martes, 31 de octubre de 2017

Revisar dirección IP


Revisar dirección IP


En ocasiones por alguna razón requerimos saber la dirección de IP local de nuestro equipo ya sea para configurar una aplicación que requiere de una dirección estática o bien para poder apertura un puerto desde nuestro Router o Modem de internet. Incluso para ir identificando si el dispositivo está dentro de nuestra red local y no es algún colgado que se ha colado con algún programa de intrusión.
Veremos cómo revisar nuestra IP en diferentes dispositivos.
Desde nuestro equipo Windows
Hay diferentes maneras de hacerlo pero se mostraran las siguientes.

 

Ya sea con el panel de control, desde la siguiente ruta


Panel de control\Redes e Internet\Centro de redes y recursos compartidos
Aquí nos llevara a ver nuestras conexiones de RED



Seleccionamos el tipo de conexión activa y le damos un click

El cuadro en Azul corresponde a la dirección IP que tiene asignado nuestro equipo,
El cuadro Naranja la máscara de subred
Y el cuadro Verde nuestra puerta de enlace que es el servidor DHCP que nos está otorgando nuestras direcciones IP




Con el comando ncpa.cpl  este comando nos llevara a nuestros adaptadores de RED


Aquí seleccionaremos nuestro adaptador activo en este caso una conexión inalámbrica seleccionamos Estado de Wi-Fi y Detalles de conexión


El cuadro en Azul corresponde a la dirección IP que tiene asignado nuestro equipo,
El cuadro Naranja la máscara de subred
Y el cuadro Verde nuestra puerta de enlace que es el servidor DHCP que nos está otorgando nuestras direcciones IP

O bien con el símbolo de sistema  CMD  y el comando ipconfig

Ingresamos en el cuadro de búsqueda y escribimos CMD
Escribimos el comando ipconfig

 El cuadro en Azul corresponde a la dirección IP que tiene asignado nuestro equipo,
El cuadro Naranja la máscara de subred
Y el cuadro Verde nuestra puerta de enlace que es el servidor DHCP que nos está otorgando nuestras direcciones IP



En un equipo MAC


Haz clic en el icono de Apple en la esquina superior izquierda de la pantalla.

En Network o RED



Ingresamos y ahora vemos

El cuadro en Azul corresponde a la dirección IP que tiene asignado nuestro equipo,
El cuadro Naranja la máscara de subred
Y el cuadro Verde nuestra puerta de enlace que es el servidor DHCP que nos está otorgando nuestras direcciones IP



En el Launchpad

Escribimos terminal e ingresamos

Utiliza el comando ifconfig. El comando ifconfig normal mostrará una gran cantidad de datos innecesarios y puede llegar a ser algo confuso. No obstante, el siguiente comando se limitará a mostrar tu dirección IP privada, eliminando la mayor parte de los datos innecesarios
Comando:     ifconfig | grep "inet " | grep -v 127.0.0.1




En un dispositivo móvil

Ingresamos a nuestro dispositivo móvil

Buscaremos los ajustes de nuestro dispositivo móvil e ingresaremos

Dependiendo el teléfono en este caso ingresare en las opciones Acerca del teléfono

Luego ingresare en las opciones de  RED




Nos mostrara nuestra dirección IP de nuestro móvil

Nota esta dirección es la que nos otorgó nuestra conexión inalámbrica Wi-Fi si tenemos datos nos dará una dirección diferente.



lunes, 30 de octubre de 2017

Cambio de sellos CSD en FACTURA ELECTRONICA


En ocasiones tenemos que hacer el reemplazo de nuestros sellos con los que timbramos, pues ya han caducado.
Una vez que tenemos nuestros sellos actualizados ahora procederemos a realizar la actualización  de los mismos.
Abrimos nuestro programa de facturación.
En la pestaña de Configuración, en la sub-opción Factura




Ingresamos en el concepto de la factura
Presionamos F3





Una vez que abrimos el concepto seleccionamos la pestaña 4 y presionamos eliminar para poder retirar los sellos que actualmente están en el sistema.



