944 063 154

Blog

Etiqueta: Protocolos de internet

TLS abandona todas sus versiones anteriores a TLS 1.2

Publicado enCertificados SSL en agosto 8, 2018 10:00 am

El aumento de la seguridad en internet ha acabado con dos nuevos protocolos. Como ya hemos comentado alguna vez, en demasiados casos algunos servicios de internet no avanzan al mismo ritmo que la propia red. Si hace algunos días comentábamos acerca de la necesidad de actualización del protocolo WPA3, hoy es TLS quien abandona su primera versión y recomienda el uso de TLS 1.2.

Qué es TLS

TLS, Transport Layer Security, es un protocolo criptográfico que, al igual que SSL permite una comunicación segura en internet; de hecho, el protocolo TLS está basado en SSL. Concretamente TLS está basado en especificaciones previas de SSL en un intento por agregar el protocolo HTTPS al navegador. Y de aquello han pasado ya casi 20 años; ya que TLS nació en 1999.

El hecho de que TLS esté creado a partir de SSL no quiere decir que ambos protocolos sean iguales. Si bien es cierto que entre ellos existen diferencias mínimas, estas son suficientes para la interoperabilidad de los protocolos, debilitando así la seguridad de la comunicación.

Aunque TLS debió haber dejado de existir hace dos años, como ocurre con otros servicios el tiempo de soporte, se amplió. Si el protocolo hubiera muerto en 2016 cientos de comercios electrónicos hubieran dejado de funcionar. Por ello, se otorgaron dos años de gracia en los que los usuarios pudieran ir adaptándose a la última versión.

La versión TLS 1.2

La recomendación en este momento es utilizar TLS 1.2, la última versión del protocolo; aunque fue definida en agosto de 2008 y, desde 2011, apenas ha sufrido modificaciones. Exceptuando el Ataque Poodle ocurrido en octubre de 2014. Una vulnerabilidad del protocolo SSL 3.0 que, a los pocos meses, atacaba a TLS. Para cuando este ataque de tipo MITM (man-in-the-middle) llegó a TLS los servidores eran más vulnerables y, para iniciar el ataque, eran necesarios menos pasos que con SSL 3.0.

Actualmente, TLS 1.2 es el protocolo encargado de la mayoría de las encriptaciones que se producen en la web. Desde webmails como Gmail, acceso vía FTP o sFTP o para utilizar una VPN. Por ello, y a pesar de su longevidad, es necesario actualizar los navegadores a TLS 1.2. De otra manera, no podría accederse a tiendas online que utilicen versiones inferiores para proteger su pasarela de pago.

El riesgo de la desactualización

En este caso, no recurrir a TLS 1.2 podría hacer que se hiciera uso de los exploits del protocolo para interceptar los mensajes y poner en peligro las comunicaciones. De ahí que algunos servicios, como PayPal, no permitan realizar transacciones en esta versión del protocolo TLS.

La mejor forma de protegerse frente a ciberataques es mantener el sistema actualizado; además de contar con una copia de seguridad de todos tus datos. Las versiones antiguas tanto de aplicaciones como de protocolos suponen un riesgo para negocios y usuarios.

WPA3, el nuevo protocolo para redes inalámbricas ya está aquí

Publicado enNovedades en julio 11, 2018 10:00 am

Hace unos cuantos meses se detectó una vulnerabilidad muy grave en WPA2, el protocolo que posibilita la conexión inalámbrica a internet. Si hacer uso de redes WiFi abiertas implica cierto riesgo, con el problema de WPA2 era aún más peligroso. Por ello, y por la constante mejora de la seguridad en internet que se está produciendo, urgía la llegada de WPA3.

Casi tres lustros de WPA2

La tecnología acostumbra a evolucionar a un ritmo vertiginoso, pero no todos los aspectos que la rodean acostumbran a actualizarse de manera constante. Entre aquellos elementos desfasados se encontraba el protocolo WPA2, que ha estado entre nosotros casi 15 años. Un tiempo demasiado elevado si tenemos en cuenta que, actualmente, casi todos los dispositivos que utilizamos a diario están conectados a internet.

