Quantcast
Channel: RedesZone : Portal sobre telecomunicaciones, redes y ciberseguridad
Viewing all 25817 articles
Browse latest View live

Mejores herramientas gratuitas de informática forense

$
0
0

Casi todos días nos encontramos que se producen filtraciones de datos de particulares o de empresas a Internet, ya sea por una mala configuración en la red y en los sistemas informáticos, o porque un cibercriminal ha conseguido burlar las medidas de seguridad implementadas y se ha hecho con mucha información que posteriormente ha terminado en Internet. Hoy en RedesZone os vamos a hablar de las mejores herramientas gratuitas para informática forense, ya que cuando ocurre un incidente de seguridad, es fundamental trazar por dónde ha venido, qué es lo que ha ocurrido, y cómo actuar para que no vuelva a pasar nunca más.

Introducción a la informática forense digital

El análisis forense digital es una especialidad muy importante de la seguridad informática. Es un conjunto de técnicas que permiten extraer información de los discos y memorias de un equipo, sin alterar el estado de los mismos. Esto sirve para buscar datos, tratando de detectar un patrón o descubrir información que no está a simple vista. Ante cualquiera incidente de seguridad, es fundamental realizar un análisis forense digital a todos los soportes de información, como discos duros, SSD, memorias USB y otro tipo de almacenamiento interno y externo.

El trabajo de un perito informático forense tiene diferentes etapas, la primera de ellas es la adquisición y preservación de los datos de un sistema, ya que es fundamental guardar toda la información en un lugar seguro. Para realizar este trabajo, se hace uso de herramientas software gratuitas y de pago, y también herramientas hardware para clonado de discos. En esta etapa es muy importante tener una copia exacta de los discos, y acceder al sistema de archivos completo, analizando en detalle el sistema de archivos, los documentos, registros internos del sistema operativo y mucho más.

achoir analisis forenses de equipos windows

Después tenemos la fase de análisis profundo de toda la información, donde el experto analizará en detalle toda la información que ha obtenido, e intentará averiguar qué ha ocurrido en el sistema para que se haya visto expuesto, y también cómo han conseguido hacerse con todos los datos. Actualmente existen suites forenses que nos facilitan mucho la vida, ya que podremos buscar entre una gran cantidad de información lo que nosotros necesitamos. Por supuesto, podremos realizar actividades como la recuperación de archivos borrados anteriormente, ya que hay mucha información que se puede recuperar fácilmente porque no ha sido sobrescrita.

Aunque en un primer momento se podría pensar que el análisis forense digital solo se limita a ordenadores, dispositivos móviles como smartphones y tablets, y otros, lo cierto es que también se extiende a los datos que enviamos y transmitimos a través de la red cableada o inalámbrica, por lo que es muy importante disponer de herramientas de este tipo.

Si queremos combatir el cibercrimen y proteger los activos digitales que tenemos en Internet, la mejor forma de hacerlo es con el uso de la informática forense. Gracias a estas herramientas que os vamos a indicar, podremos conseguir y analizar esas pruebas tan importantes de los diferentes dispositivos electrónicos y soporte de almacenamiento de datos.

A continuación, os presentamos un completo listado de herramientas forenses, tanto sistemas operativos que están orientados a la informática forense, como también herramientas que están incorporadas en estos sistemas operativos.

Sistemas operativos completos orientados a informática forense

Actualmente existen sistemas operativos todo en uno, que disponen de la gran mayoría de herramientas de informática forense que veremos a continuación. Si estás pensando en realizar un análisis forense y no tienes creado un sistema operativo todo en uno con tus propias herramientas, con estos sistemas operativos podrás empezar rápidamente.

CAINE

CAINE es un sistema operativo completo que está orientado específicamente a la informática forense, está basado en Linux e incorpora la gran mayoría de herramientas que necesitaremos para realizar un análisis forense completo. Dispone de una interfaz gráfica de usuario, es muy fácil de utilizar, aunque lógicamente necesitarás los conocimientos adecuados para utilizar todas y cada una de sus herramientas.

CAINE análisis forense

CAINE se puede utilizar en modo LiveCD sin tocar el almacenamiento del ordenador donde queremos arrancarlo, de esta manera, toda la información del disco duro permanecerá intacta para posteriormente realizar la copia de toda la información. Entre las herramientas incluidas con CAINE tenemos las siguientes: The Sleuth Kit, Autopsy, RegRipper, Wireshark, PhotoRec, Fsstat y muchas otras.

Un aspecto muy importante de CAINE es que también dispone de herramientas que se pueden ejecutar directamente en sistemas operativos Windows, por lo que si nos bajamos la imagen ISO y extraemos su contenido, podremos acceder al software para Windows que incorpora, sin necesidad de arrancar el LiveCD o utilizar una máquina virtual. Algunas de las herramientas para Windows que tenemos disponibles son: Nirsoft suite + launcher, WinAudit, MWSnap, Arsenal Image Mounter, FTK Imager, Hex Editor, JpegView, Network tools, NTFS Journal viewer, Photorec & TestDisk, QuickHash, NBTempoW, USB Write Protector, VLC y Windows File Analyzer.

Kali Linux

Kali Linux es uno de los sistemas operativos relacionados con seguridad informáticas más utilizados, tanto para pentesting como también para informática forense, ya que en su interior tenemos una gran cantidad de herramientas preinstaladas y configuradas para ponernos a realizar un análisis forense lo antes posible.

Este sistema operativo no solo tiene una gran cantidad de herramientas forenses en su interior, sino que dispone de un modo Live específico para análisis forense, y no escribir absolutamente nada en el disco duro o almacenamiento interno que tengamos en los equipos. También impide que cuando introducimos un dispositivo de almacenamiento extraíble, se monte automáticamente, sino que lo tendremos que hacer nosotros mismos manualmente.

DEFT Linux y DEFT Zero

El sistema operativo DEFT Linux está también orientado específicamente a análisis forense, incorpora la gran mayoría de herramientas de CAINE y Kali Linux, es una alternativa más que tenemos disponible y que podemos utilizar. Lo más destacable de DEFT es que dispone de una gran cantidad de herramientas forenses listo para utilizar.

Deft ZeroDEFT Zero es una versión mucho más ligera y reducida de DEFT, está orientada a exactamente lo mismo, pero ahora necesitaremos menos recursos para poder utilizarla sin problemas, además, es compatible tanto con sistemas de 32 bits y 64 bits, así como sistemas UEFI.

Herramientas gratuitas de análisis forense

Una vez que ya hemos visto todos los sistemas operativos orientados a informática y análisis forense, vamos a ver diferentes herramientas gratuita para la realización de tareas forense. Todas las herramientas que os vamos a enseñar, son completamente gratuitas, y de hecho, están incorporadas en estas distribuciones Linux que os acabamos de enseñar.

Autopsy y The Sleuth Kit

La herramienta Autopsy es una de las más utilizadas y recomendadas, nos permitirá localizar muchos de los programas y plugins de código abierto, es como una biblioteca de Unix y utilidades basadas en Windows, el cual facilita enormemente el análisis forense de sistemas informáticos.

Autopsy es una interfaz gráfica de usuario que muestra los resultados de la búsqueda forense. Esta herramienta es muy utilizada por la policía, los militares y las empresas cuando quieren investigar qué es lo que ha pasado en un equipo.

Uno de los aspectos más interesantes es que es extensible, esto significa que los usuarios pueden agregar nuevos complementos de manera fácil y rápida. Incorpora algunas herramientas de manera predeterminada como PhotoRec para recuperar archivos, e incluso permite extraer información EXIF de imágenes y vídeos.

En cuanto a The Sleuth Kit, es una colección de herramientas de comandos en línea para investigar y analizar el volumen y los sistemas de archivos utilizados en investigaciones forenses digitales. Con su diseño modular, se puede utilizar para obtener los datos correctos y encontrar evidencias. Además, es compatible y funciona en Linux y se ejecuta en plataformas Windows y Unix.

Magnet Encrypted Disk Detector

Esta herramienta funciona a través de la línea de comandos, verifica de manera rápida y no intrusiva los volúmenes cifrados en un ordenador, para saber si existen para posteriormente intentar acceder a ellos con otras herramientas. La última versión disponible es la 3.0, y es la que se recomienda utilizar, además, es recomendable usar el sistema operativo Windows 7 o superior. Esta herramienta nos permite detectar discos físicos cifrados con TrueCrypt, PGP, VeraCrypt, SafeBoot, o Bitlocker de Microsoft. Magnet Encrypted Disk Detector es totalmente gratuita, pero necesitaremos registrarnos en su web oficial para proceder con la descarga.

Magnet RAM Capture y RAM Capturer

Magnet RAM Capture es una herramienta que está diseñada para obtener la memoria física del ordenador donde la utilicemos. Al usarla, podremos recuperar y analizar datos muy valiosos que se almacenan en la memoria RAM y no en un disco duro o SSD. Es posible que, en determinados casos, tengamos que buscar la evidencia directamente en la memoria RAM, y debemos recordar que la RAM es volátil y que se borra cada vez que apagamos el equipo.

¿Qué podemos encontrar en la memoria RAM? Procesos, programas ejecutándose en el sistema, conexiones de red, evidencias de malware, credenciales de usuario y mucho más. Esta herramienta permite exportar los datos de memoria en bruto, sin procesar, para posteriormente cargar esta información en otras herramientas específicamente diseñadas para ello. Por supuesto, este software también es gratis.

Otra herramienta similar es RAM Capturer, podremos volcar los datos de la memoria RAM de un ordenador a un disco duro, pendrive u otro dispositivo de almacenamiento extraíble. Esta herramienta nos permitirá acceder a las credenciales de usuario de volúmenes cifrados como TrueCrypt, BitLocker, PGP Disk o credenciales de inicio de sesión de cuenta para muchos servicios de correo web y redes sociales, ya que toda esta información suele almacenarse en la memoria RAM.

Magnet Process Capture

MAGNET Process Capture es una herramienta gratuita que nos permitirá capturar la memoria de procesos individuales de un sistema, es decir, si necesitamos saber los datos que está utilizando un determinado proceso de nuestro sistema operativo, podremos hacerlo con esto.

Magnet Web Page Saver y FAW

MAGNET Web Page Saver es una alternativa a la anterior, y se encuentra actualizada por lo que dispondremos de todas las mejoras. Esta herramienta es perfecta para capturar cómo está la web en un determinado momento, es especialmente útil cuando queremos mostrar una web, pero no tenemos conexión a Internet. Además, esta herramienta permite realizar capturas de cada página, podremos indicar las URL manualmente o importándolas vía fichero de texto o CSV, además, podremos navegar fácilmente por la web descargada.

FAW o Forensics Acquisition of Websites, es una herramienta que nos permite descargar páginas web completas para su posterior análisis forense, los requisitos de esta herramienta son muy básicos, por lo que podrás ejecutarla sin problemas. Con esta herramienta podremos adquirir evidencias de páginas web de manera fácil y rápida. Otras características interesantes son que podremos decidir qué área de la web queremos analizar, podremos capturar las imágenes, el código fuente HTML e incluso puede integrarse con Wireshark que hemos visto anteriormente.

SIFT

SIFT, que significa SANS Investigative Forensic Toolkit, es un conjunto completo de herramientas forenses y una de las plataformas de respuesta a incidentes de código abierto más populares. En cuanto a sistemas operativos, tenemos disponible una versión para utilizar en máquina virtual que hace uso de Ubuntu LTS 16.04 en su versión de 64 bits, esta versión ha sufrido importantes cambios, como, por ejemplo, mejor utilización de memoria, actualización automática del paquete DFIR para respuesta ante incidentes informáticos, incorpora las últimas herramientas forenses y técnicas, así como disponibilidad cruzada entre Linux y Windows.

Esta herramienta es un todo en uno realmente interesante y recomendable, todas las herramientas son gratuitas, y están diseñadas para realizar exámenes forenses digitales detallados dando soporte a una gran variedad de situaciones. Uno de los aspectos más destacables es que se actualiza con mucha frecuencia.

Volatility es otra aplicación forense de memoria de código abierto para respuesta a incidentes y análisis de malware, esta herramienta se encuentra incorporada en SIFT. Permite a los investigadores analizar el estado de tiempo en ejecución de un dispositivo, mediante la lectura de la memoria RAM. Volatility no tiene muchas actualizaciones, pero este framework es realmente potente y aún se encuentra con actualizaciones.

Os recomendamos acceder a su web oficial donde encontraréis todos los detalles sobre esta gran herramienta.

Programas para realizar hash y comprobar integridad

HashMyFiles te ayudará a calcular los hashes MD5 y SHA1 y funciona en casi todos los sistemas operativos Windows, esta herramienta es una de las más utilizadas por todos para calcular estos hash y garantizar la integridad de todos los archivos, por lo que si cambia un solo bit, también cambiará por completo el hash que nosotros tengamos. Hay otros muchos programas de este estilo, tanto para Windows como para Linux, por nombrar algunos, en Windows también tenemos IgorWare Hasher, HashCheck, HashTools y muchos otros, para Linux tenemos por defecto los md5sum y sha1sum instalado en el propio sistema operativo.

CrowdResponse

Crowdresponse es una aplicación de Windows de Crowd Strike, esta herramienta te permitirá recopilar información del sistema operativo para dar respuesta a los incidentes que hayan ocurrido y a cualquier compromiso de la seguridad del sistema. Este programa es portable, no necesita instalación, y todos los módulos están integrados en la aplicación principal y no se requieren de herramientas externas de terceros.

CrowdResponse es ideal para la recopilación de datos de forma no intrusiva de múltiples sistemas cuando se coloca en la red. También tiene otras herramientas útiles para investigadores Shellshock Scanner, que escaneará su red para buscar una vulnerabilidad shellshock y mucho más.

Exiftool

Cualquier imagen y vídeo incorpora unos datos EXIF con todos los metadatos de la imagen, esta herramienta gratuita te ayudará a leer, escribir y editar metainformación para varios tipos de archivos. Es capaz de leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc. Esta herramienta se ejecuta directamente sin necesidad de instalación, es portable, y está disponible tanto para Windows como también para macOS.

Esta herramienta es una biblioteca Perl independiente más una aplicación de comandos en línea para leer, escribir y editar metainformación en una amplia variedad de formatos.

Como podéis observar admite muchos formatos de metadatos diferentes y algunas de sus características incluyen sus imágenes Geotags de archivos de registro de seguimiento GPS con corrección de deriva de tiempo, y además también genera registros de seguimiento de imágenes geoetiquetadas.

Esta herramienta es una de las más completas para ver todos los metadatos de una imagen.

Browser History Capturer (BHC) y Browser History Viewer (BHV)

El software Browser History Capture nos permite capturar el historial de navegación web de cualquier sistema operativo Windows, posteriormente, podremos usar Browser History Viewer (BHV) que es una herramienta de software forense para extraer y ver el historial de Internet de los principales navegadores web de escritorio.

Ambas las podemos encontrar de manera gratuita. Estas herramientas se pueden ejecutar desde una memoria USB y lo que hará básicamente es capturar el historial de los principales navegadores: Chrome, Edge, Firefox e Internet Explorer. Los archivos del historial se copian a un destino en su formato original para su posterior tratamiento.

Paladin Forensic Suite

Paladin es una herramienta basada en Ubuntu que permite simplificar la tarea del informático forense. Encontraremos una gran cantidad de herramientas en esta suite para realizar diferentes tareas, lo más destacable es que incorpora más de 100 herramientas muy útiles para investigar incidentes informáticos. Gracias a Paladin, podremos simplificar y acelerar las tareas forenses. Este software dispone de interfaz gráfica de usuario, no requiere la utilización de comandos en línea, por lo que nos facilitará enormemente su utilización.

FTK Imager

FTK Imager es una herramienta forense para sistemas Windows, nos permite obtener una vista previa de los datos recuperables de un disco de cualquier tipo. También puede crear copias perfectas, llamadas imágenes forenses, de esos datos. Entre sus características y funciones adicionales tenemos la posibilidad de crear archivos hash o montar las imágenes de disco ya creadas son otra de las importantes ventajas a mencionar.

Aparentemente AccessData FTK Imager parece una herramienta muy profesional creada sólo para expertos en informática forense avanzada. Sin embargo, en realidad es más sencilla de usar de lo que aparenta y la podría utilizar más gente.

Bulk_extractor

Bulk_extractor es una herramienta informática forense que nos va a permitir escanear la imagen de un disco, un archivo o un directorio de archivos. Los resultados que obtenemos pueden inspeccionarse y analizarse fácilmente con herramientas automatizadas. Un aspecto destacable es que esta herramienta es muy rápida, a diferencia de otros programas similares, esto es debido a que ignora la estructura del sistema de archivos, por lo que puede procesar diferentes partes del disco en paralelo.

LastActivityView

LastActivityView es una herramienta de software portable para ver la última actividad registrada en su PC. Respecto a esta aplicación, hay un aspecto importante a mencionar, y es que el registro de Windows ya no se va a actualizar. LastActivityView tiene un muy buen tiempo de respuesta y es capaz de detectar actividad antes de su primera ejecución, además, se ejecuta con una cantidad muy baja de CPU y RAM, por lo que no afectará el rendimiento general de su computadora. Que consuma pocos recursos es una cosa muy positiva y a valorar.

FireEye RedLine

FireEye es una herramienta de seguridad Endpoint que proporciona capacidades de investigación de hosts a los usuarios para encontrar signos de actividad maliciosa a través de la memoria y el análisis de archivos. En este caso hay que señalar que está disponible en OS X y Linux.

Entre sus características principales, se incluyen la auditoría y la recopilación de todos los procesos y controles en ejecución desde la memoria, metadatos del sistema de archivos, datos de registro, registros de eventos, información de red, servicios, tareas e historial web. También podremos considerar muy útil un análisis en profundidad, porque permite al usuario establecer la línea de tiempo y el alcance de un incidente.

Wireshark y Network Miner

Wireshark es actualmente uno de los mejores analizadores de protocolos de redes que existen, es el más conocido y utilizado, multiplataforma (Windows, Linux, FreeBSD y más), y, por supuesto, completamente gratuito. En RedesZone hemos hablado en multitud de ocasiones sobre esta herramienta tan importante, y es que podremos realizar un completo análisis forense a la red local, esnifando todos los paquetes para su posterior estudio. Wireshark nos permite realizar una inspección profunda de todos los paquetes capturados, y tiene una interfaz gráfica de usuario para verlo todo en detalle clasificado por capas (capa física, de enlace, de red, de transporte y aplicación). Con la información que Wireshark captura, podremos ver la información con TShark a través de la línea de comandos. Lo más destacable de Wireshark son los filtros, y es que podremos filtrar una gran captura para que solamente nos muestre lo que nos interesa.

Network Miner es muy similar a Wireshark, es un analizador forense de red para Windows, Linux y MAC OS X. Esta herramienta se utiliza para detectar SO, nombre de host, sesiones, y qué direcciones Ip y puertos se han usado en la captura de datos. Network Miner se puede usar para analizar e incluso capturar paquetes transferidos a través de la red, podremos detectar sistemas operativos de los equipos que hay en la red, puertos abiertos y mucho más.

Estas dos herramientas nos permitirán también obtener credenciales de usuario, certificados digitales, información en texto plano, e incluso descifrar comunicaciones si las crackeamos o contamos con la clave de descifrado. Network Miner tiene una versión gratuita, pero también una versión de pago con la que podremos acceder a todas las funcionalidades avanzadas, como la detección del sistema operativo, geolocalización de IP y mucho más.

El artículo Mejores herramientas gratuitas de informática forense se publicó en RedesZone.


Control de acceso: qué es y cómo ayuda a proteger nuestros datos

$
0
0

Más que nunca, nuestra forma de trabajar debe ser flexible. Existen empresas que mantienen a varios colaboradores o a todos trabajando desde casa o desde la localización de su conveniencia. También están aquellos grupos de trabajo que desempeñan sus tareas tanto en una oficina o cada uno desde donde estén. Sin embargo, debemos cuidar quienes deben acceder tanto a los datos como recursos del sistema. Esta guía te explicará todo lo que debes saber respecto al control de acceso, sus variantes más comunes y una solución bastante fiable para poder empezar a implementarlo cuanto antes.

