Noticias

seguridad WPA2 CISCO advisory

Documento oficial de Cisco sobre la vulnerabilidad de WPA2

Documento oficial de Cisco sobre la vulnerabilidad de WPA2

Como comentabamos ayer, ya se ha publicado documentación oficial de Cisco sobre la vulnerabilidad de WPA2.

A continuación mostramos en el siguiente enlace los productos afectados y las versiones de software que solucionan el problema:

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II

Si no dispone de contratos de garantía CISCO vigentes o tiene dudas para las actualizaciones requeridas: CONTACTA con nosotros.

Recomendación: Conexiones VPN y HTTPS siempre que sea posible

Las conexiones a través de servicios VPN ofrecen una seguridad adicional, ya que en dichas conexiones se crean conexiones seguras y cifradas de todos los datos desde el origen hasta el destino. Teóricamente este tipo de soluciones nos permitirían proteger nuestras conexiones de este tipo de ataque, ya que los datos en estos casos están cifrados y por tanto no son accesibles a los atacantes.

Lo mismo ocurre con la navegación web, que en la medida de lo posible debemos realizar siempre usando el protocolo seguro HTTPS.

Más información sobre SOLUTEL:

Solutel ofrece servicios de Análisis, Diseño, Implementación y Mantenimiento de proyectos de Ingeniería de Telecomunicaciones y Sistemas en redes IP, Seguridad y Soporte de Red. Transformando las distintas alternativas tecnológicas en soluciones a medida para su empresa.

CISCO Premier Certified Partner | Customer Satisfaction Excellence 2017

Advanced Collaboration Architecture Specialization, Advanced Security | Advanced Wireless LAN, Advanced Unified Computing Technology Specialization, Cloud Services Reseller

Proveedor de servicios y tecnología en forma de soluciones para proyectos:

Solutel tiene presencia en Valencia y Madrid. Realiza proyectos en ámbito Europeo e Internacional.

seguridad WPA2

El protocolo WPA2 ha sido vulnerado. Seguridad WIFI comprometida.

El protocolo WPA2 ha sido vulnerado. Seguridad WIFI comprometida.

Han aparecido hace unas horas, noticias sobre una serie de errores en el núcleo del protocolo WPA2 que podrían dejar expuestas las conexiones que se realizan a través de tu WiFi.

El protocolo Wi-Fi WPA2 es uno de los más comunes y usados en el mundo. Esto supondría un gran problema a todos los niveles, desde particulares hasta para empresas.

¿Qué significa esto?

Esto permite que un atacante puede “escuchar” el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un ataque diseñado para aprovecharlos.

Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el “handshake de cuatro vías” de las WPA2.  Aprovecha del handshake a cuatro vías que se utiliza la primera vez que te conectas a una red con una red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.

¿Cómo puede afectarme?

En primer lugar, el atacante debe estar en el rango de alcance de la red WiFi ya que no se trata de un ataque remoto. Un atacante que esté físicamente cerca de tu red, punto de acceso o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar.

Si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red. Y es que hay mucha otra información privada que no delega en los protocolos de WPA2. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador “negocia” una capa de cifrado independiente. Esto quiere decir que, aunque tu WiFi se vea comprometida, la información que intercambies con webs seguras seguirá estando protegida.

En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red.

Dentro de unas horas se darán más detalles.

 

incorporacion solutel jonathan gomez

Nueva incorporación en Solutel. Departamento ingenieria preventa.

Nueva incorporación en Solutel. Departamento ingenieria preventa.

Desde SOLUTEL os queremos comunicar que desde el 13 de octubre, nuestro compañero David Salvador ha emprendido un nuevo proyecto profesional fuera SOLUTEL.

En primer lugar, y tras más de 10 años juntos, queremos desearle a David todo lo mejor en esta nueva andadura que ha iniciado y agradecerle los años trabajados juntos.

