fbpx
Seleccionar página

7 Test a probar en tu futuro Firewall de nueva generacion(1)

¿Buscas un nuevo firewall en el mercado? ¿Cómo gestiona este los riesgos y las oportunidades que la ciberseguridad presenta para su empresa? ¿Cómo puede determinar si las características de su nuevo cortafuegos de nueva generación son las que su organización necesita para crecer y avanzar? La respuesta es sencilla: pruébelo.

Aunque la seguridad de su empresa no debería abordarse con una únic solucion sino a medida de su arquitectura y concepto de negocio . Las herramientas utilizadas, los servicios y las características de seguridad deberían ser lo suficientemente flexibles para responder a estas necesidades individuales sin dejar de ser fieles a las funciones anunciadas.En este documento se analizan 10 puntos que deberia considerar probar su futuro firewall de este modo podra determinar si sus potenciales inversiones en seguridad son faciles de implementar, si alivian las cargas operativas y si ofrecen la mejor proteccion hoy y en un futuro cercano.

1.- EVITAR EL ROBO DE CREDENCIALES

Los usuarios y sus credenciales se encuentran entre los eslabones más débiles de la infraestructura  de seguridad de una Empresa. La mayoría de las infracciones de seguridad implican robo de credenciales en algún momento del ciclo de vida de los ataques. Con el uso fraudulento de credenciales como parte del conjunto de recursos de los atacantes,sus posibilidades de llevar a cabo infracciones con éxito aumentan, y el riesgo de que estos sean atrapados disminuye.

¿Por qué debe usted solicitar esta función y probarla?

La prevención del robo de credenciales, como ocurre a menudo a través de ataques de phishing, que evitan el filtrado de sitios maliciosos y el filtrado de correo reduce la exposición a una de las formas más frecuentes de ataques dirigidos contra las organizaciones. Ademas deberia estar basado en aprendizaje y marcar sitios nuevos como desconocidos evitando utilizar las credenciales en ellos. Ademas deberia actualizarse de forma frecuente y evitar las conexiones HTTP

Estas medidas son cruciales cuando nos enfrentamos a ataques de phishing dirigidos, que normalmente van tras el personal no técnico a través de sitios de phishing previamente desconocidos.

2.OFRECER PROTECCION RACIONAL SIN IMPORTAR DONDE ESTEN USUARIOS O APLICACIONES

La movilidad de usuarios es caada vez más, con un uso de aplicaciones web, entornos cloud,desde ubicaciones remotas mediante conexiones inalambrincas menos seguras .

Con el crecimiento del uso cloud, es posible que las aplicaciones no siempre residan en el centro de datos. Ademas, muchas organizaciones no tienen visibilidad del tráfico cuando los usuarios acceden a Internet y a las aplicaciones en la nube fuera de sus instalaciones, por lo que a menudo la seguridad se ve comprometida.

¿Por qué debe usted solicitar esta función y probarla?

Su empresa debería ser capaz de proteger a todos los usuarios de la misma manera, a los locales y a los externos, sin necesidad de tener diferentes perfiles de seguridad dependiendo de la ubicación del usuario. Dado que las políticas de seguridad son más eficaces cuando pueden administrarse de manera coherente, un único conjunto de herramientas comunes dara a los equipos un mayor control.

Habitualmente las empresas utilizan VPN para el acceso remoto ( asi el trafico se dirige a la sede central) y cuando los usuarios no estan conectados suelen emplear otros productos para usuarios externos como filtrados de DNS a dominios y urls maliciosas.

Su nuevo firewall deberia proporcionar varios cortafuegos fisicos o virtuales para soportar una conexion VPN siempre activa.Ademas deberia utlizar la nube para filtrar trafico acercando la proteccion al usuario.

3.-GESTIONE SU FIREWALL DE FORMA SENCILLA Y EFICAZ

Para ejecutar las necesidades de la empresa, los equipos de seguridad necesitan potencia y flexibilidad para realizar cambios en el firewall, tanto desde una consola centralizada como con acceso fisico y en tiempo real. Si un administrador de cortafuegos permite a los administradores locales realizar cambios solo en un conjunto limitado de funciones, el equipo local
debe depender en gran medida de otros equipos globales, potencialmente ubicados en otra región, para realizar los cambios. Esto provoca retrasos, vacíos, visibilidad limitada y un acceso específico del administrador.

¿Por qué debe usted solicitar esta función y probarla?

Para reducir el retraso en la realización de cambios a nivel local y aumentar la seguridad adaptada a las directrices de la empresa, su cortafuegos debe admitir la administración total de las funciones del cortafuegos y ofrecer un control de acceso basado en funciones para varios administradores.

Las herramientas de los administradores de cortafuegos locales deben ser compatibles con el conjunto completo de funcionalidades de la consola centralizada para la administración local, lo que permite a los equipos locales realizar sus respectivas tareas a tiempo.

La herramienta de administración central debe aumentar los datos locales con una visibilidad general de las accionesde los administradores locales y, si es necesario, alertar y permitir cambios de anulación remotos para que el cortafuegos cumpla las directrices de la organización.

4.-EVITE QUE LOS ATAQUES DE RAMSOMWARE TRIUNFEN

El ramsonware trae de cabeza a las empresas y con razon de las oficinas mas pequeñas a los lideres tecnologicos como amazon o telefonica. El exito de un ataque no solo obliga a las empresas a pagar para recuperar los datos cifrados sino que ocasiona perdidas de reputacion, de sustitucion de equipos por nuevas tecnologias y de costes de oportunidad.

Para evitar estos ataques los proveedores de seguridad tienen productos actualizaddos con caracteristicas de prevencion incorporadas

¿Por qué debe usted solicitar esta función y probarla?

Aunque ningun producto por si solo puede prevenir con exito el ramsonware, hay varias etapas en el ciclo de vida de los ataques y varias capas de defensa para evitarlos o detenerlos.

Una defensa mutlticapa basada en politicas de susuario, en el contenido, en las actualizaciones, en el bloqueo de urls maliciosas, phising y bloqueo de amenazas desconocidas.

Su nuevo firewall deberia bloquear ejecutables, y otro tipos de archivos modificados. Ademas deberia poder importar de forma automatica todos los dominios e Ips en la lista negra global. Por ultimo deberia conenter un honey pot donde analizar las posibles amenazas

9ª generación de procesadores Intel® Core™ disponible en Recitoners

 

Ya tenemos disponible la 9ª Generacion de intel compuesta por los modelos i5-9600K, i7-9700K e i9-9900K- que supone un cambio de paradigma, por una parte  se centra en diseñar y fabricar nucleos mas potentes, abandonando la carrera por integrar mas nucleos por chip y por otra parte  Mejora sustancialmente el rendimientotermico al soldar el chip al encapsulado mediante metal liquido y no silicona, permitiendo  mejorar descendiendo la temperatura del microprocesador en casi 30º a pleno rendimiento.

Esto permite que el overlocking supere por primera vez la mitica barrera de los 5Ghz en escritorio y que lo haga de forma sencilla en las manos de cualquier usuario avanzado, con las herramientas proporcionadas por el fabricante.

Respecto a un Pc de hace  3 años el incremento de rendimiento supera el 40%

Nuevas características y Modelos de 9ª generación de Microprocesadores Intel® Core™

Compatibilidad con el chipset Intel Z370 y toda la serie 300,Ademas del potente nuevo Chipset Z390
Mejora Termica mediante soldadura de Metal Liquido  en el IHS
Usb 3.1 e Intel Wireless -AC Integrado Procesador
Soporte Tecnologia OPTANE y Thunderbolt 3.1

 

3 Principales ventajas 9ª Generacion

VIDEOJUEGOS | VIDEO 4K

Los jugadores podrán disfrutar de un rendimiento fantástico para videojuegos mientras hacen streaming y graban con hasta ocho núcleos. Con hasta 40 carriles PCIe* en plataforma, los jugadores contarán con la flexibilidad que necesitan para añadir hardware y periféricos. Además, la tecnología Intel® Turbo Boost 2.0 ofrece hasta 5 GHz de rendimiento máximo cuando más lo necesitan.Con  más de 220 FPS en  Rainbow Six: Siege; Fortnite; Counter-Strike: Global Offensive y PlayerUnknown Battlegrounds el intel 9900k es “el mejor procesador del mundo para gaming” tras la comparativa realizada con los AMD.