A pesar de que fue creado para corregir los fallos de seguridad de los anteriores protocolos, la falta de actualización de WPA2 ha terminado por hacerlo inseguro. Si con su llegada mejoró el cifrado, las claves de 128 bits de WPA2 ya no parecen ser suficientes. De ahí que WPA3 haya elevado la potencia de cifrado hasta los 192 bits.

Con el nuevo estándar y el aumento de la longitud de las claves, será más difícil acceder. Al tratarse de cadenas más largas, las combinaciones son más complejas, por tanto, la conexión será más segura. Aunque, como ya ha ocurrido anteriormente, que exista la posibilidad de crear claves más extensas, no quiere decir que todos los usuarios hagan uso de ellas. Es habitual cambiar las contraseñas seguras proporcionadas por el proveedor por otras que resulten más fáciles de recordar; algo innecesario debido a la existencia de múltiples gestores de contraseñas.

WPA3, máxima seguridad WiFi

La nueva actualización del protocolo para redes WiFi es un estándar más seguro y avanzado que permitirá reducir algunos de los problemas de las redes inalámbricas. Como, por ejemplo, la falta de seguridad frente a ataques de fuerza bruta; se prevé que acabará con los problemas debidos al uso de contraseñas débiles.

La actualización de WPA no solo trae consigo mejoras en el protocolo, sino también la de WPS; el estándar creado por la WiFI Alliance para facilitar la creación de redes WLAN. WPA3 incopora WiFi Easy Connect, una nueva forma de configurar dispositivos incluso con aquellos desprovistos de interfaz física. Otro cambio propiciado por la inseguridad de su antecesor WPS. Además, de la opción de conectarse a la red WiFi mediante el escaneo de un código QR, acabando así con la necesidad de introducir una contraseña. Pero con el inconveniente de requerir de un dispositivo más avanzado, generalmente un Smartphone, para poder realizar la conexión.

Una adaptación progresiva

Se estima que hasta 2019 no se produzca una adopción masiva del estándar WPA3. Ya que muchos de los dispositivos deberán actualizarse para poder soportar el nuevo protocolo. Aun así, desde la WiFi Alliance advierten sobre problemas de compatibilidad durante la transición de WPA2 a WPA3.

Mientras esperamos a que se produzca la adopción total de WPA3, estaremos a salvo siempre que naveguemos en webs seguras. Recuerda que comprobar que estás proporcionando información en una web segura es muy fácil; pese a los cambios en los indicadores de seguridad que llevará a cabo Google. El candado dejará de ser verde, pero que estás en una web cifrada bajo HTTPS seguirá siendo visible.

Si quieres saber más acerca de protocolos criptográficos que permiten una comunicación segura por internet, no dejes de consultar nuestro blog. Recientemente hemos publicado un post sobre la nueva actualización de TLS, el protocolo basado en especificaciones previas de SSL.

 

¿Qué es el protocolo TCP?

Publicado enGeneral en mayo 1, 2018 5:00 pm

En los inicios de internet toda la comunicación era unidireccional. Es decir, se conocía al emisor de la información, pero no la persona ni el dispositivo que pudiera recibirla. Para mejorar las comunicaciones y hacerlas bidireccionales, Vint Cerf y Robert Kahn desarrollaron el protocolo TCP a mediados de los años 70.

TCP o Protocolo de Control de Transmisión, es un protocolo de internet encargado de informar del destino de los datos permitiendo la creación de conexiones seguras. Aunque fue desarrollado entre 1973 y 1974, continúa siendo a día de hoy uno de los protocolos fundamentales en internet. TCP sirve, además, como soporte a muchas de las aplicaciones y protocolos que han surgido después.

El protocolo TCP es una forma segura de intercambio de datos al requerir de la autorización entre cliente y servidor, o emisor y receptor, antes de producirse la transferencia. Una vez ambas partes hayan autorizado la transmisión, podrá iniciarse el envío y recepción de datos. El protocolo TCP, al igual que otros como el protocolo SSH, nació para sustituir protocolos anteriores; debido a su antigüedad, dichos protocolos resultaban inseguros para la conexión o el intercambio de datos en internet.

Cómo funciona el protocolo TCP

TCP tiene un funcionamiento muy sencillo que consta de tres fases. En la primera, se establece la conexión con la autorización de ambas partes. Entonces, se produce un procedimiento denominado ‘negociación en tres pasos’. Para, después, iniciarse la transferencia de la información. Aquí, se establecen cada uno de los parámetros para un intercambio ordenado, correcto y, sobre todo, seguro. Por último, mediante una ‘negociación en cuatro pasos’ se finaliza la conexión entre cliente y servidor.

