cabeza de las VPN eliminando la necesidad de un cliente VPN, ya que lo sustituye por un inicio de sesión en Windows con OTP.
  • Permite a los empleados utilizar sus teléfonos móviles –algo que ya poseen– para generar OTP en lugar de dispositivos externos tipo token o tarjeta.

Los OTP portátiles permiten también a las organizaciones hacerse cargo completamente de la gestión de las claves mediante autoservicio utilizando métodos reconocidos como los estándares de referencia de IETF para la provisión de claves OATH (Open Authentication Organization). Esto hace que no exista relación con el fabricante conservándose así la confidencialidad de las claves. El teléfono además permite la validación del usuario por PIN durante el proceso de autenticación OTP, mejorando la seguridad y la verificación de la identidad.

 

 identidades PKI

la autenticación basada en certificados eleva el listón aún más.

Como comentábamos anteriormente, los marcos de referencia líderes, tales como el Core IO de Microsoft, las directrices de autenticación del gobierno federal estadounidense y el estándar FIPS 201, recomiendan emplear credenciales y procesos basados en certificados PKI y tarjetas inteligentes para garantizar unos altos niveles de seguridad e identificación.

Con una base sólida de identificación que incluya un repositorio ID consolidado, bases de datos optimizadas y un sistema estable de suministro de identidades, desplegar la autenticación basada en certificados es sencilla y puede realizarse con un coste mínimo.

Las soluciones basadas en la tarjeta inteligente de Gemalto potencian la infraestructura de clave pública (PKI) para proporcionar autenticación robusta basada en certificados. Se aseguran así dos factores de autenticación debido al uso de la tarjeta o token inteligente para algo que se tiene y combinándolo con otro factor de autenticación. Con unos controles de seguridad apropiados en lugar de verificar la identidad del usuario antes de proporcionar tarjeta inteligente y certificado, se puede estar seguro que solamente el usuario legítimo es el único que accede a la red corporativa y a datos sensibles. Una vez que la solución de identidad basada en certificados ha sido desplegada, existen varias características de seguridad adicionales que pueden ser añadidas, entre las que podemos señalar las siguient

 

  • ncriptación de ficheros – el problema de securizar datos almacenados se resuelve cifrando el disco duro. La autenticación OTP aumenta la seguridad en los accesos a la red, sin embargo proporciona escaso valor a la encriptación de discos; por todo ello, la seguridad de las tarjetas inteligentes basadas en certificados puede ser utilizada conjuntamente con sistemas de cifrado de discos para proporcionar autenticación multi-factor a la hora de descifrar ficheros sensibles o discos duros.
  • Cifrado de correos electrónicos – garantizando así la seguridad de la información sensible enviada por correo electrónico. Potenciando el proceso criptográfico con el despliegue de la tarjeta inteligente, se cifra el correo electrónico y sólo puede ser descifrado por el destinatario final – manteniendo así el correo electrónico libre de miradas indiscretas.
  • Firma digital – usar Internet para hacer negocios es un medio rápido y económico, pero los proyectos pueden irse al traste si confiamos en la firma manuscrita a la hora de validar y aceptar ya que ésta se puede falsificar. Las firmas digitales son creadas empleando dispositivos de tarjeta inteligente con PKI que aseguran autenticar documentos virtuales ahorrando tiempo y dinero.

 

  • Autenticación mutua – a medida que las aplicaciones alojadas comienzan a ser más importantes, es necesario fortalecer los controles tanto para el sistema cuando autentica un usuario como también para cuando el usuario se autentica en el sistema. Este solución proporciona una capa adicional de seguridad que garantiza que la información on-line intercambiada es segura y que el usuario interactúa únicamente con la aplicación legítima.

No se crean todos los usuarios por igual. Cada usuario que accede a la red tiene un conjunto de permisos basados en las condiciones de su trabajo y sus necesidades de acceso. Cuando se ponen en marcha fuertes controles de seguridad, las necesidades del usuario y la capacidad de la seguridad IT que apoya esas necesidades requerirán una solución de seguridad parametrizable que encaje en esos perfiles de usuarios tan diversos.

https://www.microsoft.com/es-es/windowsforbusiness/windows-security

 

 

http://searchdatacenter.techtarget.com/es/definicion/Autenticacion-multifactor-MFA

 

 

Guía para la implementación de la autenticación robusta

[:]

¿Es mejor usar dos monitores o uno grande?