En segundo lugar, queríamos comunicar que para reforzar la estructura actual de Solutel, se incorpora Jonathan Gómez. Jonathan pasa a formar parte de SOLUTEL como ingeniero preventa de soluciones CISCO. Su trayectoria profesional se inicia en SOLUTEL en el 2007, primeramente en el departamento técnico pero en pocos años, por sus cualidades y formación, se convirtió en Director de Operaciones en SOLUTEL.

Todas estas experiencias adquiridas dan como ressultado su alto conocimiento en las redes CISCO de nuestros clientes.

Desde Solutel estamos seguros que estos nuevos cambios tanto en la trayectoria profesional de David Salvador como en la de Jonathan Gómez, serán enriquecedores a nivel personal y profesional.

¡Enhorabuena!

Más información sobre SOLUTEL:

Solutel ofrece servicios de Análisis, Diseño, Implementación y Mantenimiento de proyectos de Ingeniería de Telecomunicaciones y Sistemas en redes IP, Seguridad y Soporte de Red. Transformando las distintas alternativas tecnológicas en soluciones a medida para su empresa.

CISCO Premier Certified Partner | Customer Satisfaction Excellence 2017

Advanced Collaboration Architecture Specialization, Advanced Security | Advanced Wireless LAN, Advanced Unified Computing Technology Specialization, Cloud Services Reseller

Proveedor de servicios y tecnología en forma de soluciones para proyectos:

  • Infraestructura de red CORE, switching, routing
  • Colaboración, telefonía, contact center, jabber, webex, spark
  • VideoColaboración, Telepresencia, MCU. TPaaS
  • WIFI
  • Datacenter
  • Seguridad
  • Garantías CISCO
  • Servicios Profesionales de soporte y formación

 

switches Catalyst 9300 de Cisco

¿Por qué migrar a switches Catalyst 9300 de Cisco?

¡Las Series de switches Catalyst 9300 de Cisco están aquí!

Proporcionan una disponibilidad superior a la competencia y características de seguridad incomparables. La serie de switches Catalyst 9300 de Cisco está compuesta por siete modelos de switches diferentes. Cualquiera de estos modelos se pueden utilizar juntos en una pila de hasta ocho unidades.

Principales beneficios de switches Catalyst 9300 de Cisco:

  • Reducción de costos y complejidad con Cisco Software-Defined Access por la automatización de políticas, permitiendo una rápida creación de servicios y proporcionando visibilidad completa en las redes de acceso por cable e inalámbricas.
  • Mejorar la experiencia de clientes y empleados por un mayor rendimiento de las nuevas aplicaciones y de la movilidad.
  • Seguridad de extremo a extremo avanzada para tratar amenazas antes, durante y después de los ataques.
  • La serie Catalyst 9000 es también la primera gama de switches en ofrecer Cisco IOS XE y Software de Cisco ONE basado en suscripción de licencias, permitiendo a los clientes comprar las características y capacidades que necesitan.

La siguiente tabla muestra la escala de puertos y los detalles de alimentación de los modelos de la serie Cisco Catalyst 9300.

ModelTotal 10/100/1000 or Multigigabit copper portsDefault AC power supplyAvailable PoE powerCisco StackWise-480Cisco StackPower
C9300-24T24350W ACYesYes
C9300-48T48350W ACYesYes
C9300-24P24 POE+715W AC445WYesYes
C9300-48P48 POE+715W AC437WYesYes
C9300-24U24 Cisco UPOE1100W AC830WYesYes
C9300-48U48 Cisco UPOE1100W AC822WYesYes
C9300-24UX24 Multigigabit Cisco UPOE1100W AC560WYesYes
(100 Mbps or 1, 2.5, 5, or 10 Gbps)
Esta es la correlación entre Cisco Catalyst 3850 y 9300
Descubre aquí los beneficios de la serie Cisco Catalyst 9300 en comparación con otros switches

Otras noticias relacionadas

La red intuitiva.CISCO

Nueva era del Networking. La red Intuitiva

Nueva era del Networking. La red Intuitiva

Una red constentemente aprendiendo, constantemente adaptándose a los cambios y protegida.