En el protocolo TCP los datos se entregan en el mismo orden en el que se enviaron. Para ello, divide la información en diferentes paquetes que se envían por la ruta más rápida hacia su destino. Así, con una separación en capas, se identifica la procedencia del tráfico es más fácil y evitar la saturación de la red. Además, sirve de capa intermedia entre una aplicación y el protocolo IP, supliendo las carencias de seguridad del protocolo de red (consulta aquí cuál es tu dirección IP).

TCP sirve también como mecanismo que permite diferenciar las aplicaciones, ya sean emisoras o receptoras, dentro de una misma máquina. Para ello, recurre al concepto de puerto. A pesar de tener ya más de cuatro décadas, sigue empleándose en todas las comunicaciones que se producen en la red de redes: internet. Y, sin su desarrollo, el internet que conocemos actualmente sería muy diferente.

El nacimiento del protocolo TCP, al igual que muchos otros avances tecnológicos, se produjo en un lugar extraño. Hemos oído hablar de garajes, pero no tanto de furgonetas equipadas con la más alta tecnología. Y fue ahí donde se produjo la primera transmisión del protocolo que cambiaría el rumbo de la red de redes.

¿Para qué sirve el protocolo SSH?

Publicado enGeneral en abril 24, 2018 10:00 am

Secure SHell (SSH), o intérprete de ordenes seguro, es un protocolo para acceder de forma remota a un servidor privado. Además, da nombre al programa que permite su implementación. El protocolo SSH posibilita el acceso y la administración de un servidor a través de una puerta trasera (backdoor). Y, a diferencia de otros protocolos como HTTP o FTP, SSH establece conexiones seguras entre los dos sistemas. Esto se produce recurriendo a la llamada arquitectura cliente/servidor.

Como ya ocurriera con el protocolo TCP, SSH nació para sustituir a otros protocolos. Por su antigüedad, estos protocolos resultaban inseguros para la conexión o el intercambio de datos en internet. En este sentido, el antecedente del protocolo SSH es Telnet (Teleccomunication Network). Un protocolo de red en modo terminal para acceder a una máquina remota desarrollado en 1969. En aquellos años en los que el uso de internet se limitaba a Instituciones Académicas y a los Gobiernos. La diferencia entre ambos protocolos es que SSH añade seguridad mediante cifrado. En cambio, con Telnet toda la información viaja por internet en forma de texto plano haciéndola fácilmente accesible a cualquier hacker.

Accediendo a un servidor remoto a través del protocolo SSH los riesgos de seguridad se reducen considerablmente. Tanto en el caso del cliente como del propio sistema la seguridad se mejora gracias a la encriptación de SSH. El protocolo SSH se encarga de encriptar todas las sesiones. Así, resulta imposible que un tercero pueda acceder a las contraseñas, los datos de acceso del cliente o a lo que éste haya escrito. Cuando se produce una conexión mediante el protocolo SSH, el usuario remoto es autentificado por el sistema. A continuación, se procede a la transferencia de la información desde el cliente del host y devolver los datos al cliente.

La evolución del protocolo SSH

En sus inicios, el protocolo el protocolo SSH era libre. Pero entre 1995 y 1999 su licencia fue cambiando hasta que Red Hat Enterprise creó la segunda versión del protocolo SSH: OpenSSH. Esta segunda versión del protocolo solucionaba la vulnerabilidad a un agujero de seguridad presente en la primera versión del protocolo mediante un intercambio de claves. Aun así, OpenSSH permite la conexión SSH a través de la primera versión del protocolo.

Además del ya mencionado cifrado de los datos que aporta el protocolo SSH, el uso del protocolo permite que el cliente pueda verificar en cualquier momento si está conectándose al mismo servidor en cada uno de sus accesos. El nivel de encriptación utilizado por el protocolo SSH es de 128 bits. Un cifrado muy potente que hace que cualquier información, enviada o recibida, que se intercepte sea extremadamente difícil de leer y descifrar. De la misma manera, un cliente puede, aparte de acceder a un servidor de forma remota, reenviar todo tipo de aplicaciones X11, proporcionando una forma segura para utilizar aplicaciones gráficas.

