viernes, 15 de enero de 2016

La diferencia entre canales WLAN

La diferencia entre canales WLAN




A todos los que debemos estar siempre conectados en Internet (ya sea por gusto o por necesidad), nos ha pasado que de repente la señal no llega con la mayor intensidad posible a todos los rincones de nuestro hogar, esto es porque existen diferentes canales WLAN que funcionan con nuestros dispositivos. Es por ello que para navegar siempre a Exceso de Velocidad, debemos saber identificar cómo conectarnos a la mejor red compatible con nuestro dispositivo.

Si alguna vez has jugado con la configuración de tu Wi-Fi, habrás visto que manejan diferentes tipos de canales que en su mayoría son configurados de forma automática, pero la pregunta del millón es ¿cuál de los canales es el más rápido? Resulta que algunos canales sí son mucho más rápidos, pero eso no significa que debes de cambiarlos.

Actualmente existen dispositivos, routers y módems que funcionan en cinco rangos de frecuencia distintos: 2.4 GHz, 3.6 GHz, 4.9 GHz, 5 GHz y 5.9 GHz. Cada gama está dividida en una multitud de canales, cada país aplica sus propias normas para tener ciertos canales permitidos, los usuarios autorizados y los niveles máximos de potencia dentro de estos rangos de frecuencia.

De forma natural sabes que tener una red en 5 GHz, es más veloz que su versión de 2.4 GHz. Dentro de este factor también debes considerar la compatibilidad de tu dispositivo con esta señal, para ello te debes asegurar que tus dispositivos tengan la leyenda “n” o “ac”, con ellos vas a poder volar en Internet.


Si tienes más dudas te recomendamos revisar nuestra sección de Asistencia Hogar, en la que encontrarás diversos tutoriales para ayudarte al máximo.
Compartir:

sábado, 9 de enero de 2016

PORQUE DEBERIA RENOVAR MI PAGINA WEB?

PORQUE DEBERIA RENOVAR MI PAGINA WEB?

Si te has planteado la siguiente pregunta es porque quizás hayan surgido problemas en la navegación a través de tu web al acceder con tu smartphone, o que alguien ha accedido a la misma y te lo ha sugerido, o por que simplemente intuyes que es necesario un lavado de cara a tu sitio web, o por la razón que sea.
A continuación veremos las ideas por los que deberías renovar tu sitio web o tu tienda online y actualizarla por completo, en estructura, contenido y diseño.
Como bien sabemos la tecnología avanza a un ritmo vertiginoso y para las tecnologías web no es menos. Hace años no disponíamos de smartphones ni tablets para acceder al contenido web, accedíamos únicamente a través del pc por lo que tu web, en su día, fue pensada para ser visualizada a través de la pantalla del ordenador personal con navegadores, hoy día anticuados y no de los navegadores actuales, ni dispositivos que hoy por hoy están en el mercado.
¿QUÉ SUCEDE EN LA ACTUALIDAD EN LAS BÚSQUEDAS EN INTERNET?
Las estadísticas nos dicen que las búsquedas a través de smartphones y tablets están van en aumento. Afirmamos pues, que cada vez se busca más a través de éstos dispositivos.
Puedes consultar más info en el siguiente artículo que trata sobre el tema de las búsquedas a través de smartphones en Internet aquí.











SI ALGUIEN ACCEDE A MI SITIO WEB (SIN ACTUALIZAR) DESDE LOS DISPOSITIVOS NUEVOS, ¿QUE OCURRE?
Seguramente la web no será visualizada correctamente a través de los navegadores de éstos dispositivos ya que no tiene un diseño web responsive y por tanto, no dure ni 5 segundos navegando por la web ya que la navegación se hace imposible.
Y eso, si la carga del contenido se realiza de una forma más bien veloz, sino cerrará la ventana del navegador antes de acceder, como seguramente muchos de nosotros hacemos cuando vemos que tras unos segundos aquello resulta lento y desistimos rápidamente.
En consecuencia estaremos perdiendo una visita o posible cliente que deseaba consultar la información dispuesta en tu web, ya sea porque el tiempo de carga es excesivo o bien por que el contenido no se muestra adecuadamente.
Compartir:

domingo, 3 de enero de 2016

10 Herramientas Open Source para pentest.

Herramientas de pruebas de penetración, que comprueban los códigos maliciosos y los agujeros de seguridad en aplicaciones, bases de datos o sistemas

Estas herramientas pentest gratuitas o de bajo costo utilizan la tecnología de código abierto, que ofrece ventajas de seguridad mucho más flexibilidad que van a encontrar en la mayoría de herramientas propias. 


OWASP ZAP 
OWASP ZAP. A veces los códigos maliciosos están incrustados en una aplicación web. OWASP ZAP (Ataque Zed proxy) puede ayudar a un administrador del sistema encontrarlos. OWASP ZAP permite al administrador elegir entre el escaneo automático y manual. Al iniciar la sesión por primera vez, se le pedirá si quiere que la sesión se persistió. Las versiones de Windows y Linux requieren Java 7 (JRE 1.7.0) para funcionar, mientras que la versión para Mac OS incluye Java 7. 