¿Qué ventajas o desventajas puedo encontrar? ¿Qué necesito? ¿Para qué usos está recomendada cada solución? Estas son algunas de las preguntas que uno se hace a la hora de configurar su setup o espacio de trabajo . A lo largo de los años he probado numerosas configuraciones, tanto multimonitor como con uno sólo. Todas son interesantes aunque, según el momento o uso, unas pueden ser más adecuadas que otras.

VENTAJAS DOS MONITORES

La primera ventaja es que nuestra productividad se beneficia.

Cuando hacemos uso de varios monitores el espacio de trabajo disponible crece y, por tanto, nuestra productividad aumenta. Podemos tener más información visible, usar de forma cómoda varias aplicaciones, etc. Hay diferentes estudios sobre ello aunque para sacar tus propias conclusiones tendrás que probar,  he tenido clientes que lo veian como un trasto innecesario hasta el momento de enchufarlo, pero a los 5 minutos de estar trasteando su monitor led les ilumina y luego no pueden vivir sin uno de ellos

La segunda ventaja aunque esta no sea muy productiva es La segunda ventaja es que podremos disfrutar de contenido de ocio y a la vez tener visibles nuestras redes sociales mientras consultamos las webs que nos proveern de contenido. Sí, es un poco multitarea e igual algo no lo hacemos o disfrutamos igual pero tener un vídeo a pantalla completa y en la otra pantalla nuestras apps es genial. O bien consultar webs mientras charlas con tus amigos o compartes en redes sociales

DESVENTAJAS

La primera y más importante es que se convierte en un riesgo potencial al permitirnos tener más distracciones a la vista. Cuando estamos escribiendo un texto o realizando algún trabajo como retoque de imagen, edición de vídeo, un análisis contable o de producto, puede que no sea bueno tener esas posibles distracciones a la vista en el otro monitor. Imagina , estás redactando un artículo y con el rabillo del ojo ya estás viendo nuevos mensajes en Twitter,  Facebook…

La segunda trata de la configuración multimonitor y el espacio necesario en la mesa, conexiones disponibles y la potencia gráfica que ha de tener nuestro equipo para gestionar más píxeles. Esto último es clave, tanto para elegir monitores como disfrutar de una experiencia óptima. Porque gestionar una pantalla 4K UHD requiere más potencia gráfica que dos FullHD ( como se ven en la grafica serian 4)

resolucion 4k frente a fullhd recitoners monitores

 

 

CONFIGURACIONES TÍPICAS DE DOBLE MONITOR

Escritorio de Doble pantalla

Si se opta por dos pantallas para usar con el sobremesa lo ideal es que sean de la misma resolución y tamaño. Es más, si son exactamente las mismas mejor pues tiene importantes ventajas como una correcta alineación o mismo calibrado de imagen. Esto permite separar grupos de trabajo excels distintas aplicaciones diferentes y un sinfin de combinaciones

Con este tipo de configuración ganarás mucho aunque últimamente en edicion de video o fotografia las pantallas panorámicas de  27″ a 34 “están plantando cara, porque evita ese molesto “corte” entre pantallas .

Portátil y Monitor externo

El uso de un portátil más monitor externo es el tipo de configuración multimonitor más popular y frecuente de encontrar. Usuarios de equipos portátiles,ultrabooks o netbooks con pantallas inferiores 15,6”  que necesitan movilidad  pero luego, en casa o la oficina, optan por acompañarlo con un monitor que haga más cómodo su trabajo. Bien extendiendo el escritorio o usando sólo la pantalla externa y cerrando la tapa del portátil.

A mi personalmente me gusta la opción de escritorio extendido. Es una configuración muy útil para todo tipo de usos aunque hay muchos creativos que seguro le sacan un extra de rendimiento. Por ejemplo, al poder tener herramientas en una y lienzo en otra.

Cuatro Monitores

Aqui la cosa ya se complica.

En primer lugar han de contar con soportes VESA. Es importante porque junto al uso de brazos especiales ( uno por cada dos monitores) podrás ajustar mucho mejor la posición, altura y te quedará un escritorio mucho más limpio.

En segundo Lugar Tambien necesitaras aparte de un potentisimo procesador y muchos gigas de Ram dos gráficas independientes cada una con dos salidas.

En tercer lugar, misma resolución y tamaño. Puedes combinar pantallas diferentes, puede que incluso te interese tener un monitor UHD para trabajar y uno Full HD para previsualizar, por ejemplo, tus vídeos editados. Pero por norma, misma resolución y tamaño se agradece

Y por último, si pueden ser exactamente la misma pantalla mejor. Si usas dos monitores idénticos te quedará un conjunto más estético pero, sobre todo, evitarás problemas como diferentes calibraciones de la imagen.

 

 

 

VENTAJAS DOS MONITORES

 La primera ventaja es que nuestra productividad se beneficia.

Trabajar en la computadora nos obliga a ir abriendo muchas ventanas durante el día, y luego, tener que elegir entre ellas y acomodarlas es una labor adicional que quita tiempo y estresa.Dos pantallas permite un flujo de trabajo mucho más fluido y ordenado hace más fácil comparar documentos y organizar tareas. . En una se tiene un documento principal mientras que en la otra actividades secundarias como el correo electrónico o navegar por internet o una hoja de cálculo o lo que haga falta.

Cuando hacemos uso de varios monitores el espacio de trabajo disponible crece y, por tanto, nuestra productividad aumenta. Podemos tener más información visible, usar de forma cómoda varias aplicaciones, etc. He tenido clientes que lo veían como un trasto innecesario hasta el momento de enchufarlo, pero a los 5 minutos de estar trasteando su monitor led les ilumina y luego no pueden vivir sin uno de ellos

La segunda ventaja aunque esta no sea muy productiva es La segunda ventaja es que podremos disfrutar de contenido de ocio y a la vez tener visibles nuestras redes sociales mientras consultamos las webs que nos proveern de contenido. Sí, es un poco multitarea e igual algo no lo hacemos o disfrutamos igual pero tener un vídeo a pantalla completa y en la otra pantalla nuestras apps es genial. O bien consultar webs mientras charlas con tus amigos o compartes en redes sociales

DESVENTAJAS

 La primera y más importante es que se convierte en un riesgo potencial al permitirnos tener más distracciones a la vista. Cuando estamos escribiendo un texto o realizando algún trabajo como retoque de imagen, edición de vídeo, un análisis contable o de producto, puede que no sea bueno tener esas posibles distracciones a la vista en el otro monitor. Imagina , estás redactando un artículo y con el rabillo del ojo ya estás viendo nuevos mensajes en Twitter,  Facebook…

La segunda trata de la configuración multimonitor y el espacio necesario en la mesa, conexiones disponibles y la potencia gráfica que ha de tener nuestro equipo para gestionar más píxeles. Esto último es clave, tanto para elegir monitores como disfrutar de una experiencia óptima. Porque gestionar una pantalla 4K UHD requiere más potencia gráfica que dos FullHD ( como se ven en la grafica serian 4)

resolucion 4k frente a fullhd recitoners monitores

CONFIGURACIONES TÍPICAS DE DOBLE MONITOR

Escritorio de Doble pantalla

Si se opta por dos pantallas para usar con el sobremesa lo ideal es que sean de la misma resolución y tamaño. Es más, si son exactamente las mismas mejor pues tiene importantes ventajas como una correcta alineación o mismo calibrado de imagen. Esto permite separar grupos de trabajo excels distintas aplicaciones diferentes y un sinfin de combinaciones

Con este tipo de configuración ganarás mucho aunque últimamente en edicion de video o fotografia las pantallas panorámicas de  27″ a 34 «están plantando cara, porque evita ese molesto “corte” entre pantallas .

Portátil y Monitor externo

El uso de un portátil más monitor externo es el tipo de configuración multimonitor más popular y frecuente de encontrar. Usuarios de equipos portátiles,ultrabooks o netbooks con pantallas inferiores 15,6”  que necesitan movilidad  pero luego, en casa o la oficina, optan por acompañarlo con un monitor que haga más cómodo su trabajo. Bien extendiendo el escritorio o usando sólo la pantalla externa y cerrando la tapa del portátil.

A mi personalmente me gusta la opción de escritorio extendido. Es una configuración muy útil para todo tipo de usos aunque hay muchos creativos que seguro le sacan un extra de rendimiento. Por ejemplo, al poder tener herramientas en una y lienzo en otra.

Cuatro Monitores

Aqui la cosa ya se complica.

En primer lugar han de contar con soportes VESA. Es importante porque junto al uso de brazos especiales ( uno por cada dos monitores) podrás ajustar mucho mejor la posición, altura y te quedará un escritorio mucho más limpio.

En segundo Lugar Tambien necesitaras aparte de un potentisimo procesador y muchos gigas de Ram dos gráficas independientes cada una con dos salidas.

En tercer lugar, misma resolución y tamaño. Puedes combinar pantallas diferentes, puede que incluso te interese tener un monitor UHD para trabajar y uno Full HD para previsualizar, por ejemplo, tus vídeos editados. Pero por norma, misma resolución y tamaño se agradece

Y por último, si pueden ser exactamente la misma pantalla mejor. Si usas dos monitores idénticos te quedará un conjunto más estético pero, sobre todo, evitarás problemas como diferentes calibraciones de la imagen.

 

 

 

 

[:es]7 formas de aumentar la seguridad en tu empresa[:]

[:es]

Hace unos días estuve reparando la impresión inalámbrica de un cliente a su red Wifi. Lo que inicialmente  era una avería en su  HP 426 comprada en nuestro outlet, finalmente era un error  de la red.

En la reparación  comprobe in situ, como  el día a día de las empresas, motivadas por las montañas de trabajo hacen descuidar la seguridad en  aras de la productividad y descuidan estos aspectos «no productivos» hasta que sufren intrusiones mas o menos molestas, ataques de ramsonware o virus.

Evidentemente como la reparación de la red era sencilla además de  conectarle la impresora hice varias cosas de las aquí mencionadas para aumentar su seguridad de forma rápida dejando el resto para más adelante. Espero que estas pautas te ayuden a mejorar la seguridad de tu negocio.

Como aumentar la seguridad de tu pequeña red:

1 Contraseñas.

Cambio contraseña del router y de la red

Los usuarios y Las contraseñas  por defecto o de fabrica de Operadores como telefonica, vodafone u Orange  en los puntos de acceso. Estos datos de casi todos los routers son publicos y se pueden encontrar en multitud de programas de testeo. Es como tener una puerta con una llave publica. Ademas como indiquemos en este post.

Ademas existen multitud de mitos erroneos sobre las contraseñas. Muchas personas equivocadamente piensan que una contraseña de 8 0 9 caracteres se segura,  o incluso peor creen  que  la contraseña:

Algunos erroneamente piensan que %esfd9.e18  Es  mas segura que

Recitoners tiene informatica y consumibles de confianza.

Y es un error. Un error Enorme. La seguridad de un password no depende  del  tipo de caracteres sino del numero de caracteres 2 (n) es la cantidad de palabras que puedes formar con esos caracteres. A pesar de que en el primero uses toda la  tabla ASCII Y en el segundo solo los 28 caracteres del alfabeto,en el primer caso costaria segundos en el segundo miles de años salvo el uso de un supercomputador. De hecho uno de mis clientes tiene como pasword el nombre de todos sus hijos desde hace años y la fuerza bruta para romper ese pasword tendria que ser colosal.

Existen tablas  orientativas relativas  ala fuerza bruta necesaria para descifrar una contraseña, basadas en un ordenador standar de 2008 y un ataque de fuerza bruta en local. Aqui van los tiempos de resolucion como referencia,

0-10 pocos segundos o minutos

10 caracteres da 456,976,000,000 combinaciones =1 hora y 40 minutos
17 caracteres da 1,358,188,634,588,118,014,677,221,376
20 caracteres da 19,928,148,895,209,410,339,947,937,792 35 caracteres da 9,952,475,301,141,625,916,141,771,937,458,760,086,048,984,793,088 combinaciones =
36,206,894,223,656,948,874,638,226,470,629,015,552.00 horas o 1,508,620,592,652,372,968,159,227,829,393,817,600.00 dias

puedes descargar y comprobar la fortaleza de tu red  en tu movil con este pequeño programa de fuerza bruta

