Archive for Redes

abril 9th 2018

WiFi o cable de red: ¿cuál es más rápida y más segura?

Número de lecturas: 230
{lang: 'es-419'}

Si bien en teoría WiFi ofrece una mayor capacidad de velocidad que la conexión a través de cable, la conexión vía Ethernet termina siendo en la práctica la más rápida y también la más segura.

La era tecnológica en la que estamos inmersos nos lleva, y en algunos casos hasta casi que nos obliga, a estar conectados permanentemente. Una de las consecuencias de esta conectividad de la que hablamos se percibe claramente en las comunicaciones y en cómo nos hemos acostumbrado a la instantaneidad. Y es que los usuarios de tecnología consideramos natural obtener la información o comunicarnos con otra persona de forma inmediata.

En este contexto, tenemos principalmente dos opciones para conectarnos a Internet, la primera es de manera inalámbrica atreves del WiFi, la segunda mediante un cable de red comúnmente conocido como Ethernet. A continuación, analizamos las dos opciones para ver las diferencias entre ambas y de paso cuestionar la creencia de que el cable de red es siempre la mejor opción.

La conexión a Internet a través de un cable de red: ¿es más rápida?

Naturalmente, la llegada de conexiones inalámbricas resultó ser una bendición ya que nos permite mantener el espacio físico más ordenado y evitar múltiples cableados entre todos los dispositivos conectados. Pero más allá de la comodidad que supone la conexión inalámbrica, al pensar exclusivamente en la velocidad de la conexión desde hace tiempo se plantea un debate que genera controversias: ¿es más rápida la conexión por WiFi o por cable de red? Es que contrario a lo que muchos creen, WiFi ofrece, en teoría, una mayor capacidad de velocidad que la conexión a través de cable. Si bien son muchos los factores (solo mencionaremos algunos en este post) que entran en juego y que influyen en que una conexión pueda ser más rápida que otra, el problema principal que explica por qué muchas veces esto no condice con la realidad es debido a la saturación de canales y a la gran cantidad de conexiones por defecto, lo que hace que sea inestable y disminuye la capacidad de transmisión de datos.

En el eje horizontal de la siguiente imagen se puede apreciar claramente el fenómeno de la saturación de canales.

A esto debemos agregar el factor estructuras, como por ejemplo, paredes de hormigón, piscinas y otros materiales de construcción que provocan perdidas de señal y una reducción del rendimiento que atenta contra la velocidad de la conexión WiFi. A modo general podemos decir que cuanta más alta sea la frecuencia, mayor es la tasa de absorción de muros y suelos.

Desde luego que detectar estas leves variaciones, casi imperceptibles, durante una sencilla navegación es casi imposible. Sin embargo, pueden resultar más obvias estas diferencias en el rendimiento a la hora de jugar juegos en línea, compartir archivos en red o inclusive reproducir contenidos ultraHD en streaming.

En resumen, podemos decir que si bien existen varias normas y estándares distintos en cada tipo de conexión, comúnmente la que se realiza por cable de red y es implementada de manera correcta termina siendo más rápida que la conexión WiFi. Cuando observemos las capacidades de cada protocolo, como por ejemplo el estándar 802.11ac, debemos entender que son velocidades Máximas teóricas de 6,5 Gbps (superiores a las de Ethernet 2,5 a 6 Gbps) pero que en la mayoría de los casos no pueden explotar su máximo potencial porque son afectadas por los obstáculos anteriormente comentados. Por su parte, las conexiones vía Ethernet presentan un rendimiento más estable al no verse afectado por esos agentes u otros factores externos. Para finalizar, vale la pena destacar que hace aproximadamente dos años se lanzó el protocolo Cat.8 de Ethernet, el cual no es muy común verlo implementado por sus altos costos, pero que brinda velocidades altísimas que alcanzan hasta los 40Gbps.

Conectarse a Internet vía Ethernet es más seguro que por WiFi

Si pensamos en términos de seguridad en las comunicaciones, la batalla para las conexiones inalámbricas está perdida si las comparamos con Ethernet. Existen numerosos tipos de ataques que pueden realizarse de manera remota, tanto para desautenticar un dispositivo como para romper la clave de cifrado e ingresar a la red. Además, durante el año pasado fuimos testigos de vulnerabilidades como KRACK que afecta a uno de los protocolos más robustos y utilizados como es el WPA2, y que probablemente haya sido la causa que impulsó el desarrollo del novedoso WPA3 que aún no se implementó. Por otra parte, con mayor o menor medida de éxito, un atacante podría también bloquear este tipo de comunicaciones inalámbricas a través de los famosos jammers o inhibidores de señal.

Por ultimo, otro ataque muy común es el que utiliza los falsos puntos de acceso y que permite a la victima conectarse de modo automático al dispositivo del atacante para espiar su tráfico y robar sus datos. Por supuesto, estos ataques son imposibles de hacer de forma remota a través de una red Ethernet, ya que solo podrían realizarse si se tuviese acceso físico. Debido a esto, las conexiones por cable son más seguras que las comunicaciones inalámbricas, en otras palabras, posee menor riesgo de sufrir incidentes sin profundizar en las medidas de seguridad que podrían aplicarse.

Entonces ¿más cables y menos wifi?

Luego de haber llegado hasta aquí, quizás estés pensando en actualizar la arquitectura de tu red y conectar todo a través de Ethernet. Por supuesto que quedan afuera de esta opción dispositivos como smartwach, tablets, celulares o lámparas inteligentes.

Como conclusión, es lógico que lo más adecuado para transferir archivos a máxima velocidad entre dispositivos sea el cable de red Ethernet. Es importante aclarar que la velocidad que tengamos contratada para acceder a Internet mediante nuestro ISP en este caso no tiene incidencia alguna.

Evidentemente, la movilidad marcará las necesidades en conjunto con las bocas o puertos disponibles en tu router. Si trabajas con una notebook y estás constantemente cambiando de puesto dentro de la cobertura WiFi, quizá no podrás limitarte a un cable que te obligue a permanecer en el mismo espacio físico. En el caso de las PC de escritorio es diferente, ya que, aunque puedan contar con tarjeta inalámbrica, solo es recomendable cuando no se te permita llevar el cable de red Ethernet hasta el equipo. Para unidades compartidas de Red o Media Player también se recomiendan conexiones por cable.

Si bien el sueño de no utilizar más cables para los dispositivos ya es posible, en muchos casos para los amantes de la velocidad no es la mejor opción. Por lo tanto, será cuestión de priorizar tus gustos.

Fuente:

 

octubre 20th 2017

Los problemas de seguridad en WPA2 plantean serias preguntas sobre el Wi-Fi

Número de lecturas: 920
{lang: 'es-419'}

Se ha demostrado que puede romperse el sistema de cifrado WPA2, dejando las conexiones Wi-Fi susceptibles a atacantes, que podrían leer información que, se creía, viajaba segura porque estaba cifrada.

KRACK” o Key Reinstallation AttaCK, como se ha llamado a la vulnerabilidad, implica que un tercero podría espiar la red, por lo que las conversaciones privadas ya no serían tan privadas en algunas circunstancias; el tráfico Wi-Fi que viaja entre dispositivos y puntos de acceso podría ser interceptado por cibercriminales que estén en un rango cercano a su víctima, quienes podrían espiar las comunicaciones, instalar malware o modificar páginas web.

Este será un problema grave para las compañías y sus departamentos de TI, mientras buscan la forma de protegerse y resguardar su información. Afortunadamente, los expertos pondrán manos a la obra para dar con una solución.

