Ransomware: paralización del negocio

febrero 20, 2024|

Ransomware: paralización del negocio

En 2023, una de cada cinco empresas víctimas de algún ataque, recibieron ransomware (20%). Cifra ligeramente superior al 19% del año anterior.

El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se informa en el Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan sólo de un 46%. Una cifra que es inferior con respecto al 59% del año anterior.

Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó.

Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware (63% de las víctimas), el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

En Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se encontraba en la empresa, por lo que el propietario se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla.

De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente.

“En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que sólo se desbloquearían con un pago en Bitcoin”, explica el propietario.

Llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan sólo una hora el negocio estaba funcionando otra vez.

El costo

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable, de acuerdo a lo que declaró: “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado.

Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que sólo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus equipos de cómputo:

  • ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible?
  • ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?
  • Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos.
  • Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Diferencia entre Router y Firewall

febrero 15, 2024|

Diferencia entre Router y Firewall

Router

Es un dispositivo de conexión en la red que sirve para encontrar la ruta más corta y entregar los paquetes de datos. Su principal propósito es conectar diferentes redes de manera simultánea.

Al igual que el firewall, funciona en la capa de red, pero también funciona en la capa física y la capa de enlace de datos del modelo OSI.

A diferencia del firewall, no incluye cifrado, por lo tanto, no protege la red ante amenazas aunque comparta la conexión a Internet entre las redes y los equipos.

router

Firewall

Es un sistema entre dos redes que implementa una política de control para el acceso entre ellas. Es decir, todos los paquetes de datos que ingresan o abandonan la red pasarán a través del firewall, y verifica si permite su paso o no.

También funciona en la capa de red del modelo OSI, pero a diferencia del router, cifra los datos antes de su transmisión.

Un firewall principalmente protegerá la red ante amenazas y puede implementarse tanto en hardware como en software.

Diferencias

Firewall Router
Revisa los paquetes entrantes en busca de amenazas. Permite la conexión simultánea de varias redes.
Funciona en capas 3 y 4 del modelo OSI. Funciona en capas 1, 2 y 3 del modelo OSI.
Utiliza el cifrado antes de la transmisión de datos. Sin cifrado de la información.
Un firewall esencialmente no comparte la red. Comparte la conexión a Internet entre las redes.
Filtra el flujo de datos. Dirige el tráfico hacia el objetivo deseado.
Mantiene una tabla de estado que proporciona información sobre el flujo. No mantiene ninguna tabla para la información sobre el estado del flujo.
Generalmente es utilizado en la seguridad perimetral de la red. Se usa para enrutar y finalizar el enlace WAN.

Tanto en los firewalls como en los routers, el tráfico de red pasa a través de ellos. Pero el router puede identificarse como un dispositivo que dirige el tráfico, mientras que un firewall se utiliza principalmente con fines de seguridad o protección.

Sin embargo, actualmente es común para efectos prácticos que un dispositivo realice múltiples funciones.

Por ejemplo, los Next-Generation Firewall (NGFW) mantienen las características de los firewall pero además, poseen capacidades de inspección de contenido más profundas. Estas capacidades permiten identificar ataques de malware y otras amenazas.

En Adaptix Networks recomendamos el uso de equipos FortiGate que integran seguridad, segmentación dinámica y convergencia de red, automatización y capacidades Zero Trust Network Access (ZTNA).

También cuentan con unidades de procesamiento de seguridad (SPU) para incrementar la velocidad, la escalabilidad y el rendimiento de la red.

Por lo tanto, se puede simplificar operaciones al sustituir routers por un dispositivo FortiGate con capacidades de red y seguridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet. Así como los casos de éxito con nuestros clientes.

Ciberseguridad y Tecnología Operativa

enero 21, 2024|

Ciberseguridad y Tecnología Operativa

Un mayor intercambio de datos, se refleja positivamente en la productividad. Pero el intercambio de información, también tiene repercusiones en la conectividad.