¿En que consite una red intuitiva? Para solutel una red intuitiva ha de cumplir los siguientes puntos:

  • Red totalmente alineada con las necesidades del negocio.
  • La seguridad es un pilar clave en la red. Respuesta proactiva a la seguridad del negocio.
  • Del tráfico de red se recopila gran candidad de datos que se han de tratar y convertir en información útil para el negocio y para TI.

¿Cómo CISCO y SOLUTEL le ayudan a conseguir estos objetivos?

CISCO Intuitive network

 

  • Arquitectura de Red Digital de Cisco (Cisco DNA). Lanzada hace ya un año, se ha reforzado con importantes innovaciones Software y Hardware.
  • DNA Center. La consola de gestión centralizada e intuitiva para diseñar, implementar políticas y provisionar toda la red (LAN, WAN y WLAN)
  • Software Defined Access. Por primera vez en el mercado, se tiene una solución que permite definir la red de acceso mediante software.
  • Network Data Platform. Es una plataforma analítica innovadora capaz de resolver los problemas antes de que ocurran.
  • Portfolio de switches Catalyst 9000. Junto con todas las innovaciones software, se ha anunciado una nueva familia de switches diseñados desde el principio para la era digital, centrados en las requisitos de movilidad, cloud, IoT y seguridad.
  • Encrypted Traffic Analytics. Nueva funcionalidad que permite analizar el tráfico cifrado sin comprometer la privacidad.
  • Subscripción Software. Nuevo modelo de licenciamiento por subscripción

 

Vea la noticia completa de CISCO

 

Más información sobre SOLUTEL:

Solutel ofrece servicios de Análisis, Diseño, Implementación y Mantenimiento de proyectos de Ingeniería de Telecomunicaciones y Sistemas en redes IP, Seguridad y Soporte de Red. Transformando las distintas alternativas tecnológicas en soluciones a medida para su empresa.

CISCO Premier Certified Partner | Customer Satisfaction Excellence 2017

Advanced Collaboration Architecture Specialization, Advanced Security | Advanced Wireless LAN, Advanced Unified Computing Technology Specialization, Cloud Services Reseller

Proveedor de servicios y tecnología en forma de soluciones para proyectos:

  • Infraestructura de red CORE, switching, routing
  • Colaboración, telefonía, contact center, jabber, webex, spark
  • VideoColaboración, Telepresencia, MCU. TPaaS
  • WIFI
  • Datacenter
  • Seguridad
  • Garantías CISCO
  • Servicios Profesionales de soporte y formación
cisco_meraki

Actualización Importante del Portafolio de Switches MS de Cisco Meraki

Comunicado de MERAKI:

Actualización Switches MS de Cisco Meraki.

Queremos comunicarle que Meraki acaba de anunciar un cambio a la estructura de precios de los switches de Cisco Meraki, actualización Switches MS de Cisco Meraki, para acomodar a las nuevas familias de switches MS que están introduciendo este año.

Queremos dar mayor claridad después de recibir varias preguntas sobre estos cambios.

¿Cuáles son los modelos nuevos anunció Meraki? 

A principios de mayo anunciamos la próxima introducción de las líneas de switches MS120 y MS210 que se empezarán a exportar en otoño de 2017. Ambas familias cuentan con 1Gb/s uplinks y opciones de PoE. El MS210 proporciona una opción de ampilamiento físico.

¿Qué precios van a cambiar?

El ajuste al portfolio de switches resultará en un cambio de precios para los modelos MS225 y MS250 y sus respectivas licencias. Esto tendrá efecto el 30 de julio del 2017. En este artículo puede encontrar los nuevos precios.

¿Por qué estamos haciendo este cambio?

Hemos estado enfocándonos en expandir opciones para el cliente final y de construir nuestro portfolio de switches de acceso. Cuando inicialmente lanzamos MS225 y MS250 no solo añadimos más funcionalidades, sino que mantuvimos los precios comparables al MS220 y MS320 para que estos productos sean fácilmente accesibles a un mercado más amplio. Con la introducción del MS120 y MS210, estamos ajustando los precios para que se alineen mejor al resto del mercado de switches empresariales.

