sábado, 22 de marzo de 2025

 

WPA3, la mayor actualización de seguridad en redes Wi-Fi




La seguridad inalámbrica es un aspecto crucial para permanecer seguro en línea.

El uso de las medidas adecuadas de seguridad de Wi-Fi es fundamental; sin embargo, al hacerlo, es importante comprender las diferencias entre los diferentes estándares de cifrado inalámbrico, incluidos WEP, WPA, WPA2 y WPA3.

  • WEP (Wired Equivalent Privacy): Un protocolo de seguridad inalámbrica antiguo y vulnerable a ataques de hacking.
  • WPA (Wi-Fi Protected Access): Reemplazó a WEP con un cifrado más fuerte.
  • WPA2: Mejoró la seguridad más allá de WPA.
  • WPA3: El estándar más reciente con protocolos de autenticación y cifrado mejorados, ofreciendo una mejor protección contra amenazas cibernéticas.

¿Qué es WEP?

Dado que las redes inalámbricas transmiten datos a través de ondas de radio, los datos se pueden interceptar fácilmente, a menos que se implementen medidas de seguridad. La privacidad equivalente al cableado (WEP) fue el primer intento de protección inalámbrica, el cual fue introducido en 1997. El objetivo era agregar seguridad a las redes inalámbricas mediante el cifrado de datos.

Si los datos inalámbricos fueran interceptados, los interceptores no podrían reconocerlos, ya que estaban encriptados. Sin embargo, los sistemas autorizados en la red podrían reconocer y descifrar los datos. Esto se debe a que los dispositivos en la red utilizan el mismo algoritmo de cifrado.

WEP cifra el tráfico con una clave hexadecimal de 64 o 128 bits. Esta es una clave estática, lo que significa que todo el tráfico se cifra con una única clave, sin importar el dispositivo. Una clave WEP permite que las computadoras en una red intercambien mensajes codificados mientras ocultan a los intrusos el contenido de los mensajes.

Esta clave es la que se utiliza para conectarse a una red con seguridad inalámbrica habilitada.


Uno de los principales objetivos de WEP era prevenir ataques de intermediario, lo cual hizo durante un tiempo.

Sin embargo, a pesar de las revisiones hechas al protocolo y el aumento del tamaño de la clave, con el tiempo se descubrieron varias fallas de seguridad en el estándar WEP. A medida que aumentó la potencia informática, los criminales pudieron explotar esos defectos con más facilidad.

Debido a sus vulnerabilidades, Wi-Fi Alliance retiró WEP oficialmente en el año 2004. Hoy en día, la seguridad WEP se considera obsoleta, aunque todavía se utiliza a veces, ya sea porque los administradores de red no cambiaron la seguridad predeterminada en sus enrutadores inalámbricos o porque los dispositivos son demasiado antiguos como para admitir métodos de cifrado más nuevos como WPA.


¿Qué es WPA?

Posteriormente, surgió WPA o acceso Wi-Fi protegido. Este protocolo fue el reemplazo de Wi-Fi Alliance para WEP, el cual fue integrado en el 2003. Compartía similitudes con WEP, pero ofrecía mejoras en la forma en que manejaba las claves de seguridad y cómo se autoriza a los usuarios.

Mientras que WEP proporciona la misma clave a cada sistema autorizado, WPA usa el protocolo de integridad de clave temporal (TKIP, por sus siglas en inglés), el cual cambia dinámicamente la clave que usan los sistemas.

Esto evita que los intrusos creen su propia clave de cifrado para que coincida con la utilizada por la red protegida. El estándar de cifrado TKIP fue reemplazado posteriormente por el estándar de cifrado avanzado (AES, por sus siglas en inglés).

Además, WPA incluía comprobaciones de integridad de los mensajes para determinar si un atacante había capturado o alterado paquetes de datos. Las claves utilizadas por WPA eran de 256 bits, un aumento significativo por sobre las claves de 64 y 128 bits utilizadas en el sistema WEP. Sin embargo, a pesar de estas mejoras, se empezaron a explotar elementos de WPA, lo cual llevó a crear WPA2.