Ejemplo de ello es que la tecnología operativa convergerá con el resto de las redes de TI.

Esta evolución en la conectividad expande la superficie de ataque en una organización. Además, no se debe olvidar que los controladores industriales carecen de seguridad integrada, ya que originalmente no fueron diseñados para conectarse de esta manera.

Consideremos las afectaciones de un cibertataque, por ejemplo, con un bloqueo del sistema en una fábrica, la producción se puede detener durante horas y potencialmente tener un costo de millones.

En una plataforma petrolera, se puede poner en peligro tanto la seguridad humana como la infraestructura crítica, y el derrame de petróleo no solo puede afectar los resultados de una empresa, sino también causar un grave daño al medio ambiente.

En las empresas de transporte con grandes flotas, un ciberataque puede resultar en inactividad por largos períodos con cuantiosas pérdidas.

De manera similar, se pueden ver afectadas muchas otras empresas en diferentes sectores.

Proteger los entornos de tecnología operativa puede parecer complejo, pero las herramientas que brinda Fortinet lo pueden solucionar.

Permiten que la transformación digital se realice, mientras se protegen los datos, el acceso remoto y las de redes de la empresa.

Las herramientas de Fortinet también permiten la administración de todos los entornos desde un centro de operaciones de seguridad unificado.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir el riesgo de sufrir algún ataque.

Por esto, le invitamos a ponerse en contacto con nosotros para proveerle información respecto a la implementación de las soluciones Fortinet específicamente en su empresa.

Técnicas más utilizadas por los ciberatacantes en 2024

enero 2, 2024|

Técnicas más utilizadas por los ciberatacantes en 2024

1. Phishing avanzado

El phishing ha sido una de las técnicas más comunes y en 2024 alcanzó un mayor nivel de sofisticación. Haciendo uso de emails, mensajes de texto (SMS) o llamadas telefónicas engañan a sus víctimas para que revelen información confidencial. El phishing avanzado está dirigido a personas específicas en una empresa en concreto.

2. Ataques de ingeniería inversa

Mediante un análisis detallado del software y hardware, los atacantes intentan identificar vulnerabilidades de los sistemas. Una vez que lo consiguen pueden desarrollar exploits para aprovecharlos.

Estos ataques son difíciles de detectar, porque a menudo van dirigidos a vulnerabilidades que aún no son conocidas por los desarrolladores y los equipos de seguridad.

3. Ataques de fuerza bruta y ataques de diccionario

Utilizando software consiguen probar miles o hasta millones de combinaciones de contraseñas, obteniendo el acceso a los sistemas.

También aprovechan las bases de datos con contraseñas que se han llegado a filtrar por Internet para realizar ataques de diccionario. Al llevar a cabo este tipo de ataques prueban palabras comunes o contraseñas que se han usado previamente por los usuarios.

4. Zero-Day

Las vulnerabilidades Zero-Day siguen siendo uno de los objetivos primordiales, se trata de los defectos de seguridad que todavía no se conocen ni siquiera por los desarrolladores. Estas vulnerabilidades pueden ser aprovechadas antes de tener la oportunidad de lanzar parches de seguridad, lo que permite a los atacantes infiltrarse.

Es crucial que tanto los usuarios de Internet como las empresas, estén al tanto de estas técnicas y tomen medidas con anticipación para protegerse de estos posibles ataques.

Fuente https://www.revistacloudcomputing.com/2024/03/cuales-estan-siendo-las-tecnicas-mas-utilizadas-por-los-hackers-en-2024/

Cifras de ransomware en 2023

diciembre 30, 2023|

Cifras de ransomware en 2023

2023 fue un año histórico para el ransomware. Los actores de amenazas se embolsaron colectivamente una cifra récord de 1,100 millones de dólares de las víctimas.

Un nuevo informe destaca cómo el alcance y la complejidad de estos ataques son cada vez más preocupantes.

