viernes, 27 de junio de 2008
Configuracion De IPsec En Linux Utilizando Racoon
Su instalacion es muy facil, simplemente debemos instalar el paquete desde el repositorio:
#apt-get install racoon
Los archivos de configuracion se almacenan en: /etc/racoon
Lo primero que debemos configurar es la clave precompartida con la que se estableceran las conexiones, esto lo hacemos desde el archivo /etc/racoon/psk.txt
#pico /etc/racoon/psk.txt
Un archivo psk.txt correctamente configurado se veria asi:
# Direcciones IPv4
192.168.0.20 clave precompartida simple 192.168.0.10 "abcdefghijklmnopqrstuvwx"
# USER_FQDN
#sgarcia@misena.edu.co Esta es una clave precompartida para una dirección de correo
# FQDN
#www.spenneberg.net Esta es una clave precompartida
# IPv4/v6 addresses
#10.160.94.3 mekmitasdigoat
#172.16.1.133 0x12345678
#194.100.55.1 whatcertificatereally
#3ffe:501:410:ffff:200:86ff:fe05:80fa mekmitasdigoat
#3ffe:501:410:ffff:210:4bff:fea2:8baa mekmitasdigoat
# USER_FQDN
#foo@kame.net mekmitasdigoat
# FQDN
#foo.kame.net hoge
La parte resaltada es la mas importante puesto que alli configuramos las direcciones IP de los eqipos que se comunicaran utilizando esa clave precompartida (las direcciones cambian segun el caso de cada red y la configuracion debe ser igual en el otro equipo pero con las direcciones invertidas).
Despues de terminar la configuracion de este archivo pasamos a configurar el archivo racoon.conf.
#pico /etc/racoon.conf
Desde este archivo configuraremos los algoritmos de cifrado entre otras cosas.
Veamos el archivo
# NOTE: This file will not be used if you use racoon-tool(8) to manage your
# IPsec connections. racoon-tool will process racoon-tool.conf(5) and
# generate a configuration (/var/lib/racoon/racoon.conf) and use it, instead
# of this file.
#
# Simple racoon.conf
#
#
# Please look in /usr/share/doc/racoon/examples for
# examples that come with the source.
#
# Please read racoon.conf(5) for details, and alsoread setkey(8).
#
#
# Also read the Linux IPSEC Howto up at
# http://www.ipsec-howto.org/t1.html
#
path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";
remote 192.168.0.20 {
exchange_mode main,aggressive;
proposal {
encryption_algorithm 3des;
hash_algorithm md5;
authentication_method pre_shared_key;
dh_group modp768;
}
generate_policy off;
}
sainfo address 192.168.0.10[any] any address 192.168.0.20[any] any {
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}
sainfo address 192.168.0.20[any] any address 192.168.0.10[any] any {
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}
Si nos ponemos a analizar detalladamente este archivo veremos que al igual que en los demas archivos que hemos configurado para trabajar con IPsec se deben generar parametros de comunicacion que involucran las direcciones IP de los equipos que se van a comunicar de forma segura, tambien podemos ver que en el parametro "remote" como es obvio debemos poner la direccion IP del equipo remoto, tambien desde aca definimos los algoritmos de cifrado y autenticacion que en este caso son:
Cifrado: 3des
Autenticacion: hmac_md5
Por ultimo debemos configurar el archivo de configuracion de IPsec.
#pico /etc/ipsec-tools.conf
Asi quedaria el archivo configurado correctamente:
#!/usr/sbin/setkey -f
# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#
## Flush the SAD and SPD
#
flush;
spdflush;
## Some sample SPDs for use racoon
#
# spdadd 10.10.100.1 10.10.100.2 any -P out ipsec
# esp/transport//require;
#
# spdadd 10.10.100.2 10.10.100.1 any -P in ipsec
# esp/transport//require;
#
# Políticas de seguridad
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
esp/transport//require;
# ah/transport//require;
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
esp/transport//require;
# ah/transport//require;
Despues de tener los archivos de configuracion correctamente configurados reiniciamos los servicios:
#setkey -f ipsec-tools.conf
#/etc/init.d/racoon restart
Con esto terminamos la configuracion de IPsec con Racoon. Veamos una captura realizada con una configuracion correcta.
jueves, 26 de junio de 2008
Detalles De Vulnerabilidad
El resultado arrojo muchas vulnerabilidades pero solo detallare una al menos para saber como son los resultados que arroja el Nessus.
Primero que todo y para no perdernos miremos la estructura de un reporte de vulnerabilidades generado por Nessus. Recordemos que los reportes de Nessus se pueden almacenar en varios formatos, el que analizaremos aqui esta en formato HTML.