OVERCLOCK

Los usuarios pueden personalizar y hacer overclocking con tranquilidad gracias  a las características nuevas y optimizadas, como1:

  • Material de interfaz térmica soldado (STIM), que ayuda a maximizar la transferencia de calor fuera de la solución de refrigeración de los clientes para obtener un overclocking mejorado.
  • Intel® Extreme Tuning Utility (Intel® XTU), un conjunto de herramientas de precisión que ayuda a los expertos en overclocking a maximizar sus procesadores desbloqueados.
  • Intel® Extreme Memory Profile (Intel® XMP), que simplifca considerablemente la experiencia del overclocking de la memoria.

 

CREACION CONTENIDO

Los creadores obtendrán la potencia que necesitan para crear, editar y compartir utilizando las principales herramientas actuales. Intel® Quick Sync Video proporciona aceleración de hardware para los últimos códecs de vídeo.

Mejora la velocidad en edición de vídeo utilizando n Adobe Premiere de forma notable: hasta un 34 % más rápido que la generación anterior y hasta un 97 % más de velocidad que con un PC de hace tres años.

Todos modelos

COMPARATIVA Y  PRECIOS Gama Alta MODELOS 9600K, 9700K y  9900K

  470,04€ 374.34€ 274,24€

IVA NO INCLUIDO

Distintas familias de procesadores para diferentes clientes

Algunos clientes , podrían pensar que todos los procesadores Intel® Core™ de 9ª generación son iguales. Sin embargo, en Recitoners sabemos que hay un gran número de procesadores diferentes y quermosque los conozcas para que elijas el mejor para ti y satisfacer tus necesidades.

Primero, Existen lo procesadores Intel® Core™ de 9ª generación para equipos de sobremesa procesadores especificos para portátiles. En este post, nos centraremos en los procesadores para equipos de sobremesa y en este para portatiles.

Segundo, hay categorias de procesadores Intel® Core™ i3, i5, i7 e i9 de 9ª generación, que ofrecen diferentes niveles de rendimiento.

Y, dentro de esos tipos generales de procesadores, existen diferentes SKU de procesadores Intel® Core™ para satisfacer las distintas necesidades de tus clientes.

La imagen tiene un atributo ALT vacío; su nombre de archivo es intel-9-serie-x-y-k.png

Si necesitas lo mas potente y el rendimiento mas salvaje entusiastas que buscan un rendimiento excepcional, existen los procesadores Intel® Core™ serie X y las SKU serie K sin bloqueo, para efectuar overlockin cuyo maximo exponente es el procesador Intel® Core™ i9-9900K de 8 núcleos y 16 hilos.1 ahora a un gran precio

Los usuarios que no necesitan gráficos integrados en el procesador que necesitan potencia grafiaca adicional y van a añadir sus propios gráficos independientes, existen los potentes procesadores de la SKU serie F, como el procesador Intel® Core™ i5-9400F, y las SKU serie KF sin bloqueo, como el procesador Intel® Core™ i3-9350KF.1

En el caso de

Los usuarios que buscan procesadores potentes economicos en formatos pequeños, están las SKU Intel® Core™ serie T. Se trata de procesadores para equipos de sobremesa energéticamente optimizados y orientados a ordenadores de tamaño pequeño y con limitaciones térmicas, lo que significa que no pueden calentarse demasiado. Por ejemplo, son ideales para miniordenadores, como la Intel® Next Unit of Computing (Intel® NUC).

Y ahora, los clientes generales pueden disfrutar de los procesadores Intel® Core™ serie S de 9ª generación. Ten en cuenta que las SKU de estos procesadores son la mejor opción para los clientes generales, y que no acaban con ninguna letra, como en el procesador Intel® Core™ i7-9700.

Agradecmos y valoramos  tus sugerencias, dudas y  comentarios

Si tienes dudas, necesitas ampliar tu ordenador con los mejores componentes o un ordenador nuevo consultanos.