Las nuevas líneas MS120 y MS210 ayudan a asegurar que exista un switch de Meraki para cada cliente.

Si tiene preguntas adicionales, por favor contacte a su representante de Cisco Meraki o vea las Preguntas más Frecuentes.

Ransomware "Nyetya"

Nueva variante de Ransomware “Nyetya” compromete sistemas en todo el mundo

Los clientes de Cisco están protegidos contra Nyetya. Nueva variante de Ransomware “Nyetya” compromete sistemas en todo el mundo

En este artículo se ofrece información para ayudar a detectar comportamiento de virus. Cisco Talos estudia el comportamiento de los mismos y se presenta las herramientas para mitigar estos riesgos.

Screenshot of a system compromised by Nyetya

Screenshot of a system compromised by Nyetya

Nota: Esta entrada del blog discute la investigación activa de Talos en una nueva amenaza. Esta información debe ser considerada preliminar y será actualizada a lo largo del día. Al pie de esta publicación aparece la URL de la fuente. Ransomware Nyetya.

Actualización 2017-06-27 6:00 pm EDT: Actualizado para incluir algunas de las funcionalidades técnicas para el componente de ransomware de este ataque.

 

Ransomware Nyetya. Desde los ataques de ramsomware SamSam  que atacaron a las entidades de salud estadounidenses en marzo de 2016, Talos ha estado preocupado por la proliferación de ransomware a través de vulnerabilidades de red sin parches. En mayo de 2017, el ransomware de WannaCry aprovechó una vulnerabilidad en SMBv1 y se extendió como un incendio forestal a través de Internet.

Hoy ha surgido una nueva variante de malware que es bastante distinta de Petya que la gente se ha referido a ella por varios nombres como Petrwrap y GoldenEye. Talos está identificando esta nueva variante de malware como Nyetya. Nuestra investigación actual nos lleva a creer que la muestra aprovecha EternalBlue y WMI para el movimiento lateral dentro de una red afectada. Este comportamiento es diferente de WannaCry, ya que no parece ser un componente de escaneado externo. Además, también puede haber un vector psexec que también se utiliza para propagarse internamente.

La identificación del vector inicial ha demostrado ser más desafiante. Los primeros informes de un vector de correo electrónico no pueden ser confirmados. Sobre la base de los comportamientos observados, la falta de un mecanismo conocido y viable de propagación externa y otras investigaciones creemos que es posible que algunas infecciones puedan estar asociadas con sistemas de actualización de software para un paquete de contabilidad de impuestos ucraniano llamado MeDoc. Talos continúa investigando el vector inicial de este malware.

Las reglas de Snort que detectan los intentos de explotar MS17-010 están disponibles desde abril de 2017. Adicionalmente, Talos ha puesto en la lista negra muestras conocidas de esta nueva variante de ransomware en AMP.

 

Funcionalidad del malware

En nuestra investigación sobre esta variante de ransomware, Talos observó que los sistemas comprometidos tienen un archivo llamado “Perfc.dat”. Perfc.dat contiene la funcionalidad necesaria para comprometer aún más el sistema y contiene una sola función de exportación sin nombre denominada # 1. La biblioteca intenta obtener privilegios administrativos (SeShutdowPrivilege y SeDebugPrivilege) para el usuario actual a través de la API de Windows AdjustTokenPrivileges. Si tiene éxito, el ransomware sobrescribirá el registro de arranque maestro (MBR) en la unidad de disco denominada PhysicalDrive 0 dentro de Windows. Independientemente de si el malware tiene éxito en sobrescribir el MBR o no, a continuación, procederá a crear una tarea programada a través de schtasks para reiniciar el sistema una hora después de la infección.

Como parte del proceso de propagación, el malware enumera todas las máquinas visibles en la red a través de NetServerEnum y luego busca un puerto TCP 139 abierto. Esto se hace para compilar una lista de dispositivos que exponen este puerto y posiblemente pueden ser susceptibles de compromiso.