Los pagos de rescate casi se duplicaron en comparación con los 567 millones de dólares de 2022.

Los actores del ransomware han ‘intensificado sus operaciones’ dirigidas a grandes instituciones, hospitales, escuelas y agencias gubernamentales, según un informe de Chainalysis, firma líder en análisis de blockchain.

Vale la pena señalar que sus cifras son ‘estimaciones conservadoras’. Están sujetas a cambios a medida que Chainalysis descubra nuevas direcciones de billeteras de criptomonedas utilizadas por grupos de delitos cibernéticos para recibir pagos de rescate.

Las cifras tampoco incluyen el impacto económico de la pérdida de productividad y los costos de reparación. Por tanto, las estimaciones podrían ser un orden de magnitud mayor.

Sólo el ataque a MGM le costó más de 100 millones de dólares, incluidos 10 millones de dólares en honorarios por consultoría. Según se informa, el gigante del entretenimiento optó por no pagar el rescate.

La caída de los pagos en 2022 se consideró originalmente como un rayo de esperanza y se creía que era el resultado de mejores herramientas, leyes y prácticas de seguridad. En realidad, el impacto es más geopolítico que cualquier otra cosa.

En 2023, el panorama del ransomware experimentó una importante escalada en la frecuencia, el alcance y el volumen de los ataques, dijo Chainalysis.

La firma de inteligencia sobre amenazas Recorded Future, informó sobre la aparición de 538 nuevas variantes de ransomware en 2023. Es una clara indicación de que los sindicatos criminales más grandes, ahora se están centrando más en organizaciones de alto valor para exigir pagos de rescate mayores, aumentando así sus ganancias.

Por otro lado, es evidente que veremos un aumento continuo del ransomware como servicio (RaaS) en la medida que la oferta y la demanda se incrementen.

Es decir, que los operadores  creen software y los afiliados, personas con menos conocimientos técnicos, paguen para lanzar ataques utilizando herramientas y paquetes prediseñados.

Fuente https://9to5mac.com/2024/02/11/ransomware-payments-hit-record-high-2023/

Qué es el pharming

diciembre 19, 2023|

Qué es el pharming

Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.

Cómo funciona el pharming

Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los servidores DNS convierten la secuencia de letras que componen una dirección de Internet en una dirección IP para que se establezca la conexión.

El pharming ataca este proceso con una de las siguientes formas:

  1. Un atacante puede enviar un código malicioso en un correo electrónico que instale un virus o troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para dirigir el tráfico hacia un sitio web falso. En esta forma, el pharming basado en malware, independientemente de que escriba la dirección de Internet correcta, el archivo hosts corrupto le llevará en su lugar al sitio fraudulento.
  2. El atacante puede utilizar una técnica llamada envenenamiento de DNS (Domain Name System): los pharmers pueden modificar la tabla DNS de un servidor, provocando que varios usuarios visiten inadvertidamente sitios web falsos en lugar de legítimos.

Aunque los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y de esta manera, ofrecer mayores ganancias a los ciberdelincuentes.

El envenenamiento también puede propagarse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en la caché de los servidores del ISP, propagándose a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima.

En los casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en víctima. Tomar precauciones, como ingresar manualmente la dirección de un sitio web o usar siempre marcadores de confianza, no es suficiente porque la dirección errónea se da una vez que el equipo envía una solicitud de conexión.

Cómo protegerse contra el pharming

Elegir un proveedor de servicios de Internet (ISP) de confianza

Un buen proveedor de servicios de Internet filtrará de manera predeterminada los redireccionamientos sospechosos para evitar el acceso a un sitio web de pharming.

Utilizar un servidor DNS confiable

Para la mayoría de nosotros, nuestro servidor DNS será nuestro proveedor de Internet (ISP). Sin embargo, es posible cambiar el DNS de forma manual, pór lo que se deben utilizar servicios de renombre y especializados, y no algún aleatorio que encuentre en Internet.