2 Filtrado por Mac

Lista los equipos autorizados en el firewall

A pesar de que existe la posiblidad de un ataque con una tarjeta en modo promiscuo. el restringir en el firewall y en el router los  dispositivos que pueden acceder   a esa red es un paso sencillo,  efectivo y  que retrasa  o detiene multitud de ataques. Tambien es aconsejable activar ACL  ( standar o la extendida) en el router aplicando al trafico  indicando que paquetes se puedden aceptar o rechazar  a la entrada y a las salida, evitando  ataques y fugas de informacion

 

3 Firewall  e Iptables

Los Firewall en sistemas Windows y las IPTABLES  en Linux son una de las principales defesas de toda red. Su labor es bloquear el acceso no autorizado permitiendo el trafico en los puertos y servicios  programados

Estas aplicaciones permiten o deniegan el acceso a los puertos de un sistema  para permitir las conexiones. Los servicios y puertos mas habituales son : 21 Puerto FTP, 23: TELNET, 80 navegadoretc..

Si tu firewall bloquease el puerto 80  y dejase abierto el 444 no podrias conectarte  auna pagina standar  no segura como tu periodico, pero si a tu banco. La principal limitacion de un firewall es que  si un ataque usa el trafico aceptado o usa una vulneravilidad de Windows no detectada  no sera efectivo frente a ese ataque.

 

4 Desactiva SSID y DHCP

Oculta tu red WIFI: cambia el SSID por defecto o del operador o el nombre de ta empresa.Escoge algo menos llamativo o facil de adivinar, si no llamamos la atención del espia hay menos probabilidades  de que este intente acceder a nuestra red.

Desactivando  el broadcasting SSID o identificador de la red inalámbrica evitaras que un atacante con una tarjeta de red en modo promiscuo se integre en tu red. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red wifi identifiquen automáticamente el nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual.

No obstante Al desactivarlo tendrás que añadir a  mano el SSID en la configuración de cada nuevo ordenador e IP que quieras añadir a tu red.

5 NAS 

Carpetas y ficheros compartidos.

Por poco dinero  incluso menos de 100€  tienes en recitoners varios modelos de  NAS   incluso en los presupuestos ajustados

puedes llenar tu nas  de los discos viejos que no usas y conectarlo al router añadiendo funcionalidades raid para tus archivos y carpetas compartidas.

De esta forma tenemos varias ventajas evidentes  las principales son :

  1. evitamos compartir los discos   principales de nuestros ordenadores evitando accesos  desde otros equipos que ralentizan el uso .
  2. Aumenta la seguridad al dejar  de compartir los discos con  el sistema operativo entre los usuarios de la red o invitados
  3. Aumenta la velocidad de transferencia de la red sobre todo si los discos son SSD  u OPTANE

 

 

 

 

[:]

[:es]Tu protocolo WPA2 de tu Red Wifi ha sido KRACKEADO[:]

[:es]

HISTORIA

En el comienzo de  las transmisioens inalambricas  se creo Wpa (Wi-Fi Protected Access) en 1998 como un sistema de cifrado  de 64 bits  seguro. Este sistema mejoro su seguridad ampliandolo a  128Bits  en 2002.

No obstante, Los Angeles año 2005  congreso de la ISSA (Information Systems Security Association) mediante  una de las demostraciones publicas mas espectaculares y salvajes el FBI  con James C. Smith  y agente especial Geoff Bickers demostro como  reventaban cualquier contraseña de este tipo en menos de 3 minutos.  Apartir de ese dia se creo estandar Wpa2  para sustituirlo y tras implementarlo nos dijeron que era muy seguro e indestructible.

A principio de Octubre   se  descubrio  el Key Reinstanllation Attack ( KRACK)  que  aunque no romper la contraseña, reinicia y compromete la clave privada.Aunque en RECITONERS conociamos el problema hace un  par de semanas, hasta hace unos dias no habia  soluciones disponibles lo  que nos ha llevado a  no lanzar este post hasta conocerlas para poder ayudaros.