Es posible que a veces escuches el término “clave WPA” en relación con WPA. Una clave WPA es una contraseña que utilizas para conectarte a una red inalámbrica. Puedes obtener la contraseña WPA desde la persona que maneja la red.

En algunos casos, es posible que haya una contraseña o frase de contraseña WPA predeterminada impresa en un enrutador inalámbrico. Si no puedes determinar la contraseña en tu enrutador, es posible que puedas restablecerla.

¿Qué es WPA2?

WPA2 se introdujo en el 2004 y era una versión mejorada de WPA. WPA2 se basa en el mecanismo de red de seguridad robusta (RSN, por sus siglas en inglés) y funciona en dos modos:

  • Modo personal o clave precompartida (WPA2-PSK): se basa en un código de acceso compartido y generalmente se usa en entornos domésticos.
  • Modo empresarial (WPA2-EAP): como sugiere el nombre, este modo es más adecuado para uso en empresas u organizaciones.

Ambos modos utilizan CCMP, que significa Protocolo de código de autenticación de mensajes de encadenamiento de bloques de cifrado en modo contador. El protocolo CCMP se basa en el algoritmo estándar de cifrado avanzado (AES), el cual proporciona una verificación de la autenticidad e integridad de los mensajes.

CCMP es más resistente y confiable que el protocolo de integridad de clave temporal (TKIP) original de WPA, lo cual dificulta que los atacantes detecten patrones.

Sin embargo, WPA2 también tiene sus inconvenientes. Por ejemplo, es vulnerable a ataques de reinstalación de claves (KRACK, por sus siglas en inglés). Un ataque KRACK explota una debilidad en WPA2, lo que permite a los atacantes hacerse pasar por una red clonada y obligar a la víctima a conectarse a una red maliciosa.

Esto permite al hacker descifrar una pequeña parte de los datos, la cual se puede agregar a otras para descifrar la clave de cifrado. Sin embargo, los dispositivos se pueden reparar y WPA2 todavía se considera más seguro que WEP o WPA.


¿Qué es WPA3?

WPA3 es la tercera iteración del protocolo de acceso Wi-Fi protegido. Wi-Fi Alliance introdujo WPA3 en el año 2018. WPA3 integró nuevas funciones para uso personal y empresarial, que incluyen lo siguiente:

Cifrado de datos individualizado: al iniciar sesión en una red pública, WPA3 registra un nuevo dispositivo a través de un proceso distinto a una contraseña compartida. WPA3 utiliza un sistema de protocolo de aprovisionamiento de dispositivos Wi-Fi (DPP, por sus siglas en inglés) que permite a los usuarios usar etiquetas de comunicación de campo cercano (NFC, por sus siglas en inglés) o códigos QR para permitir dispositivos en la red. Además, la seguridad WPA3 utiliza el cifrado GCMP-256 en lugar del cifrado de 128 bits utilizado anteriormente.

Protocolo de autenticación simultánea de iguales: se utiliza para crear un protocolo de enlace seguro, en el cual un dispositivo de red se conectará a un punto de acceso inalámbrico y ambos dispositivos se comunicarán para verificar la autenticación y la conexión. Incluso si la contraseña de un usuario es débil, WPA3 proporciona un protocolo de enlace más seguro mediante Wi-Fi DPP.

Protección contra ataques de fuerza bruta más fuerte: WPA3 protege contra suposiciones aleatorias de contraseña fuera de línea permitiendo al usuario solo una oportunidad para adivinar, lo cual obliga al usuario a interactuar con el dispositivo Wi-Fi directamente; esto significa que tendría que estar físicamente presente cada vez que quiera adivinar la contraseña. WPA2 carece de cifrado integrado y privacidad en las redes públicas abiertas, lo cual hace que los ataques de fuerza bruta sean una amenaza significativa.

Los dispositivos WPA3 se volvieron ampliamente disponibles en el año 2019 y son retrocompatibles con dispositivos que utilizan el protocolo WPA2.



sábado, 15 de marzo de 2025

 

Cómo habilitar la protección contra ransomware en Windows





La protección contra ransomware en Windows es una función de seguridad informática que está disponible en los últimos sistemas operativos de Microsoft. Perfectamente integrada en el apartado de seguridad de Windows, funciona de manera eficiente, es totalmente gratuita y deberías considerar su activación.

El Ransomware es junto al Phishing la mayor amenaza de la ciberseguridad mundial. Un ataque informático que infecta un ordenador personal, smartphone (o cualquier dispositivo electrónico) con el objetivo de bloquear su funcionamiento y/o acceso a una parte o a todo el equipo.

La mayoría de infecciones se producen porque el usuario abre una aplicación o un programa malintencionado que puede llegar desde cualquier fuente, especialmente las habituales como un navegador web (despliegue de adware, direccionamiento a un sitio web malicioso… ), el correo electrónico (en lugar de ir adjuntado, hay un enlace hacia Mega, Google Drive o Dropbox que lleva al malware) o los servicios de mensajería en el caso de los ataques a móviles, cada vez más extendidos.

A partir de ahí, estás muerto, porque su característica más distintiva es que se apodera de los archivos mediante un sistema de cifrado para impedir el acceso de su propietario. Otro gran problema es que los atacantes suelen robar toda la información confidencial a la que tienen acceso antes de cifrar los archivos. Por último, los ciberdelincuentes exigen al usuario una cantidad de dinero como “rescate” para liberar esos archivos.

Teniendo en cuenta el funcionamiento propio de este ciberataque, usar la protección contra ransomware en Windows es una gran opción para impedir que un enlace malicioso mientras navegamos, la conexión a un disco externo infectado o la descarga de una aplicación maliciosa o archivos infectados de la web, sea capaz de modificar archivos y carpetas ya que estarán inaccesibles para ellos. Incluso si nos infectamos accidentalmente, los datos estarán protegidos del Ransomware.




Cómo habilitar la protección contra ransomware en Windows

El proceso es muy sencillo y se realiza a golpe de clic. No requiere ningún conocimiento avanzado y se activa desde la mismas herramientas del sistema. De esta manera:

  • Accede a la herramienta de Configuración general de Windows, desde el menú de inicio o pulsando las teclas de acceso rápido ‘Windows + I’.
  • Ve al apartado de Actualización y seguridad.
  • En el panel izquierdo selecciona Seguridad de Windows.
  • Pulsa sobre Protección contra virus y amenazas.

  • Al final de ese apartado verás la opción de Protección contra ransomware > Administrar la protección contra ransomware.


  • Activa el control de acceso a la carpeta para habilitar la protección contra ransomware en Windows.


A partir de ahí ya tendrás habilitada la protección de archivos, carpetas y áreas de memoria de cambios no autorizados. En ese mismo apartado puedes ver las carpetas protegidas existentes (suelen ser las estándar de documentos, imágenes o vídeos) y añadir las tuyas propias que consideres oportuno. También puedes fijar que una aplicación que haya sido bloqueada pueda acceder a las carpetas.

La protección contra ransomware en Windows es una función menos conocida que otras como la relacionadas con los antivirus de Windows Defender, pero puede ser muy efectiva al usarse a nivel de sistema. Está integrada con el mismo y es totalmente gratuita.









miércoles, 4 de septiembre de 2024

Cableado Ethernet en una Red de Datos


Cableado Ethernet en una Red de Datos

 A través de nuestros estudios aprendemos sobre los dispositivos que forman parte de una red de datos empresarial como switches, routers, puntos de acceso inalámbrico y también sobre los dispositivos de usuario final como PCs, laptops, servidores e impresoras, sin embargo, es importante conocer los principios básicos sobre el cableado que hace posible la interconexión de estos dispositivos de red y así realizar la transferencia de datos. Sabemos que el estándar para la transmisión de datos en redes locales (LANs) es “Ethernet” y en base a ello se ha desarrollado el FastEthernet, GigaEthernet, TengigaEthernet, etc. Estos nombres y sus estándares están listados en la siguiente tabla:





Cable Ethernet de Cobre

El cable ethernet de cobre (comúnmente llamado "cable de red" o "cable ethernet") es el más utilizado para interconectar todos los dispositivos que conforman una red LAN, siendo el encargado de transportar todos los datos informáticos. El más sencillo y común es el tipo UTP (Unshielded Twisted Pair == Par trenzado sin blindaje) que consiste en hilos de cobre.