Utilizar direcciones que empiecen por HTTPS

La “s” significa “seguro” e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, comprueba si aparece el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

No abrir vínculos o archivos adjuntos de fuentes desconocidas

Aunque no es posible protegerse del envenenamiento de DNS, sí se puede evitar el software malicioso que permite el pharming. Se debe evitar  vínculos o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no estés seguro.

Habilitar la autenticación de dos factores

Muchas plataformas ofrecen autenticación de dos factores, es una buena idea activarla. Esto hace que las cuentas sean más difíciles de vulnerar: aunque los estafadores hayan obtengan datos de acceso mediante pharming, no podrán acceder a la cuenta.

Utilizar una herramienta antimalware y actualizarla

Siempre será de ayuda protegerse ante el pharming y el phishing mediante una combinación de protección antivirus y el seguimiento de las mejores prácticas de ciberseguridad.

Fuente https://latam.kaspersky.com/resource-center/definitions/pharming

Ataques ciberfísicos

diciembre 19, 2023|

Ataques ciberfísicos

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional.

Estos ataques a la TO (hardware y software que controla equipos, activos y procesos) son más comunes. Han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos.

Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: “En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información”.

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Recomendaciones

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación. El cual asigne y documente tanto las funciones, como las responsabilidades relacionadas con la seguridad de trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegúrese de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO, que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres.

Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles (memorias USB y computadoras portátiles). Sin importar si pertenece a un empleado interno o a terceros.

Solo los medios libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ).

Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales.

Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo.

El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Interferencia de la red inalámbrica

diciembre 18, 2023|

Interferencia de la red inalámbrica

Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas. Dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI).

La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia.

Al utilizar el protocolo CSMA/CA (acceso múltiple por detección de portadora y prevención de colisiones), cada equipo anuncia su intención de transmitir para evitar colisiones entre los paquetes de datos y que el resto de equipos esperen para hacerlo.

Si tras el intervalo de espera el medio se encuentra libre, se procede a la transmisión, de lo contrario se retrasará hasta que lo esté. Sin embargo, en un área con múltiples equipos intentándolo, continuarán de manera prolongada esperando a que otros completen sus transmisiones.

Desde la perspectiva del usuario final, la red tendrá un bajo rendimiento o incluso dejará de ser operable.

A esto se debe que la colocación de múltiples Puntos de Acceso (AP) operando en el mismo canal y dentro de la misma área no aumente la capacidad, por el contrario, la reduce.

La interferencia por canal adyacente (ACI) ocurre cuando las transmisiones terminan enviándose en un canal inferior o superior al canal deseado. Lo que añade ruido e interferencia.

Por ejemplo, una estación realiza una evaluación de canal para determinar si puede transmitir en un medio inactivo, si la señal enviada es débil puede ser corrompida por ACI desde un transmisor cercano. Desencadenando con ello un resultado engañoso y alterando el funcionamiento de la red.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

redes inalambricas

Filtro de contenido web

diciembre 7, 2023|

Filtro de contenido web

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

¿Qué es ping?

diciembre 1, 2023|

¿Qué es ping?

Es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP. El diagnóstico se realiza mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo. Cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó.

El mecanismo de este comando es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis: ping ip -parámetro valor -parametro2 valor…  (ip es una variable obligatoria, es la dirección IP o DNS del host).

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: indica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de ejecución:

Ejecución del comando ping.

Ejemplo de ejecución del comando.

Verificar el funcionamiento de una red

  • Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente, se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1
  • Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.
  • Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.
  • Para verificar la conexión con el dispositivo que suministra el Internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).
  • Para verificar la conexión a Internet se ejecuta el comando a la IP de algún sitio web.
  • Para verificar que existe conexión a Internet y que los servidores DNS configurados funcionan correctamente, se ejecuta hacia a alguna URL conocida, por ejemplo ping google.com
Go to Top