Descubren una vulnerabilidad muy grave en el protocolo WPA2

Publicado enGeneral en octubre 25, 2017 10:00 am

En internet existen infinidad de protocolos para que pueda producirse la transmisión de datos. Desde protocolos de comunicación como HTTP; de seguridad como HTTPS a FTP para la transferencia de archivos. Así como POP e IMAP en relación al correo electrónico, entre otros muchos otros. En este post vamos a hablar del protocolo WPA2 y la vulnerabilidad a la que se ha visto expuesto.

Vulnerabilidad en el protocolo WPA2

En los últimos días, la comunidad de investigadores de seguridad ha descubierto una vulnerabilidad muy grave en el protocolo WPA2, el protocolo encargado de la protección de las redes inalámbricas o Wi-Fi. Si habitualmente la conexión a una red Wi-Fi abierta es todo un deporte de riesgo, durante unos días lo ha sido mucho más. La creación de KRACKs (Key Reinstallation AttaCKs), un exploit cuya única finalidad es demostrar que el protocolo WPA2 presenta fallos de seguridad, ha podido permitir el robo de contraseñas o la interceptación de conexiones no cifradas.

Aunque pueda parecer algo exclusivo de WPA2, el descubrimiento de todo tipo de vulnerabilidades en la red Wi-Fi es tan antiguo como el propio mecanismo de conexión. Desde que en 1999 se presentara WEP (Wired Equivalent Privacy), el primer sistema de cifrado para encriptar la información de las redes inalámbricas, tanto la industria como los usuarios han ido tomando conciencia acerca de los peligros de usar conexiones no seguras. Este primer protocolo fue utilizado durante 10 años, a pesar de haberse descubierto en 2001 que en tan solo unos minutos podían conocerse las claves de acceso, entre otras debilidades. Para proteger los datos que procedían de una red Wi-Fi no era suficiente con emplear los mismos mecanismos utilizados en las redes por cable; de ahí que se aumentara la clave de cifrado de 64 bits a 256 bits.

El nacimiento de WPA

En 2003, se desarrolló WPA (Wi-Fi Protected Access). Un protocolo de transición entre WEP y el nuevo estándar que aún estaba en proceso de creación. Su principal aportación fue el uso de TKIP (Temporal Key Integrity Protocol) que supuso una mejora en el cifrado de los datos. Así, WPA ya no era vulnerable a los ataques que afectaban a WEP; lo que no significaba que no pudieran utilizarse algunas de las tácticas empleadas para atacar WPA. Algo que quedó patente en 2008 cuando algunas sesiones TCP se utilizaron para inyectar código malicioso. A lo que más tarde habría que añadir el cambio de contraseñas por parte de los usuarios. De las passwords seguras proporcionadas por el proveedor, se pasaba a otras mucho más cortas pero que resultaban más fáciles de recordar. Uno de los grandes problemas de las redes Wi-Fi que aún se mantiene.

El protocolo WPA2 nació un año más tarde, en 2004, para corregir las deficiencias en seguridad que presentaron sus antecesores; aunque parece que no ha sido del todo posible. Con su llegada, el cifrado y la autenticación mejoraron considerablemente en comparación con los anteriores estándares. Además, implementó el uso del algoritmo AES (Advanced Encryption Standard).

La vulnerabilidad descubierta en los últimos días podría permitir a un atacante espiar todos nuestros movimientos en internet; no así la obtención de nuestra contraseña Wi-Fi. Los encargados de solucionar el problema ocurrido con WPA2 son los fabricantes de los dispositivos mediante la instalación de un parche de seguridad y la actualización del firmware.

Navega a través de HTTPS

Para evitar sufrir las consecuencias de la vulnerabilidad descubierta en WPA2, navega siempre por webs seguras. Fíjate en los indicadores de seguridad (candado verde, presencia de HTTPS…) y proporciona datos solo en webs cifradas.  Así, si alguien que haya explotado dicha vulnerabilidad quisiera acceder a tu información, solo encontraría datos sin sentido.

Como siempre, estamos abiertos a cualquier tipo de sugerencias o preguntas al respecto; aquí tienes más información sobre los protocolos de seguridad inalámbrica.

W3C y sus recomendaciones: por la mejora de la Web

Publicado enDesarrollo web en octubre 11, 2017 10:00 am

Es posible que para muchas personas, quizá demasiadas, internet y la web sean sinónimos. Es evidente que ambos servicios están estrechamente relacionados, pero no es correcto hablar de ellos como si fuesen lo mismo. Internet es un conjunto de redes de comunicación que, a través de protocolos TCP/IP, permiten la conexión. En cambio, la WWW (World Wide Web, o simplemente web) es un servicio dentro de internet. Sin duda, el más famoso; y de ahí la confusión entre W3C, sus estándares o internet.

El origen de una nueva era: W3C

Si internet nacía allá por la década de los 60, habría que esperar unos años más hasta que Tim Berners-Lee desarrollara la web. Concretamente hasta 1989, cuando se produjo la primera comunicación entre un cliente y un servidor a través del protocolo HTTP. El hombre conocido como el padre de la web es, también, el responsable de las principales especificaciones que estructuran la web:  la URL (Uniform Resource Locator), el protocolo HTTP (HyperText Transfer Protocol) y el lenguaje HTML (HyperText Markup Language). Además de estos tres elementos que permiten el funcionamiento de la web, Berners-Lee también creó el primer navegador web. Y, por extensión, la primera página web de la historia. A la que a mediados de los 90 se unieron un gran número de organismos. Y muchas más incorporaciones en los años siguientes al descubrir las ventajas y funcionalidades que ofrecía el nuevo servicio.

Para que el uso que se hace de la web sea siempre el más correcto, Tim Berners-Lee fundó en octubre de 1994 el W3C (World Wide Web Consortium). Un organismo que, además, se encarga de realizar recomendaciones para la mejora continua de la web.

Una Web cada vez mejor

El W3C celebró el pasado 1 de octubre su 23 aniversario. Más de una década llevando siempre a la web a su máximo potencial. Para recordar la importancia del W3C, recordamos algunos de sus principales estándares. De esta forma, será mucho más fácil entender por qué la web que conocemos actualmente es así.

  • Diciembre de 1996, publicación de CSS Nivel 1. Desde ese momento, las Hojas de Estilo en Cascada (Cascading Style Sheets) pasaron a ser el lenguaje utilizado para los documentos HTML y XML. Ambos elementos, además de separar contenido y estructura, sirven para dar estilo a los documentos en la web.
  • Febrero de 1997, primeras iniciativas de accesibilidad. El diseño que permite que personas con algún tipo de discapacidad pueda interactuar con la web de la misma manera que cualquier otra.
  • Diciembre de 1997, HTML incorpora nuevas características. La versión 4.0 del lenguaje permitía añadir tablas o crear páginas dinámicas que el contenido creado fuese mucho más rico.
  • Febrero de 1998 desarrollo del meta-lenguaje XML. Este sencillo lenguaje acabaría por convertirse en uno de los más utilizados por su facilidad de integración en casi todas las aplicaciones dentro y fuera de internet. XML puede usarse en bases de datos, editores de texto e incluso hojas de cálculo.
  • Mayo de 2003, política de patentes. Para asegurarse que sus recomendaciones pudieran implementarse sin problemas de derechos de autor, el W3C promovió el desarrollo de estándares abiertos.
  • Diciembre de 2004, principios de arquitectura web. Tras más de 15 años observando el funcionamiento de la web, el Consorcio publica cuáles son los principios en los que se basa la World Wide Web y que sirven como base a los estándares que estén por venir.

Son también recomendaciones del W3C algunas de las mejoras que ha experimentado la web en los últimos años, como la llegada del diseño responsive. Este diseño permite que una página web se visualice correctamente en cualquier dispositivo. Más de dos décadas después, el World Wide Web Constortium continúa preocupándose porque la web nunca deje de mejorar.

¿Qué es el protocolo FTP?

Publicado enSistemas TI en agosto 16, 2017 10:00 am

FTP (File Transfer Protocol) son las siglas por las que se conoce a uno de los protocolos de internet más antiguos y, posiblemente, el más conocido. El protocolo FTP se implementó en abril de 1971 y desde entonces se ha modificado en diversas ocasiones. Actualmente, la versión que se utiliza es de 1985. Debido a su antigüedad, y a la falta de actualización, es considerado un protocolo inseguro. Esto es así ya que no requiere de la autenticación de usuario para iniciar la transmisión, ni las contraseñas se encriptan. Desde Linube te recomendamos su uso sólo en ocasiones concretas.

El protocolo FTP facilita el acceso a archivos que se encuentran en sistemas remotos a través de simples comandos. Tiene múltiples funciones siendo la transferencia de archivos la principal, tal y como su nombre indica. Para este intercambio de archivos entre dispositivos que estén conectados a una red TCP (Transmission Control Protocol), otro de los protocolos esenciales en internet. FTP recurre a la arquitectura cliente-servidor, además del uso de múltiples puertos para poder funcionar.

Transfiere archivos mediante el protocolo FTP

No importa cuál sea tu sistema operativo ni qué tipo de conexión estés utilizando para la transmisión de los archivos. Es decir, te permite transferir archivos desde tu ordenador a tu espacio web en internet. Ya sea tu propio servidor o el espacio que algunas plataformas como WordPress te ceden a cambio de utilizar su nombre en tu dominio.

Asimismo, con FTP, pueden realizarse otras muchas acciones como: visualizar directorios o cambiar sus nombres, limitar derechos o eliminar archivos, ya sean ficheros, carpetas o directorios. Evidentemente, todos estos cambios repercutirán en tu página web. Por lo que, si optas por eliminar algo, el contenido dejará de estar disponible para todos los usuarios de tu sitio web.

Para poder realizar acciones utilizando FTP es necesario un cliente. El más conocido es FileZilla, una aplicación de código abierto compatible con todo tipo de plataformas y sistemas operativos que permite la conexión con el servidor FTP. Además del protocolo FTP, también permite el uso de SFTP y FTPS.

El acceso a FTP es un servicio básico incluido en cualquier tipo de alojamiento web. Eligiendo con Linube tu hosting compartido o un servidor cloud obtendrás acceso a través de FTP. El uso de FTP, resulta fundamental para el acceso al servidor y una correcta gestión de la página web. Si tu plan de alojamiento incluye un panel Plesk, podrás crear tantas cuentas FTP adicionales como necesites para directorios específicos.

¿Qué diferencia a HTTP/2 de sus anteriores versiones?

Publicado enGeneral en junio 21, 2017 10:05 am

HTTP es el protocolo de comunicación para las transferencias de información en la web desarrollado en 1991 por el World Wide Web Consortium (W3C). Este conjunto de reglas establece la sintaxis y la semántica que deben seguir todos los elementos de software y cuál debe ser su arquitectura web para que puedan comunicarse entre sí. A lo largo de los años, el protocolo HTTP ha sufrido algunas modificaciones con el objetivo de hacer mucho más eficiente el transporte de los datos a través de internet. Pero no ha sido suficiente; y por ello damos la bienvenida a HTTP/2.

La versión más reciente del protocolo HTTP llevaba utilizándose desde 1999. Un período de tiempo demasiado extenso para la velocidad a la que se suceden los cambios en internet. Y más si tenemos en cuenta que nuestra paciencia a la hora de esperar a que cargue una web disminuye casi al mismo ritmo que avanza la tecnología. De ahí que haya surgido la necesidad de actualizar el conocido protocolo.

Para ello, se han basado en SPDY. Un protocolo creado por Google en un intento por reducir la latencia y mejorar la velocidad de carga. Pero, HTTP/2, la última versión del protocolo HTTP, incorpora además otras mejoras.

Qué mejoras introduce HTTP/2

La principal mejora introducida con HTTP/2 es la disminución del número de conexiones necesarias para cargar un sitio web. Con HTTP/1.x se requiere una conexión para cada uno de los elementos que vayan a descargarse. Ahora, con HTTP/2, se reduce esa cifra a una única conexión para ofrecer los diferentes objetos. HTTP/2 no altera la semántica, si no que ayuda a la optimización de los sitios web. Entre las ventajas, destacan:

  • Formato binario. HTTP/2 recurre al sistema binario, mucho más fácil de interpretar. Además de ser más compacto y con menor tendencia a sufrir fallos que los protocolos que utilizan texto. Asimismo, de las cuatro formas de interpretar la información de HTTP/1.x, con HTTP/2 se reduce a una única forma.
  • Compresión de cabeceras. Con HTTP/1.x cada una de las solicitudes que se realicen lleva su propia cabecera con la información acerca del comportamiento del servidor o navegador. En cambio, HTTP/2 reúne todas las cabeceras en un único bloque para el envío.
  • Server Push. Para mejorar aún más el rendimiento de una página web, con HTTP/2 es posible enviar información a la caché sin que se haya realizado una petición. El servidor predice los datos que se podrían necesitar para que, cuando se realice la solicitud, la información esté disponible de forma inmediata.
  • Multiplexación. HTTP/1.x no permite conexiones simultáneas. Por lo que hay que esperar a obtener la respuesta a una petición antes de poder realizar la siguiente. HTTP/2 posibilita que en una única conexión se realicen, en paralelo, múltiples solicitudes y respuestas.

Transferencias más rápidas

Con HTTP/2 también se elimina el envío de información redundante. Se evita emitir datos que ya se han obtenido en anteriores solicitudes. Esto permite reducir el consumo de recursos y la latencia de forma significativa. De la misma manera, los recursos disponibles se dividen en función de la importancia otorgada a cada uno de los objetos de la página web. Todo ello contribuye a mejorar la velocidad de carga.

Si quieres saber más información acerca de los cambios que ofrece el protocolo HTTP/2, puedes consultar la página oficial.

¿Cómo configurar una cuenta de correo en Outlook?

Publicado enCorreo / Webmail

¿Necesitas configurar una cuenta de correo en Outlook pero no sabes cómo hacerlo? En este sencillo tutorial, te mostramos los pasos que tienes que seguir para configurar tu email de forma eficaz.

Configurar cuenta de correo en Outlook

1. Accede a tu gestor de correo en Outlook y agrega una cuenta

Correo en Outlook-informacion de cuentas

2. Selecciona: “configurar manualmente las opciones del servidor o tipos de servidores adicionales” y haz click en “siguiente”.

correo en outlook-configuracion

3. Elige el servicio de correo electrónico  de Internet y haz click en “Siguiente”.

correo en outlook-elegir servicio

4. En la configuración de la cuenta deberás incluir:

INFORMACIÓN DEL USUARIO

  • Su nombre: el nombre que te interesa que aparezca cuando alguien reciba tu correo, por ejemplo, Linube S.L. o José Lopez
  • Dirección de correo electrónico:  la dirección completa de la cuenta de correo. Ejemplo:  xxxx@tudominio.com

INFORMACIÓN DEL SERVIDOR

–          Puedes elegir entre dos protocolos en tipo de cuenta. En tipo de cuenta puedes elegir entre dos protocolos

  • POP: con el protocolo POP,  si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu Outlook y no quedará ninguna copia en el servidor.
  • IMAP si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu Outlook pero quedará una copia  en el servidor de modo que podrás acceder al correo desde cualquier otro dispositivo distinto (móvil, tablet, otro portátil o equipo de sobremesa diferente, etc.).

–          Servidor de correo entrante: Este campo siempre se rellena con mail.nombredeldominio.extensión. Ejemplo: mail.tudominio.com

–          Servidor de correo saliente: Este campo siempre se rellena con mail.nombredeldominio.extensión. Ejemplo: mail.tudominio.com

INFORMACIÓN DEL INICIO DE SESIÓN

  • Nombre de usuario: nombre completo de la cuenta, xxxx@tudominio.com
  • Contraseña: la contraseña que pertenece a tu cuenta.

    AVISO IMPORTANTE:  ¡Pincha después en más configuraciones!

correo en outlook-datos a incluir

5. En la pestaña “Servidor de salida” activa la casilla de “Mi servidor de salida (SMTP) requiere autenticación

correo en outlook-servidor smtp

6. En la pestaña de opciones  “Avanzadas” incluye en Servidor de salida (SMTP) el siguiente número de puerto:  587

Posteriormente, pincha sobre aceptar.

correo en outlook-puerto de salida

7. En el otro cuadro de configuración que aún permanece abierto, pincha sobre “Siguiente” y aparecerá un configurador que realizará un testeo automático. Pincha sobre  “cerrar” en esa nueva pantalla.

correo en outlook-prueba de envio

8. Y aparecerá el mensaje final del asistente de configuración.

correo en outlook-cuenta completada