El cable UTP tiene 4 pares u 8 hilos con diferentes colores donde cada uno de los extremos del cable termina en un plug RJ-45. La codificación de color del cable Ethernet de cobre fue estandarizado por EIA (Electronic Industries Alliance == Alianza de Industrias Electrónicas) y TIA (Telecommunications Industry Association == Asociación de la Industria de Telecomunicaciones) donde tenemos dos estándares: EIA/TIA 568-A y EIA/TIA 568-B.


Codificación de colores para los estándares del cable Ethernet

En primer lugar vamos a ver los colores de cada uno de los 8 hilos del cable UTP






Ahora vamos a distinguir la distribución de cada par en el Plug RJ-45 según los dos estándares: EIA/TIA 568-A y EIA/TIA 568-B



Una forma fácil de recordar el código de colores es ver las posiciones impares (1, 3, 5, 7) donde hay colores con franjas blancas. En nuestras redes LAN se realizan dos tipos de conexiones con cable ethernet de cobre utilizando el estándar EIA/TIA 568-A y EIA/TIA 568-B:

- Cable directo (Straight-Through cable)

- Cable cruzado (Crossover cable)


a) Cable directo

En un cable directo, ambos extremos terminan con el mismo estándar, es decir, ambos entremos con el estándar EIA/TIA 568-A o ambos extremos con el estándar EIA/TIA 568-B









Hoy en día, la mayoría de los cables directos usan ambos extremos con el estándar EIA/TIA 568-B.


Se utiliza un cable directo para conectar dispositivos con conectores MDI y MDIX (que es físicamente son Jacks RJ-45 o también llamado conectores RJ-45 hembra). Vamos a ver que significan los términos MDI y MDIX:

*MDI (Medium Dependent Interface): Este tipo de conector se encuentra en dispositivos de usuario final que tienen una tarjeta de red (NIC) como una PC, laptop o servidor.

*MDIX o MDI-X (Medium Dependent Interface Crossover): Es similar a MDI, pero intercambia los pines de transmisión (TX) y recepción (RX) en el conector. Generalmente se encuentran en equipos de infraestructura de redes de telecomunicaciones como routers y switches.

Reglas para medir cable cruzado con el lantester:






b) Cable cruzado

En el cable cruzado, ambos extremos terminan con un estándar diferente, es decir, en un extremo usa el estándar EIA/TIA 568-A y al otro extremo usa el estándar EIA/TIA 568-B.







El detalle a la hora de crear este cable es el siguiente: El hilo 1 de un extremo se intercambia con el hilo 3 en el otro extremo y también el hilo 2 de un extremo se intercambia con el hilo 6 en el otro extremo.

El Cable cruzado se utiliza para conectar un dispositivo con conector MDI a otro dispositivo con conector MDI y también para conectar un dispositivo con conector MDIX a otro dispositivo con conector MDIX. En otras palabras, el cable cruzado se utiliza para conectar dos dispositivos similares (PC con PC, Router con Router, Switch con Switch), sin embargo, hay una conexión donde también usamos un cable cruzado: PC con Router (específicamente con sus puertos enrutados), aunque esta situación solo ocurría cuando el router es muy antiguo como el Cisco 1841. 

Reglas para medir cable cruzado con el lantester:





Usos del Cable directo y cruzado en la conexión entre dispositivos de red

Aquí se muestra las conexiones físicas más utilizadas en las redes de datos empresariales




* Independientemente del tipo de cable que usemos (directo o cruzado), para las conexiones de 10Mbps (código 10Base-T) y 100Mbps (código 100Base-TX) se utilizan cuatro hilos (dos pares) del cable UTP y para conexiones de 1000Mbps = 1Gpbs (código 1000Base-T) se utilizan todos los ocho hilos (cuatro pares) del cable UTP.







aquí tenemos los plugs RJ-45 (o también llamado conectores RJ-45 macho) que verás en ambos extremos de un cable ethernet de cobre. Al tener conocimiento del orden de los colores y pares de acuerdo al estándar EIA/TIA 568 podrás aprender a reconocerlos:














lunes, 20 de mayo de 2024

Pasta térmica procesador: Tipos, usos y recomendadas

 Saber qué pasta térmica montar en tu procesador es algo fundamental a la hora de enfrentarte al montaje de un PC por piezas. Bien es cierto que a veces los disipadores de stock o los que compramos independientes cuentan con su propio aplique de pasta térmica. Pero, ¿realmente esta es lo suficientemente buena?