Ahora si vamos a la vulnerabilidad. Para este ejercicio escogi una vulnerabilidad encontrada sobre el protocolo HTTP en el puerto 80.
Teniendo en cuenta que el reporte es en ingles voy a poner el resultado en ingles y luego la explicacion en español ayudandome en el traductor de Google y en mis conocimientos de ingles.
Resultado original (en ingles):
The remote host is using a version vulnerable of mod_ssl which is
older than 2.8.19. There is a format string condition in the
log functions of the remote module which may allow an attacker to
execute arbitrary code on the remote host.
*** Some vendors patched older versions of mod_ssl, so this
*** might be a false positive. Check with your vendor to determine
*** if you have a version of mod_ssl that is patched for this
*** vulnerability
Solution : Upgrade to version 2.8.19 or newer
Risk factor : High
CVE : CVE-2004-0700
BID : 10736
Other references : OSVDB:7929
Nessus ID : 13651
Ahora veamos en nuestro idioma que es lo que dice:
La maquina remota esta utilizando una version vulnerable del mod_ssl (el modulo que debemos instalar para que apache funciones con SSL). Hay una cadena en el formato de los logs que puede permitir a un atacante ejecutar codigo arbitrario en la maquina.
***Algunos vendedores tienen versiones parchadas de mod_ssl, por lo que esta podria ser un falso positivo, verifique con su proveedor para determinar si usted tiene una version de mod_ssl que este parchada o se pueda parchar para esta vulnerabilidad.
Solucion: Actualizar mod_ssl a la version 2.8.19 o posterior.
Factor de riesgo: Alto
CVE: CVE-2004-0700
Concretamente esta es una vulnerabilidad de un riesgo alto pero con una solucion relativamente sencilla como lo es simplemente la actualizacion de un paquete.
Nessus

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.
Tomado de:
www.wikipedia.org
martes, 24 de junio de 2008
Configuracion De IPsec En Windows
2. Después de haber dado enter nos aparecerá la siguiente ventana en esta ventana damos clic en en "archivo" y en "agregar o quitar complemento".


-en este recuadro le damos clic en agregar.
5. Aqui nos muestran las consolas que seleccionamos y luego de estar seguros de que escogimos las correctas damos clic en "aceptar".

-primero damos clic derecho en "directivas de seguridad" (ip security policy management) y le damos clic en "crear directiva de seguridad ip".


-Damos clic en siguiente.



-Damos clic en siguiente y nos aparecera que ya hemos terminado la de crear la directiva:



13. Luego de que le dimos clic en agregar nos aparecerá un recuadro en el cual le colocaremos el nombre ala regla de filtrado y tambien desactivamos el asistente (use add Wizard) luego de colocar el nombre le damos cilc en edit.



-Si deseamos podemos ponerle una descripcion a la regla. Para finalizar damos clic en ok a todas las ventanas que nos aparezcan.
17. Despues de darle add nos aparecera esta ventana en la cual podemos escoger los metodos de seguridad en este caso escogemos negociar la seguridad (negotiate security) y damos clic en agregar.

-Luego de escoger los algoritmos le damos clic en ok a todas las ventanas que nos aparezcan.

-Luego de darle cilc en agregar nos aparecera una ventana en la cual escogeremos la ultima opcion y colocaremos la llave precompartida.


Esta fue una prueba de la politica. Esta politica es para que negocien seguridad cuando se hace un ping y tengan comunicacion segura.
lunes, 23 de junio de 2008
Configuracion De IPsec En Linux
Lo primero es instalar el paquete de IPsec.
#apt-get install ipsec-tools
El archivo de configuracion que se crea al instalar el paquete se llama ipsec-tools.conf y esta ubicado en el directorio /etc. Por defecto el archivo contiene las siguientes lineas:
#!/usr/sbin/setkey -f
# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#
## Flush the SAD and SPD
#
#flush;
#spdflush;
## Some sample SPDs for use racoon
#
# spdadd 10.10.100.1 10.10.100.2 any -P out ipsec
# esp/transport//require;
#
# spdadd 10.10.100.2 10.10.100.1 any -P in ipsec
# esp/transport//require;
#
Primero que nada debemos descomentar los parametros
flush;
spdflush;
Recordemos que IPsec soporta dos protocolos que son AH (AUTHENTICATION HEADER) y ESP (ENCAPSULATION SECURITY PAYLOAD) y vamos a ver la configuracion de IPsec con cada uno y con ambos.
AH es un protocolo que proporciona en el ámbito de IPSec la autenticación del emisor y la integridad del mensaje mediante el cálculo de un código HMAC.
- Para que nuestro IPsec trabaje con AH debemos agregar las siguientes lineas en el archivo de configuracion (las direcciones IP utilizadas aqui son para el caso del ejemplo, para otra configuracion debes tener en cuenta el rango de direccionamiento de tu red):
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";
192.168.0.10 es mi direccion IP y 192.168.0.20 es la direccion del equipo con el estableceremos la conexion IPsec, hmac-md5 es el algoritmo que usaremos y "abcdefghijklmnop" es la clave precompartida que debe ser de 1024 bits ya que esto es lo que soporta md5. La longitud varia dependiendo del algoritmo que se utilize.
La segunda linea se agrega para establecer la conexion en sentido contrario, estableciendo asi la comunicacion en doble sentido.
- Tambien modificamos las siguientes lineas:
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
ah/transport//require;
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
ah/transport//require;
Asi especificamos nuevamente la comunicacion en ambos sentidos y tambien que trabajaremos con AH.
Asi queda el archivo de configuracion correcto:
#!/usr/sbin/setkey -f
# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#
## Flush the SAD and SPD
#
flush;
spdflush;
## Some sample SPDs for use racoon
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";
#
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
ah/transport//require;
#
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
ah/transport//require;
#
- Algo que debemos tener en cuenta es que en el equipo con el que vamos a establecer la conexion IPsec debe tener los mismos parametros configurados pero en sentido contrario al nuestro, por ejemplo, veamos como se veria el archivo de configuracion del equipo 192.168.0.20:
#!/usr/sbin/setkey -f
# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#
## Flush the SAD and SPD
#
flush;
spdflush;
## Some sample SPDs for use racoon
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
#
spdadd 192.168.0.20 192.168.0.10 any -P out ipsec
ah/transport//require;
#
spdadd 192.168.0.10 192.168.0.20 any -P in ipsec
ah/transport//require;
#
- Despues de tener listo el archivo de configuracion recargamos IPsec
#setkey -f /etc/ipsec-tools.conf
- Ahora podemos comprobar si esta funcionando capturando paquetes con el comando tcpdump.
Si la configuracion esta correcta debemos ver un resultado como este:

Configuracion de IPsec con ESP
ESP es un protocolo que proporciona en el ámbito IPSec confidencialidad, autenticación y protección de integridad utilizando llaves cifradas.
Ya sabemos lo que significa cada parametro de las lineas del archivo entonces no veo la necesidad de volverlas a explicar por lo cual solo pondre como queda el archivo de configuracion terminado:
#!/usr/sbin/setkey -f
# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#
## Flush the SAD and SPD
#
flush;
spdflush;
## Some sample SPDs for use racoon
add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc "abcdefghijklmnopqrstuvwx";
add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";
#
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
esp/transport//require;
#
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
esp/transport//require;
#
Las 2 diferencias principales en comparacion con la configuracion de AH son: El algoritmo de cifrado cambio de md5 a 3des y por eso la longitud de la clave precompartida cambia a 2048 bites, es decir 24 caracteres y que ahora la opcion "-A" cambio a "-E" para encriptar.
- Recargamos IPsec
#setkey -f /etc/ipsec-tools.conf
- Luego hacemos la misma prueba que con AH usando tcpdump.
Si la configuracion es correcta nos debe mostrar un resultado como este:

Configuracion de IPsec con AH y ESP
Es posible que IPsec funcione con AH y ESP juntos para hacerlo mucho mas seguro. Para hacerlo simplemente juntamos las dos configuraciones que hicimos anteriormente, veamos como queda el archivo de configuracion:
#!/usr/sbin/setkey -f
# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#
## Flush the SAD and SPD
#
flush;
spdflush;
## Some sample SPDs for use racoon
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.10 192.168.0.20 esp 0x201 -E 3des-cbc "abcdefghijklmnopqrstuvwx";
add 192.168.0.20 192.168.0.10 esp 0x301 -E 3des-cbc "abcdefghijklmnopqrstuvwx";
#
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
esp/transport//require
ah/transport//require;
#
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
esp/transport//require
ah/transport//require;
#
- Recargamos IPsec
#setkey -f /etc/ipsec-tools.conf
- Capturamos trafico con tcpdump y nos debe mostrar un resultado como este:
SSH
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Configuracion de SSH en Linux
1. Lo primero es instalar el paquete de SSH
#apt-get install ssh
2. Despues de instalar el paquete debemos modificar el archivo sshd_config. La ruta del archivo es /etc/ssh/sshd_config.
Los parametros a tener en cuenta dentro del archivo son:
port 22
En este parametro especificamos el puerto por el que va a trabajar SSH, por defecto es el 22.
Este parametro daria acceso directo al usuario root lo cual no es recomendable por seguridad por eso lo mejor es configurarlo en "no".
AuthorizedKeysFile root/.ssh/authorized_keys
En este parametro debemos especificar el archivo donde guardaremos las llaves publicas de los usuarios, la ruta especificada en este ejemplo aparece por defecto.
PasswordAuthentication no
Este parametro por defecto viene comentado para trabajar la autenticacion con llaves debemos descomentarlo y cambiarlo de "yes" a "no."
X11Forwarding yes
Este parametro nos da la posibilidad de ejecutar remotamente una interfaz grafica.
Luego de modificar los parametros necesarios y de asegurarnos que las llaves autorizadas esten dentro del archivo que configuramos en el parametro "AuthorizedKeysFile root/.ssh/authorized_keys" debemos reiniciar el servicio SSH.
#/etc/init.d/ssh restart
Configuracion de cliente SSH
1. Instalamos el cliente SSH
#apt-get install ssh-client
2. Creamos un par de llaves para la autenticacion, es bueno tener en cuenta que SSH soporta llaves RSA y DSA.
#ssh-keygen -t [rsa o dsa]
Los nombres con los que se crean las llaves son:
id_rsa----- Esta es la llave privada
id_rsa.pub----- Llave publica
4. Ahora podemos ingresar al servidor SSH.
viernes, 13 de junio de 2008
Funcionalidades Y Caracteristicas Del 3Com® OfficeConnect® VPN Firewall
Veamos cada una de las plantillas que contiene el firmware de este dispositivo:
Primero que todo para poder trabajar hay que iniciar una sesion en el dispositivo nos conectamos mediante un browser cualquiera (En este caso Mozilla Firefox) utilizando la direccion IP del dispositivo (Ejemplo: http://192.168.0.1), el password por defecto es “admin”.
Si el login es exitoso podremos comenzar a trabajar.
Estos son los menus que contiene el dispositivo:
Welcome
Network Settings
Advanced Networking
Firewall
Content Filtering
VPN
System Tools
Status And Logs
Support/Feedback
Cada uno de ellos contiene unos submenus desde los cuales se configuran las funcionalidades a utilizar.
En este documento me enfocare en mostrar que podemos configurar o que informacion nos muestra cada menu y sus respectivos submenus.
Welcome
Este es el menu de bienvenida como su nombre lo indica y desde aquí solo es posible realizar dos tareas que son cambiar el password y ejecutar un asistente que nos ayudara si es la primera vez que configuramos un dispositivo como este. Los submenus contenidos en el menu Welcome son:
Noticeboard

Este es simplemente un mensaje de bienvenida.
Password

Desde aquí podemos cambiar el password de acceso al aparato.
Setup Wizard

Aquí tenemos la opcion de activar un asistente o “Wizard” para configurar el dispositivo por primera vez.
Network Settings
Desde este menu podemos configurar las interfaces del router y el servicio DHCP. Los submenus que contiene el menu Network Settings son:
Connection To ISP
Aquí nos muestra una lista de los clientes DHCP conectados al Firewall.
Advanced Networking
Desde este menu podemos configurar funcionalidades o servicios mas avanzados que provee el dispositivo como lo es el servicio de NAT, enrutamiento estatico y dinamico entre otros. Los submenus contenidos en este menu son:
NAT
Aquí nos muestra el modo de NAT en que esta trabajando el equipo.
Static Routing
Aquí configuramos las rutas estaticas hacia redes remotas.
Dynamic Routing
Aquí configuramos el enrutamiento dinamico; el dispositivo soporta RIP v1 y RIP v2.
Dynamic DNS
Aquí habilitamos o desabilitamos el servicio DNS Dinamico. DNS Dinamico es un sistema que permite la actualizacion en tiempo real de la informacion sobre nombres de dominio situada en un servidor de nombres.
Traffic Shapping
Firewall
Desde este menu como su nombre lo dice configuramos el dispositivo como firewall. Los submenus que contienes el menu Firewall son:
Virtual Servers

PC Privileges
En este submenu podemos notar que es posible hacer algo parecido al Traffic Shapping, ya que aquí le podemos dar mas privilegios o prioridad a un servicio en especifico.
Special Applications
Desde aquí podemos publicar los servicios que tengamos en nuestra red, publicar un servicio como la palabra lo dice es hacerlo publico para que usuarios de redes externas puedan tener acceso a el.
Advanced
Desde aquí se permiten o se deniegan los pings desde redes externas o deshabilitamos el firewall.
Content Filtering
Desde este menu podemos configurar el dispositivo para filtrar contenido especifico como por ejemplo algunas paginas web.
Content Filtering
Desde aquí habilitamos o deshabilitamos el filtro de contenido y escogemos el modo de funcionamiento.
Allow/Block List
Desde aquí agregamos los dominios o paginas web a las cuales queremos permitir o denegar el acceso.
Filter Policy
Desde aquí definimos la politica de filtrado.
VPN
Desde este menu podemos configurar y administrar las conexiones VPN que tengamos en nuestro dispositivo.
Los submenus contenidos en este menu son:
VPN Mode

Como su nombre desde este submenu configuramos todas las caracteristicas que tendra la conexión VPN que se vaya a crear, entre las cosas podemos configurar desde aquí estan Ipsec, el protocolo de tunel, el algoritmos de encriptacion, entre otros.
VPN Connections

Desde aquí podemos crear y configurar las conexiones VPN ya sean Gateway to Gateway o Lan to Host.
Ipsec Routes
Desde aquí definimos y visualizamos las rutas o tuneles Ipsec.
System Tools
Como su nombre lo indica desde este menu podemos acceder a las herramientas del sistema que son indispensables para garantizar el buen funcionamiento del dispositivo y de la red o redes a los que pertenece.
Los submenus q contiene este menu son:
Restart
Desde este submenu podemos reiniciar el dispositivo.
Time zone
Desde aquí elegimos la zona horaria que deseamos configurarle al dispositivo.
Diagnostic tools
Aquí podemos realizar pruebas de conectividad como Ping, Traceroute y comprobacion de nombres.
Configuration
Desde aquí podemos hacer backup de la configuracion, restaurar archivos desde un backup y resetear el dispositivo a la configuracion de fabrica.
Upgrade
Desde aquí cambiamos el firmware del dispositivo.
Desde aquí podemos visualizar los logs, el estado del sistema y la tabla de enrutamiento.
Los submenus contenidos aquí son:
Status

Aquí podemos ver detalladamente el estado del sistema, podemos ver datos como la version del firmware, la configuracion de las interfaces, entre otros.
Routing table

Aquí visualizamos la tabla de enrutamiento.
Log settings

Desde aquí configuramos la informacion que desamos ver en los logs.
Logs
Desde aquí visualizamos los logs, que brindan una informacion muy importante al administrador de la red sobre todo lo que pasa con el dispositivo.
Support/feedback
Este es el ultimo menu y en este encontramos informacion de soporte y tenemos accesos al feedback cread por la empresa para el mejoramiento del dispositivo y sus funcionalidades.
Los submenus contenidos en este menu son:
Support

Desde aquí podemos acceder a las paginas web de soporte del dispositivo.
Feedback

Desde aquí accedemos al feedback del dispositivo, el cual es un tipo de encuesta con preguntas acerca de la experiencia del usuario.
Descarga este documento en formato pdf aqui.