 

ATAQUE

Al iniciar cualquier  negociacion entre tu dispositivo y el router ( o acces point) que te permite el acceso a internet de forma inalambrica hay 4 comunicaciones entre los dos dispositivos una vez introducido el pasword, la tercera de ellas es el envio de tu clave privada que es la que va a cifrar toda tu conexion de datos a partir de ese momento y que es donde reside tu seguridad en la comunicacion. Curiosamente nadie revisa  la llave si la conexion se cae  y ahi  se pueden resetear dos valores y cambiar esta llave por otra creando un  super agujero de seguridad  similar al man in the midle.

Si se instala una llave falsa te pueden escuchar e incluso modificar  toda la informacion recibida y enviada ( cambiar la pagina de tu banco por una pagina pirata similar, copiar tus claves de acceso al banco y coockies de sesion acceder a tus social media ect…)

SOLUCIONES

¿Y qué debemos hacer para protegernos? Ademas de comprobar y esperar a que los fabricantes de routers implemente algún parche para cada  dispositivo y sistemas operativos. La principal y única protección fiable que tenemos es utilizar canales VPNs en nuestra red o emplear siempre cifrado SSL/TLS (páginas web HTTPS por ejemplo) si no sabes como siempre en recitoners te podemos ayudar o hacerlo por ti..

Cambiar de router o password de la WiFi no ayudará sino este no esta actualizado o parcheado.

Que tomes medidas  siempre recomendables como :

  1. restringir las mac de acceso,
  2. escondas el nombre de la red
  3.  cambiar  el password
  4. pulsar el boton wps

Todo esto no frena este ataque

Por otro lado, parece que Microsoft  se ha dado prisa ante la importancia y ya tiene un parche incluso para xp para solucionar este problema para Windows.

Para terminar, no olvidemos que los dispositivos afectados no se limitan a portátiles routers y ordenadores de empresas o particulares.

Hay que tener en cuenta que otros dispositivos cotidianos como televisiones, smartwach o incluso coches también están afectados por esta colosal vulnerabilidad.

Y mucho más preocupante podría ser pensar en ¿cuántos dispositivos usan WPA2 dentro de redes WiFi pertenecientes a procesos industriales?

Esperemos que todos los fabricantes se agilicen crear y aplicar los parches correspondientes lo antes posible, porque de momento, la cosa pinta mal …

PARCHES Y SOLUCIONES DE INFRAESTRUCTURA

SISTEMAS WINDOWS

https://portal.msrc.microsoft.com/en-US/security-guidance

LINUX

https://w1.fi/security/2017-1/

ANDROID

Google, a pesar de que todos los dispositivos  Android 6.0 o superior son vulnerables (más del 40% ),  ha informado que “actualizará en las próximas semanas”, sin concretar  más. Otros desarrolladores, como LineageOS, ya tienen la actualización preparada para publicarla en cualquier momento.

https://github.com/kristate/krackinfo

APPLE

Apple promete parche contra la vulnerabilidad Que ya esta en fase beta y que lo lanzará antes del próximo lunes en modo de actualización para los sistemas operativos.

Routers, firmwares y sistemas actualizados para solucionar KRACK, la vulnerabilidad de WPA2

  • Belkin
  • Linksys
  • Wemo
  • Cisco
  • Fortinet
  • Meraki
  • MikroTik
  • Netgear
  • peplink
  • Sonicwall
  • TP-Link
  • Ubiquiti
  • WatchGuard
  • Zyxel

Otras  tecnológicas que actualizarán en breve:

  • Espressif
  • Aruba Networks
  • Dell
  • Amazon
  • Intel
  • Microchip Technology
  • Open-Mesh & CloudTrax
  • pfSense
  • Qualcomm
  • Sierra Wireless
  • Sophos
  • Toshiba
  • Turris Omnia
  • WiFi Alliance

Como siempre si tienes alguna duda necesitas ayuda o quieres consultarnos, en Recitoners estamos  para ayudarte en nuestros  telefonos, correos y twitter habituales

Un saludo

 

[:]

[:es]8ª Generacion Procesadores, Explosion de Rendimiento

 

 

 

 

Intel ha estado  sin competencia real  durante muchos años, esto ha hecho que hasta la llegada de los procesadores raizen raizen los saltos de rendimiento entre generaciones  llevaban  mejoras pero no una revolucion como en la 8º generacion

.Las mejoras de la 8ª generacion suponen  el mayor incremento de rendimiento entre generaciones en una década las cuales se  podrian resumir en:

  1. Aumento del rendimiento en un 40% frente a la 7ª generacion y procesadores de hasta 6 nucleos y 12hilos,
  2. Compatibilidad con la memoria Intel® Optane
  3. Tecnología Intel® Turbo Boost 2.0
  4. Todas las familias de procesadores, tienen un modelo de procesador desbloqueado de alto rendimiento preparado para overlocking   Core™ i3-8350K,   Core™ i5-8600K ,   Core™ i7-8700K
  5. La 8ª generación de procesadore Intel® Core™ incluye los Gráficos UHD Intel (ultra High Definiton o 4k)

 

2.Movilidad

Ademas esta generacion tiene varias familias de procesadores destinadas a potatiles, dispositivos moviles, convertibles y 2 en 1.

 

Procesador Intel® Core™ i7-8700K.

  • 6 núcleos / 12 hilos
  • Frecuencia base de 3,7 GHz (velocidad turbo máxima de 4,7 GHz)
  • Gráficos UHD Intel® 630
  • Compatibilidad con la memoria Intel® Optane™

Procesador Intel® Core™ i5-8400

  • 6 núcleos / 6 hilos
  • Frecuencia base de 2,8 GHz (velocidad turbo máxima de 4,0 GHz)
  • Gráficos UHD Intel® 630
  • 64 vatios
  • Compatibilidad con la memoria Intel® Optane™
  • Compatibilidad con la memoria DDR4 2666

Procesador Intel® Core™ i7-8700

  • 6 núcleos / 12 hilos
  • Frecuencia base de 3,2 GHz (velocidad turbo máxima de 4,6 GHz)
  • Gráficos UHD Intel® 630
  • 64 vatios
  • Compatibilidad con la memoria Intel® Optane™

Procesador Intel® Core™ i3-8350K

  • 4 núcleos / 4 hilos
  • 4,0 GHz de frecuencia de base
  • Gráficos UHD Intel® 630
  • 95 vatios
  • Compatibilidad con la memoria Intel® Optane™

Procesador Intel® Core™ i5-8600K.

  • 6 núcleos / 6 hilos
  • Frecuencia base de 3,6 GHz (velocidad turbo máxima de 4,0 GHz)
  • Gráficos UHD Intel® 630
  • 95 vatios
  • Compatibilidad con la memoria Intel® Optane

Procesador Intel® Core™ i3-8100

  • 4 núcleos / 4 hilos
  • 3,6 GHz de frecuencia de base
  • Gráficos UHD Intel® 630
  • 64 vatios
  • Compatibilidad con la memoria Intel® Optane™

Rendimiento extremo

Todas las versiones K  (i7 8700K, i5 8600K, i3 8350K) estan desbloqueadas para aumentar su frecuecia, de hecho intel facilita su sencilla herramienta Intel® Extreme Tuning Utility (Intel® XTU) que puedes descargar de forma gratuita aqui y te ayuda a  ajustar la  frecuencia de tu procesador para aumentar la potencia de forma segura y facil

Procesadores Intel® Core™ serie X

procesadores serie x intel i9 i7 i5 en recitoners

Intel® Core™ serie X con hasta 18 núcleos y 36 hilos, es la familia más salvaje y potente.
Con la actualizada tecnología Intel® Turbo Boost Max 3.0. Turbo bost identifica cuáles son los dos mejores cores para entregar un mayor rendimiento de uno y dos núcleos. Los nuevos Microprocesadores Extreme integran 44 carriles PCI express, son compatibles con varias tarjetas gráficas simultaneas, con la tecnología Thunderbolt™(antigua Light Peak) 8 veces mas rápida que usb 3.0 y 1,4 veces mas rápida que HDMI y con el almacenamiento de alta velocidad, como la tecnología Intel® Optane™ 1000 veces mas rápido que un ssd.

 

[:]