El menú del día se compone de explicar un poco acerca de que es la pasta térmica y qué función hace en nuestro procesador, qué tipos existen y además los modelos y marcas más recomendadas, así que vamos allá.

Qué es y para qué sirve la pasta térmica







Pues la pasta térmica es un compuesto líquido con cierto grado de viscosidad que se utiliza para conectar de forma eficiente dos superficies y así facilitar la transferencia de calor entre ellas. Concretamente la pasta térmica la utilizamos para pegar la CPU al disipador térmico que instalamos sobre él para que no se caliente demasiado. Y diréis ¿qué ocurre si no pusiéramos pasta térmica entre la CPU y el disipador?

Comencemos por tener en cuenta que el encapsulado del procesador, o IHS (difusor térmico integrado), es el elemento que hace contacto directo con la superficie del disipador. Ambas superficies son metálicas, construidas siempre en cobre o aluminio. A pesar de que parecen completamente lisas y perfectas, microscópicamente son irregulares y no hacen un contacto perfecto entre ellas. A esto se le llama tener una resistencia térmica elevada, ya que el calor se resiste a pasar de una superficie a otra por no estar totalmente unidas.

Características químicas que debemos conocer

Dicho esto, la pasta térmica, al ser un compuesto líquido, lo que hace es llenar todas esas imperfecciones entre las dos superficies y así facilitar el traspaso de calor entre ellas. De la pasta térmica tendremos que saber normalmente unas cuantas características químicas básicas:

  • Compuesto químico: determinará si la pasta es conductiva eléctricamente, si es tóxica y si los materiales usados son de calidad.
  • Conductividad térmica: se mide en W/mK, es decir, la cantidad de potencia en forma de calor que se transmite en un metro de material y grado kelvin. Para nosotros, mientras mayor conductividad, mejor pasta será.
  • Resistencia térmica: esto es justo lo contrario, se mide en cm2/W, y es la oposición del compuesto a que pase el calor. Mientras más pequeña sea, pues mejor será.
  • Viscosidad y densidad: medidos en cP (Poises) y g/cm3, refleja la capacidad de unión de partículas que tiene (si se derrama o no) y el peso que tiene. Si es poco densa y viscosa será como agua o metal líquido.

Tipos de pasta térmica que hay en el mercado


Para saber qué pasta térmica montar en tu procesador, debemos conocer antes los tipos de compuestos que existen en el mercado, ya que el uso de unos u otros va a determinar en gran medida las características químicas finales, así que vamos allá.

Pad térmico





Realmente no se trata de una pasta térmica como tal, sino que son unas láminas en muchos casos bastante gruesas y flexibles, que podemos coger sin que se rompan con relativa facilidad. Están compuesta de materiales basados en siliconas y que a veces incluso son mejores que las propias pastas con conductividades de más de 10 W/mK.

Se pueden comprar también, y normalmente vienen instalados sobre los chips de memoria de las tarjetas gráficas, chokes del VRM o unidades SSD.


Pastas térmicas de tipo cerámico




Este tipo de pastas se diferencian de las demás por ser de color blanco normalmente. En su composición tiene polvo de origen cerámico, como por ejemplo macropartículas de carbono o de diamante (del malo), mezclado con silicona líquida que le da esa viscosidad y color. Presentan una conductividad de entre 2 y 11 W/mK.


Pastas térmicas de tipo cerámico





Estas pastas térmicas cada vez se ven menos, ya que en casi todos los casos en que hay un PC de por medio se utilizan las que a continuación veremos. Esto se debe a que su rendimiento suele ser peor que las basadas en metal, excepto algunos casos que luego veremos en la lista de recomendadas y por eso se usan solamente en chips de bajo rendimiento.





Estas pastas las distinguiremos bien por su característico color grisáceo y el motivo es que llevan componentes metálicos, como por ejemplo óxido de zinc o de cobre junto a silicona líquida. Suelen tener unas conductividades d entre 4 y 13 W/mK.


Lo bueno de estas pastas, es que son más duraderas, y soportan temperaturas superiores, así que por eso se utilizan en los procesadores de nueva generación. Son más caras que las anteriores, pero sin duda su adquisición merece la pena.


Pastas térmicas de metal líquido





Estas pastas son una evolución de las anteriores, basadas en metales más conductivos y en mayor porcentaje, lo que también las hace ser más caras, y un poco más complejas de aplicar. Están basadas normalmente en níquel y cobre, aunque también las hay basadas en plata y oro, mucho más caras, pero de gran rendimiento térmico.

La conductividad de estas pastas puede llegar incluso a los 80 W/mK, pensemos que el aluminio puro tiene una conductividad de 209 W/mK y el cobre de 380 W/mK. Esta pasta térmica se volverá más líquida mientras más caliente se ponga, y además presenta conductividad eléctrica.

Esto provoca que sea difícil de aplicar, ya que hacerlo en exceso podría provocar cortocircuitos en el socket. Solamente está destinada a aquellos usuarios más exigentes, con fuertes overclocking y que sepan lo que se hacen, además son bastante más caras.


¿Y la pasta térmica que incluye el disipador, es buena?


Es un tema en el que bastantes usuarios desconfían de las propias marcas, pero lo cierto es que las que vamos a ver aquí, colocan en sus disipadores pasta de calidad, concretamente la misma que comercializan. Por ejemplo, Noctua en sus disipadores siempre suele poner la NT-H1, una de las mejores pastas que encontramos en el mercado de forma independiente y de no bajo coste.

En el caso de los fabricantes de procesadores, últimamente suelen incluir pasta térmica basada en metal (la gris) de buena calidad en el caso de AMD, y con la ventaja de que está perfectamente extendida, y en su medida justa en la base de contacto con la CPU. Solamente tendremos que preocuparnos cuando veamos compuestos blancos o disipadores de stock de Intel, ya que el gigante azul no se caracteriza por preocuparse demasiado por la refrigeración de sus CPU.


Por nuestra parte, recomendamos dejar tal y como está esta pasta preinstalada y no quitar, ni añadir más, tratándose de AMD. Respecto a Intel, pues podréis hacer lo que queráis, merece la pena probar el disipador de stock en el caso de que traiga. Si se caliente la CPU demasiado pues nueva pasta y nuevo disipador.


Cómo aplicar la pasta térmica




Pues un aspecto importante acerca de este tema será el de aplicar la pasta térmica, aunque tampoco tiene demasiados secretos.

Para comenzar, no existe una forma totalmente correcta de aplicar la pastapero si una incorrecta, y es la de aplicarla dejando huecos interiores vacíos. Esto se debe, a que al pegar la CPU sobre el disipador la pasta se extenderá y si quedan huecos interiores se quedará aire encapsulado y, en consecuencia, separación entre los metales.

Por otro lado, para procesadores pequeños como los Intel Core, será suficiente con verter una gota generosa en medio del IHS. Ella sola es irá extendiendo cuando coloquemos el disipador. Otros usuarios lo hacen mediante dos líneas en forma de “X” o una línea en vertical, en este caso mejor no hacerlo en “X”, ya que utilizaremos mucho compuesto y seguramente sobrará y caerá en los laterales.


Finalmente tenemos la pasta térmica de metal líquido, la cual tendremos que extremar la precaución y además utilizar una pequeña paleta para repartirla mejor por toda la superficie excepto los bordes. Es una pasta conductora y además se hace más líquida cuando se calienta, así que debemos evitar dejar huecos e impregnar los bordes.




  WPA3, la mayor actualización de seguridad en redes Wi-Fi La seguridad inalámbrica es un aspecto crucial para permanecer seguro en línea. E...