[:es]Autentificacion Multi Factor Robusta[:]

[:es]

La autenticación multifactor (MFA) es un método de autenticación que requiere el uso de más de un método de comprobación y agrega una segunda capa de seguridad crítica a los inicios de sesión y transacciones del usuario. Funciona solicitando dos o más de los métodos de verificación siguientes:

  • Algo que usted sabe (generalmente una contraseña de mas de 10 caracteres)
  • Algo que usted tiene (un dispositivo de confianza que no se puede duplicar fácilmente, como , un dni electronico, un telefono)
  • Algo que usted es Huella dactilar, perfil facial, lectura iris (biométrica)

La seguridad de la autenticación multifactor reside en su enfoque por capas. Transigir los factores de autenticación múltiple constituye un reto importante para los atacantes. Aunque un atacante pueda llegar a conocer la contraseña de un usuario, no le servirá si no dispone además del dispositivo de confianza. En caso contrario, si el usuario pierde el dispositivo, la persona que lo encuentre no podrá utilizarlo a menos que también conozca la contraseña del usuario.

Sistemas de seguridad en redes acceso remoto

 

Las contraseñas de un solo uso (OTP)

debería ser el primer paso para la securización de la red, especialmente a la hora de garantizar el acceso a usuarios remotos. Los sistemas OTP proporcionan una capa adicional de seguridad sobre el binomio clásico de usuario y contraseña. El usuario simplemente introduce un nombre de usuario y el código numérico que le facilita un dispositivo OTP. El servidor de autenticación valida el código y se garantiza el acceso a los recursos de red adecuados. Esto incrementa la seguridad en el proceso de inicio de sesión, garantizando que la persona que accede a la red está en posesión de dos factores de verificación de la identidad. En este caso, el dispositivo OTP, el nombre de usuario y, posiblemente, una contraseña. Así se impide a cualquiera que pueda encontrar una contraseña escrita y conseguir las credenciales utilizando técnicas de ingeniería social. En realidad, se necesita tener un dispositivo OTP y el código correcto conjuntamente con la otra información privada del usuario.

Los equipos IT deberían además considerar que hay dos ventajas adicionales bastante importantes en la implementación de la seguridad basada en OTP:

 

  • OTP soluciona los dolores de cabeza de las VPN eliminando la necesidad de un cliente VPN, ya que lo sustituye por un inicio de sesión en Windows con OTP.
  • Permite a los empleados utilizar sus teléfonos móviles –algo que ya poseen– para generar OTP en lugar de dispositivos externos tipo token o tarjeta.

Los OTP portátiles permiten también a las organizaciones hacerse cargo completamente de la gestión de las claves mediante autoservicio utilizando métodos reconocidos como los estándares de referencia de IETF para la provisión de claves OATH (Open Authentication Organization). Esto hace que no exista relación con el fabricante conservándose así la confidencialidad de las claves. El teléfono además permite la validación del usuario por PIN durante el proceso de autenticación OTP, mejorando la seguridad y la verificación de la identidad.

 

 identidades PKI

la autenticación basada en certificados eleva el listón aún más.

Como comentábamos anteriormente, los marcos de referencia líderes, tales como el Core IO de Microsoft, las directrices de autenticación del gobierno federal estadounidense y el estándar FIPS 201, recomiendan emplear credenciales y procesos basados en certificados PKI y tarjetas inteligentes para garantizar unos altos niveles de seguridad e identificación.

Con una base sólida de identificación que incluya un repositorio ID consolidado, bases de datos optimizadas y un sistema estable de suministro de identidades, desplegar la autenticación basada en certificados es sencilla y puede realizarse con un coste mínimo.

Las soluciones basadas en la tarjeta inteligente de Gemalto potencian la infraestructura de clave pública (PKI) para proporcionar autenticación robusta basada en certificados. Se aseguran así dos factores de autenticación debido al uso de la tarjeta o token inteligente para algo que se tiene y combinándolo con otro factor de autenticación. Con unos controles de seguridad apropiados en lugar de verificar la identidad del usuario antes de proporcionar tarjeta inteligente y certificado, se puede estar seguro que solamente el usuario legítimo es el único que accede a la red corporativa y a datos sensibles. Una vez que la solución de identidad basada en certificados ha sido desplegada, existen varias características de seguridad adicionales que pueden ser añadidas, entre las que podemos señalar las siguient

 

  • ncriptación de ficheros – el problema de securizar datos almacenados se resuelve cifrando el disco duro. La autenticación OTP aumenta la seguridad en los accesos a la red, sin embargo proporciona escaso valor a la encriptación de discos; por todo ello, la seguridad de las tarjetas inteligentes basadas en certificados puede ser utilizada conjuntamente con sistemas de cifrado de discos para proporcionar autenticación multi-factor a la hora de descifrar ficheros sensibles o discos duros.
  • Cifrado de correos electrónicos – garantizando así la seguridad de la información sensible enviada por correo electrónico. Potenciando el proceso criptográfico con el despliegue de la tarjeta inteligente, se cifra el correo electrónico y sólo puede ser descifrado por el destinatario final – manteniendo así el correo electrónico libre de miradas indiscretas.
  • Firma digital – usar Internet para hacer negocios es un medio rápido y económico, pero los proyectos pueden irse al traste si confiamos en la firma manuscrita a la hora de validar y aceptar ya que ésta se puede falsificar. Las firmas digitales son creadas empleando dispositivos de tarjeta inteligente con PKI que aseguran autenticar documentos virtuales ahorrando tiempo y dinero.

 

  • Autenticación mutua – a medida que las aplicaciones alojadas comienzan a ser más importantes, es necesario fortalecer los controles tanto para el sistema cuando autentica un usuario como también para cuando el usuario se autentica en el sistema. Este solución proporciona una capa adicional de seguridad que garantiza que la información on-line intercambiada es segura y que el usuario interactúa únicamente con la aplicación legítima.

No se crean todos los usuarios por igual. Cada usuario que accede a la red tiene un conjunto de permisos basados en las condiciones de su trabajo y sus necesidades de acceso. Cuando se ponen en marcha fuertes controles de seguridad, las necesidades del usuario y la capacidad de la seguridad IT que apoya esas necesidades requerirán una solución de seguridad parametrizable que encaje en esos perfiles de usuarios tan diversos.

https://www.microsoft.com/es-es/windowsforbusiness/windows-security

 

 

http://searchdatacenter.techtarget.com/es/definicion/Autenticacion-multifactor-MFA

 

 

Guía para la implementación de la autenticación robusta

[:]

[:es]7 formas de aumentar la seguridad en tu empresa[:]

[:es]

Hace unos días estuve reparando la impresión inalámbrica de un cliente a su red Wifi. Lo que inicialmente  era una avería en su  HP 426 comprada en nuestro outlet, finalmente era un error  de la red.

En la reparación  comprobe in situ, como  el día a día de las empresas, motivadas por las montañas de trabajo hacen descuidar la seguridad en  aras de la productividad y descuidan estos aspectos «no productivos» hasta que sufren intrusiones mas o menos molestas, ataques de ramsonware o virus.

Evidentemente como la reparación de la red era sencilla además de  conectarle la impresora hice varias cosas de las aquí mencionadas para aumentar su seguridad de forma rápida dejando el resto para más adelante. Espero que estas pautas te ayuden a mejorar la seguridad de tu negocio.

Como aumentar la seguridad de tu pequeña red:

1 Contraseñas.

Cambio contraseña del router y de la red

Los usuarios y Las contraseñas  por defecto o de fabrica de Operadores como telefonica, vodafone u Orange  en los puntos de acceso. Estos datos de casi todos los routers son publicos y se pueden encontrar en multitud de programas de testeo. Es como tener una puerta con una llave publica. Ademas como indiquemos en este post.

Ademas existen multitud de mitos erroneos sobre las contraseñas. Muchas personas equivocadamente piensan que una contraseña de 8 0 9 caracteres se segura,  o incluso peor creen  que  la contraseña:

Algunos erroneamente piensan que %esfd9.e18  Es  mas segura que

Recitoners tiene informatica y consumibles de confianza.

Y es un error. Un error Enorme. La seguridad de un password no depende  del  tipo de caracteres sino del numero de caracteres 2 (n) es la cantidad de palabras que puedes formar con esos caracteres. A pesar de que en el primero uses toda la  tabla ASCII Y en el segundo solo los 28 caracteres del alfabeto,en el primer caso costaria segundos en el segundo miles de años salvo el uso de un supercomputador. De hecho uno de mis clientes tiene como pasword el nombre de todos sus hijos desde hace años y la fuerza bruta para romper ese pasword tendria que ser colosal.