Ahora presionamos F3 y buscaremos en nuestro equipo los nuevos sellos CSD









Ahora ingresamos la contraseña que corresponde a los nuevos sellos




Le damos click en guardar    
                                             
         

Comprobamos la actual vigencia de nuestros sellos




Ahora procedemos a realizar una factura con nuestros nuevos sellos

Comprobamos que ya podemos timbrar con los sellos renovados



Y tenemos nuestra factura valida

martes, 24 de octubre de 2017

Servidor Impresoras Windows 10


En ocasiones me ha pasado que una impresora no funciona dentro de mi equipo de cómputo.
Ya sea porque el driver no es compatible o porque tengo muchas impresiones atoradas,
En fin a veces para solucionar problemas con la impresora recuro mucho a la utilidad de la administración de impresión.
Cabe resaltar que esta opción trabaja con versión profesional de Windows ya sea 7, 8, 8.1 o 10
Para iniciar esto solo tenemos que teclear en nuestro equipo la tecla de Windows y la tecla    y escribimos la siguiente línea:               printmanagement.msc   

        

Nos abrirá una ventana como la siguiente


Una vez  dentro de esta ventana eliminaremos impresoras, drivers; revisar el estado de nuestras impresoras entre otras cosas.


martes, 17 de octubre de 2017

KRACK, el ataque que hackea WPA2



Seguramente has escuchado la noticia que hace  referencia hacia un protocolo de seguridad denominado como WPA2 y las redes Wi-Fi. Bien, es normal, puesto que se ha descubierto una vulnerabilidad gracias a la cual todas las redes inalámbricas con estas características quedarían expuestas ante posibles ataques perpetrados de manera particular e intencionada. Esta noticia no podía llegar en un peor momento, donde el Wi-Fi resulta indispensable para el día a día de millones de personas. WPA2, Wi-Fi Protected Access 2, es uno de los sistemas más utilizados para proteger las redes Wi-Fi y evitar que otros usuarios se conecten a ellas sin conocer la clave. A diferencia de los sistemas WEP y WPA, WPA2 ha sido considerado como uno de los sistemas más seguros vistos hasta la fecha, sin embargo, nada dura para siempre, y menos cuando se trata de algo relacionado con la seguridad. Así, mediante un conjunto de técnicas conocido como KRACK, han conseguido romper la seguridad de WPA2.
Esto puede generar cierto grado de psicosis y empiece a hacer acto de presencia antes y después de que la página web en la que se revela esta vulnerabilidad haya hecho aparición. En ella se asegura que "Si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado. Durante nuestra investigación inicial hemos descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques". Según se ha conocido el 41% de teléfonos Android se ven afectados por esta vulnerabilidad. 

Key Reinstallation AttaCK, o KRACK, es el nombre que han dado a esta nueva técnica con la que será posible romper la seguridad de las redes WPA2 y conectarse a ellas. Este tipo de ataques contra estas redes no es nuevo, y en varias ocasiones ya se demostraron algunos indicios de debilidad en las redes WPA2-PSK, aunque hasta ahora estas debilidades eran muy limitadas.
Por el momento, los responsables no han publicado información técnica sobre este tipo de ataques informáticos, aunque, según han asegurado, tienen pensado publicar toda la información a lo largo del día de hoy. Lo que sí se sabe con seguridad han sido los CVE (de momento, sin información pública) asignados a este ataque informático:
  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088
Esta información se publicará en la siguiente página web (la cual, aunque de momento no existe, ya tiene un DNS funcional) y, además, también podremos seguir de cerca todo lo relacionado con estos ataques a través de este repositorio de GitHub. Si no podemos esperar, en el siguiente documento hay una pista sobre esta vulnerabilidad.
¿Hasta qué punto nuestro Wi-Fi está en peligro ante KRACK?
Lo primero que debemos tener en cuenta es que esta técnica sirve para romper la seguridad WPA2, por lo que el atacante debe estar dentro del rango de alcance de nuestra red para poder atacarla, igual que si, por ejemplo, utilizáramos una protección WEP. De forma remota, esta vulnerabilidad no tiene ningún interés.
Además, el acceso a las páginas web HTTPS, igual que a cualquier otro recurso que cifre el tráfico (como una VPN) sigue siendo seguro ya que el cifrado de las conexiones se negocia de forma independiente al router, por lo que las conexiones a este tipo de páginas (cada vez más habituales, por suerte) sigue siendo seguro a pesar de que el protocolo WPA2 ya no lo sea.
De cara a los usuarios, lo único que supone esto, igual que supusieron los problemas de seguridad de WEP, es que un atacante podría conectarse a nuestra red Wi-Fi y acceder a Internet a nuestra costa, además de poder conectarse a cualquier otro equipo de la red local. De cara a empresas, esto es más preocupante ya que un atacante con acceso a la red podría, por ejemplo, conectarse a los distintos nodos desde dentro de la red, acceder al servidor o hacerse pasar por una web segura para robar credenciales a los usuarios