Desafortunadamente, quienes seguramente se vean más afectadas por los problemas de seguridad en WPA2 son las familias y pequeñas empresas que tienen routers más viejos, los cuales necesitan urgentemente una actualización de firmware. Sin embargo, Alex Hudson tiene un buen consejo para los que teman por esta noticia:

Los sitios seguros todavía son seguros, aún en Wi-Fi; piensa en configurar tus computadoras en modo “Red pública” – eso aumenta el nivel de seguridad del dispositivo respecto a los modos de red “Privada/Hogar”. Recuerda, si un tercero puede entrar a nuestras redes hogareñas, ya no son mucho más seguras que las de un café con red abierta; si estás paranoico con tu dispositivo móvil, apaga el Wi-Fi y usa tus datos móviles cuando sea necesario; suena como que no es posible un ataque similar contra la red de alimentación por Ethernet, por lo que las redes domésticas basadas en enchufes de red siguen estando ok; mantén las computadoras y los dispositivos parcheados y actualizados.

El investigador senior de ESET David Harley dice respecto a estos consejos: “Trata a tu propia red como si fuera una red pública y configura tus equipos de manera acorde. Muchos usuarios hogareños probablemente no tendrán molestias de esa manera, o al menos serán capaces de resolver las probables dificultades, pero las empresas, incluso las relativamente pequeñas con una sola LAN, tenderían a ser más afectadas”.

¿Qué puedes hacer?

Se espera que los grandes fabricantes puedan lanzar nuevo firmware que disminuya el impacto que tendrá KRACK. Así que mantente atento a la inminente publicación de parches y actualizaciones para instalarlas de inmediato en todos tus dispositivos (móviles o de escritorio).

Microsoft ya ha publicado una actualización para solucionar el problema, así que si tienes activadas las actualizaciones automáticas pronto tendrás el parche instalado. En Bleeping Computer hay un listado de actualizaciones de firmware y drivers disponibles, que se va completando a medida que surge información.

Mientras tanto, intenta acceder a Internet desde una VPN, si es posible, ya que añade otra capa de cifrado a tu tráfico. Y evita los sitios que no tengan HTTPS.

De todas formas, la pregunta surgirá: ¿ahora necesitamos WPA3? Bueno, la respuesta corta es “todavía no”. Afortunadamente, el problema puede abordarse y corregirse incluso de manera retroactiva. Esto significará que WPA2 no tendrá que ser reemplazado todavía.

Video demostrativo del ataque:

Más Información:

http://www.elladodelmal.com/2017/10/krack-attack-o-como-reventar-wpa2-y-de.html
https://gabrielchavez.me/fallo-de-seguridad-en-wpa2/

Fuente:

welivesecurity.com

agosto 28th 2017

Escanea la seguridad de tus aplicaciones Web con Spaghetti

Número de lecturas: 1180
{lang: 'es-419'}

A diario se crean miles de aplicaciones web, muchas de ellas sin seguir lineamientos de seguridad básicas, para analizar que nuestras aplicaciones web se encuentra en un nivel de seguridad alta es posible usar Spaghetti, un escaner de vulnerabilidad bastante interesante.

¿Qué es Spaghetti?

Es una aplicación de código abierto, desarrollada en Python que nos permite escanear aplicaciones web en búsqueda de vulnerabilidades, la aplicación esta diseñada para encontrar varios archivos predeterminados o inseguros, así como para detectar configuraciones erróneas.

aplicaciones web

Al ser desarrollada en python esta herramienta puede ser ejecutada en cualquier sistema operativo que sea compatible con la versión 2.7 de python.

Contiene un potente Fingerprinting que nos permite recopilar información de una aplicación web, entre las que se destacan la información relacionada al servidor, el framework utilizado para su desarrollo (CakePHP,CherryPy,Django,…), si contiene un firewall activo (Cloudflare,AWS,Barracuda,…), si ha sido desarrollado utilizando un cms (Drupal,Joomla,Wordpress,…), el sistema operativo en el que se ejecuta la aplicación y el lenguaje de programación utilizado.

Además viene equipado con otras series de funcionalidades que permitirá hacer un exhaustivo analisis de la integridad y seguridad de una aplicación web, todo esto desde la terminal y de manera sencilla.

En líneas generales una vez que ejecutemos la herramienta simplemente debemos elegir la url de la aplicación web que deseamos analizar e introducir los parámetros correspondiente a la funcionalidad que deseamos aplicar, luego la herramienta hará el análisis correspondiente y mostrará los resultados obtenidos.

¿Cómo instalar Spaghetti?

Para instalar Spaghetti en cualquier distro simplemente debemos tener instalado python 2.7 y ejecutar los siguientes comandos:

$ git clone https://github.com/m4ll0k/Spaghetti.git
$ cd Spaghetti 
$ pip install -r doc/requirements.txt
$ python spaghetti.py -h

Luego simplemente podemos utilizar la herramienta en todas las aplicaciones web que deseemos escanear. La utilidad es bastante poderosa y fácil de usar, además cuenta con un desarrollador muy activo, que se especializa en herramientas relacionadas a la seguridad informática.

Es importante destacar que el mejor uso que le podemos dar a esta herramienta es el de encontrar brechas de seguridad abiertas en nuestras aplicaciones web, para solventarlas y hacerlas más segura, no obstante, algunos usuarios podrían aprovechar esta herramienta para intentar acceder a aplicaciones web que no son de su propiedad por lo que recomendamos dar un uso adecuado a la misma.

 

Fuente:
blog.desdelinux.net

febrero 16th 2017

Este troyano escanea tu PC para que otros te puedan robar

Número de lecturas: 2343
{lang: 'es-419'}

Los titulares en torno a la seguridad informática giraban en los últimos meses en torno al ransomware, una forma de extorsión online que se ha popularizado de forma preocupante. Pero no, no es el único tipo de amenaza que debería preocupar a los usuarios: existen también miles de intentos de infección para minería de bitcoins, y otras formas similares de uso no autorizado de un sistema de forma remota que coinciden en algo: acceso a través de RDP. Esta vía de acceso es lo que aprovecha el troyano que nos ocupa.

Este troyano, RDPPatcher, aprovecha el Protocolo de escritorio remoto RDP- para conseguir acceso a un ordenador. Lo que hace, concretamente, es modificar el registro de Windows con la intención de modificar el sistema de validación RDP y habilitar sesiones concurrentes de RDP en el dispositivo afectado. Con el acceso a la víctima conseguido, se ejecuta un análisis del equipo para obtener información: nombre de usuario y de equipo, tiempo que lleva encendido, versión e idioma del sistema operativo, máquina virtual y otros detalles sobre el hardware, así como información sobre el antivirus que está instalado, en caso de que haya alguno.

Identifica tu ordenador al completo, y vende los datos para que otro pueda robarte

Además de los detalles anteriores, que se recopilan del ordenador de la víctima, se efectúa la conexión con un servidor de control que permite identificar la velocidad de conexión a Internet de la víctima. Se analiza también el antivirus que está instalado, pero no se hace absolutamente nada con él, sino únicamente recoger información sobre la versión. En esta batida de información, también se busca cualquier tipo de software de TPVs, cajeros automáticos y apuestas. Y por último, se obtiene información sobre el historial de navegación.

Con todos los detalles anteriores se crea una base de datos de los ordenadores analizados, cada cual con su ficha independiente. Y todo esto no se utiliza para llevar a cabo ningún tipo de ataque de forma directa, sino que como comentábamos se almacena de forma ordenada con una extensa recopilación de información sobre todas las potenciales víctimas. Y hablamos de potenciales porque los detalles sobre los equipos se venden en el mercado negro para que sean otros quienes lleven a cabo el ataque. Y ahí sí, es cuando pueden robar información bancaria, por ejemplo, o atacar un TPV, entre otras muchas posibilidades.

adslzone.net