Existen tablas  orientativas relativas  ala fuerza bruta necesaria para descifrar una contraseña, basadas en un ordenador standar de 2008 y un ataque de fuerza bruta en local. Aqui van los tiempos de resolucion como referencia,

0-10 pocos segundos o minutos

10 caracteres da 456,976,000,000 combinaciones =1 hora y 40 minutos
17 caracteres da 1,358,188,634,588,118,014,677,221,376
20 caracteres da 19,928,148,895,209,410,339,947,937,792 35 caracteres da 9,952,475,301,141,625,916,141,771,937,458,760,086,048,984,793,088 combinaciones =
36,206,894,223,656,948,874,638,226,470,629,015,552.00 horas o 1,508,620,592,652,372,968,159,227,829,393,817,600.00 dias

puedes descargar y comprobar la fortaleza de tu red  en tu movil con este pequeño programa de fuerza bruta

2 Filtrado por Mac

Lista los equipos autorizados en el firewall

A pesar de que existe la posiblidad de un ataque con una tarjeta en modo promiscuo. el restringir en el firewall y en el router los  dispositivos que pueden acceder   a esa red es un paso sencillo,  efectivo y  que retrasa  o detiene multitud de ataques. Tambien es aconsejable activar ACL  ( standar o la extendida) en el router aplicando al trafico  indicando que paquetes se puedden aceptar o rechazar  a la entrada y a las salida, evitando  ataques y fugas de informacion

 

3 Firewall  e Iptables

Los Firewall en sistemas Windows y las IPTABLES  en Linux son una de las principales defesas de toda red. Su labor es bloquear el acceso no autorizado permitiendo el trafico en los puertos y servicios  programados

Estas aplicaciones permiten o deniegan el acceso a los puertos de un sistema  para permitir las conexiones. Los servicios y puertos mas habituales son : 21 Puerto FTP, 23: TELNET, 80 navegadoretc..

Si tu firewall bloquease el puerto 80  y dejase abierto el 444 no podrias conectarte  auna pagina standar  no segura como tu periodico, pero si a tu banco. La principal limitacion de un firewall es que  si un ataque usa el trafico aceptado o usa una vulneravilidad de Windows no detectada  no sera efectivo frente a ese ataque.

 

4 Desactiva SSID y DHCP

Oculta tu red WIFI: cambia el SSID por defecto o del operador o el nombre de ta empresa.Escoge algo menos llamativo o facil de adivinar, si no llamamos la atención del espia hay menos probabilidades  de que este intente acceder a nuestra red.

Desactivando  el broadcasting SSID o identificador de la red inalámbrica evitaras que un atacante con una tarjeta de red en modo promiscuo se integre en tu red. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red wifi identifiquen automáticamente el nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual.

No obstante Al desactivarlo tendrás que añadir a  mano el SSID en la configuración de cada nuevo ordenador e IP que quieras añadir a tu red.

5 NAS 

Carpetas y ficheros compartidos.

Por poco dinero  incluso menos de 100€  tienes en recitoners varios modelos de  NAS   incluso en los presupuestos ajustados

puedes llenar tu nas  de los discos viejos que no usas y conectarlo al router añadiendo funcionalidades raid para tus archivos y carpetas compartidas.

De esta forma tenemos varias ventajas evidentes  las principales son :

  1. evitamos compartir los discos   principales de nuestros ordenadores evitando accesos  desde otros equipos que ralentizan el uso .
  2. Aumenta la seguridad al dejar  de compartir los discos con  el sistema operativo entre los usuarios de la red o invitados
  3. Aumenta la velocidad de transferencia de la red sobre todo si los discos son SSD  u OPTANE

 

 

 

 

[:]

[:es]Tu protocolo WPA2 de tu Red Wifi ha sido KRACKEADO[:]

[:es]

HISTORIA

En el comienzo de  las transmisioens inalambricas  se creo Wpa (Wi-Fi Protected Access) en 1998 como un sistema de cifrado  de 64 bits  seguro. Este sistema mejoro su seguridad ampliandolo a  128Bits  en 2002.

No obstante, Los Angeles año 2005  congreso de la ISSA (Information Systems Security Association) mediante  una de las demostraciones publicas mas espectaculares y salvajes el FBI  con James C. Smith  y agente especial Geoff Bickers demostro como  reventaban cualquier contraseña de este tipo en menos de 3 minutos.  Apartir de ese dia se creo estandar Wpa2  para sustituirlo y tras implementarlo nos dijeron que era muy seguro e indestructible.