¿Qué es el control de acceso?

Es un método que permite garantizar que los usuarios prueben ser quienes dicen que son. Es como cuando en algún lugar debes mostrar tu documento de identidad para comprobar que efectivamente tienes dicha identidad. El control de acceso es sumamente importante para que todos los usuarios tengan el acceso correspondiente a datos y recursos de sistema. Ahora bien, ¿en qué consiste específicamente un control de acceso? Más que nada, en una serie de restricciones que se van aplicando de acuerdo a los datos y/o recursos a los cuales se desea acceder. Se basa en procesos de autenticación y autorización.

Si hablamos de la autenticación, lo hacemos respecto al ingreso de credenciales o utilización de uno o varios métodos de autenticación. Por otro lado, la autorización es el paso consecuente de la autenticación que es la cesión de acceso a determinado grupo de recursos y datos. En RedesZone se ha puesto a disposición una guía que detalla las diferencias entre autenticación y autorización. Incluso, podrás conocer los métodos más utilizados para cada caso.

Tipos de control de acceso

Citamos a continuación los tipos de control de acceso más comunes, es decir, los que más se han implementado hasta el momento. De acuerdo a la necesidad de tu empresa o grupo de trabajo, puedes optar por una u otra opción.

Control de Acceso basado en Roles (RBAC)

Se puede afirmar que este tipo de control de acceso es de los más utilizados. Se basa en la concesión de acceso a los usuarios en base a los roles asignados. Además, y para añadir capas extras de protección, se aplican políticas de seguridad que limitan la obtención de privilegios. Estos privilegios pueden aplicarse tanto en el acceso a datos como recursos del sistema. Hoy en día, la escalada de privilegios es una amenaza interna a nivel empresarial que causa estragos. El gran nivel de perjuicio, sobre todo a nivel económico que genera, debe ser un punto de atención para cualquier empresa que se vea susceptible a este tipo de amenazas de seguridad.

Control de Acceso Discrecional (DAC)

Es un tipo de control de acceso que dicta que el dueño de los datos decide respecto a los accesos. Lo que significa que dichos accesos serán concedidos a los usuarios en base a las reglas que el propio dueño de los datos especifica.

Control de Acceso Obligatorio (MAC)

A esta variante se la puede considerar como algo más arbitraria que las demás. Esto es así en el sentido de que a los usuarios se les concede el acceso en base a regulaciones establecidas por una autoridad central en una empresa o alguna que otra organización reguladora.

Control de Acceso basado en Atributos (ABAC)

La distinción de este tipo de control de acceso, es que al usuario y los recursos a los cuales le corresponde el acceso, se le agregan una serie de atributos. Los mismos permiten que se realicen evaluaciones que indican respecto al día, la hora, la ubicación y otros datos. Todo esto se tiene en cuenta a la hora de conceder o limitar acceso a datos y recursos. Este es un tipo que aplica un método más dinámico que se adapta a la situación de usuarios para tener más o menos acceso.

¿Qué tipo de control de acceso es más conveniente?

Uno de los aspectos que garantiza una correcta implementación de cualquiera de los métodos de acceso es cumplir con las normas, regulaciones y/o estándares. De acuerdo al país en el cual te encuentres, es posible que necesites revisar en detalle normas como GDPR, que sería una política de protección de datos personales que es válido para toda Europa. Otro ejemplo importante es la PCI-DSS que es una regulación que se encarga de asegurar y proteger tanto las transacciones como los datos de los titulares de tarjetas de crédito y débito. De acuerdo a cada norma, regulación o estándares pueden aplicarse sanciones de todo tipo si es que se deja de lado su cumplimiento.

¿Por qué mencionamos esto? Más que nada porque no existe un método que es estrictamente más conveniente que otro. Cada entorno de trabajo cuenta con necesidades en específico. Igualmente, es bueno tener presente que de los tipos de control de acceso citados, el más moderno y reciente es el basado en atributos. Es especialmente conveniente porque los permisos se conceden o limitan de acuerdo a la situación del momento del usuario. Por ejemplo, si cambia de locación o de dispositivo. Sin embargo, algo que no debe negociarse es el cumplimiento.

Azure Active Directory: la IAM que está presente en todos lados

Te preguntarás cuál es la solución ideal para implementar el control de acceso. No hay precisamente una solución única que lo hace todo y todopoderosa. Puede haber escenarios en los que necesites de una o más tecnologías de una sola vez para cumplir con las necesidades de control de acceso.

Una gran parte de los entornos de trabajo utilizan Microsoft y sus aplicaciones asociadas. Microsoft Azure Active Directory ofrece políticas de acceso inteligentes. De esta manera, todos los recursos de trabajo estarán protegidos y serán accesibles únicamente por quienes lo necesiten. De acuerdo a los requerimientos, se puede contar con la solución Azure Active Directory por sí sola o bien, si ya utilizas servicios de Microsoft como Office 365 se puede optar por la integración. Esto último es mucho más rápido de implementar.

Esta solución, que forma parte de la suite de Azure, es una de las más populares y funcionales en las empresas. Sobre todo, las que son muy grandes, como las multinacionales. Principalmente porque tiene la capacidad de tener el control y administrar no sólo decenas sino cientos, miles o millones de usuarios. Permite la creación de credenciales únicas de administración para que cada colaborador de una empresa o grupo de trabajo pueda tener acceso a los diversos recursos en la nube ya implementados. Esto incluso se aplica a aquellas personas que utilizan sistemas operativos diferentes de Windows.

Una ventaja interesante es que todo el entorno de trabajo que se encuentra bajo Azure Active Directory es seguro, incluso si es que entre los miembros se encuentran personas ajenas a la empresa o colaboradores/miembros temporales. Uno de los desafíos de los entornos de trabajo compartidos es que personas externas tengan acceso indebido a datos o recursos de sistema que cuentan con contenido sensible o de carácter confidencial.

Por otro lado, si así lo prefieres, puedes adaptar la interfaz de usuario como más prefieras para que se pueda adaptar a la imagen de tu empresa o grupo de trabajo. Como lo prefieras.

Características clave de Azure Active Directory

  • Gestión de usuarios y grupos de trabajo
  • Autenticación con el método SSO (Single Sign-On)
  • Autenticación Multi-Factor
  • Colaboración tipo B2B (Business-to-Business)
  • Gestión de contraseñas mediante un portal Self-Service
  • Synchronization Engine
  • Registro de dispositivos utilizados por los usuarios
  • Reportes de Seguridad y Uso de los servicios de AAD

Hemos comentado que soporta dispositivos que pueden utilizar sistemas operativos distintos a Microsoft. Los citamos a continuación:

  • Cualquier ordenador o tableta con Windows
  • Dispositivos Android
  • iPhone o iPad
  • Dispositivos que cuenten con el sistema macOS (Macbook, iMac)
  • Cualquier dispositivo que sea basado en la web (Chromecast, por ejemplo)

En el caso de que desees comenzar a probar, ten en cuenta que tienes un plan gratuito con funcionalidades limitadas pero ideales para los comienzos. Posteriormente, puedes pasar a los planes de pago con modalidad de pago anual. Puedes ingresar al siguiente enlace para obtener más información.

El artículo Control de acceso: qué es y cómo ayuda a proteger nuestros datos se publicó en RedesZone.

AVM lanza FRITZ!OS 7.20 para más modelos FRITZ!Repeater y FRITZ!Powerline

$
0
0

El fabricante alemán AVM ha lanzado recientemente su nueva versión del sistema operativo FRITZ!OS 7.20 para sus equipos tope de gama. Actualmente todavía sigue actualizando a la nueva versión sus principales routers, repetidores Wi-Fi y PLC a esta nueva versión que incorpora una gran cantidad de mejoras importantes. En RedesZone ya hemos hablado en detalle del FRITZ!OS 7.20 en el router FRITZ!Box 7590, y os hemos explicado en detalle todas las novedades, hoy AVM ha lanzado la actualización para repetidores Wi-Fi y también PLC.

La principal novedad del sistema operativo FRITZ!OS 7.20, es la incorporación de la seguridad WPA3 para la red Wi-Fi principal y también para la de invitados, además, han incorporado OWE si queremos configurar la red Wi-Fi de invitados como «abierta», esto nos permitirá tener cifrado entre los clientes inalámbricos y el punto de acceso, sin necesidad de utilizar ningún tipo de autenticación. Esta tecnología OWE, permite que establecimientos como cafeterías o restaurantes, ofrezcan cobertura inalámbrica Wi-Fi sin necesidad de utilizar claves de acceso, a la vez que protegen la seguridad y privacidad de sus clientes. Lógicamente, para que los clientes usen esta característica, deben soportarla, de lo contrario no se conectarán con OWE sino que directamente en modo «abierto», por lo que correrán un gran riesgo.

Nuevos equipos compatibles con FRITZ!OS 7.20

Esta nueva versión del sistema operativo FRITZ!OS 7.20 ya se puede descargar e instalar en los repetidores Wi-Fi FRITZ!Repeater 1750E y FRITZ!Repeater 3000, este último repetidor es actualmente el tope de gama del fabricante, con triple banda simultánea y Wi-Fi AC3000, por lo que es capaz de proporcionar un rendimiento inalámbrico excelente. También se ha sumado a la lista de la gran actualización, el PLC con Wi-Fi de alto rendimiento FRITZ!Powerline 1260E, un equipo que hemos analizado en RedesZone y que no solamente nos proporcionará un rendimiento excelente, sino que también una gran cantidad de opciones de configuración avanzadas, ya que incluso nos permite configurarlo en modo repetidor Wi-Fi universal.

Debemos recordar que tanto los repetidores Wi-Fi FRITZ!Repeater y los dispositivos PLC FRITZ!Powerline, se integran perfectamente en la red Wi-Fi Mesh de los routers FRITZ!Box, teniendo una gestión centralizada de toda la red, y con roaming Wi-Fi entre nodos.

Ahora se ha mejorado el rendimiento y la experiencia de usuario de la red Mesh, gracias al nuevo «Performance Mesh Steering», el software Mesh de AVM proporciona una mejor conexión inalámbrica dentro del hogar, ya que verifica regularmente la calidad de la conexión de los diferentes dispositivos inalámbricos que tengamos conectados, y les «fuerza» a cambiar de banda de frecuencias en caso de que no tengan un buen rendimiento en la que están actualmente. Otra característica importante es que ahora se ha mejorado la selección automática del canal de la red Mesh, para que siempre se seleccione el mejor canal de radio para toda la red Mesh.

Los repetidores Wi-Fi tope de gama como los FRITZ!Repeater 2400 y el FRITZ!Repeater 3000 pasan a ser compatibles con anchos de banda de 160 MHz si los dispositivos Wi-Fi también lo son, esto nos permitirá tener el doble de rendimiento inalámbrico con el mismo número de antenas. Los 160MHz de ancho de canal son una característica muy importante para smartphones y tablets, ya que normalmente solo tendremos una o dos antenas internas.

Por supuesto, con la nueva versión de FRITZ!OS, seguiremos disfrutando de todas las características y opciones de configuración que teníamos hasta el momento. Actualmente, los dispositivos FRITZ! que han recibido la actualización FRITZ!OS 7.20 son los siguientes:

Os recomendamos acceder a la web oficial de AVM FRITZ! donde encontraréis todos los detalles de la nueva versión de firmware.

El artículo AVM lanza FRITZ!OS 7.20 para más modelos FRITZ!Repeater y FRITZ!Powerline se publicó en RedesZone.

Conoce el router gaming ASUS RT-AX82U AX5400 con Aura RGB

$
0
0

ASUS ha empezado a lanzar nuevos routers con Wi-Fi 6 que se sitúan en la gama media-alta, no son los tope de gama como los ASUS ROG Rapture GT-AX11000 o el ASUS RT-AX88U de los que ya tenemos un completo análisis en RedesZone, sino routers orientados al ámbito doméstico que cuentan con un hardware nuevo y son más baratos que los anteriores. El ASUS RT-AX82U es uno de los nuevos routers gaming con Wi-Fi 6, y, además, incorpora Aura RGB. Hoy en RedesZone os vamos a explicar sus principales características, y os mostraremos el unboxing y primeras impresiones.

Principales características de este router gaming con Aura RGB

Este nuevo router inalámbrico es doble banda simultánea con Wi-Fi 6. En la banda de 2.4GHz podremos conseguir una velocidad de hasta 574Mbps, gracias a sus dos antenas en configuración MU-MIMO 2T2R, a los 1024QAM de modulación de amplitud en cuadratura, y a la tecnología Wi-Fi 6. En la banda de 5GHz podremos conseguir una velocidad de hasta 4.804Mbps, gracias a sus cuatro antenas en configuración MU-MIMO 4T4R, a los 1024QAM de modulación de amplitud en cuadratura, a la tecnología Wi-Fi 6, y a los 160MHz de ancho de canal que soporta este router inalámbrico.

Al tener soporte para anchos de canal de 160MHz, es muy recomendable tener una tarjeta Wi-Fi que soporte esta característica, como la nueva Intel AX200, la ASUS PCE-AC58BT e incluso la ASUS PCE-AX58BT. Si no tienes un dispositivo cliente que soporte 160MHz de ancho de canal, tan solo conseguirás la mitad, hasta 2.402Mbps de velocidad.

Al ser un router con el estándar Wi-Fi 6, disponemos de tecnologías como el MU-MIMO, el OFDMA, 1024QAM, Beamforming, y también un botón WPS para conectar dispositivos sin necesidad de introducir la contraseña WPA2/WPA3. Otra característica inalámbrica muy importante, es la incorporación de la seguridad WPA3-Personal, el último estándar de seguridad inalámbrico, pero si tu ordenador no es compatible con este método de seguridad, seguiremos pudiendo utiliza WPA2-Personal sin ningún problema como venimos haciendo durante años.

Por último, también incorpora la tecnología ASUS AiMesh, por lo que podremos formar una completa red Wi-Fi mallada con roaming Wi-Fi y band steering. Si tienes routers antiguos de ASUS, podrás crear una red Wi-Fi mallada y sin fisuras por todo el hogar, y, además, sin corte en la conexión inalámbrica al pasar de un nodo a otro.

Características cableadas: puerto gaming dedicado en LAN 1

La principal característica de este nuevo router ASUS RT-AX82U en cuanto a la conectividad cableada, es que disponemos de un total de cuatro puertos Gigabit Ethernet para la LAN, y además, el puerto LAN 1 es un «Gaming Port», es decir, tiene prioridad de manera predeterminada para los dispositivos que conectemos a él. También dispone de NAT por hardware para aprovechar al máximo la velocidad del FTTH, e incluso soporta Link Aggregation, por lo que podremos usar esta característica para dotar a un NAS u ordenador de una conectividad hasta 2Gbps Full-Dúplex.

En cuanto a la WAN, disponemos de un puerto Gigabit Ethernet para la WAN de Internet, el firmware soporta el estándar 802.1Q para obtener la conexión a Internet, dispone de perfiles como el de Movistar Triple VLAN FTTH, y también tenemos la posibilidad de configurar VLAN por puerto.

Características USB

Este nuevo router dispone un puerto USB 3.0 de alto rendimiento, esto nos permitirá alcanzar altas tasas de lectura y escritura de entorno a 60MB/s, ya que disponemos de un potente procesador Tri-Core a 1.5GHz de velocidad. El firmware Asuswrt dispone de una gran cantidad de servicios para exprimir al máximo estos puertos, como, por ejemplo, servidor Samba, FTP, servidor de medios DLNA, gestor de descargas, servidor de impresión e incluso posibilidad de utilizarlo un módem 3G/4G compatible.

Firmware: el cerebro del router

El firmware que ASUS ha incorporado a este router sigue siendo el mismo Asuswrt de siempre, pero ahora también han incorporado Aura RGB para personalizar en detalle todos los LEDs del router, y además, podremos sincronizar Aura RGB con nuestra placa base de ASUS y otros periféricos del fabricante que utilicen esta tecnología.

Por supuesto, no puede faltar en el completo firmware el soporte para AiMesh, AiProtection Pro para proteger la red frente a amenazas, muchas opciones de configuración avanzadas para la WAN, LAn y Wi-Fi, una gran cantidad de servicios de red, posibilidad de configurar varios servidores OpenVPN y IPsec, y también QoS adaptativo e incluso un avanzado control parental.

Unboxing y primeras impresiones

En RedesZone ya tenemos con nosotros este nuevo router de alto rendimiento, y actualmente está en nuestro laboratorio de pruebas, por lo que muy pronto podréis descubrir su rendimiento real en las diferentes pruebas LAN, WAN, Wi-Fi, USB y conoceréis a fondo el firmware.

En el siguiente vídeo podéis ver nuestro unboxing y primeras impresiones, para que veáis en detalle cómo es este nuevo router de alto rendimiento.

Os recomendamos acceder a nuestra sección de contenidos de ASUS donde encontraréis tutoriales y todos los análisis de sus productos.

El artículo Conoce el router gaming ASUS RT-AX82U AX5400 con Aura RGB se publicó en RedesZone.

QNAP Hyper Data Protector para backups de VMware y Hyper-V sin licencias

$
0
0

Los servidores NAS profesionales de QNAP nos permiten una gran cantidad de posibilidades de virtualización, anteriormente ya hemos hablado en profundidad de Virtualization Station, la plataforma de virtualización de sistemas operativos completos de QNAP, para exprimir al máximo el hardware de nuestro NAS. En entornos profesionales, se utiliza muy a menudo tanto VMware como también Microsoft Hyper-V, ahora QNAP ha lanzado el software Hyper Data Protector, que nos permitirá realizar copias de seguridad y restauraciones rápidas de las máquinas virtuales.

Características del QNAP Hyper Data Protector

Este software permite a los usuarios y administradores de sistemas, la realización de copias de seguridad ilimitadas, en entornos VMware como también de entornos Microsoft Hyper-V en un NAS del fabricante QNAP. Este software no necesita ningún tipo de licencia, y nos ayudará enormemente para crear un plan de recuperación de todos los datos de manera fiable y asequible, con el objetivo de garantizar el funcionamiento continuo del negocio, y tener un servicio que no se interrumpa demasiado tiempo debido a un desastre.

Al tener un servidor NAS QNAP compatible con este software Hyper Data Protector, las empresas tan solo tendrán que instalarlo en su servidor NAS, y realizar la copia de seguridad de sus entornos de VM. No debemos olvidar que los propios servidores NAS de QNAP también cuentan con características que mejoran la protección de los datos, como usar múltiples niveles de RAID para replicar la información en varios discos duros, las instantáneas que nos salvarán frente a desastres de ransomware, e incluso la posibilidad de realizar copias de seguridad en la nube pública de manera totalmente automática. Gracias a todas estas funcionalidades, los usuarios y administradores de sistemas podrán crear un plan de copia de seguridad y recuperación de VM de alto rendimiento, y a un precio realmente competitivo.

Gracias a este software, podremos realizar copias de seguridad completas de todas las máquinas virtuales de un hipervisor, o utilizar una copia de seguridad específica de una máquina virtual en concreto. Además, tenemos algunas funcionalidades propias de los softwares de copias de seguridad, como, por ejemplo:

  • Copia de seguridad incremental
  • Deduplicación global
  • Programación de la copia de seguridad
  • Compresión de la copia de seguridad

Si haces uso de esta herramienta y tienes una gran cantidad de máquinas virtuales, es muy probable que necesites hacer uso de redes Multigigabit, o redes 10G, con el objetivo de que la copia de seguridad se realice lo más rápidamente posible. Algunos servidores NAS muy recomendables para estas tareas son los QNAP TS-1277 si quieres un tope de gama, y si quieres algo más asequible, puedes mirar el QNAP TS-253D con puertos Multigigabit.