Por desgracia, de momento poco podemos hacer. El sistema de cifrado WPA2 era, hasta la fecha, el más seguro que podíamos configurar en los routers domésticos y, por ello, no existe una alternativa que nos permita proteger nuestra red como cuando se empezaron a estandarizar los ataques WEP.

La mayoría de las implementaciones (ordenadores, consolas, Internet de las Cosas, etc) están preparados para funcionar a través de WPA2, y la mayoría de ellos no cuentan con actualizaciones que les permita hacerse compatibles con un nuevo protocolo, lo cual es un problema.
Al final, la mejor forma de proteger una red es mediante software, un software que nos permita tener control total sobre todos los dispositivos que pueden o no pueden conectarse a nuestra red, algo un poco tedioso pero que, al final, va a ser en lo que terminará todo. De momento, mientras se aclara todo lo relacionado con KRACK,

Release

¿Qué tengo que hacer entonces?
En primer lugar, los principales responsables de solucionar el problema son los fabricantes de dispositivos con conectividad inalámbrica en todos los ámbitos, y son ellos los que deben preparar parches y actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de forma que el problema se solucione.
Microsoft, por ejemplo, ya ha indicado que ha publicado una actualización para solucionar el problema, así que si tienes activadas las actualizaciones automáticas del sistema operativo pronto dispondrás del parche instalado en tu sistema de lo contrario si por alguna situación no tienes tus actualizaciones automáticas podrás ir directamente a la página de Microsoft y descargar la actualización de manera manual parche WPA2

 El componente hostapd Linux ya tiene parche preparado, y los usuarios de Debian pueden instalarlo directamente, y el problema también fue corregido en OpenBSD el pasado 30 de agosto.


sábado, 14 de octubre de 2017

Abrir Puertos firewall Contpaq


En ocasiones al realizar nuestra instalación de los productos Contpaq requiere la apertura de algunos puertos de comunicación ya sean de tipo TCP o UDP.
El problema es que realizar las prácticas de instalación se tiende a realizar la desactivación de ciertos complementos de seguridad siendo uno de ellos el firewall de Windows. Pues bien se te mostrara que puertos debes tener que crear reglas para poder solo abrir estos puertos y no dejar la típica configuración errónea de todo el firewall de Windows desactivado



Si contamos con un programa de protección Antivirus, tenemos que revisar la configuración de apertura de puertos. Se recomienda revisar con el proveedor del mismo, las configuraciones para agregar los puertos de apertura.

Este es un listado de los puertos que utilizan los diferentes paquetes que existen dentro de la suite de Contpaq:
CONTPAQi® Contabilidad:
1099, 1138, 1139, 1775, 2003, 9009 y 9047
CONTPAQi® Bancos:
1099, 1138, 1139, 1775, 2003, 9009 y 9047
CONTPAQi® Comercial:
9020
CONTPAQi® Nominas:
9005
CONTPAQi® Factura Electrónica:
9015
Componentes:
9079-9082
Microsoft SQL Server:
1433 y 1434
Licencia Anual:
7653 y 15443
Timbrado: 443

Así que normalmente uso la siguiente lista que integro en las reglas del firewall, tanto de entrada y de salida, o bien se las integro a mi programa de protección antivirus.