A principio de Octubre   se  descubrio  el Key Reinstanllation Attack ( KRACK)  que  aunque no romper la contraseña, reinicia y compromete la clave privada.Aunque en RECITONERS conociamos el problema hace un  par de semanas, hasta hace unos dias no habia  soluciones disponibles lo  que nos ha llevado a  no lanzar este post hasta conocerlas para poder ayudaros.

 

ATAQUE

Al iniciar cualquier  negociacion entre tu dispositivo y el router ( o acces point) que te permite el acceso a internet de forma inalambrica hay 4 comunicaciones entre los dos dispositivos una vez introducido el pasword, la tercera de ellas es el envio de tu clave privada que es la que va a cifrar toda tu conexion de datos a partir de ese momento y que es donde reside tu seguridad en la comunicacion. Curiosamente nadie revisa  la llave si la conexion se cae  y ahi  se pueden resetear dos valores y cambiar esta llave por otra creando un  super agujero de seguridad  similar al man in the midle.

Si se instala una llave falsa te pueden escuchar e incluso modificar  toda la informacion recibida y enviada ( cambiar la pagina de tu banco por una pagina pirata similar, copiar tus claves de acceso al banco y coockies de sesion acceder a tus social media ect…)

SOLUCIONES

¿Y qué debemos hacer para protegernos? Ademas de comprobar y esperar a que los fabricantes de routers implemente algún parche para cada  dispositivo y sistemas operativos. La principal y única protección fiable que tenemos es utilizar canales VPNs en nuestra red o emplear siempre cifrado SSL/TLS (páginas web HTTPS por ejemplo) si no sabes como siempre en recitoners te podemos ayudar o hacerlo por ti..

Cambiar de router o password de la WiFi no ayudará sino este no esta actualizado o parcheado.

Que tomes medidas  siempre recomendables como :

  1. restringir las mac de acceso,
  2. escondas el nombre de la red
  3.  cambiar  el password
  4. pulsar el boton wps

Todo esto no frena este ataque

Por otro lado, parece que Microsoft  se ha dado prisa ante la importancia y ya tiene un parche incluso para xp para solucionar este problema para Windows.

Para terminar, no olvidemos que los dispositivos afectados no se limitan a portátiles routers y ordenadores de empresas o particulares.

Hay que tener en cuenta que otros dispositivos cotidianos como televisiones, smartwach o incluso coches también están afectados por esta colosal vulnerabilidad.

Y mucho más preocupante podría ser pensar en ¿cuántos dispositivos usan WPA2 dentro de redes WiFi pertenecientes a procesos industriales?

Esperemos que todos los fabricantes se agilicen crear y aplicar los parches correspondientes lo antes posible, porque de momento, la cosa pinta mal …

PARCHES Y SOLUCIONES DE INFRAESTRUCTURA

SISTEMAS WINDOWS

https://portal.msrc.microsoft.com/en-US/security-guidance

LINUX

https://w1.fi/security/2017-1/

ANDROID

Google, a pesar de que todos los dispositivos  Android 6.0 o superior son vulnerables (más del 40% ),  ha informado que “actualizará en las próximas semanas”, sin concretar  más. Otros desarrolladores, como LineageOS, ya tienen la actualización preparada para publicarla en cualquier momento.

https://github.com/kristate/krackinfo

APPLE

Apple promete parche contra la vulnerabilidad Que ya esta en fase beta y que lo lanzará antes del próximo lunes en modo de actualización para los sistemas operativos.

Routers, firmwares y sistemas actualizados para solucionar KRACK, la vulnerabilidad de WPA2

  • Belkin
  • Linksys
  • Wemo
  • Cisco
  • Fortinet
  • Meraki
  • MikroTik
  • Netgear
  • peplink
  • Sonicwall
  • TP-Link
  • Ubiquiti
  • WatchGuard
  • Zyxel

Otras  tecnológicas que actualizarán en breve:

  • Espressif
  • Aruba Networks
  • Dell
  • Amazon
  • Intel
  • Microchip Technology
  • Open-Mesh & CloudTrax
  • pfSense
  • Qualcomm
  • Sierra Wireless
  • Sophos
  • Toshiba
  • Turris Omnia
  • WiFi Alliance

Como siempre si tienes alguna duda necesitas ayuda o quieres consultarnos, en Recitoners estamos  para ayudarte en nuestros  telefonos, correos y twitter habituales

Un saludo

 