Zenmap 
Zenmap. Comando solicita como los utilizados en Nmap se procesan secuencialmente. Esto hace que sea más difícil para el administrador para realizar un seguimiento de qué comandos se hayan declarado erróneamente en los pasos anteriores. Para hacer Nmap más fácil de usar, la aplicación de código abierto Zenmap está disponible como la multi-plataforma de Nmap con una interfaz GUI. El administrador puede guardar frecuentemente utilizado exploraciones como perfiles que se pueden comparar en diferentes puntos de tiempo. Con el Asistente de comandos, el administrador puede crear de forma interactiva y fijar un conjunto de líneas de comandos de Nmap en el acto. 


Scapy 
Scapy. Muchas herramientas pentest se construyen para tareas específicas. Para obtener una mayor flexibilidad de la manipulación de los paquetes que las herramientas no pueden manejar, un administrador del sistema-Python inteligente debe considerar Scapy. El administrador puede interactiva decodificar e inyectar paquetes y obtener respuestas. Ella puede importar el módulo Scapy dentro de un programa Python. Mientras Scapy funciona de forma nativa en Linux, se puede instalar en Debian, Ubuntu, Fedora, MAC OX, OpenBSD y Windows. Los paquetes opcionales incluyen conspiración, gráficos 3D, la encriptación WEP y aplicación web de huellas dactilares. 


BEEF 
Las evaluaciones incluyen un navegador web (en el escritorio o móvil) que podría ser utilizado como una puerta abierta a los ataques contra el sistema. Carne de vacuno (Navegador Explotación marco), una herramienta de código abierto basada en GUI, se salta el perímetro de la red endurecido y examina cómo los hackers podrían utilizar el navegador Web para explotar vulnerabilidades. Se puede conectar una o más navegadores web y utilizarlos como cabezas de playa para lanzar nuevos ataques contra el sistema. Se trabaja con Ubuntu, Apple Mac OS X, Microsoft Windows y otras plataformas y requiere Ruby y SQLite. 

ESTO ES SOLO UNA PARTE DE LA NOTA, VERLA COMPLETA EN:
www.esecurityplanet.com
Compartir:

viernes, 1 de enero de 2016

Vulnerabilidad crítica en firewall de Juniper

Vulnerabilidad crítica en firewall de Juniper
 
Muchas empresas se encuentran actualmente con un personal reducido, algo que no escapa a los equipos de IT o tecnologías de la información. La Navidad se presentaba tranquila…hasta hace pocos días, cuando un “bombazo” ha sacudido a muchas empresas y a puesto a sus empleados a echar horas. Es todo “culpa” de Juniper.
 
Hace escasos días, la firma publicó un inquietante anuncio en su blog. Dentro de su sistema operativo ScreenOS, un sistema encargado de gestionar el firewall situado en redes Juniper, junto a dispositivos NetScreen, presenta una puerta trasera o backdoor. ¿Lo peor? Según parece, esta vulnerabilidad llevaría existiendo unos años.

Vulnerabilidad en firewalls Juniper permite descifrar tráfico VPN

 
La citada vulnerabilidad permitiría, por un lado, que los atacantes pudiesen asumir funciones de administración en el dispositivo de red, mientas por otro lado serían capaces de descifrar el tráfico “supuestamente” seguro mediante la VPN utilizada. Así lo describe la compañía en su propia entrada:
During a recent internal code review, Juniper discovered unauthorized code in ScreenOS that could allow a knowledgeable attacker to gain administrative access to NetScreen® devices and to decrypt VPN connections. Once we identified these vulnerabilities, we launched an investigation into the matter, and worked to develop and issue patched releases for the latest versions of ScreenOS.
Y continúa afirmando que, aunque actualmente no se tiene constancia de que esto haya sido explotado, es muy importante que los clientes actualicen sus sistemas y apliquen los parches de alta prioridad.
¿Realmente se ha estado aprovechando? ¿Quién?
No lo sabemos con certeza, pues en un artículo de su base de conocimiento, Juniper afirma que no existe forma de saber si esta backdoor habría sido utilizada a discreción, pues los atacantes con medios habrían podido esconder sus huellas de haber accedido a los sistemas.
 
El hecho de que Juniper lo describa como “código no autorizado” inmediatamente hizo saltar las alarmas. No estamos, por tanto, ante una backdoor ocasionada por un fallo de programación, sino por un acto de sabotaje. Con toda la polvareda levantada por Snowden y compañía en los últimos años, muchos a estas alturas estarán pensando si lo que asoma de este fallo no es la “patita” de la NSA.
Hay ciertos indicios que parecen apuntar a ello, aunque lo más inquietante y meritorio de todo es la forma en que la NSA u otra agencia podría haber escondido dicho código durante años. Recordemos que, hace ya dos años, Der Spiegel avisaba a Juniper de que sus dispositivos estaban en el punto de mira.

Versiones de software Juniper afectadas

Todos los equipos Juniper NetScreen con ScreenOS 6.2.or15 al 6.2.or18, además de los 6.3.or12 al 6.3.or20 están afectados por el problema y deben ser actualizados rápidamente. Las comunicaciones de muchas empresas están y han podido estar comprometidas durante años.
 
Ah, se nos olvidaba, ¡Feliz Año 2016!
Compartir: