DNS intervenidos

DNS intervenidos

Esta mañana me he dado cuenta que los DNS están intervenidos (creo que empezó anoche por un proceso que tenía lanzado y se quedó congelado mientras me fui a dormir) o sea que no importa qué DNS hayamos configurado en nuestros routers porque las rutas están asignadas desde los servidores de la operadora. Por ejemplo yo tengo configurados los DNS de Cloudfare y cuando lanzo un dns leak obtengo dns de Google, ni siquiera los de la operadora, ahí lo dejo por si alguien sabe por donde voy...

Quiero entender que es una medida que responde a un exceso de solicitudes provocadas tanto por el confinamiento como por la semana santa pero no estaría de más que se nos explicase lo que se ha hecho, eso ayudaría a entender el caótico comportamiento.

En mi caso tengo una base Ubiquity que me indica erróneamente que no tengo conexión a internet y que me ponga en contacto con mi ISP pero obviamente es porque no hay resolución de DNS y el dispositivo deduce que no hay conexión. 

En la práctica esto provoca errores en WhatsApp, en Google mail, en Hangouts, etc. por lo que está claro que se ha adoptado una solución como poco discutible. Es probable que como todo siga así haya que optar por entrar vía vpn.

¿Por qué Movistar no nos avisa de las decisiones que toma antes de que constatemos por nosotros mismos los inconvenientes que provocan? Me he pasado horas comprobando que no era un problema mío pero la pista principal se ha visto confirmada: a las 21h todo funcionaba y esta mañana a las 10h ya no 😞

Etiquetas (1)
Mensaje 1 de 47
4.161 Visitas
46 RESPUESTAS 46

Buenos días a todos,

 

@ThelRaul :

No creo que se trate de que Movistar lo arregle, se trata de que Movistar revierta lo hecho si lo estima oportuno y no sé calificar las nuevas medidas (todo tiene un por qué en la vida) ni cuantificarlas (no sé a cuántos routers afecta).

 

@Theliel :

En mi caso, no soy usuario de Askey sino de MitraStar GPT-2541GNAC con el último firmware disponible o sea la versión ES_g3.5_100VNJ0b54_7. No he vuelto a la versión ES_s00.00_g001_100VNJ0b38_2, que guardo como oro en paño, desde que se solucionó el 29/02/2020 “por arte de magia” el otro problema (https://comunidad.movistar.es/t5/Soporte-Fibra-y-ADSL/Firmware-Mitrastar-GPT-2541-GNAC/td-p/4058103). Desde esa fecha hasta el 09/04/2020 por la noche todo funcionaba con normalidad. El 10 por la mañana me di cuenta de que se había producido un nuevo caos mientras yo dormía…

 

En cuanto a los DNS no sé si es gracioso usar DNS de terceros, suena extraño la verdad pero cosas más raras se han visto. Me he limitado a constatar empíricamente que mis dispositivos están usando el de Google (que no tengo actualmente configurado) con los siguientes navegadores instalados: Chrome, Firefox, Opera, Safari y Maxthon.

1.png

 Captura de: whatsmydnsserver.com

 

 

dns.png

Captura de dnsleaktest.com

 

Muy interesante reflexión la que haces sobre DoT/DoH, a tener muy en cuenta y acudir de nuevo al puerto 53 del servidor DNS “de toda la vida” aunque solo sea para comparar resultados. En los navegadores es bastante sencillo comprobarlo, por ejemplo en Chrome basta acceder al flag “chrome://flags/#dns-over-https”, en Firefox vía “about:preferences > Configuración de conexión > Activar DNS sobre HTTPS”, bueno en fin en cada navegador hay que hacer algo parecido. En el caso de Firefox, salvo que lo hayan cambiado, utilizan el servidor DoH de Cloudfare por defecto.

 

Por otra parte no conozco ‘hsgw’ ni lo encuentro en la lista de productos de McAfee (https://www.mcafee.com/enterprise/es-es/products/a-z.html) ¿tienes algún enlace de McAfee para ponerme al día? Y puesto que lo has deshabilitado en tu router también te agradeceré que me indiques por dónde van los tiros para hacer lo propio en mi Mitrastar. Este tema, nuevo para mi, me parece vital y te agradeceré cualquier ayuda, muchas gracias por adelantado.

 

En cuanto a la incompetencia de la operadora no creo que nadie se esté refiriendo a cometer errores y causar problemas puesto que todos nos equivocamos a diario sino más bien a que, ya que no explica las modificaciones que lleva a cabo (ni tiene por qué hacerlo), podría intentar aportar soluciones para no perjudicar a sus clientes con sus implementaciones que evidentemente no funcionan para todos, a los hechos me remito. Tal y como ya dije en otra ocasión, el usuario ni tiene por qué tener los conocimientos suficientes, ni el tiempo, ni el dinero (en algunos casos) para solucionárselo él. Es como si una marca de coche nos dijese que si se nos para de repente nuestro vehículo, nos hagamos mecánicos y lo solucionemos. En esta ocasión como en la anterior Movistar ha actuado legítimamente en sus equipos pero está causando problemas que aquí estamos exponiendo como mejor sabe cada cual. Está claro que en estos momentos de confinamiento, la atención al cliente no puede ser tan rápida como nos gustaría pero sí debe atender poco a poco los problemas que se vayan produciendo. Me parece asombroso que se lleven a cabo modificaciones de cara a la semana santa y en pleno confinamiento puesto que los recursos obviamente menguan y, ante un problema, como es el caso, menos posibilidad de reacción. Si no queremos llamarlo incompetencia, cambiemos el calificativo, pero el resultado es el que es.

 

Y como también quiero hacer autocrítica y no solo crítica, mi error es haber afirmado el título en vez de ponerlo entre interrogantes: ¿DNS intervenidos? Lo importante será resolverle a todos la cuestión que nos ocupa para volver cuanto antes a la normalidad.

Mensaje 26 de 47
2.446 Visitas

Buenas @mrdv 

 

El Mitrastar usa exactamente lo mismo, ambos Router hace al menos 1-2 versiones. Con lo que si fuese eso, instalando una versión pre hsgw se solucionaría, del mismo modo a que podría ser que ni siquiera Movistar hubiese tocado absolutamente nada, como digo el propio Router actualiza reglas y filtros desde McAfee, tengo que volcar la actualización última de estos a ver si veo algo.

 

Respecto a esta plataforma, tienes "algo" de información aquí, piensa que no es para el usuario por así decirlo, la información es limitada:

 

https://securehomeplatform.mcafee.com/

 

 



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 27 de 47
2.439 Visitas

@Theliel : ah vale entonces no te había entendido, pensaba que se podía inhabilitar 'hsgw' en cualquier versión de firmware, no que estuviera a piñón fijo dentro del propio binario. Entonces solo me queda volver a mi vieja y querida v.b38_2 para eliminar el inconveniente. Me queda la duda de por qué mi firmware actualizado (v.b54_7) de repente ha empezado a cargar reglas y filtros que han corrompido lo que funcionaba correctamente. Personalmente nunca he creído en la casualidad pero si en la causalidad.

 

En cuanto a "Secure Home Platform" no sabía que era lo mismo que "Home Security Gateway /hsgw" que es por lo que estaba buscando. La primera sí que goza de información, la segunda no ¿le habrán cambiado el nombre?

Mensaje 28 de 47
2.418 Visitas

Buenas @mrdv 

 

Lo explicado anteriormente, repito, es una hipótesis. Si me lees alguna que otra vez por aquí, hay cosas que te puedo decir esto es así y asá, otras cosas que hasta que no las pueda ver o demostrar, por mucho que crea que es de un modo u otro, me curo en salud.  Solo digo que lo explica todo o casi todo.

 

Respecto a porqué pasa ahora?? El Router actualiza lo que podríamos llamar... las  firmas, o filtros o... desde servidores de McAfee. Por ahí tengo la lista de las conexiones que hace, al menos que hacía en la versión anterior, que también estaba implementado:

 

Spoiler

Imagina por un momento que en alguna de esas actualizaciones están filtrando algo, o algo mucho más simple, imagina que han actualizado los binarios de shgw y la han "cagado", parte de la suite está en una partición de escritura/lectura, la mayoría de los binarios antes citados no están en la firmware, son descargados en los primeros inicios del Router si parte reseteado o tienen que actualizarse desde McAfee. Esto como digo explicaría también el motivo por el cual nada mas resetear funciona bien, pasado un tiempo no.

 

Con artes un tanto "oscuras" se puede deshabilitar como he puesto arriba, pero, al menos de momento, no he encontrado una vía que pueda explicar/publicar de forma sencilla. Es posible que se pueda realizar, esto es totalmente otra hipotesis, desde la propia app de gestión del Router, hace un tiempo cuando lo investigué, me di cuenta que al usarla por primera vez y aceptar el acuerdo de licencia se activaban ciertos servicios. Es algo además que reporté porque originariamente no se avisaba al usuario de ciertos consentimientos explícitos que tenían que dar o se estaría violando el reglamento de la Ley de protección de datos.



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 29 de 47
2.366 Visitas

poniendo el router en modo bridge nos saltaríamos todos estos problemas? y en monopuesto?

Mensaje 30 de 47
2.363 Visitas

@Theliel : en lo único en lo que estoy completamente de acuerdo es que "la han cagado", respecto a otras consideraciones podemos coincidir parcialmente...

 

Por cierto, ganas me dan de meter la lista que has facilitado en Little Snitch 😈 para bloquear ese tráfico pero claro eso no revertirá la actual situación y tampoco me garantiza que no hayan más urls.

Mensaje 31 de 47
2.349 Visitas

Buenas @Paco_Schumi 

 

Si ese es el problema, en principio se debería de solucionar, claro.

 

@mrdv  posiblemente sean ahora más, y sí, en lo personal las tengo todas en mi lista negra que voy recopilando durante años en función de diferentes preceptos que estime, algunos por redes bots, otros por publicidad, otros por robo de datos.... en este caso porque no me gusta que sin mi consentimiento y casi por la puerta de atrás se lleven a cabo acciones que no me parecen muy lícitas. Si me lo explicaran claramente y me diesen la opción sencilla y transparente de ver que información se transmite, cuando, puedo activarlo/desactivarlo... entonces soy el primero que me aprovecharía de la tecnología un mejor uso. Peeeero de este modo...  va a ser que no.

 

 



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 32 de 47
2.296 Visitas

Buenos días,

 

Yo sí puedo navegar activando DNS-over-HTTPS, tanto en Firefox como en Chrome. Pero claro, muchos de los servicios "externos" al navegador no van. Por poner dos ejemplos: ni Dropbox ni ESET Live Grid están accesibles. Para estos y otros, la única solución a corto plazo que me ha funcionado es usar una VPN.

 

No digo lo que opino sobre meternos un servicio de McAfee por la puerta de atrás, sin que nos demos cuenta y sin preguntar. Cómo echo de menos cuando los ISP se limitaban a transmitir las comunicaciones sin "servicios añadidos extra", ni cuartas plataformas.

Mensaje 33 de 47
2.260 Visitas

He estado investigando un poco más, capturando paquetes con TCPDump

 

He ejecutado el siguiente comando en 2 máquinas diferentes

 

 

 

dig @1.1.1.1 archive.org

 

 

 

 Una conectada a la VPN del trabajo, y la otra conectada directamente al router.

 

La conectada a la VPN responde correctamente (evidentemente porque todo el tráfico va cifrado y el router ahí no puede hacer nada)

 

out0.pcap (231 bytes)

https://drive.google.com/open?id=1m3_7QefSAQ5Hflwq91lCE9CFxUmRxWLR

 

La siguiente captura es de un equipo conectado directamente al router. Devuelve un paquete corrupto:

 

out1.pcap (1664 bytes) <-- ojo al incremento de tamaño!

https://drive.google.com/open?id=1hRhldaaS4_TSk48RID910wQGBlCCBQ8I

 

Los pcaps se pueden inspeccionar con wireshark y en el caso corrupto parece que el principio de la respuesta es correcto y luego mete basurilla (se ven strings de amazon, mcaffe...). Parece algún error de programación en lo que sea que está interceptando los paquetes.

 

Así que creo que esto confirma las sospechas.

 

Lo siguiente que haré será montarme  un servidor DNS over TLS en mi servidor casero. No se si funcionará, aún no he probado si el router intercepta solo el tráfico que va hacia fuera o también el interno de la red local.

 

 

Mensaje 34 de 47
2.205 Visitas

Yo finalmente he decidido instalar la versión n38, ha sido rápido (5 minutos) y fácil. Os lo recomiendo, ya no he vuelto a tener problemas y encima el ssh no está capado.

Mensaje 35 de 47
2.202 Visitas

Me puedes decir un sitio fiable donde descargarla? 

 

Puedes contactar conmigo por telegram @pladaria 

 

Mensaje 36 de 47
2.197 Visitas

Buenas @pladaria 

 

Da igual que el servidor DoT/DoH sea interno o externo, Movistar no lo puede interceptar porque no sabe que es el tráfico. Con esto quiero decir que simplemente configurando Firefox para usarlo tendría que ser suficiente para que al menos FF dejase de tener el problema.

 

@ThelRaul SSH es similar en uno y en otro, está igualmente capado, la diferencia es que en las ultimas versiones no imprime en pantalla a menos que pongas exactamente lo que tienes que poner. Ambas shell son limitadas.

 

Y para todos:

 

Lo he dicho en más de una ocasión, usar Firmwares viejas es un peligro de seguridad enorme, y jamás lo recomendaría. Entiendo que el caso en cuestión es complicado, pero lo curioso del caso es que apenas hay reportes de ellos, cuando vemos algo generalizado se nos llena el foro a mas no poder



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 37 de 47
2.182 Visitas

Hola, @Theliel 

 

Lo que comentas no es exacto. Si configuro un servidor DoT en mi red local, el router aún podría interceptar las peticiones porque lo que va cifrado es la conexión a internet, el tráfico de la red local va en claro:

 

Es decir, los equipos de la red local hacen peticiones DNS al puerto 53 (sin cifrar) y el Servidor hace la petición cifrada a 1.1.1.1 (aquí el router no ve nada) y devuelve la respuesta al equipo sin cifrar (el router la podría interceptar). 

 

Puedes ver un esquema aquí:

https://github.com/qdm12/cloudflare-dns-server

(La opción 2 no es factible)

 

Comentas que hacer downgrade es un problema de seguridad. ¿Puedes ampliar eso? ¿A qué problemas te refieres? (no me refiero filosóficamente, sino a estas versiones en concreto)

 

Mensaje 38 de 47
2.174 Visitas

He vuelto a la versión "ES_s00.00_g001_100VNJ0b38_2.bin" propia del Router MitraStar GPT-2541GNAC y todos los problemas se han desvanecido. Escribiré una reseña sobre la conveniencia de mi opción y la publicaré aquí. No hay por qué sufrir innecesariamente pero que cada cual elija la opción que le parezca más oportuna con conocimiento de causa.

Mensaje 39 de 47
2.153 Visitas

Aquí os dejo la reseña: "Optimizando el router MitraStar GPT-2541GNAC".

 

Las reflexiones valen para cualquier router pero me centro en el mío para hablar con propiedad.

Mensaje 40 de 47
2.134 Visitas

Os confirmo que con la n43, aunque funciona mucho mejor, no está exenta de problemas: no puedo acceder al seguimiento de pedidos en aliexpress: DNS_PROBE_FINISHED_NXDOMAIN

Me parece horrible que aun no hayan pasado por aquí los técnicos cuando por otros hilos sí

Mensaje 41 de 47
2.122 Visitas

@Paco_Schumi : supongo que estás al corriente de: https://kinsta.com/es/base-de-conocimiento/dns_probe_finished_nxdomain/

En cuanto a que los técnicos no se hayan pasado por aquí hay varias consideraciones a tener en cuenta:

 

* El teletrabajo es la herramienta ideal para atender este tipo de consultas, no se pueden esgrimir causas de confinamiento.
* En los hilos en los que se entra hay contestaciones obvias o sencillas.
* En los hilos en los que no se entra no hay contestaciones ni obvias ni sencillas, no se entiende el problema o no se sabe qué contestar. Este debe ser el caso.

Mensaje 42 de 47
2.086 Visitas

Mi opinión es que no hay ningún técnico teletrabajando que este dispuesto a solucionar este tema. 

Es increíble lo que esta pasando. Muchísima gente estamos igual y sin solución. 

Mensaje 43 de 47
2.079 Visitas

Buenas @pladaria 

 

Me temo que el que estás confundido eres tú compañero. Sé perfectamente como funciona DoT/DoH, escribí un buen artículo hace casi un par de años al respecto:

 

https://blog.theliel.es/2018/07/dns-over-https-tls-encriptado-del-trafico-dns.html

 

DoT/DoH no usan el puerto 53. Diferentes posibilidades:

 

a) A través de una aplicación propia, como hace Firefox:

El propio navegador hace uso de un resolver externo, el tráfico pasa por el Router pero es invisible a él, no puede hacer gran cosa. La única forma para saber los dominios sería capturando los certificados de las negociaciones, y no valdría para todos los sitios

 

b) Usar un servidor local en el propio equipo:

Sería igual que en el supuesto A, solo que las peticiones se lanzarían sobre si mismo

 

c) ¿Usar un servidor en otro equipo de la red Local y usarlo para conectarse la red?

En este caso se tendría que configurar a todos los equipos de la red para usar las DNS de dicho equipo, no es muy recomendable, pero aun así para que el Router pudiese meter ahí mano, tendría que interceptar peticiones DNS del bridge, no las peticiones DNS salientes o las que van dirigidas hacia él, que es lo que hace

 

d) Instalar un servidor DNSPrxy en el Router... que ahora que lo estoy pensando no me debería de costar mucho hacer un apaño al Askey para ponerle DNSCrypt-proxy. Obviamente esto no es demasiado útil para el caso que nos atañe.

 

------------------

 

A día de hoy la mayoría aun tiene sobre todo miedo a virus, troyanos... malware en general. Cuando realmente esos problemas son completamente evitables, solo hace falta una mínima educación en seguridad informática de media hora, para estar libre de todo ello, y sin usar Antivirus ni supuestas suites de seguridad.

 

El problema a día de hoy no es el malware, son los agujeros de seguridad, fallos que se explotan para lograr, en última instancia, la ejecución de código remoto. La mayoría de actualizaciones a nivel de Firmware que se realizan, no solo Movistar, hablo de prácticamente cualquier fabricante, al margen de implementar o no funcionalidades, es corregir estos agujeros. Muchos agujeros se van conociendo, las bases de datos de vulnerabilidades son públicas. A veces es un componente concreto, a veces uno propio... siempre hay agujeros que tapar. Pero por si fuese poco, aun hay muchos otros, que llamamos coloquialmente "Zero Day" porque no han sido publicados, con lo que no hay... "cura" posible.

 

Para un Router, al igual que el sistema operativo por ejemplo, es crucial que esté actualizado siempre. El Router es nuestra puerta de entrada a todo. Te podría poner ejemplos concretos incluso con nombre y apellidos de equipos de Movistar, que por seguridad y responsabilidad es mejor no hacer público. Solo te diré que en lo personal no me considero ni un genio ni un "hacker" (detesto el término, está totalmente manoseado), y me paseo desde el primer día por los HGU como pepito por su casa, y con otros equipos también.

 

Si fuese Windows, te diría lo mismo. ¿¿No actualizas?? Tu mismo.

 

Oye, no hay que ser alarmista tampoco, no significa que vaya a pasar algo. El problema es que si llega a pasar, en el caso de un Router, muy posiblemente no te enteres de nada, y estés siendo parte de una red zombi, estén capturando tu tráfico que no fuese por HTTPs o incluso intentando inyectar certificados falsos, o lo que quisiesen. Alarmismo no, de verdad, pero son cosas que si hay que tomarlas en serio. Piensa algo... creo que las firmwares de los HGU a día de hoy tienen un margen de mejora altísimo, creo que las últimas 2-3 actualizaciones sinceramente han valido para poco: BandSteering que da sobre todo problemas, Roaming que da problemas, la aplicación móvil que depende de como se mire si es un acierto para el público menos avanzado, capamiento de opciones... En general lo veo un atraso, pero tengo que aguantarme, prefiero esos problemas a correr riesgos innecesarios. Y ojo, aun con todo, uso además mi propio Router también.

 

Saludos.



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 44 de 47
2.066 Visitas

@Theliel 

 

He leído con gran interés tu artículo hasta el punto de guardármelo en pdf para futuras consultas puesto que, en poco espacio, concreta mucha información útil.

 

Sin embargo al abordar DoH me sorprende que no hagas ningún comentario sobre cómo se obtiene realmente la IP y sus consecuencias. Hasta donde creo saber, DoH vía GET o POST e intercambio de certificados (cifrado y autenticado) formaliza la pregunta a través de un paquete (UDP o TCP) a un dominio vía https (puerto 443 que no puede ser capado) que a su vez contesta con el registro A (IPv4) o AAAA (IPv6) o sea la IP que se necesita conocer. A mi todo esto me suena bien hasta donde alcanzo a entender pero resulta que se puede integrar el resolver por defecto dentro del propio navegador y eso implica más información y más control; creo que el binomio Google/Chrome es un buen ejemplo.

 

Pido perdón por el OT pero es que ese artículo invita a meditar y abre la puerta a cuestionar si lo más seguro es lo mejor en la práctica o, dicho de otra forma, cierra una puerta y abre otra.

Mensaje 45 de 47
1.986 Visitas

Buenas @mrdv 

 

En este mundo no hay nada seguro al 100%, se hacen siempre concesiones.

 

En realidad DoT/DoH pueden operar en cualquier puerto, es un servicio más, que al lanzarse por 443 tiene la ventaja de que pasa aun más desapercibido debido a que en apariencia podría ser una conexión normal a cualquier host. El resto es similar a una petición DNS tradicional, tampoco es igual, pero si parecido. Y es cuestión de muy poco que todos los navegadores lo usen por defecto, incluso Windows en la futura versión tendrá opción de usarlo a nivel global del sistema

 

Obviamente sigue siendo necesario un resolver, y ese resolver pertenece a alguien que potencialmente podría por supuesto igualmente saber que URL hemos pedido.

 

Usarlo directamente en el Navegador o en un equipo a parte es lo mismo, el funcionamiento es igual,lo que pasa es que si lo usa el propio navegador, solo te vale para él. El propio navegador pues ya dependiendo de las políticas de cada compañía te permite escoger un resolver u otro, o no. Mucho más cómodo siempre usar en el Router DNSCrypt por ejemplo para que afecte a todo o casi todo el tráfico. Por ejemplo en mi caso lo uso, pero no obligo (que podría) a interceptar las peticiones DNS que quieren salir fuera porque se especifica el servidor.

De echo desde que Mozilla empezó a usarlo las críticas no han cesado, tanto por parte de los ISP que pierden un enorme valor al no saber que es lo que acceden o que no, como las autoridades. Eso sí, repito nada es perfecto y hay formas, aunque más complejas, de poder saberlo, como decía principalmente por el intercambio de certificados.

 

Pero desde luego no es malo usarlo

 

Por cierto, y volviendo al  tema, llevo con este 3 días que noto los servidores de Google que han mejorado enormemente su tiempo de respuesta, pero que está provocando ciertos problemas también. Lo tenía configurado como segundo resolver para DoH, y estoy teniendo bastantes resoluciones fallidas, parece que aleatorias, si insisto al final resuelve. No me doy cuenta porque uso dos como digo y resuelve el primero que llega, pero están fallando...



Por privado solo asuntos privados, para lo demás la comunidad."El conocimiento nace del desacuerdo"
Mensaje 46 de 47
1.922 Visitas

Buenos días @mrdv,

 

Lamentamos las molestias ocasionadas y la demora en la respuesta.

 

Gracias por las aportaciones de usuarios prestadas en este caso.

 

Comprobamos disponemos de un hilo en tratamiento por nuestra parte sobre el mismo motivo que nos remites en este:

https://comunidad.movistar.es/t5/Soporte-Fibra-y-ADSL/DNS-intervenidos/td-p/4114765

 

Iremos actualizando la información e indicándote avances al respecto del caso en dicho hilo.

 

Por lo que procedemos a cerrar este hilo al encontrarse duplicado por la misma consulta.

 

Lamentamos las molestias, gracias.

 

Irene



Si necesitas soporte técnico en averías de Móvil, Fijo, Movistar+ o Internet Fijo (cobre o fibra), puedes acceder a nuestro apartado de Soporte Técnico o rellenar este formulario. También puedes contactar con nosotros llamando al 1002.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 

Solución aceptada.png
Mensaje 47 de 47
1.861 Visitas