[:]

[:es]8ª Generacion Procesadores, Explosion de Rendimiento

 

 

 

 

Intel ha estado  sin competencia real  durante muchos años, esto ha hecho que hasta la llegada de los procesadores raizen raizen los saltos de rendimiento entre generaciones  llevaban  mejoras pero no una revolucion como en la 8º generacion

.Las mejoras de la 8ª generacion suponen  el mayor incremento de rendimiento entre generaciones en una década las cuales se  podrian resumir en:

  1. Aumento del rendimiento en un 40% frente a la 7ª generacion y procesadores de hasta 6 nucleos y 12hilos,
  2. Compatibilidad con la memoria Intel® Optane
  3. Tecnología Intel® Turbo Boost 2.0
  4. Todas las familias de procesadores, tienen un modelo de procesador desbloqueado de alto rendimiento preparado para overlocking   Core™ i3-8350K,   Core™ i5-8600K ,   Core™ i7-8700K
  5. La 8ª generación de procesadore Intel® Core™ incluye los Gráficos UHD Intel (ultra High Definiton o 4k)

 

2.Movilidad

Ademas esta generacion tiene varias familias de procesadores destinadas a potatiles, dispositivos moviles, convertibles y 2 en 1.

 

Procesador Intel® Core™ i7-8700K.

  • 6 núcleos / 12 hilos
  • Frecuencia base de 3,7 GHz (velocidad turbo máxima de 4,7 GHz)
  • Gráficos UHD Intel® 630
  • Compatibilidad con la memoria Intel® Optane™

Procesador Intel® Core™ i5-8400

  • 6 núcleos / 6 hilos
  • Frecuencia base de 2,8 GHz (velocidad turbo máxima de 4,0 GHz)
  • Gráficos UHD Intel® 630
  • 64 vatios
  • Compatibilidad con la memoria Intel® Optane™
  • Compatibilidad con la memoria DDR4 2666

Procesador Intel® Core™ i7-8700

  • 6 núcleos / 12 hilos
  • Frecuencia base de 3,2 GHz (velocidad turbo máxima de 4,6 GHz)
  • Gráficos UHD Intel® 630
  • 64 vatios
  • Compatibilidad con la memoria Intel® Optane™

Procesador Intel® Core™ i3-8350K

  • 4 núcleos / 4 hilos
  • 4,0 GHz de frecuencia de base
  • Gráficos UHD Intel® 630
  • 95 vatios
  • Compatibilidad con la memoria Intel® Optane™

Procesador Intel® Core™ i5-8600K.

  • 6 núcleos / 6 hilos
  • Frecuencia base de 3,6 GHz (velocidad turbo máxima de 4,0 GHz)
  • Gráficos UHD Intel® 630
  • 95 vatios
  • Compatibilidad con la memoria Intel® Optane

Procesador Intel® Core™ i3-8100

  • 4 núcleos / 4 hilos
  • 3,6 GHz de frecuencia de base
  • Gráficos UHD Intel® 630
  • 64 vatios
  • Compatibilidad con la memoria Intel® Optane™

Rendimiento extremo

Todas las versiones K  (i7 8700K, i5 8600K, i3 8350K) estan desbloqueadas para aumentar su frecuecia, de hecho intel facilita su sencilla herramienta Intel® Extreme Tuning Utility (Intel® XTU) que puedes descargar de forma gratuita aqui y te ayuda a  ajustar la  frecuencia de tu procesador para aumentar la potencia de forma segura y facil

Procesadores Intel® Core™ serie X

procesadores serie x intel i9 i7 i5 en recitoners

Intel® Core™ serie X con hasta 18 núcleos y 36 hilos, es la familia más salvaje y potente.
Con la actualizada tecnología Intel® Turbo Boost Max 3.0. Turbo bost identifica cuáles son los dos mejores cores para entregar un mayor rendimiento de uno y dos núcleos. Los nuevos Microprocesadores Extreme integran 44 carriles PCI express, son compatibles con varias tarjetas gráficas simultaneas, con la tecnología Thunderbolt™(antigua Light Peak) 8 veces mas rápida que usb 3.0 y 1,4 veces mas rápida que HDMI y con el almacenamiento de alta velocidad, como la tecnología Intel® Optane™ 1000 veces mas rápido que un ssd.

 

[:]