Entradas

Qué es el KRACK y cómo protegerse: ataque a redes WPA2

Anteayer se descubrió un nuevo ataque contra las redes WiFi protegidas con el protocolo WPA2: el KRACK (Key Reinstallation Attacks); en el que el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado.

KRACK WiFi

Continue reading “Qué es el KRACK y cómo protegerse: ataque a redes WPA2” »

ZNET se convierte en reseller oficial de CISCO Meraki

Estudiando nuevas soluciones y escuchando las necesidades de nuestros clientes y del mercado en general, ZNET comenzó en mayo de este año a comercializar la solución unificada Meraki, adquirida hace unos años por CISCO. De esta forma, ZNET se convirtió en reseller oficial de CISCO Meraki en Argentina.Meraki Official Resellet

Continue reading “ZNET se convierte en reseller oficial de CISCO Meraki” »

Brocade adquirirá las soluciones de Ruckus WiFi

Si bien en nuestro país no es muy conocida aún la marca Ruckus, es pionera en el mercado de la infraestructura de WiFi en el mundo y ya hay algunas empresas y universidades que la han adoptado con excelentes resultados en Argentina.

Lo más importante para nosotros es que Brocade ha comenzado el proceso de adquisición de Ruckus.

Desde hace 5 años que venimos implementando con éxito soluciones IP de switches y balanceadores Brocade que se caracterizan por su excelencia, performance, relación precio/calidad, confiabilidad, fácil configuración, etc. Podemos mencionar con gusto que hasta el día de hoy no hemos tenido un sólo caso de RMA desde el primer equipo puesto en producción.

Que Brocade vaya a adquirir una solución tan robusta como la de Ruckus, no es para menos. Esta combinación traerá un nuevo tipo de compañía de networking puro, expandiéndose desde el ámbito SAN histórico donde es líder indiscutido, las redes IP cableadas, hasta la frontera de la red inalámbrica.

En las propias palabras de Brocade, su estrategia está basada en la especialización, focalización, desarrollo e innovación constante en el ámbito de las redes informáticas. Es una visión muy diferente a la de otras empresas que desean abarcar toda la infraestructura de un datacenter, desperdiciando tiempo en el desarrollo o adquisición de otro tipo de soluciones, como storage, servidores, etc., ofreciendo un poco de todo a todos. Esta concentración y objetivo con calidad e innovación son las causas de su excelencia.

Pero qué es lo que hace y ofrece Ruckus?

  • Fabrica soluciones carrier-grade Wi-Fi tanto basadas en controlador como equipos autómatas, con controladores virtualizados o en formato appliance, puntos de acceso, servicios y herramientas de análisis alojados en la nube, que permiten una gran oportunidad para las empresas y proveedores de servicios, de monetizar su inversión en soluciones inalámbricas con administración e identidad basadas en la nube.
  • Ruckus también tiene una fuerte iniciativa en el DAS y 3.5GHz/CBRS en capacidad y cobertura dentro del edificio, y un gran número de tecnologías de gateways para móviles de integración con las pequeñas células de las redes celulares, conocidas como redes heterogéneas (HetNet) que están en sintonía con la buena iniciativa que ya viene desarrollando Brocade y complementan la actual existencia de sus productos móviles.

Brocade seguirá manteniendo y buscando soluciones a través de su ecosistema de Open Mobility Solutions multi-vendedor, las cuales incluyen HPE/Aruba, Aerohive y ahora Ruckus, con el objetivo de avanzar progresivamente en el soporte de más soluciones, a través de establecer sociedades con otras fábricas, para lograr lo mejor de su clase, basado en estándares abiertos tanto para las redes cableadas como inalámbricas.

Una de las ocupaciones principales y prioridades de Brocade es su participación activa, como sponsor especial y facilitador de recursos, de ingenieros e inversión en el desarrollo constante, junto a otras empresas, de soluciones para la nueva red SDN (redes definidas por software) que se viene cada vez más fuerte, debido al incremento de las soluciones basadas en la nube, el crecimiento de la virtualización y los grandes centros de datos, donde la simplificación de las redes, compatibilidad y aprovechamiento de los recursos son factores esenciales.

Fuente: Brocade – Redacción: Hernán Clarenc

Avast: experimento de las redes públicas WiFi

Hace un par de semanas se llevó a cabo el Mobile World Congress (Congreso Mundial de Móviles, en español), un evento donde diferentes fabricantes y desarrolladores expusieron las novedades y el “lo que se vendrá” en el mundo de los celulares. Avast estuvo presente en dicho evento, sin embargo no de la manera en que la esperábamos.