Otras características interesantes de Hyper Data Protector es que nos permitirá retener un máximo de 1024 versiones. En el caso de que una VM falle, los usuarios podrán recuperar rápidamente una copia de seguridad de la VM en un tiempo anterior, todo ello desde el servidor de copias de seguridad. Por último, Hyper Data Protector admite VMware vMotion, que incluye Live Migration, una herramienta que garantiza que se sigan ejecutando las tareas de copias de seguridad de las VM.

Las plataformas d eorigen compatibles con esta herramienta de QNAP son las siguientes:

  • VMware vSphere: 6.0, 6.5, 6.7
  • Microsoft Hyper-V: Windows Server Hyper-V 2016, Windows Server Hyper-V 2019

Os recomendamos acceder a la web oficial de QNAP QTS App Center donde encontraréis el software disponible, o ir directamente a vuestro NAS de QNAP y comprobar si ya tenéis este software.

El artículo QNAP Hyper Data Protector para backups de VMware y Hyper-V sin licencias se publicó en RedesZone.

La VPN Surfshark subirá de precio muy pronto, ¡aprovecha esta oferta!

$
0
0

Los servicios VPN para navegar de manera segura y privada a través de Internet están a la orden del día. Existen una gran cantidad de proveedores VPN, pero Surfshark VPN destaca sobre el resto de proveedores por sus características, y también por su precio, ya que es claramente inferior al de sus más directos competidores. Esto muy pronto va a cambiar, y Surfshark aumentará su precio, por lo que es fundamental que si necesitas una VPN muy buena y barata, aproveches esta oferta que se acabará muy pronto.

En RedesZone hemos tenido la oportunidad de comprobar el rendimiento de Surfshark VPN, un servicio realmente rápido, que tiene una gran cantidad de aplicaciones para Android, iOS, Smart TV, ordenadores con Windows, Linux y Mac, y también permite conectarnos directamente a sus servidores OpenVPN haciendo uso del cliente oficial.

Una de las opciones que nos permiten este tipo de servicios VPN, es la posibilidad de evadir bloqueos regionales y desbloquear contenido multimedia de servicios como Netflix o Disney+. Anteriormente ya os explicamos en detalle cómo ver Netflix en EEUU y desbloquear el acceso a nuevas películas y series que aún no se han lanzado en España, lo mismo ocurre con Disney+, y es que en este caso podremos adelantarnos al lanzamiento de nuevos capítulos de series e incluso podremos acceder a películas antes de que se estrenen en España, os recomendamos leer nuestro completo tutorial sobre cómo desbloquear pelis y series en Disney+ usando una VPN.

En comparación con su competencia directa, al comprar una suscripción de Surfshark VPN, podremos conectar todos los dispositivos simultáneamente que nosotros queramos, sus más directos competidores tienen esto limitado a un cierto número d equipos simultáneos. Por supuesto, disponemos de seguridad adicional como un bloqueador de anuncios incorporado, y otras características que no tienen el resto de competidores, y todo ello por tan solo 1,69€ mensuales.

Uno de los aspectos que más nos gustan de Surfshark VPN, es que nos proporciona los datos necesarios para conectarnos con cualquier cliente OpenVPN, sin necesidad de utilizar sus aplicaciones o programas para ordenador. Gracias a esta decisión de proporcionarnos todos los datos necesarios, nosotros mismos podremos configurar el cliente VPN de nuestro router para que todos los dispositivos salgan a Internet por la VPN en lugar de usar directamente nuestro operador de Internet, esto nos permitirá que el operador no sea capaz de leer nada que nosotros intercambiemos con Internet.

El equipo de desarrollo de la VPN de Surfshark, ha comentado que están trabajando muy duro en la incorporación del protocolo Wireguard VPN. Este protocolo de VPN es muy rápido, ligero y permite realizar roaming muy rápidamente, por lo que podremos estar permanentemente conectados incluso si cambiamos de Wi-Fi a conectividad 3G/4G/5G continuamente, ya que la reconexión es realmente rápida. En RedesZone ya hemos realizado un completo tutorial de configuración de Wireguard VPN en un servidor, y os hemos enseñado también la velocidad real que hemos sido capaces de conseguir en comparación con IPsec y OpenVPN, siendo Wireguard claramente más rápida incluso si nuestro procesador utiliza aceleración de cifrado por hardware AES-NI.

Os recomendamos acceder a la web oficial de Surfshark VPN y comprar la suscripción por 1,69€ mensuales. Un precio realmente competitivo y que muy pronto aumentará, además, no se sabe a cuánto aumentará de momento.

El artículo La VPN Surfshark subirá de precio muy pronto, ¡aprovecha esta oferta! se publicó en RedesZone.

Mantente al tanto de todas las vulnerabilidades con estas bases de datos

$
0
0

No es posible que una semana pase sin haberse descubierto alguna vulnerabilidad. Sin embargo, es necesario que esta vulnerabilidad y toda la información asociada a la misma esté disponible en un formato accesible, ordenado y confiable. A continuación, os vamos a explicar todo sobre las bases de datos de vulnerabilidades más importantes. Un aspecto importante es que las distintas soluciones de gestión de seguridad informática se valen de estas bases de datos para apoyarnos en la mitigación de los riesgos de potenciales ciberataques.

CVE (Common Vulnerabilities and Exposures)

Es una de las fuentes más confiables a la hora de identificar, analizar y certificar una vulnerabilidad encontrada. Cada una de las vulnerabilidades presentes en esta base de datos, cuenta con número CVE. Este último es proporcionado por un grupo de autoridades especializadas del grupo de trabajo CVE.

Pero, ¿por qué una vulnerabilidad tendría un número identificador? Esto permite que el manejo de la información respecto a la misma sea mucho más confiable, evitando ambigüedades o datos erróneos que perjudiquen la información respecto a la vulnerabilidad en cuestión.

Este mismo número permite que sea fácilmente identificado y evaluado por las distintas herramientas de seguridad como los SIEM, que son los Sistemas de Gestión de Información y Eventos de Seguridad, para que puedan facilitar la puesta en marcha de acciones para mitigar los riesgos.

Desde su fundación en el año 1999, CVE se ha convertido en un estándar a la hora de hacer pública cualquier vulnerabilidad. Como hemos comentado, las distintas herramientas de seguridad implementadas, sobre todo en redes empresariales, personas especializadas en seguridad informática, e incluso, el público en general, logran comunicarse más fluidamente. Esto último, respecto a lo que consiste cierta vulnerabilidad y sus impactos.

Estamos seguros que en algún momento, habrás leído alguna noticia, publicación o tuit respecto a una o varias vulnerabilidades. En muchos casos, hacen referencia al número CVE como una forma de respaldo seguro y confiable respecto a la información presentada. Sugerimos seguir la cuenta de Twitter de la propia CVE para estar al tanto de todo lo que se sabe respecto a las últimas vulnerabilidades.

CERT Base de Datos de Vulnerabilidades

Otra base de datos que en esta ocasión corresponde a la prestigiosa CERT (Computer Emergency Response Team). La misma provee información respecto a cualquier vulnerabilidad de software. Los datos que se incluyen son detalles técnicos, posibles formas de remediación y cuáles son los fabricantes afectados. Varios de los registros encontrados son resultado del esfuerzo de individuos. Así también, personas que trabajan fuera de las instituciones de gobierno con el fin de poner a disposición de todos la información encontrada.

En consecuencia, varios de los registros podrían dar la impresión de que falta profundidad respecto a uno o más datos. Es por eso que la propia CERT recomienda referirse a bases de datos de instituciones de gobierno como la NVD, de la cual hablaremos a continuación.

NVD (Base de Datos Nacional de Vulnerabilidades)

Como comentamos recientemente, esta base de datos está ligada a una institución gubernamental. La misma es la NIST, que es el Instituto Nacional de Estándares y Tecnología. Es un extenso repositorio que aloja datos respecto a vulnerabilidades que se han gestionado mediante el protocolo SCAP. Sus siglas significan Security Content Automation Protocol.

La ventaja directa de estos datos es que se hace mucho más fácil la automatización de tareas repetitivas de la gestión de vulnerabilidades, medición de indicadores de seguridad y cumplimiento. Además, podrás encontrar todo lo relacionado a fallos de seguridad encontrados en todo tipo de software. Así también, sabrás respecto a errores en la configuración, el nombre del fabricante afectado y los potenciales impactos de la vulnerabilidad o fallo encontrado.

Un detalle muy importante es que al ingresar al panel de estadísticas, nos encontraremos con las vulnerabilidades listadas con la clasificación CVE, que corresponde a la primera base de datos que hemos citado. Esto significa que prácticamente toda vulnerabilidad citada en CVE, tiene un respaldo extra de parte de la base de datos nacional. A pesar de que esta es una institución que depende del gobierno de los Estados Unidos, es una de las fuentes más consultadas para estar al tanto de las últimas vulnerabilidades.

Por otro lado, dicho panel muestra un par de gráficos basados en CVSS. Estas siglas significan Common Vulnerability Scoring System. Este es un estándar abierto que se utiliza para medir la gravedad de cada una de las vulnerabilidades encontradas. Básicamente, se cuenta con cuatro posibilidades o niveles: bajo, medio, alto y crítico. Se llega a concluir que una vulnerabilidad tiene determinado nivel en base a una serie de métricas. El estándar, así como todas las bases de datos que hemos citado, es de acceso libre y gratuito para cualquier persona interesada.

La importancia de las bases de datos de vulnerabilidades

En RedesZone hemos recomendado las principales herramientas para gestionar la seguridad de tu red. Las más importantes son aquellas que tienen el enfoque de Incident Response, es decir, respuesta a incidentes. Sin embargo, ¿cómo lo hacen? ¿cuáles son los datos que manejan para que puedan indicarte que se han encontrado uno o más fallos de seguridad en tu red o alguna vulnerabilidad en software?

Justamente, las bases de datos que hemos citado y otras más, son los principales contribuyentes a las soluciones de gestión de seguridad. Antes de que existiesen estándares como el CVE y CVSS, las distintas soluciones tenían bases de datos propias de cada uno y con una gran disparidad de criterios a la hora de nombrarlos, clasificar su criticidad y otros aspectos más. Este contexto de las vulnerabilidades deja en evidencia una vez más la importancia de los estándares en prácticamente todo lo que hacemos.

El artículo Mantente al tanto de todas las vulnerabilidades con estas bases de datos se publicó en RedesZone.

Diferencias entre interfaces de un router y las sub-interfaces

$
0
0

Uno de los componentes esenciales de cualquier red es el router. A pesar de que muchas personas lo conciben como aquel dispositivo que emite señal Wi-Fi, es mucho más que eso. Una de las prestaciones esenciales del router es permitir la comunicación entre las distintas VLANs, es decir, las distintas redes LAN virtuales que se crean para segmentar el tráfico adecuadamente. Recordemos que toda VLAN se crea en un switch y se aplica por puerto a los equipos conectados. Esta guía te explicará todo lo que debes saber respecto a las sub-interfaces de un router y qué es lo que lo distingue de las interfaces.

Las sub-interfaces son sumamente importantes a la hora de poner en marcha la comunicación entre dos o más VLANs. Sobre todo, si es que estás trabajando con equipos del fabricante Cisco. Sin embargo, es importante reforzar unos conceptos esenciales antes de pasar a las sub-interfaces en cuestión. Estas sub-interfaces también existen en cualquier router basado en Linux, aunque no se llaman subinterfaces, sino interfaces virtuales, pero es realmente lo mismo, y sirve para lo mismo: intercomunicar las VLANs que tengamos.

Un router cuenta con múltiples puertos, a su vez, cada puerto es una interfaz de red. Cuando hablamos de una interfaz de red, nos referimos al componente del hardware que permite que un dispositivo pueda conectarse a una red cualquiera. En consecuencia, un router tiene múltiples interfaces de red, es decir, varias tarjetas de red empaquetadas en un sólo dispositivo.

En cierta medida, es similar a un ordenador. A pesar de que todos los ordenadores cuentan con una sola interfaz de red por cable, de acuerdo a nuestra necesidad puedes añadir una o más tarjetas de red para que tu ordenador cuente con más de una interfaz. Lo mismo se aplica a las interfaces de red inalámbrica, es decir, un mismo ordenador puede tener varias interfaces de red inalámbricas. Esto último es especialmente útil si es que estás interesado en actividades relacionadas al hacking de redes Wi-Fi.

Por otro lado, ¿cuál es exactamente la función del router? Este dispositivo tiene la capacidad de conectarse a una o más redes. A su vez, puede conectarse con otros routers para poder realizar intercambio de información de routing. El routing en sí se da gracias a las tablas de enrutamiento. Cada router cuenta con una tabla de enrutamiento en el cual se encuentran los posibles destinos a dónde debería redirigirse el camino seguido por cada paquete de datos. El router tiene todas las prestaciones necesarias para poder tomar decisiones respecto a cuál es el mejor camino a seguir, de manera que ningún paquete de datos se descarte o quede bloqueado en algún punto de su viaje por la red.

Router-on-a-Stick

Si tu red cuenta con más de una VLAN, no es posible que el switch cumpla con la función de permitir que un ordenador en la VLAN 1 pueda comunicarse con la VLAN 2, excepto si es un switch L2+ o L3 que incorpore la funcionalidad de Inter-VLAN routing, en este caso sí podrías.

En caso de tener un switch L2 «normal», necesitarás de los servicios de un router para intercomunicar las VLANs, desencapsulando y encapsulando las VLANs para comunicarlas correctamente. ¿Qué significa Router-on-a-Stick? Observemos esta red de ejemplo:

Se presentan dos ordenadores, cada uno de ellos se encuentra conectada a una VLAN. Una a la VLAN 10 y otra a la VLAN 20. Dichos ordenadores, se encuentran conectados a un switch mediante sus interfaces correspondientes. Es decir, el switch tiene ocupados dos puertos por ambos ordenadores. Del otro lado del switch hay una conexión entre el mismo y un router. Si hablamos estrictamente a nivel físico, si se cuenta con dos VLANs, se puede optar por ocupar un puerto del router por cada puerto para que se conecte al switch. Por ende y para este caso, el switch tendría que tener dos puertos troncales.

Si escalamos el caso a cuatro, cinco, seis o más VLANs, esto sería prácticamente inviable. Muy fácilmente tanto los puertos del router como del switch se ocuparán, lo que hace que la administración de ambos dispositivos se presente con varias dificultades. Por eso es que el concepto de Router-on-a-Stick permite la creación de sub-interfaces en el router, es decir, en una misma interfaz física del router, podremos crear interfaces virtuales o sub-interfaces, y cada una de ellas estará asociada a una de las VLANs con las que cuenta nuestra red.

En cuanto al switch, si aplicamos Router-on-a-Stick, solamente necesitaremos de un puerto troncal.

Cómo configurar las sub-interfaces

Al comienzo, hemos comentado que las sub-interfaces se aplican en gran medida en los dispositivos del fabricante Cisco. Por esa razón, vamos a demostrar su funcionamiento mediante la configuración vía CLI (Interfaz de Línea de Comando) del propio router Cisco. Lo primero que debemos garantizar es que el switch o los switches de nuestra red cuenten con sus puertos de acceso y asignación de VLAN correctamente configurados.

Switch1#configure terminal
Switch1 (config)# interface gigabitEthernet 0/1
Switch1 (config-if)# switchport mode access
Switch1 (config-if)# switchport access vlan 100
Switch1 (config-if)# interface gigabitEthernet 0/2
Switch1 (config-if)# switchport mode access
Switch1 (config-if)# switchport access vlan 200

También debemos garantizar la correcta configuración de nuestro puerto troncal que permitirá el viaje del tráfico de las distintas VLAN hacia el router y viceversa.

Switch1 (config)# interface gigabitEthernet 0/24
Switch1 (config-if)# switchport trunk encapsulation dot1q
Switch1 (config-if)# switchport mode trunk

Uno de los comandos que hemos ingresado es este:

switchport trunk encapsulation dot1q

Esto se refiere al estándar de comunicación IEEE 802.1Q. Básicamente es el protocolo que permite que cada trama Ethernet que se genere a partir de los hosts (ordenadores) tenga una VLAN ID, es decir, un identificador que indica a qué VLAN tiene que dirigirse esa trama. Este protocolo funciona únicamente entre los dispositivos de red: routers y switches. No se aplica a los hosts, por lo que una vez que llega a destino, esa VLAN ID se envía como untagged, o sin etiqueta, es decir, se presenta como una trama Ethernet normal.

Ahora, configuramos el router. Siempre, antes de configurar sub-interfaces tenemos que garantizar que efectivamente estén funcionando las interfaces. Por lo que siempre debemos empezar con el comando «no shutdown» para activarlos. Luego, ya se puede empezar con las sub-interfaces.

(config)# interface gigabitEthernet 0/0
(config-if)# no shutdown
(config-if)# exit
(config-if)# interface gigabitEthernet 0/0.100
(config-subif)# encapsulation dot1Q 100
(config-subif)# ip address 192.168.1.1 255.255.255.0
(config-subif)# exit
(config)# interface gigabitEthernet 0/0.200
(config-subif)# encapsulation dot1Q 200
(config-subif)# ip address 192.168.2.1 255.255.255.0
(config-subif)# exit

Un consejo que se acostumbra a dar es que cada sub-interfaz tenga la misma numeración que el número de la VLAN con la cual estamos trabajando. Como vemos en los comandos de ejemplo, una sub-interfaz es .100 (por la VLAN 100) y la otra es .200 (por la VLAN 200). Esto es más que nada para que la configuración y administración sea mucho más fácil y se evite cualquier problema.

Por otro lado, vemos nuevamente el comando «encapsulation dot1Q» y esta vez, va acompañado del ID de la VLAN que le corresponde. Esto permitirá que cada sub-interfaz sea capaz de interpretar todas las tramas etiquetadas 802.1Q que provienen del puerto troncal del switch. Si esto no está configurado, el router no interpretará las tramas y no sabrá a dónde dirigir cada una de ellas.

Finalmente, vemos asignación de direcciones IP para cada sub-interfaz. Estas mismas direcciones de IP serán configuradas en cada host y actuarán como puerta de enlace predeterminada. Es decir, todo ordenador que está por la VLAN 100 deberá tener configurada como puerta de enlace la dirección 192.168.1.1. Lo mismos se aplica con la VLAN 200, la dirección IP de puerta de enlace es la 192.168.2.1.

Router-on-a-Stick es uno de los conceptos más importantes si hablamos de redes. Se destaca principalmente por permitir aprovechar al máximo muy pocos puertos de nuestros dispositivos de redes. Una interfaz de router puede tener una o varias sub-interfaces. Esto permite escalabilidad y flexibilidad para nuestra red sin que esto represente costos innecesarios. Un aspecto importante, es que es muy recomendable que este enlace troncal funciona a velocidades Multigigabit, e incluso a velocidades 10G, para no tener un cuello de botella en este enlace cuando estamos transfiriendo archivos entre las VLANs.

El artículo Diferencias entre interfaces de un router y las sub-interfaces se publicó en RedesZone.


Análisis del software Nuclias Connect del D-Link DNH-100 en vídeo

$
0
0

El controlador Wi-Fi D-Link DNH-100 es un dispositivo hardware que nos permitirá controlar hasta 100 APs de la gama DAP del fabricante D-Link. Este controlador tiene un puerto Gigabit Ethernet para la LAN que le permite conectarse a la LAN y encontrar los APs para añadirlos a gestión centralizada, además, también disponemos de un slot para micro SD y un puerto USB 3.0 para almacenamiento externo. En su interior tenemos Nuclias Connect, el mismo software que podemos instalar en un ordenador o servidor para controlar remotamente los diferentes APs. Hoy en RedesZone os traemos un completo vídeo sobre el software Nuclias Connect, donde os mostraremos un entorno real de uso con varios APs, diferentes SSID y VLANs.

Hasta la llegada del D-Link DNH-100, podíamos controlar los puntos de acceso Wi-Fi profesionales de la gama DAP, a través de un software que se instala en un ordenador o servidor con Windows o Linux. Esto suponía un coste extra para la empresa donde implementar esta solución, porque deben tener un ordenador o servidor dedicado o virtualizado con unos requisitos mínimos, con un Intel i5 o similar y 8GB de memoria RAM como mínimo. Lógicamente, cuantos más APs gestionemos y más servicios proporcionemos, más requisitos hardware necesitaremos de este ordenador o servidor. Un ordenador o servidor con este hardware, fácilmente se nos puede ir a unos 500-600 euros aproximadamente, además, debemos tener en cuenta que debe estar permanentemente encendido para gestionar los APs y recoger toda la información, por lo que el coste eléctrico también aumentaría.

Con esta solución D-Link DNH-100 de unos 140 euros, prescindimos por completo de un ordenador o servidor, y el ahorro en energía eléctrica también será considerable. Este equipo es capaz de gestionar hasta 100 APs de la gama DAP, y por el precio que tiene, realmente merece la pena usarlo en lugar de instalar el software.

En RedesZone ya os hemos hablado de este equipo anteriormente, podéis ver un completo vídeo con el unboxing y primeras impresiones del DNH-100 aquí:

¿Qué opciones hay en el Nuclias Connect integrado en el D-Link DNH-100?

Nuclias Connect es el cerebro que se encarga de gestionar, administrar y configurar todos los puntos de acceso de manera centralizada. D-Link ha incorporado el mismo software con las mismas opciones de configuración que ya conocíamos, pero en un dispositivo específico y más barato en comparación con dedicar un ordenador o servidor para la gestión de los APs.

Algunas de las principales opciones de configuración de Nuclias Connect respecto a los APs integrados en este DNH-100 son las siguientes:

  • Crear «Sites» o sitios, y dentro de estos sitios, crear «Networks» o redes, donde dar de alta los diferentes APs de la organización.
  • SSID: podremos crear hasta 8 SSID por cada radio que tenga el AP, cada SSID puede tener una configuración de nombre de red, seguridad, autenticación diferente.
  • VLANs: podremos asignar a cada SSID una VLAN específica, para segmentar con seguridad todo el tráfico de la red, además, podremos definir la VLAN de gestión de cara a los APs.
  • Optimización de ancho de banda: podremos habilitar un limitador de ancho de banda, con diferentes perfiles, como limitar el ancho de banda por cliente, por SSID, e incluso limitar lla velocidad dependiendo del estándar Wi-Fi utilizado por los clientes.
  • Optimización de RF: nos permite configurar los canales y la potencia de emisión de manera automática, para que, de manera inteligente, proporcionar siempre la mejor cobertura y rendimiento posible.
  • Programación: podremos habilitar o deshabilitar los SSID en función a una programación que nosotros definamos
  • Configuración del dispositivo: podremos cambiar la contraseña de administración, opciones de gestión vía Telnet o SSH, configurar automáticamente la hora y lo aplicaremos a los APs que tengamos integrados en Nuclias.
  • Rendimiento: aquí podremos configurar los principales parámetros avanzados de las bandas de frecuencias Wi-Fi, el Guard Interval, IGMP, coexistencia HT20/40, anchos de canal etc.
  • Partición WLAN: permite configurar algunos SSID en modo de invitados para que no se puedan comunicar con equipos de la LAN ni entre ellos.
  • Recursos inalámbricos: podremos configurar el «Aging Out» en las dos bandas de frecuencias, basado en RSSI y sincronización de enlace. También permite limitar a un número de usuarios en concreto o utilización de la red.

Por supuesto, podremos configurar los canales Wi-Fi de manera automática o manual, también la potencia de transmisión de cada uno de los APs, o dejarlo de manera automática con la «Optimización de RF». Dentro de cada SSID, podremos configurar el portal cautivo con varios tipos de autenticaciones, configurar la pasarela de pago y muchas.

En el siguiente vídeo podéis ver todos y cada uno de los menús de Nuclias Connect en este controlador Wi-Fi D-Link DNH-100 en detalle. con una configuración actualmente en producción:

Os recomendamos acceder a nuestra página de contenidos de D-Link donde encontraréis tutoriales y análisis de sus productos.

El artículo Análisis del software Nuclias Connect del D-Link DNH-100 en vídeo se publicó en RedesZone.

Conoce todo sobre Wi-Fi HaLow, el estándar Wi-Fi para IoT

$
0
0

Wi-Fi HaLow es la nueva designación para productos que incorporan la tecnología IEEE 802.11ah. Mejora el Wi-Fi al trabajar en un espectro por debajo de 1GHz para ofrecer un mayor alcance y una conectividad con menor consumo de energía, este nuevo Wi-Fi es ideal para dispositivos IoT, los cuales necesitan un muy buen alcance, pero no necesitan una gran velocidad inalámbrica. Hoy en RedesZone os vamos a explicar todo sobre este nuevo estándar Wi-Fi del futuro para dispositivos IoT.

Wi-Fi HaLow está preparado para cumplir con los requisitos que necesitan los dispositivos de Internet de las cosas (IoT). Gracias a esto, está preparado para operar en entornos industriales, agrícolas, de edificios inteligentes y de ciudades inteligentes.

Algunas cosas positivas para destacar es que no requiere de hubs o gateways propietarios, y soporta los últimos protocolos de seguridad. Eso quiere que puedes trabajar con diferentes proveedores que diseñen sus aparatos basados en ese estándar. Actualmente encontramos en el mercado una gran cantidad de productos IoT para nuestro hogar, pero cada uno utiliza un hub propietario, y no existen interoperabilidad entre ellos. Gracias al WiFi HaLoW, podremos conectarlos todos ellos a la red inalámbrica como si fueran un dispositivo más.

Introducción al estándar 802.11ah

Antes de comenzar Wi-Fi HaLow cuyo estándar es el 802.11ah, vamos a hacer un breve repaso a los que más hemos utilizado en nuestras casas y oficinas. Esto nos dará una perspectiva de cómo han ido evolucionado las redes WiFi. En este caso hablaremos de su pasado, presente y futuro. Así, tendremos un visón global de cómo han ido cambiando nuestras redes.

El estándar 802.11 es una familia de normas inalámbricas creada por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). El primer estándar que usamos fue el 802.11b que fue ratificada en 1999, la velocidad máxima de transmisión es de 11 Mbps, y funciona en la banda de 2,4 GHz. En la práctica, la velocidad máxima de transmisión es aproximadamente de 5,9 Mbit/s sobre TCP y 7,1 Mbps sobre UDP. Más adelante, en junio de 2003 se aprobó la norma 802.11g, que opera en la banda de 2,4 GHz y su velocidad teórica máxima es de 54 Mbit/s, aunque en la vida real conseguimos algo menos de la mitad, entorno a los 22Mbps.

Un estándar que ha estado con nosotros muchos años es el 802.11n que fue aprobado por la IEEE el 11 de septiembre de 2009. Este estándar puede trabajar tanto en la banda de 2,4 GHz como en la de 5 GHz. Su velocidad máxima teórica depende del número de antenas y de la modulación de amplitud en cuadradura, pero es capaz de llegar hasta los 1000Mbps si se hace uso de cuatro antenas y 1024QAM.

En la actualidad, la más utilizada es el estándar 802.11ac que se aprobó en 2014. Hay que señalar que popularmente es conocido como WiFi 5, WiFi Gigabit o WiFi 5G. Este estándar solamente funciona en la banda de 5GHz, en caso de usar la banda de 2.4GHz, tendremos que usar directamente Wi-Fi 4. Este estándar permite hasta 433Mbps por flujo de datos si usamos 256QAM, pero podemos aumentar hasta los 540Mbps por flujo usando 1024QAM. Hoy en día hay routers con máximo con 4 antenas, por lo que podremos conseguir hasta 2167Mbps en este escenario.

Por último, el nuevo estándar Wi-Fi 6 o también conocido como 802.11ax puede operar en las bandas de 2.4 GHz y 5 GHz. Este nuevo estándar dispone de características muy importantes para proporcionar el mejor rendimiento inalámbrico posible, como MU-MIMO bidireccional, OFDMA, funciones de ahorro de energía y BSS Color, 160MHz de ancho de canal en 5GHz y muchas otras características de las que ya os hemos hablado anteriormente en RedesZone.

Wi-Fi HaLow: qué es y cómo funciona

Wi-Fi HaLow basa el éxito de sus redes inalámbricas en que opera en la banda de frecuencia sub-1 gigahercio (GHz). Sus principales ventajas son que proporciona una conectividad de largo alcance con bajo consumo de energía. Además, otro punto a su favor es que las paredes no suponen un impedimento importante para su funcionamiento.

El mercado de dispositivos IoT es muy amplio, tenemos:

  • Electrodomésticos.
  • Aparatos de control climático.
  • Cámaras de vídeo vigilancia.
  • Sensores de fábrica integrados en redes.

Estos dispositivos del Internet de las Cosas necesitan unos requisitos para que puedan funcionar de una manera adecuada:

  • Bajo consumo.
  • Conexiones de mayor alcance.
  • Mejor penetración a través paredes y obstáculos.

El estándar IEEE 802.11ah nos va a proporcionar velocidades de conexión que van desde 150 kilobits por segundo (kbps) hasta más de 86 megabits por segundo (Mbps). En cuanto al rango de cobertura puede llegar a 1 Km. Por esto podemos decir que esta norma es la ideal para los dispositivos de Internet de las cosas. Además, también ofrece canales OFDM de banda estrecha, varios modos de ahorro de energía y está certificado para usar el cifrado WPA3, por lo que las comunicaciones deberían ser seguras.

Banda de frecuencias de menos de 1GHz: mayor alcance, menos velocidad

Wi-Fi HaLow satisface las necesidades de la comunidad de dispositivos IoT al tiempo que proporciona la seguridad y el soporte de IP que necesitan. Por ello Wi-Fi HaLow opera en la banda de frecuencia sub-1 GHz que permite que el Wi-Fi pueda utilizar los dispositivos que estén más alejados de nosotros sin problemas. Por ejemplo, usando este estándar nos podría permitir colocar una vídeo cámara de vídeo vigilancia exterior más lejos. También supondría un cambio muy importante en nuestras redes WiFi como se puede apreciar en el siguiente esquema.

Actualmente nuestras redes WiFi domésticas operan mayoritariamente en la banda de 2.4 GHz y 5 GHz, tal y como os explicamos recientemente en RedesZone, aunque dentro de poco operaremos con la banda de 6 GHz usando el último estándar Wi-Fi 6E que ya ha sido presentado.

Después de esto, el siguiente paso que daremos es con el estándar 802.11ah, y empezaremos a trabajar en la banda que está por debajo de 1 GHz.

Cómo podría funcionar Wi-Fi HaLow en una casa

Wi-Fi HaLow en este caso nos va a aportar conectividad de largo alcance y bajo consumo. Lo cual es ideal en IoT y lo hará funcionando por debajo de 1 GHz. Los canales de banda estrecha permiten que con Wi-Fi HaLow la señal llegue más lejos que con otras versiones de Wi-Fi u otras muchas tecnologías IoT. Aquí tenemos una imagen de cómo podría ser una red Wi-Fi usando esta tecnología.

Según este esquema, con la banda de 5 GHz obtendríamos un rango de cobertura de 27 metros. En este caso sería para obtener las mayores velocidades de conexión sacrificando área de cobertura. Generalmente sería para el uso en el interior de la casa o muy cerca de ella. Luego vendría la banda de 2.4 GHz, para las distancias intermedias de hasta 54 metros. En este caso sería para usarlo en los alrededores de la casa o en un garaje exterior cercano.

Por último, tendríamos la red que opera por debajo de debajo de 1 GHz, que trabajaría a una frecuencia de 900 MHz. Este WiFi tendría un área de cobertura de 88 metros. Lo podríamos usar para colocar cámara de vídeo vigilancia exterior, activar o desactivar la iluminación o incluso abrir o cerrar una puerta utilizando una cerradura electrónica. En el trabajo agrícola se podría trabajar como se muestra en la siguiente imagen:

En la casa principal situaremos el punto de acceso principal que daría cobertura a toda la propiedad usando diferentes bandas. A la izquierda tendríamos el campo de cultivo en el que podríamos controlar el riego automático y dar acceso a Internet a nuestro tractor. A la derecha tendríamos nuestros animales localizados con un collar o chip y un depósito de agua que podríamos controlar para dar de beber a los animales. En las zonas más alejadas podríamos controlar nuestros dispositivos utilizando la red por debajo de 1 GHz.

Por qué Wi-Fi HaLow es ideal para trabajar con dispositivos IoT

El mercado de IoT involucra tener que trabajar con dispositivos de muchos tipos. Por ello hay que buscar soluciones para trabajar con:

  • Relojes inteligentes.
  • Electrodomésticos.
  • Aparatos de control climático.
  • Sistemas y sensores remotos para entornos industriales y agrícolas

El primer requisito que cumple es el bajo consumo de energía. Muchos dispositivos funcionan con batería del tamaño de una moneda y conexión inalámbrica. La tecnología debe ofrecer opciones de baja consumo y alta eficiencia energética. El segundo apartado que ofrece Wi-Fi HaLow es largo alcance y robustez, gracias a que trabaja en el espectro de radiofrecuencia sub-1 GHz con canales de banda estrecha, consigue un área de cobertura de 1 Km. Otro punto a su favor es que también penetra mejor a través de materiales de construcción como paredes que las de 2.4 GHz

Luego también tiene capacidad de red IP para implementar soluciones de IoT efectivas. Los dispositivos y las redes de sensores pueden necesitar conectarse a la nube para actualizaciones de software y otras funciones de administración de aplicaciones IoT. Wi-Fi HaLow destaca en este apartado en comparación con otras opciones de tecnología IoT, debido a que proporciona más conectividad con soporte de IP nativo, no se necesitan puertas de enlace propietarias. Eso es lo que le diferencia también de otras muchas alternativas tecnológicas.

También cumple facilitando velocidades de datos adecuadas para satisfacer muchas aplicaciones de IoT. Algunos dispositivos necesitan procesar una capacidad pequeña de paquetes de datos ocasionalmente. Sin embargo, tenemos otros que necesitan monitoreo y flujo de datos constante. Gracias a una velocidad de conexión que va desde los 150 kbps hasta hasta 86.7 Mbps, es válido para ambas situaciones.

Para finalizar con esta sección, Wi-Fi HaLow además cumple con los protocolos de seguridad de última generación, entre los que está incluido el cifrado WPA3. Así, se mantienen nuestras conexiones de forma segura y podemos trabajar si queremos con plataformas confiables en la nube.

Requisitos relacionados con una Instalación fácil y segura

Por ello, asegurar que los dispositivos y entornos IoT sean seguros es una tarea difícil, y cada tecnología IoT disponible tiene su propio enfoque de seguridad. Como ya hemos comentado antes utiliza WPA3 y Wi-Fi Enhanced OpenTM, el más alto nivel de seguridad desarrollado para la última generación de redes Wi-Fi.

La instalación y la incorporación de dispositivos también podrían aprovechar Wi-Fi CERTIFIED Easy Connect. Gracias a esto, introducimos mecanismos estandarizados para simplificar el aprovisionamiento y la configuración de dispositivos Wi-Fi. Wi-Fi Easy Connect incorpora un cifrado sólido mediante criptografía de clave pública para garantizar que las redes permanezcan seguras a medida que se agregan nuevos dispositivos. Esto nos va a permitir conectar los dispositivos de forma fácil y segura.

También la interoperabilidad con una gran variedad de tipos de dispositivos de múltiples proveedores es importante en un entorno de Internet de las cosas. En este sentido se continúa la tradición Wi-Fi que garantiza que se pueda trabajar con múltiples proveedores o fabricantes. Así, el hecho de que Wi-Fi HaLow es una tecnología basada en estándares, significa que tiene un alto potencial para una interoperabilidad perfecta. Al estar basada en unas normas concretas que hay que cumplir, hace que todos los dispositivos funcionen de forma correcta.

Entre los dispositivos que podrían utilizar Wi-Fi HaLow están los que trabajan en las bandas Wi-Fi de 2.4 GHz, 5 GHz y potencialmente loss 6 GHz.

Ventajas de Wi-Fi HaLow respecto a otras tecnologías

Aquí tenéis una gráfica comparativa de tasa de transferencia y distancia de diversas tecnologías empleadas en IoT.

En cuanto a rango, velocidad de datos y duración de la batería al operar en el espectro de menos de 1 GHz y canales de banda estrecha, hace que el rango Wi-Fi HaLow sea significativamente mayor que otras tecnologías. De este modo, es capaz de controlar redes de sensores agrícolas de baja velocidad de datos a una distancia mayor de un kilómetro. También, gracias a sus modos de ahorro de energía, los sensores Wi-Fi puedan durar años con una sola carga de batería. Así podríamos usar puertas inteligentes, cerraduras y etiquetas electrónicas en las estanterías de los supermercados.

En cuanto a los costes de implementación de Wi-Fi HaLow, incluyen los dispositivos AP y cliente, además de los recursos de TI para configurar una red. No habría tarifas recurrentes por usar los recursos de la red propiedad del cliente. Con Wi-Fi HaLow se pueden agregar fácilmente redes de infraestructura existentes sin afectar negativamente a otras tecnologías de frecuencia Wi-Fi.

Este es un gráfico con el que se compara Wifi Hallow con otras tecnologías:

Por último, hay que señalar Wi-Fi HaLow ofrece muchas posibilidades y podremos usarla en campos tan diversos como la automatización industrial, la agricultura, el hogar y su automatización, en la logística y el transporte y en el desarrollo de ciudades inteligentes.

El artículo Conoce todo sobre Wi-Fi HaLow, el estándar Wi-Fi para IoT se publicó en RedesZone.

QNAP QXP-10G2U3A: nuevo adaptador USB 3.2 Gen 2 para servidores NAS y PC

$
0
0

El fabricante de servidores NAS QNAP, ha lanzado en el día de hoy una nueva tarjeta de expansión PCIe que nos permitirá ampliar el número de puertos USB. Esta nueva tarjeta es compatible tanto para los servidores NAS del fabricante QNAP, sin necesidad de instalar ningún driver, ya que la reconocerá automáticamente, y también para PC. ¿Quieres conocer todas las características de esta nueva tarjeta de expansión del fabricante?

Principales características de QNAP QXP-10G2U3A

Esta nueva tarjeta de expansión PCIe QNAP QXP-10G2U3A nos permitirá tener un total de dos puertos USB 3.2 Gen 2, por tanto, tendremos dos puertos USB que podrán alcanzar velocidades de transferencia de hasta 10Gbps, el doble que el típico puerto USB 3.0/3.1 Gen 1/3.2 Gen 1. La velocidad de transferencia de 10Gbps nos permite tener hasta 10Gbps en cada uno de los dos puertos, por tanto, podremos tener una velocidad de transferencia de hasta 20Gbps si estamos haciendo uso de ambos puertos USB 3.2 Gen 2.

En RedesZone ya comprobamos las altas tasas de velocidad que nos proporcionan los puertos USB 3.2 Gen 1 cuando analizamos el servidor NAS QNAP TS-1277, y también cuando hicimos las pruebas de nuestro nuevo banco de pruebas USB para pruebas en NAS y routers. Este puerto USB 3.2 Gen 2 a 10Gbps nos permite alcanzar tasas reales de transferencia de 1000MB/s en lectura y unos 900MB/s en escritura, unos valores altísimos que solamente conseguiremos si vamos a utilizar unidades SSD NVMe, ya que si hacemos uso de unidades SATA3 tendremos la limitación de la propia interfaz SATA3 que es de 6Gbps. En el siguiente vídeo podéis ver todas nuestras pruebas:

Esta tarjeta de expansión de QNAP es compatible tanto con sus servidores NAS, como también para PC, independientemente de si utilizamos ordenadores de sobremesa o servidores, con Windows o un sistema operativo basado en Linux. Un detalle importante es que soporta el protocolo UASP (USB Attached SCSI Protocol), para facilitar rápidas transferencias de datos al compartir archivos, además, usa también procesos de bajo consumo y cumple con el estándar de administración de energía para optimizar el consumo de energía al máximo. Por supuesto, esta tarjeta de expansión admite también la detección de cortocircuitos y de sobrecorriente, con el objetivo de dar garantías plenas de su buen funcionamiento.

Gracias a esta tarjeta de expansión QNAP QXP-10G2U3A con velocidades ultrarrápidas, podremos utilizar dispositivos de expansión de almacenamiento USB JBOD de QNAP, ideal para realizar copias de seguridad y transferencia de datos a gran velocidad. Además, no tendremos que instalar ningún tipo de controlador si usas las series TL-D800C y TL-R1200C-RP de dispositivos USB JBOD de QNAP. Los usuarios de los sistemas operativos QTS y QuTS Hero podrán administrar el almacenamiento USB JBOD directamente desde el administrador de almacenamiento e instantáneas. Los usuarios de PC podrán usar la aplicación que QNAP pone a disposición de sus clientes.

En nuestro completo análisis del servidor NAS QNAP TS-253D ya utilizamos un dispositivo de expansión de almacenamiento JBOD de QNAP, aunque en este caso, no era vía USB sino que necesitábamos utilizar una tarjeta de expansión especial. Toda la gestión y administración se hizo a través del administrador de almacenamiento e instantáneas de forma rápida y fácil, como si fuera almacenamiento dentro del propio servidor NAS.

Os recomendamos visitar nuestra sección de contenidos de QNAP donde encontraréis todos los anális y tutoriales de sus dispositivos

El artículo QNAP QXP-10G2U3A: nuevo adaptador USB 3.2 Gen 2 para servidores NAS y PC se publicó en RedesZone.

Configuración y velocidad de la VPN en el nuevo FRITZ!OS 7.20 de FRITZ!Box

$
0
0

Una de las principales novedades del nuevo sistema operativo FRITZ!OS 7.20, es la incorporación de una VPN mejorada. Gracias a esta nueva VPN en los routers FRITZ!Box, podremos conseguir hasta el triple de velocidad en descarga y subida que antes. Hoy en RedesZone os vamos a mostrar el nuevo menú de configuración de la VPN en los routers FRITZ!Box, y también una prueba de rendimiento real donde podréis comprobar la velocidad de descarga y subida.

Qué factores influyen en el rendimiento de una VPN

Cuando estamos haciendo uso de conexiones VPN, todo el tráfico de datos es cifrado y autenticado por diferentes algoritmos, tanto de cifrado simétrico como también de cifrado asimétrico. El trabajo extra de cifrar la información antes de enviarla a Internet, y el de descifrar la información cuando llega al servidor VPN, conlleva un trabajo del procesador de los routers que provocan un cuello de botella. Existen diferentes factores que afectan a la velocidad de descarga y subida cuando estamos trabajando con una VPN:

  • Procesador del router donde estemos configurando el servidor VPN, es decir, en nuestro caso en el FRITZ!Box.
  • Sistema operativo y procesador del cliente VPN que estemos utilizando para la conexión.
  • Configuración de seguridad del servidor VPN, cuanta mayor seguridad, normalmente obtendremos un rendimiento peor.
  • Velocidad de descarga y subida de las dos conexiones a Internet, tanto del cliente VPN como del servidor VPN.
  • Cabeceras de la propia conexión VPN
  • Cabeceras utilizadas por los diferentes protocolos de comunicación, como SMB, FTP, VoIP, HTTPS y otros.

Configuración de VPN en el nuevo FRITZ!OS 7.20

Los menús de configuración de la VPN en esta nueva versión de FRITZ!OS son muy parecidos a los anteriores, en RedesZone ya os hemos enseñado en detalle cómo configurar una VPN en FRITZ!Box, e incluso os hemos indicado cómo configurar clientes VPN con Android y también con un sistema operativo Windows. Lo primero que tenemos que hacer es utilizar el FRITZ!OS en modo avanzado, para ello, pinchamos en los tres puntos verticales y elegimos «menú avanzado».

Una vez que estemos en el modo avanzado, nos vamos a «Internet / Permitir acceso / VPN«, aquí debemos pinchar en «Añadir una conexión VPN«:

Elegimos la primera opción «Configurar para un usuario la posibilidad de acceso remoto» y pinchamos en siguiente.

Nos llevará directamente al menú de «Sistema / Usuarios de FRITZ!Box«, y podremos ver los diferentes usuarios que hemos creado. Para poder acceder vía VPN tendremos que editar el usuario y darle permisos de VPN.

Al editar el usuario, tendremos que irnos a la sección de abajo del todo, pinchar sobre VPN y aplicar los cambios.

Una vez que lo hayamos hecho, el propio FRITZ!OS 7.20 nos indicará que se ha activado la configuración VPN, y que si queremos ver la configuración que debemos realizar para Android y para iOS, si pinchamos en aceptar, podremos ver un pequeño tutorial de cómo darlo de alta.

En este menú se puede ver perfectamente toda la configuración que debemos incorporar en el cliente VPN, ya sea Android, iOS, Windows u otro sistema operativo.

Una vez que ya hemos conocido todos los menús de VPN del router FRITZ!Box 7590 con el firmware FRITZ!OS 7.20, vamos a ver el rendimiento real que nos ha proporcionado.

Velocidad y latencia de la conexión VPN con FRITZ!Box

El escenario de pruebas que hemos realizado es usando dos conexiones a Internet con 600Mbps simétricos, uno con operador Pepephone y el otro con operador O2 (Movistar). El cliente VPN está conectado a un router FRITZ!Box 6890 LTE con Pepephone vía Wi-Fi, y es capaz de conseguir 550Mbps sin problemas en los tests de velocidad, tal y como podéis ver a continuación:

El servidor VPN está ubicado en un router FRITZ!Box 7590 actualizado con la última versión FRITZ!OS 7.20, en este caso, la conexión a Internet es O2 (Movistar). Al conectar el cliente VPN que es nuestro ordenador portátil Lenovo X1 Carbon con Windows 10, el rendimiento que hemos obtenido es el siguiente:

Esta misma velocidad también la hemos conseguido con nuestro smartphone Huawei P30 conectado vía Wi-Fi, es decir, este router es capaz de proporcionar un rendimiento entorno a los 55Mbps simétricos. Debemos tener muy en cuenta que el cifrado con IPsec produce una sobrecarga en el router, y si estamos utilizando el puerto USB 3.0 de manera intensiva, es posible que tengamos un rendimiento menor. Tal y como os hemos explicado anteriormente, el rendimiento que consigamos va a depender de muchos factores.

El artículo Configuración y velocidad de la VPN en el nuevo FRITZ!OS 7.20 de FRITZ!Box se publicó en RedesZone.

Las mejores herramientas para detectar un defacement en tu web

$
0
0
Desfiguración web

Mantener la seguridad en nuestras páginas web es algo muy importante. Son muchos los ataques que pueden sufrir y que podrían exponer información personal, así como comprometer a los visitantes. Por suerte podemos hacer uso de herramientas y métodos para protegernos. En este artículo vamos a mostrar una serie de opciones para detectar el desfiguramiento (o defacement) en sitios web.

Qué es la desfiguración o defacement de una página web

En primer lugar vamos a explicar en qué consiste esto de desfiguramiento o defacement de sitios web. Hay que tener en cuenta que en muchos casos lo veremos en su término en inglés, que es defacement. Es una de las actividades más frecuentes entre los ciberdelincuentes que atentan contra páginas de Internet.

Se trata de un ataque visual. El objetivo de los piratas informáticos es que esa página web muestre una imagen falsa, algo que realmente no es. Pueden ser utilizados para lanzar mensajes en sitios oficiales, por ejemplo. Los atacantes pueden aprovecharse de vulnerabilidades en el servidor, fallos en la programación o una mala administración del sitio. Pero, como hemos mencionado, podemos hacer uso de herramientas que nos ayuden a protegernos.

Herramientas para detectar desfiguramiento de un sitio web

Visualping

Una de las herramientas más populares y utilizadas es Visualping. Es muy simple de utilizar y cuenta con protección para evitar cambios involuntarios en una página web. Funciona de forma intuitiva y un usuario solo tendría que poner una URL de la página web, y posteriormente recibir por correo electrónico posibles cambios que haya.

En caso de que un atacante logre entrar en nuestro sitio y realizar algún cambio sin nuestro consentimiento, gracias a Visualping podríamos detectarlo rápidamente. De esta forma, podríamos llevar a cabo acciones defensivas lo antes posible.

Pero además, hay que indicar que Visualping no está solo diseñado para proteger del defacement de un sitio web, sino que también lo podemos utilizar para estar al corriente de cualquier tipo de cambio, como es el lanzamiento de entradas para un concierto o un evento deportivo.

Evitar la desfiguración web con Visualping

Está disponible tanto como versión gratuita como de pago. Si optamos por esta última, podremos verificar más sitios sin ningún tipo de límite. Un detalle importante es que no solamente detecta cambios visuales, sino que también puede detectar cambios a nivel de código HTML y CSS, por lo que es una solución idónea para esos cambios que podrían no ser perceptibles a simple vista.

Os recomendamos visitar nuestro completo análisis a la herramienta Visualping.io donde veréis lo fácil que es ver un defacement y qué opciones de configuración tenemos disponibles.

Sucuri

Otra opción que lleva con nosotros muchos años es Sucuri. Es otra herramienta con la que podemos detectar desfiguramiento de una página. Está basada en la nube y sirve como una herramienta de monitoreo con usos muy diversos. Cuenta con múltiples funciones para prevenir ataques maliciosos.

Entre las herramientas que componen Sucuri podemos destacar firewall, antivirus o protección DDoS. Así podemos evitar la entrada de malware que pueda comprometer nuestros equipos.

Para utilizar Sucuri podemos adquirir un paquete de entre varias opciones. Hay algunos que son más completos, por lo que conviene elegir bien cuál se adapta a nuestras necesidades. Al funcionar en la nube no vamos a necesitar instalar ningún software.

Fluxguard

Una tercera alternativa es Fluxguard. También se basa en la nube y tiene la capacidad de funcionar para todo tipo de páginas web. Permite detectar cualquier cambio que se produzca por ejemplo en el contenido, píxeles que aparezcan, etc.

Podemos usarlo para detectar links de forma automática, gestionar la resolución de navegadores, etc. Tiene a disposición de los usuarios tanto versión gratuita como también la opción de pago más completa. Analiza cambios en el HTML y cualquier apartado del sitio.

StatusCake

Como en los casos anteriores, StatusCake sirve para verificar el estado de un sitio web. Podemos comprobar si ha habido algún tipo de cambio provocado por un ataque. Una manera de controlar que todo funcione correctamente.

Podemos configurar diferentes parámetros como por ejemplo la frecuencia de esas comprobaciones. También la ubicación o comprobar la velocidad de carga de un sitio. Podemos utilizar la versión gratuita o alguna de pago. Tiene un amplio abanico de posibilidades disponible para todo tipo de dispositivos y sistemas operativos.

OnWebChange

Una última opción que queremos mostrar es la de OnWebChange. Es una de las alternativas con más funciones para evitar el defacement web. Lleva presente más de una década en la red.

OnWebChange

Podemos recibir las notificaciones de cambios a través de métodos diferentes. Podemos configurar el correo electrónico o también aplicaciones para móvil. En ambos casos nos avisarán siempre que se produzca cualquier cambio.

El artículo Las mejores herramientas para detectar un defacement en tu web se publicó en RedesZone.

Análisis de Acronis True Image 2021, ahora es una suite de ciberseguridad

$
0
0

Hace unos años, Acronis True Image era la mejor suite de copias de seguridad y restauración que podíamos encontrar para sistemas operativos Windows y Mac. La empresa Acronis ha evolucionado, y no solamente sigue siendo la mejor solución de copias de seguridad, sino que se ha centrado en la ciberseguridad de nuestros PCs de manera global. Esta última versión Acronis True Image 2021 incorpora novedades muy importantes relacionadas con la seguridad, como una protección antimalware en tiempo real, y que realiza otras muchas funcionalidades que hoy en día son fundamentales para proteger adecuadamente nuestros PC. Hoy en RedesZone os traemos un completo análisis del software Acronis True Image 2021.

Principales características de la nueva versión

Esta nueva versión de Acronis incorpora una gran cantidad de novedades respecto a la suite de ciberseguridad, como una protección antimalware en tiempo real que continuamente está funcionando protegiéndonos de pérdida de datos, con el objetivo que un malware nunca pueda dañar nuestro sistema, ya sean las aplicaciones o los archivos. Además de incorporar las firmas de las últimas amenazas (es un antimalware basado en firmas), también tiene un anti ransomware y anti cryptojacking, con el objetivo de protegernos frente a ambas amenazas que hoy en día son críticas. Otra característica es que incorpora un motor de análisis que es capaz de detectar el malware durante su ejecución, para interrumpirla y eliminarlo lo antes posible. Un aspecto importante es que la protección en tiempo real no funcionará si ya tenemos un antivirus o antimalware funcionando, con el objetivo de evitar posibles conflictos, y tener un menor rendimiento.

En esta nueva versión, también tenemos un análisis de antivirus bajo demanda, por lo que podremos ejecutar un análisis rápido o un análisis completo de nuestro PC, con el objetivo de comprobar el estado de la seguridad de los datos en cualquier momento. El filtrado web solamente está disponible para sistemas operativos Windows, esto permitirá bloquear contenido malicioso directamente en el navegador. Acronis dispone de una gran base de datos para filtrar todo este contenido, incluyendo webs de fake news, scams, phishing y otras. Acronis True Image 2021 también ha incorporado una protección de videoconferencias, únicamente para Windows, por lo que podremos proteger nuestras llamadas a través de Zoom, Cisco WebEx y Microsoft Teams contra actividades sospechosas que puedan ocurrir en estas salas, y también nos protegerá de miradas indiscretas.

Por último, se han incorporado nuevas tecnologías de copias de seguridad mejoradas, podremos moverlas, montarlas, cambiarlas el nombre, convertir nuestra copia de seguridad en un VHD e incluso validar rápidamente la capacidad de recuperación. Además, no debemos olvidar que disponemos también de Acronis Cloud, para almacenar las copias de seguridad en la nube de manera totalmente cifradas, ya que en origen la copia de seguridad se cifra y posteriormente se almacena en la nube.

Una vez que ya conocemos las principales características de Acronis True Image 2021, vamos a ver su instalación y puesta en marcha.

Instalación y puesta en marcha

La instalación y puesta en marcha de este software de ciberseguridad es realmente fácil, tan solo tendremos que descargarnos el software desde la web oficial de Acronis, pinchar en instalar y esperar unos minutos hasta que se instale totalmente. Una vez que se haya instalado, nos indicará que la instalación ha finalizado, y si queremos iniciar la aplicación o ver las notas de la versión 2021 que acabamos de instalar.

Mientras se instala Acronis, nos abrirá automáticamente nuestro navegador web con una guía de inicio rápido, aunque en este caso nos ha abierto la versión de 2020 que es muy parecida a la versión de 2021, excepto por las novedades incorporadas.

En esta guía de inicio nos indicará dónde están las principales opciones del software, también hace mención a Acronis Cloud, la nube del fabricante para almacenar fácilmente y de forma segura todas las copias de seguridad. Acronis nos permite guardar las copias de seguridad tanto en dispositivos de almacenamiento extraíble, en el propio PC para luego mover la imagen, y también nos permite guardarlo todo en la nube de Acronis. Por supuesto, antes de subirla a la nube, podremos cifrar la copia de seguridad para proteger todo su contenido.

En la sección de «Herramientas» podremos ver todas las aplicaciones adicionales de Acronis, todas ellas os las vamos a explicar en detalle en este análisis de la nueva versión de Acronis. Por supuesto, podremos crear un disco de rescate, ideal para arrancar con un USB o CD nuestro equipo, y restaurar la copia de seguridad realizada anteriormente de manera rápida y fácil.

A la hora de crear el dispositivo de rescate, podremos hacerlo de manera sencilla o avanzada seleccionando Windows o Linux para el arranque. Por último, también nos va a indicar cómo podemos clonar un disco, usar la protección contra malware y otros tutoriales que tiene Acronis en su web oficial.

Una vez que hemos visto cómo se instala Acronis, y la guía de inicio rápido, vamos a ver la nueva versión de Acronis en detalle.

Todas las opciones y posibilidades de Acronis True Image 2021

Lo primero que veremos en Acronis True Image 2021 nada más instalarlo, es el contrato de licencia, la activación del software, y también si queremos iniciar sesión en Acronis para hacer uso de Acronis Cloud y guardar las copias de seguridad de forma segura en la nube, debemos recordar que se pueden cifrar antes de subirse a la nube, por lo que nuestra seguridad y privacidad se conservarán intactas.

En cuanto iniciamos Acronis True Image, lo primero que veremos es la sección de «Protección», en esta parte lo primero que hará el programa es descargar las actualizaciones de protección para estar protegidos adecuadamente. Tal y como podéis ver, en la parte inferior podremos ver «Active Protection», y es que nos va a proteger tanto de malware, sitios web maliciosos como también ataques de ransomware y criptominería ilícita.

En cuanto se descargue la actualización, tendremos Acronis funcionando a pleno rendimiento, siempre podremos pausar la protección de manera temporal. Pero no permite la opción de pausar la protección para siempre, es posible que algunos usuarios quieran desactivarlo para siempre, pero solamente permite pausar la protección temporalmente o hasta el reinicio del ordenador.

Copia de seguridad

La sección de copias de seguridad tiene las mismas opciones de configuración y personalización de siempre, tendremos el origen de la copia de seguridad y el destino. Tanto el origen como el destino podremos configurarlo, aunque por defecto, realizaremos una copia de seguridad de todo el PC completo con sus discos duros, a Acronis Cloud donde tendremos 1TB de capacidad disponible.

Tal y como podéis ver, a la hora de realizar la copia de seguridad del origen, tenemos varias opciones:

  • PC Completo: todo el PC con discos duros y particiones.
  • Discos y particiones: podremos elegir nosotros los discos duros enteros o únicamente ciertas particiones para realizar la copia de seguridad.
  • Archivos y carpetas
  • Archivos para notariar usando Blockchain
  • Dispositivo móvil: permite realizar una copia de seguridad de fotos, vídeos contactos y otros en el ordenador desde nuestro móvil.
  • Servicio en la nube: permite realizar copia de seguridad en Acronis Cloud desde Microsoft Outlook o OneDrive.

El destino de las copias de seguridad puede ser las siguientes:

  • Acronis Cloud: tenemos 1TB de almacenamiento en la nube
  • Unidad externa que nosotros conectemos al PC
  • Examinar: podremos elegir una ubicación personalizada. Aquí podremos guardar la copia de seguridad vía Samba, FTP e incluso conexiones a un servidor NAS que tengamos localmente o remotamente.

Si pinchamos en la sección de «Opciones» en la copia de seguridad, podremos programar la copia de seguridad, configurar el esquema de copia de seguridad (versión única, cadena de versiones, incremental, diferencial o personalizado). También podremos configurar en detalle cada uno de los esquemas elegidos. Otras opciones que podremos configurar son las notificaciones si no hay espacio suficiente en disco, e incluso enviarnos un email de confirmación de la copia de seguridad o error. Acronis también permite excluir diferentes archivos de la copia de seguridad, por ejemplo, si no queremos guardar en la copia de seguridad las películas en .mkv, podremos hacerlo desde aquí.

Por último, en la sección de «Avanzado» podremos realizar lo siguiente:

  • Crear la imagen en forma sector por sector
  • Proteger la copia de seguridad con AES256
  • Ejecutar comandos antes y después de la copia de seguridad
  • Dividir la copia de seguridad en archivos más pequeño
  • Validar la copia de seguridad después de hacerla
  • Configurar los dispositivos extraíbles
  • Gestionar errores

Tal y como habéis visto, tendremos una gran cantidad de opciones de configuración con Acronis True Image 2021, y es que sigue siendo la suite para realizar backups más completas y fiables que podemos encontrarnos hoy en día.

Protección antimalware

Cuando se haya descargado automáticamente todos los archivos necesarios, la protección antimalware estará plenamente operativa, nos indicará los archivos que comprueba semanalmente y también diariamente, además, podremos ver en detalle toda la actividad. Por supuesto, podremos ver en tiempo real qué tipos de protección tenemos habilitadas, y si existe algún tipo de problema, si hay elementos en cuarentena e incluso exclusiones de la protección. Por último, podremos ejecutar un análisis completo y análisis rápido bajo demanda, además, podremos pausar la protección.

Lo que no nos ha gustado de esta suite de protección es que no nos permite pausar la protección para siempre, por si no queremos utilizarla, solamente nos permite pausarla de manera temporal y hasta el reinicio.

Archivo

En la sección de «Archivo» podremos liberar espacio de nuestro disco duro transfiriendo los archivos más grandes y antiguos a una unidad externa, o directamente a Acronis Cloud. Debemos recordar que con la suscripción de Acronis tendremos 1TB de almacenamiento en la nube, por lo que tendremos mucho espacio de almacenamiento para guardarlo todo.

El funcionamiento de esta herramienta es muy sencillo, simplemente analizará los archivos de nuestro equipo o carpeta, podremos usar filtros para ordenar por tipo de archivo, fecha e incluso tamaño. Una vez que haya analizado todo, podremos elegir nosotros los archivos y carpetas que queremos guardar, y también escoger la ubicación de guardado, a continuación, se iniciará el proceso de almacenamiento en una unidad externa o directamente en el Cloud.

Aunque los archivos se creen de manera local o en la nube, podremos cifrarlos con AES 256 bits, por lo que no debes olvidar la contraseña de acceso. Si elegimos almacenarlo en la nube, podremos elegir el centro de datos donde se almacenará todo, es recomendable el más cercano geográficamente ya que es el que nos proporcionará el mejor rendimiento posible. Con los archivos guardados en la nube, podremos acceder a ellos fácilmente a través de la carpeta Acronis Drive mediante el explorador de archivos, esto no ocupa almacenamiento en nuestro PC. También podremos acceder a todo el contenido vía web accediendo a Acronis Cloud, aunque lógicamente es más incómodo este último método.

Una vez que hemos visto la sección de «Archivo» para archivar nuestras fotos, vídeos o música y liberar espacio de almacenamiento, vamos a irnos a la sección de sincronización.

Sincronizaciones

En Sincronizaciones podremos configurar varios PC para sincronizar archivos y carpetas entre ellos, esto es ideal para montar un «Dropbox» pero local, ya que podremos realizar sincronización local sin depender de la nube de una empresa. No obstante, Acronis también permite hacer uso de su Acronis Cloud para la sincronización de los archivos y carpetas, por tanto, tendremos lo mejor de los dos mundos: la seguridad de tenerlo todo en la nube, y la rapidez de tener sincronización local.

Acronis nos permite configurar únicamente sincronización entre PCs, y posteriormente añadir el soporte Cloud, o directamente se sincronizará siempre con Acronis Cloud. Esta última opción es lo que hace Dropbox, Google Drive o Onedrive entre otros, donde tenemos un servidor en la nube, y todos los dispositivos clientes se conectan con dicho servidor en la nube.

Una vez que hemos visto la sección de «Sincronización», vamos a ver el resto de herramientas que tenemos disponibles.

Herramientas

En esta sección de herramientas podremos realizar diferentes acciones con las herramientas adicionales incorporadas en Acronis True Image 2021, algunas de ellas son las siguientes:

  • Clonar discos
  • Generar medios de rescate
  • Acronis Universal Restore
  • Parallels Access
  • Limpiador del sistema
  • Acronis Secure Zone para crear una partición cifrada y segura
  • Acronis DriveCleaner para borrar de manera segura nuestros datos de discos duros
  • Herramientas de terceros
  • Acceso directo a todas las herramientas en Windows.

En el menú de «Herramientas» es donde podremos acceder a todas ellas:

La herramienta de clonar un disco nos va a facilitar mucho la vida si queremos pasar toda la información de un disco a otro, con el objetivo de sustituirlo por otro de mayor capacidad. Tendremos que elegir tanto el origen como el destino, y esperar a que la clonación del disco se complete.

También podremos elegir un disco de rescate, con el objetivo de arrancar el PC y cargar la copia de seguridad, podremos elegir «Simple» o avanzado, en avanzado podremos elegir tanto Windows PE como también Linux. Este disco de rescate es fundamental para que en caso de desastre del equipo, poder recuperar la copia de seguridad de manera fácil y rápida, de lo contrario, necesitaremos otro PC para crear este disco de rescate y arrancar el PC que está dañado.

Junto a Acronis, tenemos Parallels Access, un software para acceder a nuestro equipo de manera remota y desde cualquier lugar, es decir, tendremos un «TeamViewer» que podremos instalar de manera opcional y adicional.

Acronis Secure Zone es una opción de este software para configurar una partición totalmente cifrada, donde podamos guardar nuestros archivos más importantes y que estén lejos de miradas indiscretas. Este software hace exactamente lo mismo que si nosotros mismos creamos una partición y usamos Bitlocker de Windows, e incluso si utilizamos VeraCrypt, dos opciones muy recomendadas y utilizadas para cifrar toda tu información.

Acronis DriveCleaner nos permitirá borrar con seguridad los datos, si queremos destruir los datos de un disco duro, SSD, o mejor de almacenamiento extraíble, podremos utilizar esta herramienta donde seleccionaremos el origen de los datos, y qué algoritmo de borrado queremos utilizar para que toda la información sea irrecuperable.

Si pinchamos en «Todas las herramientas» nos llevará al directorio donde podemos cargar todo, para no tener que abrir Acronis y posteriormente abrir la herramienta, desde aquí lo abrimos directamente.

Por último, en la sección de «Ajustes» podremos configurar el idioma, si queremos comprobar actualizaciones durante el inicio, si queremos configurar una conexión WiFi «medida» para no realizar backups y subirlos a la nube, e incluso cuáles son las redes Wi-Fi favoritas para la realización de copias de seguridad.

Tal y como habéis visto, este nuevo Acronis True Image 2021 ya no solamente es un software de copias de seguridad, sino que es una completa suite de ciberseguridad con múltiples herramientas antimalware, anti-ransomware, anti minería de criptomonedas, posibilidad de archivar datos, sincronización entre PC y/o nube, y muchas otras herramientas realmente útiles.

El artículo Análisis de Acronis True Image 2021, ahora es una suite de ciberseguridad se publicó en RedesZone.

Ofertas de verano en G2Deal: Windows 10 Pro a 12,62€ y Office 2019

$
0
0

G2Deal ha lanzado nuevas ofertas de verano para que compréis licencias legales de Windows 10 Pro y Office 2019 con precios muy bajos, ideal para legalizar vuestro sistema operativo y suite ofimática de Microsoft. Debemos tener en cuenta que, en los últimos tiempos, tanto los ordenadores portátiles y de sobremesa de los diferentes fabricantes pueden venir con el sistema operativo gratuito FreeDoS para ahorrarnos entorno a unos 100€ en la compra del portátil, para posteriormente nosotros instalar un sistema operativo, ya sea Windows, Linux o cualquier otro. Hoy en RedesZone os vamos a dar a conocer todas las ofertas de G2Deal para que compréis estas licencias baratas

Licencias de Windows 10 y Office 2019 en oferta con cupón «RD18»

En la web de G2Deal podemos ver diferentes ofertas de licencias, pero siempre aplicando el cupón de descuento «RD18» para que se nos aplique el mejor precio. Por supuesto, podremos encontrar licencias baratas tanto de sistemas operativos Windows 10 Home y Windows 10 Pro, como también diferentes versiones de suite de Office como el Office 2016 y también el Office 2019. La más recomendable es la última versión de Office 2019, ya que la diferencia de precio es mínima y realmente merece la pena contar con la última suite de Office en nuestro PC.

Aunque en G2Deal disponemos de licencias para las dos versiones de Windows 10 más utilizadas por los usuarios, Windows 10 Home y también Windows 10 Pro, es muy recomendable comprar esta última versión porque la diferencia de precio es muy baja y tendremos a nuestra disposición todas las funcionalidades disponibles. Además, podremos comprar Windows 10 conjuntamente con Office en varias versiones, tanto Office 2016 como también Office 2019, siendo esta última la más recomendable porque la diferencia de precio no es demasiada. Por tanto, si necesitas licencias tanto del sistema operativo como de la suite ofimática, lo mejor es comprar el pack para ahorrar bastante dinero.

Podéis acceder a todas estas ofertas directamente desde los siguientes enlaces, si a la hora de comprarlo aplicáis el código de descuento «RD18» podréis disponer de un descuento del 18%.

Ofertas para Windows 10

Ofertas para Office

Ofertas de Windows 10 y Office en pack

Cómo descargar Windows 10 y Office desde la web de Microsoft

Actualmente tanto las diferentes versiones de Windows 10 como de Office, están disponibles para su descarga a través de la web oficial de Microsoft, con el objetivo de facilitar a los usuarios la descarga y probar el sistema operativo y también las suites de Office. Con la descarga de Windows 10, nos descargará la imagen ISO de manera fácil y rápida, además, podremos crear un pendrive booteable de manera sencilla a través del asistente que nos proporciona el ejecutable.

En caso de tener que descargar Office 2016 o Office 2019, podéis seguir los siguientes enlaces:

¿Qué tenemos que hacer para comprar estas licencias?

Comprar estas licencias es muy sencillo, solamente tendremos que entrar en cualquiera de los enlaces anteriores, y después registrarnos en la web de G2Deal para comprar la licencia. Podremos pagar tanto con tarjeta de débito/crédito como también con PayPal. Es muy recomendable realizar la compra con PayPal porque si hay cualquier problema, nos devolverán el dinero de manera mucho más rápida y fácil.

Una vez realizada a compra, recibirás un email con el código de licencia para usarlo tanto en Windows como en Office. G2Deal tarda muy poco en enviarnos la clave después de haber realizado el pago, es casi instantáneo, otros servicios similares tardan más tiempo, algunas horas e incluso algunos días.

Si tienes algún problema con la activación, podrás contactar directamente con Microsoft ya que son licencias completamente legales, por lo que no tendrás problemas con la activación, de todas formas, siempre podrás ponerte en contacto con el soporte técnico de G2Deal y te ayudarán con la activación de la clave.

¿Son legales estas licencias de Windows y Office?

Como hemos explicado en ocasiones anteriores, la empresa de G2Deal compra licencias OEM de PC antiguos, actualiza las licencias con Microsoft, y las venden para volver a utilizarlas después. En la Unión Europea es legal desde el año 2012, por lo que no deberías tener ningún tipo de problema. Todas las licencias de Windows y Office son 100% originales, aunque sean tan baratas. Gracias a este tipo de licencias tan baratas podremos tener un sistema operativo y software totalmente legal sin dejarnos cientos de euros en la web oficial de Microsoft.

El artículo Ofertas de verano en G2Deal: Windows 10 Pro a 12,62€ y Office 2019 se publicó en RedesZone.


Ventajas e inconvenientes de tener un servidor doméstico en casa

$
0
0

Cada día trabajamos más en la nube y nos gusta tener nuestros archivos siempre al alcance de nuestra mano. En este tutorial vamos a explicar todo lo que podemos hacer con un servidor doméstico, o comúnmente conocido como servidor NAS. También explicaremos sus ventajas e inconvenientes, y los equipos que podríamos utilizar para tener nuestro propio servidor doméstico sin depender de la «nube», sino que podremos tenerlo todo localmente.

Una máquina de este tipo en nuestro hogar nos abre un montón de posibilidades. No es sólo que podamos acceder a los contenidos que tenemos alojados en él de manera remota y de forma fácil y rápida, sino que también nos ofrece más posibilidades. Además, de un uso por motivos laborales, podríamos usarlo a nivel local y en Internet para compartir contenido multimedia como películas, series y montarnos nuestro propio Netflix en el servidor.

Lo siguiente que vamos a analizar son la ventajas e inconvenientes de tener un servidor en nuestra casa para que os podáis forma una opinión propia.

Ventajas de tener un servidor doméstico en casa

Hoy en día, una de las cosas que nos preocupan más a los usuarios es mantener nuestra privacidad a salvo. Por lo tanto, si nos decidimos hacer con un servidor doméstico, una ventaja muy importante es que los datos siempre están en nuestro poder. La diferencia es clara, ya que, si contratamos un servicio de hosting, o un servicio «Cloud» serían ellos los que tienen el control de nuestros datos personales.

Frontal del servidor NAS QNAP TS-253D en detalle

Otra cosa positiva es que podemos configurarlo de la manera que queramos, es decir, tenemos una gran flexibilidad. En ese sentido podríamos elegir:

  1. El sistema operativo que queremos utilizar, siempre que no elijamos servidores NAS de marcas como QNAP, Synology o ASUSTOR, los cuales ya vienen con un sistema operativo basado en Linux preinstalado.
  2. Las funciones que le queremos dar, instalando el software correspondiente.
  3. La seguridad que queremos establecer.
  4. Elegir el tamaño de almacenamiento que deseemos.

Por otra parte, también podremos programar nuestras copias de seguridad. En ese sentido podríamos elegir el horario que más nos interese y cada cuanto tiempo queremos que se haga ese backup.

Para los usuarios domésticos, los servidores NAS de marcas como QNAP, Synology o ASUSTOR son la mejor opción, ya que viene con el sistema operativo preinstalado, con una interfaz gráfica de usuario muy intuitiva, y una gran cantidad de software que podremos instalar sin necesidad de entrar vía SSH al servidor e instalarlo manualmente.

Inconvenientes de tener un servidor doméstico en el hogar

No obstante, no todo son cosas positivas a la hora de tener un servidor propio en nuestra casa. También, vamos a tener que enfrentarnos a una serie de problemas que debemos solventar.

El primer factor importante para tener en cuenta es la carga de trabajo que va a tener. Si, por ejemplo, va a realizar tareas básicas no habría ningún motivo para preocuparse. Sin embargo, si va a manejar grandes cantidades datos, la cosa se complica si no tenemos el hardware adecuado. Entonces para poder trabajar de forma eficiente con un servidor doméstico se podría requerir de un importante desembolso económico en hardware.

El segundo problema al que nos podríamos enfrentar dependerá de nuestra conexión a internet. Aquí la velocidad contratada juega un papel importante. Afortunadamente, las cosas han cambiado bastante en ese sentido. Ahora, la fibra óptica está muy extendida, y las conexiones simétricas están a la orden del día. Recordad que no hace mucho la velocidad de descarga era muy superior a la de subida. Salvo que tengas ADSL, en principio no deberías tener muchos problemas, como mucho quizás tengas que subir la velocidad contratada.

velocidad FTTH que disfrutaremos vía Wi-Fi

También otro detalle que más tarde o más temprano nos va a tocar con un servidor doméstico es que son difíciles de escalar. Con el paso del tiempo se van quedando obsoletos y requieren prácticamente una renovación de hardware completa. Además, un aspecto muy importante es que va a incrementar nuestro recibo de la luz, aunque dependerá del hardware utilizado, normalmente los servidores NAS domésticos no suelen tener un consumo energético alto.

Otro aspecto importante es que la seguridad está en nuestras manos. En este aspecto debemos ser nosotros los que nos preocupemos de que:

  1. El sistema operativo este actualizado.
  2. El software que utilicemos tenga la última versión instalada. Esto es especialmente importante con el antivirus.

Esto no es positivo, ni negativo, todo depende del interés con nos tomemos la tarea. Si la hacemos de forma eficiente podríamos estar mejor protegidos que en un servicio de hosting o Cloud.

Por último, los conocimientos para montarnos un servidor doméstico o un servidor NAS son necesarios, tanto a nivel de hardware si vamos a montarnos nuestro propio servidor, como a nivel de software para configurar correctamente todos los parámetros que necesitaremos. Si no tienes ningún conocimiento, siempre va a ser mejor que recurras a servicios de almacenamiento en la nube tipo Google Drive, OneDrive o Dropbox entre otros, ya que no tendrás que preocuparte ni del hardware ni del software.

Tareas a las que podemos dedicar un servidor doméstico

Una vez que ya conocemos todos los pros y contras de tener servidor doméstico, es el turno de explicar para que podemos usarlo. Evidentemente según el uso y ancho de banda que necesite se deben aumentar las capacidades de ese equipo.

Por ejemplo, una de las cosas que podríamos hacer sería alojar nuestra propia web. En ese sentido podríamos tener en casa:

  1. La web de nuestra pequeña empresa.
  2. Un blog personal o un foro.

También podríamos tener alojado un servidor FTP en nuestro servidor doméstico. Gracias a él, si le damos acceso al exterior, podremos descargar nuestros archivos cuando estemos fuera de casa.

Por otra parte, podríamos crear un servidor multimedia para que los habitantes de ese domicilio puedan disfrutar de contenidos en streaming. Así, de este modo podría visionar series, películas o simplemente escuchar música. Si haces uso de Plex Media Server, podrías montarte tu propio Netflix en casa. Además, podríamos utilizarlo como gestor de descargas P2P añadiéndole un cliente eMule o Torrent. Luego lo único que tendríamos que hacer es acceder a él, añadir nuestras descargas y gestionarlas.

NAS compatibilidad con Plex

Cada día la gente es más aficionada a jugar on-line. Otra posibilidad que podríamos tener en nuestra casa es un servidor de juegos. Imagina la posibilidad de jugar sólo con tus amigos un partido amistoso. También te da la posibilidad de abrirlo a todo el mundo y ser el administrador. Así, lo configuras según tus reglas y se establece el modo de juego que más te gusta.

Otra posibilidad que nos queda es configurarlo como servidor de domótica y seguridad. En este sentido lo podríamos utilizar para controlar nuestras cámaras de videovigilancia y sus grabaciones. Además, también podríamos controlar enchufes inteligentes y otros aparatos de domótica.

Cómo podéis ver, tenemos múltiples posibilidades para hacer con un servidor doméstico. No tiene por qué ser una, pueden ser varias a la vez o incluso por separado. Lo único, que cuanta más carga de trabajo tenga simultáneamente, necesitaremos un hardware más potente.

Qué equipos podemos utilizar para hacer un servidor doméstico

Con el paso del tiempo, nuestro PC se va quedando obsoleto. Si lo destinamos a jugar, llega un momento que, aunque lo ampliemos con una gráfica nueva, ya no la puede aprovechar. Eso es porque se produce un efecto llamado cuello de botella. Lo que pasa es que la CPU no es capaz de aprovechar toda la información que le envía la gráfica. En ese caso, incluso con una inferior obtendríamos los mismos resultados.

¿Qué hacemos con ese PC? Pensad que, aunque para algunas tareas se haya quedado obsoleto, para otras sigue siendo válido. Una de ellas puede ser convertir nuestro antiguo PC en un servidor doméstico. Lo único que necesitaríamos es comprar uno o varios discos duros si nos hace falta.

PC antiguo para convertirlo en un servidor doméstico

Un servidor domestico generalmente se tiene encendido las 24 horas del día. Lo primero que tendríamos que hacer es abrir esa caja y limpiarla fondo. Tened en cuenta que el calor y el polvo son los enemigos principales de los componentes electrónicos. También se podría pensar en añadir algún ventilador adicional a la caja si lo veis necesarios para mejorar la refrigeración.

El siguiente paso sería hacer una instalación limpia del sistema operativo. Para lo cual formatear previamente el disco duro donde se va a instalar es buena idea. Una elección podría ser Windows aunque no debemos descartar Linux. Este último con PCs más antiguos podría ofrecer mejores resultados. A continuación, hay que hacer una instalación lo más sencilla posible. En este caso consistirá en añadir sólo los programas que necesitemos. Cuantos menos servicios tengas funcionando al mismo tiempo, más recursos disponibles tendrá e irá más fluido. Por ejemplo, una cosa que podríamos instalar es un servidor FTP.

Sería muy recomendable, utilizar sistemas operativos orientados a NAS como FreeNAS/TrueNAS, XigmaNAS, OpenMediaVault e incluso XPenology, gracias a estos sistemas operativos, podrás tener una gran cantidad de servicios preinstalados y preconfigurados, sin necesidad de tener amplios conocimientos de servidores.

Otra alternativa que podríamos utilizar para hacer nuestro servidor doméstico sería comprar un NAS. A efectos prácticos, es un dispositivo de almacenamiento conectado a la red. Un NAS lo podríamos considerar como un ordenador con su propio sistema operativo, CPU y RAM. Luego, le tenemos que añadir los discos duros al igual que con un PC. Una de las cosas para las que ya vienen preparados es para que podamos crear nuestra propia nube privada, aunque se le pueden añadir más funcionalidades. Por ejemplo, uno que podríamos utilizar es el QNAP TS-253D que hemos analizado recientemente en RedesZone, y si quieres un servidor NAS super potente, siempre puedes recurrir al QNAP TS-1277 que es profesional y con un hardware realmente potente.

Frontal del NAS QNAP TS-1277 con las bahías de 3,5 pulgadas

Por último, también podríamos montar nuestro servidor doméstico utilizando opciones muchísimo más económicas. Una de ellas sería utilizando una Raspberry Pi, siempre la última versión disponible que será la más potente.

En resumen, tenéis muchas alternativas para haceros con un servidor doméstico propio sin que el coste económico sea alto.

El artículo Ventajas e inconvenientes de tener un servidor doméstico en casa se publicó en RedesZone.

Protege por completo tu cuenta de Google para que no te hackeen

$
0
0
tu cuenta de Google para no ser hackeado

Cada día los cibercriminales intentan vulnerar nuestras cuentas de Gmail con el fin de obtener un beneficio y robarnos nuestra identidad digital. En este completo tutorial, os vamos a explicar en detalle cómo proteger tu cuenta de Google para ponérselo muy difícil a estos ciberdelincuentes y no ser hackeado. Para evitarlo, podemos usar una contraseña segura, la verificación en dos pasos y otras recomendaciones que os contamos a continuación.

La importancia de tener nuestra cuenta Google protegida

En los últimos cinco años ha cambiado mucho la forma de trabajar y de recibir correspondencia e información. Ahora mismo está siendo tendencia cada vez más trabajar en la nube. Por lo tanto, compartir una hoja de Excel con los compañeros de trabajo cada vez es más habitual. También es algo normal tener carpetas compartidas y documentación privada de la empresa. Un fallo de seguridad de un trabajador puede poner en riesgo a una empresa entera, tal y como ha ocurrido con los «grandes», donde el eslabón más débil fue el trabajador.

Además, no todo tiene que ver con el ámbito laboral. También nos afecta a nuestra vida privada y personal. Con la llegada de la era digital una de las cosas que ha pasado es que ha desaparecido gran parte de la correspondencia en papel. Evidentemente, esto se debe a motivos ecológicos que en el futuro beneficiarán a nuestro planeta. No obstante, periódicamente, recibimos información de nuestro banco y en algunas ocasiones recibimos o pedimos documentación a éste. Por ejemplo, ingresamos dinero o hacemos una transferencia en un cajero y pedimos recibir un justificante por e-mail. También otra cosa común puede ser tener tus facturas guardadas en Google Drive.

Por último, y no menos importante, están los correos privados con los familiares y amigos que queremos mantener a salvo también. En definitiva, viendo el panorama actual se busca proteger tu cuenta de Google para no ser hackeado, ya que la gran mayoría de los usuarios utiliza el popular servicio Gmail de Google.

Primera línea de defensa: usar una contraseña segura

Nuestra primera barrera contra los ciberdelincuentes es tener una contraseña segura. Cuando los cibercriminales consiguen atacar una cuenta Google, generalmente se debe a que una contraseña es poco segura o ha sido robada anteriormente en algún servicio donde también usamos justamente esa misma contraseña. En RedesZone hemos realizado un completo tutorial sobre cómo crear una contraseña segura, algo fundamental para proteger nuestras identidades online.

A modo de resumen, si queremos construir una buena contraseña debe contener:

  1. Mayúsculas.
  2. Minúsculas.
  3. Números.
  4. Símbolos.
  5. La longitud recomendada sería mínima de 12 caracteres.

Otro factor que también debemos tener en cuenta es que debemos cambiar nuestras contraseñas periódicamente. Por ejemplo, si sospechas que te han robado la contraseña, o has tenido que utilizarla en un ordenador público es un buen momento para cambiarla.

A la hora de elaborar nuestra nueva contraseña también tenemos que seguir una serie de recomendaciones:

  • No utilizar la misma clave para todo.
  • Evitar usar la fecha de nacimiento, y de otros acontecimientos públicos fáciles de averiguar.
  • No dejarla en un post-it pegada a un monitor
  • No apuntarla en un papel que llevamos siempre con nosotros
  • No guardarla en un archivo sin contraseña en el escritorio de nuestro PC.

Un generador de contraseñas que podríamos utilizar si no nos atrevemos a crear una contraseña nosotros mismos es usar el generador de contraseñas de LastPass. Una vez que hayamos creado esa contraseña por nosotros mismos o mediante una web llega el turno de cambiarla.

Lo primero que tenemos que hacer es acceder a nuestra Cuenta de Google. Si no has iniciado sesión te tocará introducir la contraseña. Una vez dentro iremos al apartado Seguridad. Vamos a «Iniciar sesión en Google, Contraseña» y allí nos pide que la volvamos a introducir. A continuación, sale una pantalla para Cambiar contraseña.

Para finalizar con este apartado, hay que señalar que Google nos permite realizar una comprobación de todas las contraseñas que tenemos sincronizadas en Google Chrome. Si pulsáis sobre el link anterior, nos mostrará si ha habido alguna filtración y si se han visto expuestas. Además, nos comentará si nuestras contraseñas no son seguras y si conviene cambiarlas.

Cómo funciona la verificación en dos pasos de Google

La verificación en dos pasos nos va proteger de los usuarios malintencionados incluso en el caso de que tengan nuestra contraseña. Se trata de añadir una defensa adicional a tu cuenta de Google para no ser hackeado. Cuando alguien roba nuestra contraseña podría bloquearte el acceso a nuestra cuenta. Además, podría eliminar todos tus contenidos, suplantar nuestra identidad y utilizar la cuenta para restablecer las contraseñas de otras cuentas que estemos usando.

Aquí tenéis un vídeo que habla de la verificación en dos pasos de Google:

Si lo activamos, el proceso para iniciar sesión en nuestra cuenta será algo distinto. Lo primero, cada vez que iniciemos sesión en Google, debemos introducir nuestra contraseña. En este sentido no habrá cambiado mucho la diferencia es que se le ha añadido un paso más.

Lo segundo que pasará es que se enviará un código a nuestro teléfono mediante un mensaje, una llamada de voz o nuestra aplicación para móviles. De este modo, si alguien intenta entrar a nuestra cuenta, como no posee esos datos no podrá acceder.

También permite, si lo necesitas, no utilizar la verificación en dos pasos en un PC en concreto. A partir de ese momento, cuando inicies sesión desde el ordenador «confiable» solo nos solicitará la contraseña. Sin embargo, cuando iniciemos sesión en nuestra cuenta con otro ordenador, obligatoriamente deberemos utilizar la verificación en dos pasos.

Se puede decir que gracias este nuevo procedimiento de seguridad hemos añadido una capa de protección adicional. Por lo tanto, aunque alguien consiguiese obtener tu contraseña, necesitará tu teléfono o usar el método de seguridad que hayas escogido para acceder a tu cuenta Google.

En cuanto a las formas para aplicar ese segundo factor de autenticación, tenemos las siguientes alternativas:

  • Mediante mensajes de texto (SMS). En algunos casos tu operador podría cobrarte cargos, este método no se considera seguro porque se pueden interceptar los SMS.
  • Con una llamada telefónica en la que se nos proporcionaría el código de verificación.
  • Podríamos utilizar la app Google Authenticator para Android, iPhone o BlackBerry y así generar códigos de verificación. También puede funcionar, aunque tu smartphone no tenga conectividad telefónica o de datos.
  • Utilizando una llave de seguridad en el puerto USB de un PC, sería una autenticación con «algo que tenemos».
  • Imprimiendo o descargando códigos alternativos de un solo uso para cuando nuestros teléfonos no estén disponibles.
  • En tu smartphone Android si tienes conexiones de datos activa, puede preguntarte si autoriza el inicio de sesión con un mensaje emergente.

Ejemplo práctico de activación de la verificación en dos pasos de Google

Una vez que ya conocemos las ventajas que nos ofrece la verificación en dos pasos de Google vamos a explicar cómo activarla. En RedesZone, antes de comenzar este proceso, recomendamos previamente haber establecido una contraseña robusta. Esto es lo primero que debes hacer en tu cuenta de Google para no ser hackeado.

La verificación en dos pasos también es conocida como autenticación de dos factores. Esto va a añadir una capa de seguridad adicional a nuestra cuenta en el caso de que robasen nuestra contraseña. Lo primero que tenemos que hacer es entrar a nuestra Cuenta de Google introduciendo nuestra contraseña si no hemos iniciado sesión. Luego tendremos que ir al apartado Seguridad, Iniciar sesión en Google y pulsamos en Verificación en dos pasos.

En ese momento nos saldrá una pantalla como esta:

Aquí lo que tenemos que hacer es hacer clic en Empezar y avanzaremos a la siguiente pantalla.

En la primera parte elegiremos el dispositivo que va a controlar la verificación en dos pasos. Por defecto, os va a asignar el de vuestro smartphone principal. En este caso Google ha detectado el correcto gracias a que tengo registrado mi número de teléfono en la cuenta. Luego, también podéis dar a «Mostrar más opciones»:

Aquí da la posibilidad de utilizar una llave de seguridad, o mensaje de texto o llamada de voz. En este caso, recomiendo no hacer nada, es decir, si no pensáis utilizarlo, mejor no abrir este apartado. A continuación, vamos a dar en «Intentarlo ahora» para llegar al siguiente paso.

En ese momento Google ha enviado una solicitud a nuestro smartphone. En ese momento debéis coger vuestro teléfono y desbloquearlo cuando recibáis una notificación. Luego tenéis que pulsar en a esa solicitud.

Una vez aceptada la solicitud en nuestro teléfono inteligente, procederemos a realizar los últimos pasos.

A continuación, para obtener los códigos elegí la opción «Mensaje de texto». Luego recibí un SMS en mi smartphone y los introduje. Si se hace de forma correcta nos saldrá una última pantalla.

Para terminar con la verificación en dos pasos de Google simplemente tenemos que dar a Activar. A partir de este momento tenemos una capa adicional de seguridad que protege nuestra cuenta Google.

Cómo desactivar la verificación en dos pasos de Google

También es posible que al final no te llegue a convencer la verificación en dos pasos de Google. Uno de los motivos que podríamos encontrar, sería, por ejemplo, que te quita tiempo al iniciar sesión en algunas ocasiones. Otro puede ser porque en alguna ocasión tienes problemas para usar la verificación en dos pasos, y te impida el acceso a tu cuenta. E incluso puede ser porque en un determinado momento, estés trabajando sólo desde casa y pienses que no necesitas tanta seguridad por una temporada.

Ahora lo que debemos hacer es entrar a nuestra Cuenta de Google introduciendo nuestra contraseña si no hemos iniciado sesión. Después nos dirigimos al apartado Seguridad, Iniciar sesión en Google y pulsamos en Verificación en dos pasos.

En ese momento nos saldrá una pantalla como esta:

Si pulsamos en Desactivar iniciaremos el proceso para dejar de utilizar la verificación en dos pasos de Google. Pero antes de dejarla desactivada nos saldrá este cartel con una advertencia:

Si pulsamos nuevamente en «desactivar» se habrá completado el proceso. Entonces, a partir de ese momento sólo nuestra contraseña será nuestra barrera de protección. Una forma de comprobar si se ha desactivado es volver a entrar en nuestra cuenta Google. Allí en iniciar sesión, en el apartado Verificación en dos pasos, veremos: No.

Gestiona los dispositivos que utilizan tu cuenta Google y usa el sentido común

Ya hemos explicado cómo proteger tu cuenta de Google para no ser hackeado. Pero hay una cosa que nunca debemos olvidar y es el uso del sentido común, por tanto, es recomendable que nuestros dispositivos:

  1. Deben tener instalada la última versión de software disponible.
  2. También deben contar un software antivirus y a ser posible antimalware.

Nuestra forma de actuar debe ser impecable para no correr riesgos. En ese apartado el sentido común es un factor muy importante. Por lo tanto:

  1. Debemos evitar conectarnos a redes WiFi públicas y menos aún abiertas.
  2. Tampoco debemos introducir nuestras contraseñas en ordenadores públicos o ajenos.

Por lo tanto, hay que preocuparse de tener al día nuestros dispositivos y actuar con cabeza. Otra cosa que debemos hacer periódicamente es comprobar los equipos que usan nuestra cuenta Google. Esto nos puede dar una pista de si tenemos un intruso, si no reconocéis un dispositivo, mal asunto.

Si queremos hacer una comprobación lo primero que haremos será entrar a nuestra Cuenta de Google. Vamos al apartado Seguridad, Gestionar dispositivos. Nos dará la siguiente información:

Lo primero que tenemos que tenemos hacer es verificar que esos dispositivos son nuestros. En el caso de tener sospechas de que alguno no es nuestro, la mejor forma de proceder es eliminar ese dispositivo. Por último, lo siguiente que tenemos que hacer es cambiar la contraseña para impedir el acceso de nuevo a ese dispositivo.

Esperamos que con esta guía podáis proteger adecuadamente vuestra cuenta de Google y evitar cualquier posible intrusión.

El artículo Protege por completo tu cuenta de Google para que no te hackeen se publicó en RedesZone.

¿Te llega mal el Internet a tu Smart TV? Recomendaciones y trucos

$
0
0
mal el Internet a la tele

Cada día es más habitual tener conectada una Smart TV o Android TV a Internet. Sin embargo, a veces llega mal el Internet a la televisión debido a varias causas. Lo más normal, es que te este fallo se deba a una mala colocación del router, o la falta del equipamiento adecuado, aunque puede haber más causas. Hoy en RedesZone os vamos a realizar una serie de recomendaciones y trucos, para que puedas disfrutar del contenido multimedia sin problemas de conexión a Internet.

En este tutorial vamos a hacer un repaso a cómo debemos colocar y situar el router en nuestra casa. También daremos algunos consejos básicos de cómo configurar el router. De todas formas, si aún así nos llega mal el Internet a la televisión, explicaremos qué dispositivos podremos usar para solucionar este problema.

Elegir la mejor ubicación para nuestro router

Hoy en día todos los que tenemos una conexión a Internet disponemos de un router Wi-Fi, ya sea propio o cedido por nuestro proveedor. En el momento que contratamos Internet decidimos dónde debemos colocar ese router, y no siempre elegimos el sitio más adecuado. Los problemas comienzan cuando decidimos esconderlo, en vez de pensar en cuál sería su ubicación ideal de manera que no obtenemos la mayor velocidad de conexión posible vía Wi-Fi.

Los instaladores de fibra óptica, si tenemos claro el sitio donde queremos ubicar el router, lo colocarán allí sin problemas. Eso no quiere decir que ese sitio vaya a ser el mejor posible. Sin embargo, para hacerlo bien tenemos que seguir unos criterios que explico a continuación.

Si queremos garantizar la mejor señal posible es necesario que el router esté lo más libre posible. El primer criterio que tenemos que tener en cuenta es que debemos situar el router en un lugar lo más más céntrico posible de nuestra casa. Da lo mismo que sea el salón, el pasillo o una habitación. Esto debemos hacerlo así, salvo que, por motivos de trabajo necesitemos tenerlo en una habitación en concreto para usarlo con un PC vía cable. De esta manera, las antenas omnidireccionales de nuestro router emitirán una señal WiFi que llegará aproximadamente por igual a todos los lugares de la casa.

Frontal del router D-Link DIR-3060 en detalle

Una vez que ya tenemos clara la ubicación vamos a explicar cómo debemos colocar ese router. El primer factor que debemos tener en cuenta es la altura. El router debe estar a una altura media, ni cerca del techo ni del suelo. Lo segundo es colocarlo encima de una mesa o un mueble, preferiblemente de madera con el menor el menor número posible de obstáculos alrededor. En ese sentido nada de ocultarlo o meterlo en un cajón o vitrina que pueda dificultar la propagación de nuestro WiFi. Tampoco debemos taparlo ni ponerle objetos encima o en los alrededores, debe estar completamente libre.

En la medida de lo posible, otra cosa que es aconsejable hacer es colocar nuestro router lo más alejado de paredes y muros. Otro punto importante es que debes evitar tener cerca otros dispositivos electrónicos. Éstos también pueden emitir ondas de radio que pueden interferir con las señales de Wi-Fi. Por lo tanto, es mejor colocar nuestro router en un lugar donde esté más alejado de otros elementos electrónicos. Especialmente podríamos destacar el microondas porque emite una señal en la misma banda de 2.4GHz en la que opera el router. Otros electrodomésticos que también debemos mantener alejados son los teléfonos inalámbricos, los altavoces Bluetooth y monitores para bebés. Con esta clase de aparatos conviene dejar una distancia de al menos 1 metro.

También deberemos evitar colocarlo cerca de superficies metálicas. Por si no lo sabéis, el metal produce problemas en las redes inalámbricas. En este caso, cualquier plancha de metal, objetos metálicos que puedan cubrirlo, es algo muy negativo. Tenemos que evitar colocar el router cerca de este tipo de objetos.

En cuanto a cómo colocar las antenas, teniendo en cuenta que las antenas Wi-Fi omnidireccionales irradian en todas las direcciones horizontalmente, y tienen un cierto ángulo en vertical, si vivimos en un piso de una planta, sería recomendable ponerlas de manera vertical, si tenemos varios pisos, sería buena idea colocarlas con un ángulo de 45º algunas de ellas. Lo que no es una buena idea es colocarlas en posición horizontal, ya que entonces la señal se va al piso de arriba y tendremos el techo.

Soluciones sencillas si te llega mal el Internet a tu smart TV

En primer lugar, si tenemos nuestra Smart TV y el router muy juntos, lo más recomendable es hacer uso de cable de red Ethernet. Fundamentalmente te ofrece dos ventajas:

  1. Puede aprovechar todo el ancho de banda, sobre todo si tienen una tarjeta Gigabit ethernet. No obstante, con velocidades de 100 Mb podríamos tener un buen streaming de Netflix, Amazon, HBO o Disney+ sin problemas. El problema está en que los fabricantes no siempre especifican que tipo de tarjeta de red Ethernet incorporan sus TV.
  2. Evita interferencias con las redes WiFi de tus vecinos.

Esto habitualmente no suele ser posible, por lo que tendremos que conectar nuestra smart TV por WiFi. Aquí nos encontraríamos con dos posibilidades en función de la banda WiFi a la que nos conectásemos.

SmartTv Philips con TeamViewer

Las smart TVs requieren de un ancho de banda importante para su correcto funcionamiento. Visionar contenido en streaming de las cadenas nacionales o de las plataformas de pago está a la orden del día. En este caso, la recomendación que haríamos sería utilizar el Wi-Fi 5GHz para los casos en que el router está ubicado en la misma habitación o en alguna de las de al lado. Lo podemos utilizar sobre todo si visionamos contenido en 4K, ya que obtendremos un rendimiento óptimo.

La otra opción consistiría en utilizar la red de 2.4 GHz, siempre que el streaming no supere la resolución Full HD, o si está bastante lejos de nuestro router. También nos quedaría la opción de probar a cambiar los canales del WiFi.  Si falla de vez en cuando, y una gran parte del tiempo funciona bien puedes ser una solución. Para hacerlo, hay que entrar por web a la configuración del router, algunos routers más modernos y de marca ya lo hacen automáticamente.

En caso de no hacerlo, puedes utilizar apps como WiFi Analyzer está disponible en la tienda oficial de Android, la podéis descargar gratuitamente desde aquí:

Wifi Analyzer
Wifi Analyzer
Developer: farproc

Estas son las recomendaciones que nos haría la app para nuestra red Wifi de 2.4 GHz:

Si aún así probando con ambas bandas y cambio de canal, llega mal el Internet a la TV lo más probable es que toque comprar equipamiento adicional.

Equipos que podemos comprar para mejorar la señal WiFi a la TV

Cuando nos va mal el Internet a nuestra Smart TV, es el momento de mejorar la infraestructura de nuestra red doméstica. Para solucionar el problema podríamos recurrir a dos tipos de aparatos:

  1. PLC con Wi-Fi o sin Wi-Fi
  2. Punto de acceso o repetidor Wi-Fi universal.

En los dispositivos PLC, los datos viajarían por nuestro cableado eléctrico. La ventaja que tiene esta tecnología es que no sufre interferencias, como, por ejemplo, sucede con las redes WiFi. Para usarlo se requiere de un kit de dos PLC. En un extremo conectado al router por cable de red estaría uno, y en el otro lado conectado por cable de red o WiFi tendríamos la smart TV. Cuanto más alejados estén los PLC, más velocidad pierden y algunos de muy buena calidad equivalen casi a una conexión de cable de red.

Como ejemplo de PLC con cable tenemos los siguientes:

El Kit NETGEAR PL1000 ofrecería una velocidad máxima de 1000 Mbps que con la distancia se iría reduciendo. Además, tiene un puerto Gigabit Ethernet preparado para Streaming de vídeo en HD y un sistema de ahorro de energía. Otro modelo muy recomendable sería el devolo Magic 2 LAN Triple que cuenta con varios puertos Gigabit Ethernet y una velocidad de más del doble que el anterior.

En caso de que estés interesado en un PLC con Wi-Fi, el NETGEAR PLW1000 viene con puerto Gigabit ethernet con una velocidad de 1000Mbps. Además de proporcionarnos una conexión por cable de red integra un punto de acceso Wifi ac 1000. Este además de poder conectar nuestra Smart TV podría permitir que lo utilizásemos con smartphones y otros dispositivos.

Otra alternativa realmente buena es el devolo Magic 2 Next, que, además, incorpora Wi-Fi Mesh y con tecnologías incorporadas muy avanzadas.

Por último, este sería el ejemplo de punto de acceso o repetidor WiFi con una gran relación calidad-precio

Este modelo ofrece una velocidad de hasta 867 Mbps en la banda de 5 GHz y 400 Mbps en la banda de 2.4 GHz. Además, también tiene 1 puerto de red Gigabit para que los datos se transmitan a la máxima velocidad. También cuenta con indicadores LED de colores para indicar la calidad de la señal inalámbrica y es compatible con WPS.

Tal y como habéis visto, lo más importante es primero intentar conectarnos con el router principal, si no funciona nuestra Smart TV correctamente, debemos modificar la ubicación y configuración del router, y si sigues con problemas, entonces tendrás que comprar equipamiento adicional.

El artículo ¿Te llega mal el Internet a tu Smart TV? Recomendaciones y trucos se publicó en RedesZone.

Estos son los errores frecuentes a la hora de realizar pentesting

$
0
0

Más que nunca, la actividades que implica el pentesting tienen un rol principal a la hora de detectar cualquier tipo de fallo de seguridad que podrían desembocar en no sólo una, sino múltiples vulnerabilidades. Pero, ¿por qué? El pentesting tiene como propósito principal la exposición de todo lo que compromete la integridad, sobre todo en el aspecto de la seguridad. Los responsables de los sistemas sometidos a estas pruebas, podrán adelantarse a potenciales ciberataques. Este artículo os explicará los errores que más se cometen durante estas pruebas para prevenir potenciales inconveniencias.

El pentesting no es un conjunto de pruebas que se realizan y que se aplican a cualquier escenario. Sobre todo, si hablamos de empresas, existen diversas variables de pentesting. Podemos citar a las que se enfocan a la infraestructura de red hasta aquellas que buscan fallos de seguridad presentes en los dispositivos que manejan los colaboradores. Así también, debemos tener presente que el pentesting puede ser manejado a nivel interno, es decir, de la empresa. Igualmente, puedes delegar esa tarea a una empresa especializada para que pueda realizar las pruebas. Esto último, previo análisis detallado y asesoría de parte de esa misma empresa. En pocas palabras, la persona o el grupo asignado va a simular un escenario de hacking, aplicando todas las técnicas posibles para explotar los fallos de seguridad que se encuentren.

A pesar de que el concepto de pentesting hoy en día es bastante conocido y queda claro, es importante evitar cometer ciertos errores. Estos errores podrían comprometer más aún la integridad de los sistemas sometidos a las pruebas. Los errores que se acostumbran a cometer se dan por razones como falta de experiencia o conocimiento respecto al ramo.

Baja calidad en los informes

Todo fallo de seguridad y las vulnerabilidades que se encuentren, deben ser analizados correctamente. Esto último, con el fin de tener visibilidad de los impactos que causaría en el negocio en el cual la empresa se encuentra operando. La alta calidad de los informes post-actividades de pentesting, debe ser obligatoria tanto en los servicios ofrecidos por pentesters internos como externos.

Y con alta calidad nos referimos a que los informes sean fáciles de comprender, con gráficos que inviten a que cada uno se comprometa a visualizar y analizar la información con la que se cuenta. Las personas que ocupan cargos de liderazgo en las empresas deben de comprende perfectamente los informes presentados. ¿Por qué? Pues, en muchos casos, son estas personas quienes aprueban o rechazan los planes de acción para mitigar los problemas de seguridad. En muchos casos, se requerirán de recursos económicos.

Cualquier tipo de informe que se presente posteriormente a las actividades de pentesting que tenga baja calidad de información presentada, puede ser un potencial problema de seguridad mucho más grande de lo que imaginas. La alta calidad de datos de los informes ayuda a la filtración de datos que podrían ser de poca o nula utilidad, además de resaltar aquellos datos que realmente importan a la empresa cuando desea saber sobre los fallos de seguridad encontrados.

Técnicas no actualizadas y falta de planificación

Se acostumbra a decir que una de las claves del éxito es estar informado. Sin embargo, es más conveniente poner algo más de contexto a esto. En cualquier ámbito, además de tener el conocimiento propio del mismo, deberías de estar informado respecto a qué es lo que está pasando. La seguridad informática, ciberseguridad o seguridad de la información, forma parte de una gran industria que cada día, en el peor de los casos, cuenta con algún que otro par de noticias o lanzamientos. Como profesional o simplemente entusiasta, debes adoptar la buena práctica de informarse al respecto. Además del beneficio directo de estar «al día», vas construyendo un criterio mucho más sostenible con el tiempo de qué es lo que depara tanto al presente como al futuro de la industria. Así también, le permite a uno tomar mejores decisiones que pueden afectar tanto de forma positiva o negativa a su entorno de trabajo.

Todo esto se aplica al pentesting. Las actividades que implican las pruebas de penetración se ejecutan mediante un plan. Dicho plan cuenta con un esquema determinado para que se pueda ejecutar con éxito. Sin embargo, de acuerdo a los cambios que se puedan presentar con el tiempo, esos planes de ejecución de pentesting deberían de cambiar. ¿Qué cambios podría sufrir el pentesting? Puede ser que aparezcan actualizaciones de las herramientas que se utilizan, así como la aparición de nuevas herramientas. También pueden salir a la luz nuevos fallos de seguridad, vulnerabilidades, ciberataques. Las posibilidades son infinitas.

Las actividades de pentesting no deberían reservarse para que se lleven a cabo solamente una vez al año. Deberían realizarse de forma periódica, de acuerdo a las necesidades y requerimientos de cada empresa. No es posible que exista una solución que se aplique para todos los casos. En consecuencia, debe haber una correcta planificación a la hora de ejecutar las pruebas. De esta manera, se logrará mucho más fácilmente el propósito central: descubrir los fallos de seguridad de un sistema. Por eso, es sumamente interesante optar por plataformas de automatización de pruebas de pentesting.

Fallos a la hora de priorizar riesgos

Uno de los aspectos que determinan la manera en que se llevarán a cabo las actividades de pentesting son los riesgos. En principio y antes de optar por una u otra variante de pentesting, debes tener correctamente identificados a los riesgos encontrados. Las pruebas en cuestión tienen un target o un objetivo que pueden ser datos de clientes, propiedad intelectual, datos financieros y/o comerciales o bien, todo lo relacionado a la infraestructura de red. Si se descuida este mencionado aspecto, una de las consecuencias directas es que los recursos dirigidos a las pruebas podrían ser bastante mal aprovechados y resultaría en una baja calidad de resultados obtenidos.

Mal uso de las herramientas de pentesting disponibles

No precisamente porque uno ya cuenta con ciertos conocimientos esenciales de pentesting, uno ya podría considerarse como especialista o experto. Cuando se habla de conocimientos nos referimos a qué herramientas se utilizan, cómo implementarlas y configurarlas adecuadamente. Hoy en día es posible encontrar con múltiples soluciones que se constituyen de integraciones de múltiples herramientas. Sin embargo, si no se cuenta con el conocimiento ni la experiencia necesarios, la implementación de los mismos sería prácticamente inútil. Es posible encontrar soluciones tanto gratuitas como de pago.

Haciendo énfasis en las herramientas de pago, sobre todo en aquellas soluciones que son ofrecidas por compañías especializadas de renombre, cuentan con la opción de pruebas gratuitas y/o demostraciones con asesoramiento incluido. Por otro lado, las herramientas que son gratuitas acostumbran a ser de carácter open-source, es decir, de código abierto. Una vez más, se insiste en la importancia de tener conocimiento y experiencia necesarios. Así, se aprovecharán las soluciones de la mejor manera posible.

Falta de ética profesional y cumplimiento de las reglas

Queda claro que no es lo mismo un hacker ético que un cibercriminal. Sin embargo, existen pequeñas pero determinantes diferencias. Nos referimos en cuanto al aspecto legal y los propósitos de cada uno. Si eres un pentester, debes tener conocimiento y experiencia. Así mismo, tu nivel de ética profesional debe ser de lo más alto. Desde el momento en que uno tiene acceso completo a los sistemas, evidentemente, puedes ver y manipularlo todo. Fallos de seguridad y datos de todo tipo: personales, corporativos, financieros, comerciales, de nómina y mucho más.

Un buen pentester tiene que priorizar la confidencialidad, privacidad y la legalidad de las pruebas que se llevan a cabo. Por desgracia, es una práctica común que existan personas que lleven a cabo prácticas no apropiadas. Puede ser que se trate de pruebas de intrusión no autorizadas o simplemente, que no fueron explícitamente solicitadas. También existen casos en el que el pentester ejecuta una o más pruebas y exige un pago para que pueda comentar los detalles de cómo solucionar los fallos de seguridad. Esto último resulta sumamente antiético y aunque fuese un profesional independiente, no se debería condicionar de esa manera la solución a los problemas encontrados. Se debe optar por facilidades de pago legalmente establecidas.

Es posible concluir que muchos de los errores cometidos tienen que ver en mayor medida con lo estratégico y ético, en general. Sin embargo, el ignorar las novedades respecto a las mejoradas y nuevas técnicas de pentesting puede significar la no detección a tiempo de ciertos fallos de seguridad. No existe un manual único respecto a cómo ejecutar estas pruebas, pero se puede afirmar con certeza que evitando estos errores, la calidad de los resultados obtenidos será mucho más alta.

El artículo Estos son los errores frecuentes a la hora de realizar pentesting se publicó en RedesZone.

Identifica y cambia los nombres de los equipos conectados a tu red

$
0
0
cambiar los nombres de los equipos

En este tutorial vamos a explicar cómo podemos identificar y cambiar los nombres de los equipos conectados a mi red WiFi. Vamos a empezar identificando los dispositivos de nuestra red Wi-Fi, mediante el uso de aplicaciones Android. También explicaremos cómo cambiar el hostname de un PC con Windows y, además, mostraré la forma de hacerlo en un router.

Identificar los equipos conectados a una red WiFi con apps Android

Seguramente, si queremos identificar los dispositivos que tenemos conectados a nuestra red Wi-Fi, la forma más sencilla de hacerlo sea utilizando una app Android. El proceso para hacerlo es el siguiente:

  1. Abrimos la Play Store.
  2. Buscamos apps de red y análisis Wi-Fi.
  3. La descargamos y la instalamos.

Actualmente, las versiones más modernas de Android requieren permisos para funcionar. Este tipo de apps para identificar y cambiar los nombres de los equipos no iban a ser menos. En este caso el que nos piden habitualmente es el permiso de ubicación. Una cuestión importante que alguno se planteará, es si podría funcionar sin activarlo, la respuesta es sí, pero con limitaciones. Por ejemplo, no mostraría el nombre de nuestra red Wi-Fi.

Como primer ejemplo vamos a tomar NetX Network Tools. Esto es lo que nos pasaría si no concedemos el permiso de ubicación:

Ahora mismo en vez de poner nuestro nombre de red, tiene puesto unknown ssid. Sin embargo, si aceptáis el permiso de ubicación la cosa cambia como podéis ver en la siguiente pantalla.

En vez de poner unknown ssid ahora pone el nombre de la red a la que estaba conectado en ese momento Network. Ahora es el turno de identificar los dispositivos que hay conectados a la red Wi-Fi. Aquí nos indica que está compuesto por cuatros equipos:

  1. Un router AVM FRITZ!Box.
  2. PC de sobremesa con placa Gigabyte.
  3. Smartphone Oppo.
  4. H100 se trata del modelo de un enchufe inteligente TP-Link.

En resumen, la app ha hecho un buen trabajo identificando todos los dispositivos de mi red W-Fi. Este tipo de apps suelen reconocer los fabricantes más conocidos sin problemas. No obstante, a veces fallan en ese sentido, pero nos reflejarán que hay un dispositivo conectado, su MAC y otros datos.

Esta puede ser una manera de comprobar si tenéis un intruso en vuestra red WiFi. En caso de encontrar uno, tras cerciorarse de que no es ningún equipo vuestro, lo que hay que hacer es cambiar la contraseña del router. En RedesZone os recomendaríamos poner al menos un cifrado WPA2 con una contraseña con caracteres alfanuméricos y símbolos (%&). Si queréis probar NetX Network Tools la podéis descargar desde aquí:

NetX Network Tools
NetX Network Tools

Por otra parte si queréis conocer a fondo esta app aquí tenéis el tutorial.

Cómo cambiar los nombres de los equipos en Android

No siempre una app Android detecta bien el nombre del dispositivo, o pone el nombre que a nosotros nos gustaría. Una de las formas sería modificando el archivo build.prop. El inconveniente de hacerlo sería que necesitáis hacer root a vuestro terminal. Esto implica pérdida de garantía y que si sale mal os podéis quedar sin vuestro dispositivo Android.

Por lo tanto, voy a explicar cómo hacerlo sólo con una app Android. Así, vamos a cambiar los nombres de los equipos sin correr ningún riesgo. Los cambios que hagáis solo se mantendrán en esa app y no afectarán a los dispositivos.

Esta vez, como ejemplo vamos a utilizar Network Scanner que podéis descargar de la Google Play Store desde aquí:

Network Scanner
Network Scanner

Esta es la pantalla principal de la app.

Nos vamos a centrar en el segundo dispositivo que es un Sony. Evidentemente, como habréis podido deducir sobre la información del fabricante se trata de un smartphone. Aquí vamos a cambiar su icono y su nombre o hostname. Si pulsamos a la izquierda, donde está situado el móvil Sony, nos saldrán estas opciones:

La que nos interesa es Change Host, y es la que vamos a pulsar.

Aquí tenemos dos opciones:

  1. Chage icon: para cambiar la imagen del equipo conectado. Le vamos a poner el de un móvil Android.
  2. Change host: para poner un nombre que permita identificarlo mejor. Le vamos a asignar «Móvil Sony».

Finalmente, si lo comparamos con la primera captura de pantalla, vemos que tenemos un icono con un móvil Android en vez del un monitor. Además, también vemos que nuestro host es Móvil Sony.

Si queréis conocer a fondo Network Scanner tenéis un tutorial aquí.

Otras apps Android que podemos utilizar

De la mano del desarrollador farproc tenemos WiFi Analyzer. Entre sus funciones más destacadas, es que nos puede recomendar el mejor canal para nuestra red Wi-Fi. Lo hace tanto para la banda de 2.4GHz como la de 5GHz. Esta aplicación es una de las mejores para escanear redes Wi-Fi. Aquí, tenéis un ejemplo de cómo funciona el escaneado de una red:

Se trata de una app gratuita y la podéis descargar desde aquí:

Wifi Analyzer
Wifi Analyzer
Developer: farproc

WiFi Monitor es una app Android gratuita que nos va a permitir analizar el estado de una red Wi-Fi. Así, podemos recopilar datos sobre sus parámetros como la intensidad de la señal, la frecuencia y velocidad de conexión. Esta aplicación es útil para configurar un router inalámbrico. Además, es capaz de escanear nuestra red Wi-Fi. Aquí la tenéis identificando los equipos de una red:

Si queréis probarla podéis descargarla desde aquí:

En RedesZone hemos hecho ambos manuales por si estáis interesados en conocerlas.

Cambiar los nombres de los equipos en Windows 10

También podemos cambiar el Hostname de nuestro portátil o PC. Así, por ejemplo, cuando visualicemos los dispositivos conectados en un red Wifi o local nos aparecerá ese nombre. Para ello vamos a seguir los siguientes pasos:

  1. Vamos a «Inicio».
  2. Escribimos «Panel Control» y damos a Enter.
  3. Elegimos «Sistema y Seguridad«.
  4. A continuación, hacemos clic «Sistema«.

En ese momento nos aparecerá una pantalla como esta:

Lo siguiente que tenemos que hacer es seleccionar Cambiar Configuración.

Ahora nos encontramos en la pestaña Nombre de equipo y pulsamos en Cambiar.

Allí en «Nombre de equipo» podemos cambiar los nombres de los equipos o nombre del host. Si os fijáis con atención, en la primera imagen que puse de la app NetX Network Tools podréis ver que este PC estaba reconocido en la red como DESKTOP-OISTM6G.

Para finalizar con este apartado, los cambios de Host se podrán observar y mantener. Así, podrás verlo tanto en Windows como en Android etc. Sin embargo, con una app sólo se mantenía el nombre en esa aplicación.

Cambiar los nombres de los equipos en el router

Antes de comenzar hay que comentar que esta función no la tienen todos los routers. Generalmente los que suelen dar los proveedores de internet no suelen ofrecer tantas opciones. En ese sentido, los de fabricantes como ASUS o AVM suelen ofrecer muchas opciones más de configuración.

Una de ellas es la posibilidad de cambiar los nombres de los equipos para poder identificarlos mejor. Para poder explicarlo mejor, vamos a tomar como ejemplo un router AVM FRITZ!Box 3490. Lo siguiente que vamos a hacer es ir al apartado Wi-Fi donde se ven los dispositivos que están conectados en ese momento.

Aquí podemos observar que en es momento están conectados a la red Wi-Fi dos enchufes inteligentes y un smartphone. También observamos la banda a la que están conectados y su velocidad de conexión. En el caso que queramos que cada vez entremos al router, ese móvil aparezca con otro nombre pulsamos sobre el icono del lápiz.

En nombre ponemos el que queramos y pulsamos en Restablecer. Con eso podemos cambiar los nombres de los equipos en nuestro router.

El artículo Identifica y cambia los nombres de los equipos conectados a tu red se publicó en RedesZone.

Viewing all 25817 articles
Browse latest View live