Puertos TCP:          9079, 9080, 9081, 9082, 9020, 1099, 1138, 9047, 1139, 1775, 2003, 7653, 9009, 1433, 1434, 443, 4022, 9015

Puertos UDP:         9009, 1099, 1138, 1139, 1775, 2003, 9047, 1433, 1434


Siempre que vayamos a instalar terminales de Contpaq conectados a un servidor, debe de hacerse una regla de entrada y una salida en el firewall de Windows para los puertos anteriores, para que la conexión se efectúe y no haya problemas de conexión. Así mismo también realizar la apertura de puertos en el servidor de tus aplicaciones Contpaq
Bien iniciaremos la configuración de nuestro firewall de Windows, esto lo haremos  desde nuestra barra de búsquedas.
Dependerá la versión de Windows que tengamos instalado



En la barra de busqueda escribiremos Firewall

 
Elegimos
Firewall de Windows con seguridad avanzada
Nos abrirá una ventana donde podremos crear las reglas personalizadas de nuestros puertos.
Vamos a crear una nueva regla tanto de entrada como de salida, agregando cada uno de los grupos de puertos de la lista que tengo arriba mencionada.





Puertos TCP

Primero crearemos la regla de entrada seleccionamos Reglas de entrada\ Nueva regla de entrada
Elegiré la opción de Puerto y doy click en Siguiente


Selecciono la opción TCP

Ahora ingresare mis puertos en mi caso los copiare de mi listado y los pegare en puertos locales específicos.


Ahora doy click en Siguiente

Me aseguro que este seleccionada la opción Permitir la conexión y doy click en Siguiente





Dejare seleccionadas los 3 tipos de Redes que me aparecen y click en Siguiente



Ahora solo escribiré un nombre y una descripción para identificar la regla creada

Click en Finalizar



Aprovechando que tengo los puertos copiados ahora creare la regla de salida
El proceso es muy similar al anterior pero ahora seleccionaremos la opción de nueva regla de salida\ Nueva Regla

Elegiré la opción de Puerto y doy click en Siguiente


Selecciono la opción TCP

Como los puertos ya los tengo copiados ahora solamente tendré que pegarlos en Puertos locales específicos,



 Doy click en Siguiente.




Me aseguro que este seleccionada la opción Permitir la conexión y doy click en Siguiente



Dejare seleccionadas los 3 tipos de Redes que me aparecen y click en Siguiente



Ahora solo escribir un nombre y una descripción para identificar la regla creada
Click en Finalizar




Puertos UDP

Bien como ya hemos creado los puertos TCP de entrada y de salida ahora vamos a agregar los puertos UDP
El proceso es muy similar a los pasos anteriores. Seleccionaremos la opción de nueva regla de entrada \ Nueva Regla.



Elegiré la opción de Puerto y doy click en Siguiente
Ahora seleccionamos la opción UDP

Ahora ingresare mis puertos en mi caso los copiare de mi listado y los pegare en puertos locales específicos.



Y los pegare en la opción de Puertos locales específicos
Aplico click en Siguiente




Reviso que este seleccionado la opción de Permitir la Conexión
Click en Siguiente





Dejare seleccionadas los 3 tipos de Redes que me aparecen y click en Siguiente




Ahora solo escribir un nombre y una descripción para identificar la regla creada
Click en Finalizar



Por ultimo agregare los puertos UDP de salida. Seleccionaremos la opción de nueva regla de salida\ Nueva Regla
.



Elegiré la opción de Puerto y doy click en Siguiente
Ahora seleccionamos la opción UDP

Ahora ingresare mis puertos en mi caso los copiare de mi listado y los pegare en puertos locales específicos, aprovechando que tengo los puertos copiados UDP ahora solo los copiare en la opción de Puertos Remotos Específicos

Click en Siguiente



Reviso que este seleccionado la opción de Permitir la Conexión
Click en Siguiente





Dejare seleccionadas los 3 tipos de Redes que me aparecen y click en Siguiente




Ahora solo escribir un nombre y una descripción para identificar la regla creada
Click en Finalizar

Y con esto tenemos abiertos solo los puertos que utilizaran nuestros programas Contpaq sin dejar deshabilitado nuestro firewall de Windows.