El malware tiene tres mecanismos utilizados para propagar una vez que un dispositivo está infectado:
EternalBlue – la misma hazaña utilizada por WannaCry.
Psexec: una herramienta de administración de Windows legítima.
WMI – Instrumental de administración de Windows, un componente legítimo de Windows.
Estos mecanismos se utilizan para intentar la instalación y ejecución de perfc.dat en otros dispositivos para propagarse lateralmente.

Para los sistemas que no han aplicado MS17-010, el exploit EternalBlue se aprovecha para comprometer sistemas. Hemos escrito sobre esto anteriormente en nuestra cobertura de WannaCry.

Psexec se utiliza para ejecutar la siguiente instrucción (donde w.x.y.z es una dirección IP) utilizando el token de Windows del usuario actual para instalar el malware en el dispositivo en red. Talos sigue investigando los métodos en los que se recupera el “token de Windows del usuario actual” de la máquina.

 

C:\WINDOWS\dllhost.dat \\w.x.y.z -accepteula -s -d C:\Windows\System32\rundll32.exe C:\Windows\perfc.dat,#1

 

WMI se utiliza para ejecutar el siguiente comando que realiza la misma función que anteriormente, pero utilizando el nombre de usuario y la contraseña del usuario actual (como nombre de usuario y contraseña). Talos sigue investigando cómo se recuperan las credenciales de la máquina en este momento.

 

Wbem\wmic.exe /node:”w.x.y.z” /user:”username” /password:”password” “process call create “C:\Windows\System32\rundll32.exe \”C:\Windows\perfc.dat\” #1″

 

Una vez que un sistema se compromete con éxito, el malware cifra los archivos en el host mediante el cifrado RSA de 2048 bits. Además, el malware limpia los registros de eventos en el dispositivo comprometido mediante el siguiente comando:

 

wevtutil cl Setup & wevtutil cl System & wevtutil cl Security & wevtutil cl Application & fsutil usn deletejournal /D %c:

 

Cobertura

Los clientes de Cisco están protegidos contra Nyetya a través de los siguientes productos y servicios.
Advanced Malware Protection (AMP) es ideal para prevenir la ejecución del malware utilizado por estos actores de la amenaza.

Los dispositivos de seguridad de red como NGFW, NGIPS y Meraki MX pueden detectar actividades maliciosas asociadas con esta amenaza.

AMP Threat Grid ayuda a identificar binarios maliciosos ya crear protección en todos los productos Cisco Security.

El correo electrónico y la web no han sido identificados como un vector atacante en este momento. Además, no hay elementos C2 conocidos relacionados con este malware en este momento.

Los clientes del conjunto de reglas de suscriptores de código abierto de Snort pueden mantenerse al día descargando el paquete de reglas más reciente disponible para su compra en Snort.org.

 

Vea la noticia original completa:

http://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html

tarta celebracion 20 aniversario

20 Aniversario Solutel 1997-2017

20 aniversario SOLUTEL 1997-2017

El pasado 13 de junio Solutel celebró el compañía de clientes, proveedores, colaboradores y CISCO el 20 aniversario.

Iniciamos la jornada con un agradable paseo en barco por el puerto de Valencia. Tomás Civera y Enrique San Valero, nos emocionaron y nos hicieron reír con el discurso que tenían preparado de sus vivencias durante los 20 años de SOLUTEL.

Ya en la comida en el Oceanogràfic, premiamos a nuestra compañera Mayte del Campo al ser elegido para SOLUTEL su slogan “Conectamos tu mundo”. Clientes y colaboradores rompieron el hielo y contaron pequeñas batallas simpáticas y agradables en instalaciones. Cerramos nuestra celebración con una visita guiada por el Oceanogràfic visitando dos interesantes acuarios.

Durante el recorrido pudimos escuchar información precisa acerca del cuidado de las especies y de sus costumbres más llamativas.

A día de hoy, seguimos siendo una empresa joven, por nuestras ganas y por todo lo que nos queda por hacer en el futuro.

¡Muchas gracias por la asistencia, felicitaciones y detalles que habéis tenido con nosotros!

Os esperamos en nuestra siguiente celebración.