Aprovechando la ocasión, la empresa reconocida por su software antivirus decidió realizar un experimento para ver qué tan insegura es la gente con sus dispositivos portátiles y cómo se pueden robar datos de una de las maneras más fáciles: ofreciendo Wifi gratis.

Avast estableció diferentes puntos de acceso gratuitos en el aeropuerto de Barcelona, con nombres falsos como “Mobile World Congress 2016” y “Starbucks”, entre otros. La gente no hizo más que conectarse y empezar a transmitir datos (redes sociales, chats, correos privados) pensando que estos SSID eran seguros por el nombre que tenían. En un lapso de 4 hs se identificaron datos de más de 2000 personas. Lo curioso y grave del caso es que mucha gente se conectó automáticamente a la red “Starbucks” sin saberlo ya que poseían guardada la red de alguna vez que fue a dicha cafetería.

¿Qué es lo importante de todo esto? Algunas aplicaciones tienen tráfico encriptado (como Gmail, Facebook), pero todavía hay muchos servidores de correo utilizando puertos inseguros como el 110 y 25. También existen sistemas internos de las propias empresas que funcionan bajo el protocolo HTTP 80 y otros sin encriptar. Por ende, todo este experimento es una demostración de qué tan fácil un delincuente puede robar nuestra información.

Desde ya, el primer factor de seguridad es el usuario y su cuidado de no conectarse en cualquier red pública. Sin embargo, los errores existen. Por eso, desde ZNET insistimos en la utilización de aplicaciones seguras y soluciones de VPNs encriptadas para prevenir la fuga de datos.

Fuente: Gizmodo – Redacción Emanuel del Rivero

Fortinet

10. Tutorial Como configurar una red WiFi segura con Fortinet.

Fortigate aparte de todas las funcionalidades que tiene es controlador WiFi. Es decir que podemos con FortiAP agregar a la infraestructura una solución WiFi sin perder nada de la seguridad que ya tenemos hasta el momento con nuestro Firewall. La ventaja que tenemos en agregar un dispositivo de Fortinet ante otra marca es que podemos gestionarlo de una forma centralizada, esto es importantísimo cuando la implementación requiere una gran cantidad de Access Points. Tambien es importante destacar que el Fortigate va a tomar al FortiAP como una interface virtual en base a esto podemos aplicar cualquier función UTM sobre el tráfico que pase.

Fortigate reconoce cuando se conecta un FortiAP y lo único que tenemos que haces es darle autorización y configurar SSID y Password para una configuración básica.

En la sección de WiFi Controller encontramos Managed Access Points.

Managed AP

 

Una vez conectado el FortiAP nos va a figurar en este campo y solo queda presionar botón derecho sobre él y “autorizar”.
Una vez que hayamos hecho esto podemos hacer doble clic y entrar a la edición.

Edit Managed Access Point

En principio podemos cambiar el nombre del Access Point y colocar una descripción para tener una referencia más adelante.
En FortiAP OS Version nos figura que versión de firmware en el AP y la posibilidad de hacer un Upgrade. FTP Base de datos Firmwares

En Wireless settings nos permite fijar el perfil que va a usar de AP Profile (se lo definimos en WiFi Controller/Custom AP Profile) también podemos delimitar la potencia de las antenas en TX Power.

A continuación configuramos los SSID necesarios en Wifi Controller/WiFi Network/SSID

New SSID

Agregamos uno nuevo y lo configuramos.

Definimos el nombre de la interface junto con el estado y el IP que va a tener junto con qué servicios va a responder para administrar. Podemos definirle que la interface cuente con un DHCP Server independiente al de Internal con el rango al cual va a entregar y especificar Gateway o DNS Server.

Terminando la configuración definimos lo que va a figurar en el SSID y el tipo de seguridad con el Password para el acceso por Wireless. Limitamos la cantidad de clientes que se van a poder conectar si es necesario y comentamos con referencias de ayuda.

Configurando los distintos tipos de perfiles en Custom AP Profile podemos definir configuraciones más específicas como el canal en que va a trabajar la potencia y la frecuencia de la señal de cada uno de los radios.

Rogue AP: Esta función permite dar de baja radios de WiFi que no estén autorizados en el radio de cobertura de nuestro FortiAP. Es decir que inhibe la señal de un Access point que pueda generar problemas o simplemente tener internet libre para navegar en donde nosotros estamos filtrando. Esta función utiliza uno de los 2 radios del equipo.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos