944 063 154

Blog

Etiqueta: Seguridad

¿Qué influencia tiene el hosting en el posicionamiento SEO de tu web?

Publicado en SEO en abril 18, 2018 10:00 am

Contar con una página web se ha convertido en una necesidad para cualquier empresa. Una buena web conseguirá atraer a cada vez más visitantes y lograr que acaben convirtiendo, es decir, que sean usuarios. Algo que solo puede hacerse con una buena estrategia de SEO y que está relacionado con la calidad del alojamiento web. Y es que la influencia del hosting puede hacer que tu web aparezca más arriba, o abajo, en las búsquedas.

Aunque son muchos quienes, erróneamente, tienden a escoger el alojamiento de su sitio web en función del precio, deberían priorizarse otros factores a la hora de decantarse por un plan de hosting o un servidor cloud. Para que los buscadores prioricen tu web en sus resultados de búsqueda deberá cumplir una serie de características. Si estás pensando en contratar un nuevo alojamiento web, bien sea porque inicias un nuevo proyecto en internet, o si solo buscas cambiar tu proveedor de hosting actual, te presta atención a los siguientes aspectos.

Una web siempre disponible

Nunca sabes cuándo pasarán las arañitas de Google por tu web, por lo que ésta deberá estar siempre disponible. De esta forma, evitarás perder ranking en los resultados de búsqueda si a las arañas no les ha sido posible acceder a tu web. Pero la disponibilidad de tu sitio web no solo es importante para los buscadores, también lo es para tus usuarios.

Si cuando alguien intenta visitar tu página web no puede hacerlo, es posible que no vuelva a hacerlo más. Así, estarás proporcionando una mala experiencia a tus usuarios, además de estar perdiendo visitas. Por ello, revisa cuál es el SLA que ofrece el proveedor del servicio que piensas contratar.

Dónde está tu IP

Recientemente, algunos buscadores como Google han anunciado que los resultados de las búsquedas estarán relacionados con el lugar desde el que se realizan. Esto es, si realizamos una búsqueda desde Italia, en primer lugar, se nos mostrarán webs alojadas en el país y que estén en italiano. Y, para que esto sea así, las IPs de dichas webs deberán apuntar hacia ese país.

Por ello, si piensas dirigirte a territorio nacional, deberás contar con una IP española. Igualmente, en el caso de orientar tu sitio web hacia otro país, es importante alojarla en servidores de dicho lugar para que las IP se encuentren en el mismo sitio al que se orienta la web.

Carga instantánea

La velocidad de carga de tu sitio web es otro de los aspectos que beneficiarán, o perjudicarán, tu posicionamiento SEO. Así, cuanto más tiempo tarde tu web en cargar, peor situada aparecerá en los resultados de búsqueda. Esto se debe al alto porcentaje de rebote del sitio, ya que quien accede a ella sale a los pocos segundos de entrar por su lenta respuesta.

Este aspecto puede no ser solo culpa de tu proveedor de hosting. Es posible que el CMS que utilizas no esté optimizado, que el código de tu web no esté en las mejores condiciones o que tengas demasiados plugins que afecten a la velocidad de carga del sitio. Si tu web está en las mejores condiciones, y aun así responde lentamente, sí puede tener relación con el alojamiento.

En este sentido, el tipo de discos que utilice el servidor, y su capacidad, harán que la web tarde un mayor o menor tiempo en cargar. Aunque cualquier disco podría servirte, es recomendable que lo elijas en función de las necesidades de tu web. Si cuentas con una web presencial un servidor con discos SAS será suficiente. Pero si tu web tiene unas necesidades mayores, es preferible que te decantes por discos SSD.

Medidas de seguridad

Además de los aspectos más técnicos del servidor, es importante que el proveedor del servicio ofrezca la máxima seguridad. Así, se minimizarán las posibilidades de ciberataque que puedan acabar afectando a la disponibilidad del servicio.

Por ejemplo, gran parte de los ataques de phishing llegan a través del correo electrónico. En este caso, contar con antispam evitará que lleguen al buzón de entrada emails no deseados, como aquellos que intenten suplantar la identidad. Esto, unido a un potente antivirus y un firewall perimetral, hará que solo el tráfico legítimo pueda acceder al servidor. De esta forma, se proporciona la máxima seguridad al alojamiento. Si, además, el proveedor ofrece un servicio de backup, podrás recuperar tus datos en cualquier momento.

Es evidente que el precio es uno de los factores más atractivos a la hora de escoger un producto o servicio. Especialmente si se trata de algo intangible como un alojamiento web. Pero para ofrecer la mejor experiencia de usuario y que la web sea segura, es importante priorizar. Los aspectos técnicos y de seguridad deben estar siempre por encima del coste mensual del hosting.

Blockchain: cadenas de bloques más allá de la economía

Publicado en General en abril 11, 2018 10:00 am

Hace casi un año, el 12 de mayo de 2017, se produjo el mayor ciberataque a nivel mundial. El ransomware, un software malicioso que impide el acceso a tu propia información y pide un rescate por ella, puedo haberse evitado con otra de las palabras de moda: el blockchain. Además de poner a salvo nuestros datos, esta cadena de bloques podría dar un giro radical a los procedimientos y negocios tal y como los conocemos en la actualidad.

La evolución del mundo digital está estrechamente relacionada con todo lo comercial. Puesto que cada vez se utiliza más internet para realizar todo tipo de gestiones, debe tenerse muy en cuenta la seguridad del usuario y sus datos más sensibles en la red. De ahí que las cadenas de bloques sean la forma más segura de realizar transacciones, tanto económicas como de datos.

Qué es el blockchain

Podríamos definir el blockchain como una enorme base de datos distribuida y extremadamente segura que no puede ser fácilmente alterada. Esto es así porque está repartida entre millones de ordenadores de todo el mundo y no es posible modificar la información de sus bloques cifrados sin el consenso del resto de usuarios del mismo. De esta forma, atacar o eliminar la información de las cadenas de bloques es una tarea prácticamente imposible.

La tecnología blockchain elimina los intermediarios en el proceso de comunicación. Los encargados de controlar el proceso son el emisor y el receptor de la transferencia de datos. Aunque estos dos agentes no están solos, son parte de un enorme grupo de usuarios que se ocupan de comprobar que el procedimiento se produce de forma correcta y de validar la transacción.

Cómo funcionan las cadenas de bloques

Antes de realizarse una transferencia el emisor tiene que avisar al resto de usuarios de la cadena. Estos comprobarán si el intercambio puede producirse y, en caso afirmativo, darán su aprobación para que la transferencia pueda producirse. Y solo cuando todos los usuarios hayan aceptado dicha transferencia, la información pasará a formar parte del bloque, es decir, a efectuarse el intercambio. De esta forma, la nueva transacción pasa a formar parte de un bloque que contiene otras muchas transferencias más. Cada uno de los bloques tiene una capacidad limitada. Su tamaño dependerá de la estructura de la cadena y del tamaño de las transacciones. Al alcanzar su capacidad máxima, el bloque se ‘cerrará’ quedando registradas permanentemente cada una de las transacciones que contiene.

El blockchain es, por su naturaleza, una de las formas más seguras para intercambiar información o realizar transacciones económicas. Esto se debe a que en cada uno de los bloques la información está cifrada. Y no solo el bloque en sí, si no que cada registro está encriptado con respecto al anterior. De forma que para poder desencriptar toda la información sería necesario que todos los agentes que hayan intervenido en cada uno de los procesos de un mismo bloque llegaran a un consenso. Algo que es prácticamente imposible.

No es posible intentar modificar o eliminar la información contenida en los bloques sin el consentimiento del resto de usuarios. En caso de que se produjera, los nodos se alterarían, rompiendo la cadena, y avisando a todos sus participantes de que alguien ha intentado realizar una acción sin que hubiera consenso. De esta forma se dificulta que un agente pueda desviar transacciones sin que los demás se enteren. Además de que cada unidad solo puede transferirse una única vezy se evitan dobles transacciones.

Revolución en todos los ámbitos

Las cadenas de bloques aceleran las transacciones, favorecen la seguridad y transparencia total de la información. Solo el emisor y el receptor de la transacción permanecen en el anonimato. El resto de la información relacionada con el intercambio es pública. Esto permite conocer el camino que sigue una transacción desde que el emisor inicia el intercambio hasta que queda registrado en la cadena de bloques.

Aunque lo más habitual es asociar el blockchain con las criptomonedas, como bitcoin, esta tecnología puede usarse en todo tipo de transacciones. Como, por ejemplo, historiales médicos, voto electrónico, tareas fiscales o en la logística de las empresas. Toda la información contenida permanecerá accesible durante toda la vida de la cadena de bloques, por lo que esos datos pueden consultarse en cualquier momento. O al menos hasta que otra tecnología consiga mejorar la cadena de bloques.

que-es-blockchain-como-funciona

¿Qué es el geobloqueo y por qué la Unión Europea quiere acabar con él?

Publicado en General Novedades en marzo 28, 2018 10:10 am

El mejor escaparate de tu tienda es internet. El comercio electrónico no solo sigue su mejor momento, sino que se ha convertido en una necesidad de los establecimientos tradicionales. Comprar por internet es cada vez más seguro y esto se debe a la labor de los buscadores para el cifrado de las comunicaciones mediante certificados de seguridad.

Hasta el momento, si querías dar el salto al ecommerce, solo tenías que escoger la plataforma para tu tienda online y establecer tu política de precios. A partir de ahí, prepararte para empezar a vender tus productos o servicios. Pero con la nueva normativa del ecommerce habrá que darle una vuelta a la forma de vender por internet.

El geobloqueo

Tanto si cuentas con una tienda online, como si adquieres productos a través de internet, puede que hayas utilizado o sufrido esta práctica de ventas. El geobloqueo consiste en bloquear determinados productos o servicios accesibles desde una página web. Algo que suele realizarse, generalmente, en función del país en el que se encuentre el usuario. Lo habitual es que el usuario sea redirigido a otra web, que no puda registrarse, adquirir un producto o acceder a un determinado contenido. Incluso tener que pagar un precio más elevado por un producto o quedarte con las ganas de escuchar una canción o de ver un vídeo en concreto. Hasta ahora.

El pasado 28 de febrero la Unión Europea aprobó la normativa que elimina las barreras en las compras online. Un reglamento que hasta finales de año no entrará en vigor. Pero, para entonces más de un 63% de las tiendas online europeas deberán cambiar su forma de vender. Si el comercio electrónico ha cambiado la forma de comprar, ahora su nueva legislación hará que esos dos tercios de ecommerces  que recurren al geobloqueo ofrezcan a sus usuarios las mismas oportunidades.

Cómo funciona el geobloqueo

Antes de acceder a una página web, debes pedírsela al servidor en el que está alojada. Para ello, tendrás que decirle cuál es tu dirección IP. Una serie de números que identifican a tu ordenador, Smartphone o Tablet e informan de tu ubicación geográfica. Así, el lugar desde el que realizas la búsqueda puede hacer que el contenido que el servidor te devuelva varíe en función del país desde el que se realice la búsqueda.

Las técnicas de geoblocking pueden ser de lo más diversas. Desde impedir el acceso a un sitio web a una determinada IP o a quienes naveguen en un idioma. Incluso, redirigir a otra web a todos los visitantes de un país en concreto.

Compra sin discriminaciones

Cuando la normativa sobre comercio electrónico entre en vigor el próximo 3 de diciembre, las tiendas online no podrán realizar discriminación alguna en cuanto a precios, ventas o condiciones de pago. Esto es, no podrán negar el acceso a ningún visitante ni redirigirlo a otro sitio web, a no ser que éste haya dado su consentimiento al respecto. Asimismo, tampoco podrán establecer diferentes precios por país si la diferencia no está destinada a sufragar los gastos de distribución. Al igual que no pueden condicionar a pagar la compra con una tarjeta bancaria de un determinado país. De esta forma, la UE estará un paso más cerca del mercado único.

Por el momento en la normativa no se contemplan los servicios audiovisuales. Así que, es posible, que tengas que esperar un poco más para poder seguir determinados programas, canciones o vídeos. La regulación de este sector todavía tendrá que esperar.

¿Qué tipo de certificado SSL deberías elegir?

Publicado en Certificados SSL en marzo 7, 2018 10:00 am

Hace unos días Google anunció que, a partir de julio, todas las páginas web que recurran al protocolo HTTP serán marcadas como no seguras. Este es el último paso de una serie de cambios que han ido introduciendo para mejorar la seguridad en internet. Como es muy probable que estés pensando en contratar un certificado SSL, te explicamos qué tipos de SSL existen para que elijas el más adecuado para tu proyecto.

SSL Essential

Si únicamente quieres proteger un dominio, este certificado es tu mejor opción. Con un certificado SSL Essential puedes proteger tudominio.com www.tudominio.es. Además, pinchando sobre el candado verde de la barra de navegación, tus usuarios podrán consultar la información relacionada con el propietario del dominio. Con este certificado podrás modificar los datos que se muestran.

Este certificado está especialmente indicado para webs presenciales, blogs o sitios web que no cuenten con subdominios. Por ejemplo, si tu tienda online no cuenta con un blog, bastaría con un certificado SSL Essential para proteger los datos de tus usuarios.

SSL Wildcard

Con un certificado Wildcard todos tus subdominios estarán protegidos. De los tipos de SSL existentes, es el certificado que más te conviene si cuentas con varios subdominios.

Así, además de proporcionar seguridad en tudominio.com y www.tudominio.es, todos los subdominios que dependan de él contarán con el mismo nivel de seguridad. Es decir, tanto blog.tudominio.com, como tienda.tudominio.com serán HTTPS y, por tanto, un sitio seguro en el que proporcionar información sensible. Al igual que los certificados Essential, con Wildcard puedes modificar la información que se muestra desde la barra de navegación.

Los certificados SSL Wildcard son tu mejor opción si dentro de tu ecommerce tienes un blog. O si en tu web corporativa ofreces la posibildad de adquirir productos. También si utilizas subdominios como estrategia de SEO internacional.

SSL Multidominio

Este tipo de certificado SSL te permite asegurar diferentes sitios web relacionados con la misma empresa. No importa que sean dominios totalmente diferentes, con un SSL Multidominio todos estos sitios web contarán con el máximo nivel de seguridad.

A diferencia de un certificado SSL Essential, o un Wildcard, con un certificado Multidominio no es posible modificar la información del propietario que se muestra en cada uno de los sitios web. Esto se debe a que con un SSL Multidominio se valida a una organización. Por ello, los datos que se muestren en cada una de las páginas web deben corresponderse con la marca principal.

Un certificado SSL Multidominio está especiamente indicado para asegurar dominios geográficos o diferentes productos de una misma marca, entre otras opciones. Así que, si tu compañía cuenta con más de un sitio web, o si quieres asegurar diferentes webs que estén relacionadas, deberás optar por un SSL Multidominio.

Nuestros SSL

Evita penalizaciones por parte de los buscadores contratando cualquiera de nuestros tipos de SSL. Con los que, además, no tendrás que preocuparte por la fecha de renovación. En el servicio, además de la instalación y configuración del certificado SSL en el servidor, se incluye la renovación automática. Así, tu web, todos tus subdominios o sitios web que dependan de tu marca, estarán asegurados.

Firefox se une a crear un internet más seguro bajo HTTPS

Publicado en Novedades en febrero 21, 2018 10:00 am

2017 fue el año de la ciberseguridad, tanto desde el punto de vista positivo con conexiones encriptadas, como desde uno más negativo con el ransomware como palabra estrella. La seguridad es algo fundamental en el buen funcionamiento de internet; ya sea debido a los certifcados SSL, el protocolo HTTPS o el estándar Secure Context,

A lo largo del año pasado fueron varias las veces en que Google fue modificando los supuestos en los que contar con un certificado de seguridad SSL para cifrar las conexiones se hacía una necesidad. El buscador sigue luchando por que todas las conexiones sean encriptadas. El objetivo es que nadie pueda acceder a los datos que se comparten a través de una página web.

En los últimos días es Firefox quien se ha unido a mejorar la seguridad de los usuarios en la web. Pero yendo un paso más allá. Para Firefox no es suficiente con recurrir al protocolo HTTPS. Con el estándar secure context busca promover entre los desarrolladores web prácticas seguras. Que contribuyan a proteger aún más las conexiones entre su navegador y cualquier página web.

Cifrado en todas las aplicaciones

Por el momento, tanto en el caso de Chrome como de Firefox, el uso de HTTPS se limita al propio sitio web. Descuidándose otras funciones como las API. La propuesta de Firefox es forzar al uso de conexiones seguras bajo el protocolo HTTPS a todas las aplicaciones. Desde las herramientas de geolocalización, al uso de bluetooth, la cámara de nuestro smartphone o el micrófono. Todas ellas actualmente funcionan bajo HTTP, pero no bajo el protocolo HTTPS. Una de estas aplicaciones puede acabar convirtiéndose en la puerta de acceso de cualquier atacante al dispositivo. Poniendo así en riesgo la seguridad del usuario. Por ello, el estándar secure context es una solución más completa a la falta de seguridad en internet.

Con el paso de los años la web se ha vuelto más y más compleja y ya no sólo sirven texto plano; también contienen imágenes, vídeos y todo tipo de contenido multimedia. Un contenido que también debe estar protegido. Porque al igual que todo en internet ha ido evolucionando, también lo han hecho las técnicas utilizadas para producir un ciberataque. Es por ello que, proteger solo la conexión entre una página web y el navegador, si bien es necesaria para mejorar la seguridad, es insuficiente. De esta forma se están descuidando otras vías de acceso a nuestros dispositivos, tanto móviles como ordenadores.

En un futuro más o menos cercano, todos los navegadores dejarán de dar soporte al protocolo HTTP. Algo que deberá ir haciéndose muy poco a poco ya que aún hay muchos sitios web que no utilizan el protocolo HTTPS para asegurar sus comunicaciones. Si se abandonase la asistencia a HTTP de forma repentina, muchas páginas web dejarían de funcionar.

Sugerencia del W3C

El estándar secure contexts es una de las propuestas del W3C, el organismo que vela por la mejora de la Web. Con el objetivo de que acabe convirtiéndose en una práctica habitual por parte de los desarrolladores de sitios web. Ya que la seguridad en internet es algo que nos incumbe a todos, es necesario empezar por concienciar a quienes lo tienen más próximo: los desarrolladores de páginas web. De esta forma, las medidas llegarán tarde o temprano al público en general.

Al igual que Google y Mozilla, nosotros también apostamos por el protocolo HTTPS. Si tu página web aún no cuenta con un certificado de seguridad SSL que encripte toda la información que tus usuarios proporcionan no esperes más para mejorar la seguridad de tu web con uno de nuestros SSL.

PHP 7.2: mejoras en las funciones y aumento de la seguridad

Publicado en Desarrollo web en febrero 14, 2018 10:00 am

Es de sobra conocido que PHP es uno de los lenguajes de programación más utilizado para el desarrollo de todo tipo de aplicaciones, de ahí que se encuentre en actualización continua para adaptarse a las nuevas tecnologías y necesidades.  En las últimas semanas, han lanzado su última versión: PHP 7.2.

La nueva versión de PHP incluye diversas funciones y mejoras que te ayudarán a escribir código y a que se ejecute de una forma más rápida. Todo ello permite que se reduzcan los recursos necesarios para el desarrollo y mantenimiento de las aplicaciones. Asimismo, PHP 7.2 contribuye a aumentar la seguridad mediante librerías que no requieren de API externa.

Las mejoras de PHP 7.2

Entre las principales mejoras de este lenguaje backend se encuentra el cambio en la declaración del tipo de argumento. Esto ya estaba disponible en PHP 5, y mejoró en PHP 7.0, pero en la última versión ha sufrido ligeras modificaciones. Con PHP 7.2 es posible declarar “object” como tipo de argumento o retorno en funciones.

PHP no permite variaciones en los tipos de parámetros de métodos heredados. Pero con la llegada de PHP 7.2 sí es posible omitir un tipo en una subclase (“type widening”) sin que se produzca un error de concordancia. De esta forma sería posible implementar tipos en los argumentos de librerías sin tener que modificar clases en otras librerías o aplicaciones que dependan de las mismas.

Por último, se añade la posibilidad de incluir coma final al utilizar la construcción “list()”.

Mayor seguridad

La última versión de PHP también incluye cambios en relación con la seguridad. El primero de ellos es la incorporación de Libsodium al núcleo. Libsodium es una librería multiplataforma y moderna para criptografía. Permite cifrar, descifrar, firmar y crear hashes. Por otro lado, PHP 7.2 incorpora soporte nativo para Argon2, un algoritmo de hashing, como alternativa a Bcrypt.

Funciones obsoletas

Aunque acaban de presentar la versión 7.2, desde PHP ya se comienza a hablar de algunos cambios que tendrá PHP 8.0. Todos ellos relacionados con funciones que se eliminarán y que ya recomiendan no utilizar.

  • function __autoload. Esta función fue reemplazada por por spl_autoload_register en PHP 5.1.
  • $php_errormsg. Con PHP 7.2 es recomendable utilizar error_get_last y error_clear_last en su lugar.
  • create_function(). Por diversos problemas de seguridad y debido a su bajo rendimiento, se recomienda utilizar “closures”.
  • parse_str () sin segundo parámetro. PHP comenzará a advertir cada vez que se use la función sin pasar por el segundo parámetro.
  • gmp_random(). En lugar de utilizar esta función deberá usarse gmp_random_bits() y gmp_random_rage().
  • assert(). Su resultado abre una vulnerabilidad de ejecución remota de código (RCE). Por ello, se recomiendael uso de zend.assertion ini.
  • Tampoco se recomienda el uso de mbstring.func_overload, (unset) cast, each() y $errcontext. Estas funciones han sido declaradas como obsoletas por resultar poco útiles.

Si PHP es uno de los lenguajes de programación más utilizados es, en parte, por su relación con WordPress, ya que el CMS está desarrollado con PHP. Pero, lamentablemente, la mayoría de usuarios de WordPress no acostumbra a actualizar su versión de PHP. De ahí que más de un 70% de las webs aún usen PHP 5.6 o incluso versiones más antiguas. Esto, además de ser un peligro de cara a la seguridad, puede ocasionar problemas de rendimiento.

Desde Linube recomendamos la actualización, al menos, a PHP 7. De esta forma, tu web irá mucho más rápida y será capaz de ejecutar un mayor número de transacciones por segundo que en cualquier versión anterior.

Por nuestra parte, ya contamos con PHP 7.2 en todos nuestros servicios.

¿En qué consiste el envenenamiento de DNS?

Publicado en General en febrero 7, 2018 10:00 am

A medida que el uso de internet ha ido popularizándose, también lo ha hecho la sofisticación de los ataques. En este sentido, el envenenamiento de DNS es una de las técnicas blackhat más utilizadas. También es uno de los ataques más antiguos, ya que se remonta al origen de los DNS (Sistema de Nombres de Dominio).

Cada vez que accedes a una página web, lo habitual es que te refieras a ella por su dominio. Algo que no es legible por los buscadores. Para que estos puedan encontrar la web que estás buscando, tienen que traducir tus palabras a un sistema de números. Este sistema es conocido como dirección IP. La primera vez que tecleas el sitio web, se envía una petición a los servidores de DNS cuya respuesta será la dirección IP que se corresponde con ese dominio. De esta forma, el buscador es capaz de mostrarte la página web que le has pedido.

Como no es posible que siempre que busques un sitio web se realice una petición al servidor de DNS, los equipos disponen de una memoria DNS local. De otra forma, los servidores DNS no darían a basto para poder responder las peticiones que se producen por segundo. En ella se almacenan cada una de las IPs de los sitios web a los que has accedido con anterioridad. Podríamos decir que es una especie de directorio en el que se guardan las referencias obtenidas del servidor de DNS. De forma que no sea necesario volver a preguntarle con qué IP se corresponde un determinado sitio web una y otra vez.

Qué es el envenenamiento de DNS

El envenenamiento de DNS consiste en obtener el control del servidor de DNS para realizar modificaciones en la información. Como por ejemplo, cambiar la IP. Así, cuando alguien intentara acceder a una página web sería redireccionado a otro servidor. Un servidor que, por supuesto, no se corresponde con el que tiene alojada la web. En este caso estaríamos hablando también de phishing, es decir, un método de suplantación de identidad.

Detectando ataques de phishing

Los ataques de phishing son muy difíciles de detectar a simple vista. Entre las características del phishing se encuentra el reproducir de forma casi perfecta la web original. De ahí que si no se trata de una página web que hayamos visitado en muchas ocasiones no podamos percibir los pequeños fallos que diferencien el sitio web legítimo del falso. Generalmente se trata de ligeras variaciones en la tipografía, en el color o en el tamaño de los textos. Además del uso de diferentes caracteres en el dominio usando, por ejemplo, números para simular algunas letras o recurriendo a otros alfabetos. Un aspecto que sí deberemos considerar es que los ataques de phishing suelen propagarse a través del correo electrónico.

Como si de una gripe se tratara, el envenenamiento del DNS es contagioso. Este ataque puede propagarse de un servidor DNS a otro servidor DNS. Para evitarlo, no hagas click en enlaces que no sepas de dónde provienen. Asimismo, recuerda vaciar la caché del DNS si sospechas que las páginas web que se te muestran no serían las legítimas.

¿Para qué sirve el protocolo SSH?

Publicado en General en enero 24, 2018 10:00 am

Secure SHell (SSH), o intérprete de ordenes seguro, es un protocolo para acceder de forma remota a un servidor privado. Además, da nombre al programa que permite su implementación. El protocolo SSH posibilita el acceso y la administración de un servidor a través de una puerta trasera (backdoor). Y, a diferencia de otros protocolos como FTP o HTTP, SSH establece conexiones seguras entre los dos sistemas. Esto se produce recurriendo a la llamada arquitectura cliente/servidor.

Como ya ocurriera con TCP, el protocolo SSH nació para sustituir a otros protocolos. Por su antigüedad, estos protocolos resultaban inseguros para la conexión o el intercambio de datos en internet. En este sentido, el antecedente del protocolo SSH es Telnet (Teleccomunication Network). Un protocolo de red en modo terminal para acceder a una máquina remota desarrollado en 1969. En aquellos años en los que el uso de internet se limitaba a Instituciones Académicas y a los Gobiernos. La diferencia entre ambos protocolos es que SSH añade seguridad mediante cifrado. En cambio, con Telnet toda la información viaja por internet en forma de texto plano haciéndola fácilmente accesible a cualquier hacker.

Accediendo a un servidor remoto a través del protocolo SSH los riesgos de seguridad se reducen considerablmente. Tanto en el caso del cliente como del propio sistema la seguridad se mejora gracias a la encriptación de SSH. El protocolo SSH se encarga de encriptar todas las sesiones. Así, resulta imposible que un tercero pueda acceder a las contraseñas, los datos de acceso del cliente o a lo que éste haya escrito. Cuando se produce una conexión mediante el protocolo SSH, el usuario remoto es autentificado por el sistema. A continuación, se procede a la transferencia de la información desde el cliente del host y devolver los datos al cliente.

La evolución del protocolo SSH

En sus inicios, el protocolo el protocolo SSH era libre. Pero entre 1995 y 1999 su licencia fue cambiando hasta que Red Hat Entrerprise creó la segunda versión del protocolo SSH: OpenSSH. Esta segunda versión del protocolo solucionaba la vulnerabilidad a un agujero de seguridad presente en la primera versión del protocolo mediante un intercambio de claves. Aun así, OpenSSH permite la conexión SSH a través de la primera versión del protocolo.

Además del ya mencionado cifrado de los datos que aporta el protocolo SSH, el uso del protocolo permite que el cliente pueda verificar en cualquier momento si está conectándose al mismo servidor en cada uno de sus accesos. El nivel de encriptación utilizado por el protocolo SSH es de 128 bits. Un cifrado muy potente que hace que cualquier información, enviada o recibida, que se intercepte sea extremadamente difícil de leer y descifrar. De la misma manera, un cliente puede, aparte de acceder a un servidor de forma remota, reenviar todo tipo de aplicaciones X11, proporcionando una forma segura para utilizar aplicaciones gráficas.

#NoHacked, la apuesta de Google por la ciberseguridad

Publicado en General en enero 10, 2018 10:00 am

Es posible que el hecho de que 2017 se convirtiera en el año del ransomware haya animado a Google a retomar su campaña #NoHacked. El buscador lleva ya un tiempo velando por la mejora de la seguridad en la red. Y en esta ocasión, quiere ayudarnos a reconocer cuándo nuestra página web es víctima de un hackeo. En contra de lo que habitualmente creemos, una web no está hackeada únicamente cuando deja de estar disponible. También pueden producirse ataques de diversos tipos que alteran o dañan un sitio web. Y que, a pesar del hackeo, el sitio web puede seguir funcionando con normalidad.

Campaña social #NoHacked

La apuesta comenzó por recomendar la instalación de certificados SSL para que nuestra web recurra al protocolo de seguridad HTTPS. Y ahora continua con la vuelta de su campaña más social: #NoHacked. La campaña busca sensibilizar acerca de los hackeos y ofrecer consejos para evitar que nuestra página web sea víctima del ataque de los hackers. En 2014, el buscador realizó una acción similar en la que recomendaba no utilizar software pirata. Para evitar los ataques, en aquella primera edición de #NoHacked, también se recomendaba modificar las contraseñas con frecuencia o contratar un alojamiento de calidad. Además, en el caso de WordPress, se anima a cambiar el nombre al archivo wp-config por uno personalizado. De esta forma, se disminuyen las probabilidades de hackeo de la web.

No existe un único motivo por el que se hackea un sitio web. Aunque lo habitual es que se produzcan para obtener beneficios económicos a través de técnicas de spam de lo más variado. Por ejemplo, insertando enlaces en tu página web o redirigiendo el tráfico que llega hacia otra página. Pero también pueden copiarse archivos con información sensible si no tienes instalado un certificado SSL. Estos certificados se encargan de encriptar los datos para hacer que tus comunicaciones sean seguras. Asimismo, es posible que el atacante inserte malware (software malicioso) en tu sitio web. Como normal general, no es sencillo detectar este tipo de ataques, aunque existen una serie de indicios que podrían hacerte sospechar que tu página web ha sido hackeada.

En esta ocasión, la campaña #NoHacked, se ha centrado en enseñar a interpretar la información que se proporciona desde los resultados de búsqueda y el uso de Google Search Console para conocer el estado de nuestra página web.

La búsqueda de Google

Si Google considera que un sitio web no es seguro, lo especificará desde los resultados de búsqueda. Así evitará que accedas a una página web que puede acabar dañando tu equipo o poniendo en riesgo la información que proporciones. Para ello, Google habitualmente recurre a tres tipos de mensajes:

  • Este sitio puede haber sido comprometido.
    El buscador utiliza este aviso para alertar acerca de posibles cambios en contenido de la web o si se han añadido nuevas páginas de spam. Al acceder a la web, es posible que acabes siendo redirigido a una página de software malicioso o spam.
  • Este sitio puede dañar tu ordenador.
    El mensaje con el que Google alerta sobre páginas que podrían permitir que algunos programas instalen software malicioso en tu ordenador. De visitar la página, es probable que tus contraseñas y tarjetas de crédito queden al descubierto.
  • Advertencias sobre sitios web que no son seguros.
    La forma de informar acerca de contenidos peligrosos o inseguros, generalmente relacionados con ataques de phishing o suplantación de identidad. Para evitar que el usuario acceda a la web, aparecerá una pantalla roja alertando del peligro del sitio web, además de especificar si se trata de software malicioso, una web con contenido engañoso o descarga de archivos de fuentes que no han sido autorizadas.

En todos estos casos, es recomendable no entrar en la web en cuestión hasta que el mensaje haya desaparecido del SERP (Search Engine Results Pages). Esto se producirá cuando el webmaster haya procedido a solucionar el problema.

Redirecciones de URL

O redirecciones abiertas, constituyen una vulnerabilidad que permite a los hackers utilizar tu sitio web para ocultar enlaces maliciosos. Así, cada usuario que acceda a un sitio web hackeado, será redirigido a la web que el atacante decida mediante un enlace que parece legítimo.

Este tipo de vulnerabilidades son potencialmente peligrosas. Especialmente si se utilizan en procesos de registro o autenticación ya que podría estar proporcionándose información sensible en el lugar incorrecto. Las redirecciones abiertas no son un problema exclusivo de las aplicaciones, si no que pueden afectar a todo tipo de plataformas. Desde CMS, a redes sociales o incluso a sistemas operativos.

Google Search Console

Antes denominada Google Webmaster Tools, es la herramienta de Google para informarte acerca del estado de tu página web. Además, sirve para gestionar de una manera más eficiente tu sitio web. Una vez la página esté verificada en Google Search Console, recibirás alertas y mensajes cuando el buscador detecte errores críticos. Tanto relacionadoscon hackeos como en la estructura o el contenido de tu página web.  Además, desde ‘analítica de búsqueda’ podrás comprobarestás utilizando los términos correctos en tu sitio. Es decir, que los términos guarden relación con la temática del sitio. En el caso de que no exista relación alguna entre ambos elementos, tu página podría estar en peligro.

#NoHacked también hace hincapié en revisar que la versión móvil y la de escritorio sirvan el mismo contenido. Aunque el contenido esté adaptado a las características del dispositivo, debe ser igual en ambas versiones. Y, es que, en ocasiones, puede ser que el contenido de una de las dos versiones haya sido alterado.

Una vez más os recordamos de la importancia de actualizaciones y copias de seguridad para, si no evitar, minimizar los daños que uno de estos ataques pueda ocasionar en nuestra web. Los hackeos están directamente relacionados con la desactualización de los componentes. No mantener el sistema operativo, los plugins o el navegador al día facilita enormemente la labor de los hackers.

¿Por qué necesitas usar Git en tu proyecto?

Publicado en Administración de Sistemas Desarrollo web en enero 3, 2018 10:00 am

Lamentablemente, son muchas las ocasiones en que echamos en falta las cosas cuando ya es demasiado tarde. Por ejemplo, ese momento en el que cunde el pánico porque toda nuestra información se ha borrado y no habíamos realizado copias de seguridad. O cuando modificas el código fuente de tu página web para que el nuevo plugin para WordPress que te has descargado funcione mejor. Pero, cuando pasado un tiempo intentas saber qué fue lo que cambiaste y ya no lo recuerdas.

Si alguna vez has sufrido alguna de estas situaciones, debes saber que existen herramientas para evitar cualquier susto de este tipo llamadas software de control de versiones. Con estos sistemas, todos los cambios que se realicen en cualquiera de los elementos de un sitio web o en su configuración quedan registrados. Una de las más utilizadas, y que ha supuesto toda una revolución en el mundo del desarrollo web y la administración de sistemas informáticos, es Git.

Lanzada en abril de 2005, son muchos los grandes proyectos de software libre que han migrado sus repositorios a Git. Especialmente todas las aplicaciones relacionadas con Linux o con el Kernel de Linux. Asimismo, Microsoft también ha empezado a confiar en el código abierto para desarrollar y mejorar sus aplicaciones y sistemas operativos.

Tu información en Git

Entre otras muchas cosas, Git te permite subir y actualizar el código de tu página web a la nube de GitHub. De esta forma siempre puedes disponer de él cuando lo necesites. Pero, además puedes:

  • Conocer quién ha sido el responsable de una determinada modificación y cuándo la ha realizado.
  • Realizar comparaciones entre versiones de una aplicación.
  • Observar la evolución del proyecto con el paso del tiempo.
  • Contar con una copia del código fuente para poder volver atrás ante cualquier imprevisto en la página web.
  • Estar al tanto de los cambios en el código fuente.
  • Tener una copia de seguridad del proyecto al completo.
  • Disponer de un historial en el que se detallen las modificaciones realizadas en el código del sitio web.

Recurrir a Git es una buena opción cuando nuestras aplicaciones o páginas web tienen una gran cantidad de archivos de código fuente. Pero usar Git para gestionar las versiones no se limita únicamente a conocer los cambios que se producen. Bien sea en el código de un sitio web o bien contar con una copia de respaldo. Git permite también la gestión distribuida del trabajo. Es decir, trabajar en equipo sin tener que estar físicamente cerca. Cada programador cuenta con su propia copia del repositorio en su equipo. Y cada vez que se realice algún cambio, la modificación se aplica al proyecto en desarrollo.

Saber cómo usar Git se ha convertido en algo muy importante tanto desde un punto de vista profesional como personal. No sólo para los desarrolladores, administradores de sistemas o cualquier otra profesión relacionada con la informática.

Lo que tecnológicamente 2017 nos ha dado

Publicado en General en diciembre 27, 2017 10:00 am

Se acaba un año más y antes de decirle adiós a este 2017, queremos hacen un resumen de 2017. Estos son algunos de los acontecimientos informáticos más importantes ocurridos en estos casi 365 días.

El ransomware

Si hay algo que resume este año es el término ransomware. Un programa malicioso que impide el acceso a determinados archivos de un ordenador que haya sido infectado. Para poder recuperar toda la información secuestrada, es necesario pagar una cantidad de dinero determinada por el hacker. Y, unido al ransomware, tenemos a WannaCry. Este software malicioso creó verdadera alarma a mediados de mayo al perjudicar a muchas compañías en diferentes países del mundo entre las que se incluyeron Iberdrola, Gas Natural o el Servicio de Salud Británico, entre otros.

Pocas semanas después del ataque producido por WannaCry, se produjo el ciberataque Petya/NotPetya. Ya que no sabían hasta qué punto podría ser una versión de Petya o un ataque totalmente nuevo. Éste, fue mucho más grave que su compañero puesto que, además de secuestrar datos, afectaba al funcionamiento del equipo informático.

Tanto WannaCry como Petya explotaban vulnerabilidades del sistema que podrían haberse evitado teniendo el ordenador actualizado. Y minimizado sus consecuencias si las personas afectadas dispusieran de copias de seguridad de todos sus datos. De ahí que sea muy importante prestarle atención a las actualizaciones y realización de copias de seguridad.

La mejor conexión

Muy cerquita y con un propósito mucho más agradable, llegó Marea. El cable submarino y ultrarrápido que une Sopelana (Bizkaia) con Estados Unidos. Marea fue promovido por algunas de las compañías más importantes actualmente: Facebook, Microsoft y Telefónica.

Este megacable supone una apuesta de las empresas impulsoras por la mejora de las comunicaciones haciendo de internet algo mucho más rápido y ágil. Y es que Marea no es un cable más de esos que se encuentran en el fondo de nuestros océanos. Es el cable de mayor velocidad y capacidad creado hasta el momento.

Comunicaciones cifradas

Desde principios de 2017, Google ha venido avisando de la falta de seguridad en internet. Y lo que es más grave: los usuarios no percibían el peligro real que suponía entrar y, sobre todo, facilitar información personal en algunas páginas web.

Por ello, empezaron enero animando al cambio de protocolo. Pasar de HTTP al protocolo seguro HTTPS suponía en primer lugar el cifrado de la información que los usuarios pudieran proporcionar al sitio web. Algo fundamental en el caso del comercio electrónico, donde miles de personas facilitan sus números bancarios al realizar una compra. Para que las empresas se animaran a pasarse a HTTPS, el buscador ofrecía a cambio una mejora del posicionamiento.

Con la llegada de Chrome 62, el 1 de octubre, los casos en los que el buscador avisa acerca de la falta de seguridad de una página web se ampliaron. Actualmente, cualquier acción realizada en un ecommerce que no esté bajo HTTPS estará marcada con un ‘web no segura’. Igualmente, en el caso de la navegación en modo incógnito.

Y esto no acaba aquí. Google ya advirtió que el cambio sería progresivo hasta que todas las páginas web de internet fuesen HTTPS. Así que, en los próximos meses, los supuestos que harán de una web HTTP una página no segura, se ampliarán.

Para evitarlo, basta con instalar un certificado de seguridad SSL. La tecnología SSL, además de encriptar la información y hacer que una página web esté bajo HTTPS, ofrece otras ventajas para tus usuarios al demostrar que eres el propietario del sitio web y hacen visible que se trata de una página segura.

Si aún no has dado el paso a HTTPS, puedes contratar uno de nuestros certificados de seguridad SSL con renovación automática. De esta forma, tu web estará siempre protegida y la información de tus usuarios también.

Resultados más cercanos

Otra de las grandes apuestas de Google es la mejora de experiencia de sus usuarios. Por ello, la compañía ha realizado cambios en los resultados de búsqueda basándose en dos frentes.

Por un lado, a partir de ahora su ranking estará condicionado por el lugar en el que nos encontremos. Así, aquello de modificar la URL para parecer que estamos navegando desde una versión extranjera del buscador dejará de dar resultados. A partir de ahora ya sólo se nos mostrará contenido relevante para google.es.

Por otra parte está la apuesta por la tecnología AMP. Con el objetivo de reducir los tiempos de carga, uno de los aspectos mejor valorados por los usuarios, Google anima a contar con una versión AMP de nuestra página web. La recompensa, lo de siempre, aparecer mejor posicionados en los resultados de búsqueda.

Las no copias de seguridad

Que el usuario medio no acostumbre a realizar periódicamente copias de seguridad es algo grave. En caso de pérdida de datos no tiene forma de recuperar toda su información. Pero es mucho más grave que esto ocurra en empresas relacionadas con el mundo informático.

Aunque en el caso de GitLab no se trate exactamente de no contar con backups, sino de no haberlas probado antes de que ocurriera una desgracia. Y ocurrió a principios de febrero. La incorrecta ejecución del comando rm –rf, que borra archivos sin confirmarle al usuario si quiere eliminar esa información, provocó la pérdida de cientos de GB de datos en producción. Aunque muchos de esos archivos pudieron recuperarse, las consecuencias podrían haber sido menores y el problema resuelto en un menor período de tiempo de haber contado con copias de seguridad actualizadas.

Tanto el caso de GitLab como los ataques producidos por ransomware manifiestan la poca importancia que se les da a las copias de seguridad. Aunque sean muy necesarias para poder volver a un estado previo al ciberataque. Así que, si no acostumbras a realizar backup de todos tus archivos, no esperes a que llegue la desgracia. Recuerda que, en estos casos, las copias de seguridad y las actualizaciones del equipo son tus grandes aliados.

La nube se consolida

Las previsiones para el año 2017 en cuanto al cloud computing no se han equivocado. Y es que el año que se nos va ha sido el de consolidación de la tecnología cloud. El término cloud ha pasado a ser una palabra habitual en nuestro vocabulario. Especialmente cuando hacemos referencia a aspectos relacionados con la informática.

Hemos tardado casi una década en darnos cuenta de todas las ventajas que nos ofrece el cloud computing. Pero ahora no vamos a desaprovecharlas. En este tiempo se han unido a la nube todo tipo de compañías y negocios. Desde las empresas más pequeñas hasta las grandes multinacionales.

Para el próximo 2018 parece que el modelo cloud continuará creciendo. Debido a su flexibilidad, escalabilidad y alta disponibilidad son muchas empresas las que ya no contemplan otra forma de alojamiento.

Bye, Terra

Aunque muchos dejamos de utilizarla hace un tiempo, Terra ha estado entre nosotros dieciocho años. Casi dos décadas en las que el portal de internet más famoso de los países hispanohablantes fue nuestra puerta a internet. Incluso para muchos Terra también estuvo en su primera cuenta de correo electrónico.

Pero llegaron las redes sociales y poco a poco fueron haciéndole a un lado a un Terra que no estaba siendo capaz de soportar el paso de los años. A pesar de sus intentos por adaptarse a lo que los usuarios demandaban. Al final la plataforma acabó siendo rentable sólo en Brasil, país en el que aún sigue activa como web de noticias. A finales de junio la compañía anunciaba su fin en el resto de países de habla hispana.

Terra no está, Terra se fue y con ella nuestros primeros pasos en internet.

Zona Gaming

Los eSports están llamados a ser los sustitutos perfectos de los deportes reyes: el fútbol y el baloncesto. Y, por el momento, parece que los deportes electrónicos van por el buen camino. Aunque a muchos aún nos pille por sorpresa la cantidad de seguidores que hay detrás de este tipo de deporte, lo cierto es que este imparable fenómeno ya tiene sus años. La primera competición de deportes electrónicos data, nada más y nada menos, que de 1981 con Space Invaders. Su éxito reciente es tal que los eSports fueron propuestos y aceptados como deporte olímpico para 2024 siempre que cumplan una serie de requisitos.

2017 ha sido el año del despertar de la compañía japonesa Nintendo. A principios de año anunciaban la llegada de Nintendo Switch, una consola portátil, pero de formato casero. Y con la llegada del verano, la vuelta de uno de sus productos estrella en versión mejorada: la Nintendo Classic Mini (SNES).

También ha sido este año cuando nos han confirmado algo que ya veníamos sospechando: Mario ya no ejerce como fontanero. Desde hace algunos años el que ha sido el fontanero más famoso del mundo sólo se dedicaba a rescatar a la Princesa Peach. Sin duda, el mundo de las cañerías ha perdido una gran figura que ha ganado el mundo gamer.

La vulnerabilidad del Wi-Fi

El que hasta el momento es considerado como el protocolo de redes inalámbricas más seguro, WPA2, sufrió un grave fallo de seguridad. 2017 ha sido el año de la seguridad y los ataques informáticos, aunque en esta ocasión el exploit fue provocado por la comunidad para la investigación de seguridad en un intento por poner a prueba a WPA2. Como suele ser habitual, esto cundió el pánico ya que todos accedemos diariamente a diferentes redes Wi-Fi.

El fallo consistía en el acceso a nuestros movimientos. Nada que ver con la posibilidad de acceder a la contraseña del router de casa. La solución al problema era cosa de los fabricantes de los dispositivos. Pero una vez más podemos poner de nuestra parte navegando en webs seguras HTTPS. La información que pueda obtenerse de una web segura está siempre encriptada, por lo que quien acceda a ella no podrá hacer nada con los datos.

El tropiezo de la manzana

Hace menos de un mes, Apple sufrió el peor error de su historia reciente. El fallo en macOS High Sierra permitía a cualquiera acceder a todos los archivos del usuario que estuvieran en la máquina y contar con todos los privilegios de un administrador. Es decir, convertirse en usuario root sin necesidad de contraseña alguna. Por su parte, Apple procedió a solucionar el agujero de seguridad con la mayor brevedad. Si aún no te habías enterado de este gran fallo del sistema operativo, te aconsejamos actualizar el sistema para evitar cualquier riesgo.

Hasta aquí el resumen de 2017. Quién sabe qué nos deparará 2018…

¿Qué es el protocolo TCP?

Publicado en General en noviembre 8, 2017 10:00 am

En los inicios de internet toda la comunicación era unidireccional. Es decir, se conocía al emisor de la información, pero no la persona ni el dispositivo que pudiera recibirla. Para mejorar las comunicaciones y hacerlas bidireccionales, a mediados de los años 70 Vint Cerf y Robert Kahn desarrollaron el protocolo TCP.

TCP o Protocolo de Control de Transmisión, es un protocolo de internet encargado de informar del destino de los datos permitiendo la creación de conexiones seguras. Desarrollado entre 1973 y 1974, continúa siendo a día de hoy uno de los protocolos fundamentales en internet. TCP sirve, además, como soporte a muchas de las aplicaciones y protocolos que han surgido después.

El protocolo TCP es una forma segura de intercambio de datos al requerir de la autorización entre cliente y servidor, o emisor y receptor, antes de producirse la transferencia. Una vez ambas partes hayan autorizado la transmisión, podrá iniciarse el envío y recepción de datos.

Cómo funciona el protocolo TCP

TCP tiene un funcionamiento muy sencillo que consta de tres fases. En la primera, se establece la conexión con la autorización de ambas partes. Entonces, se produce un procedimiento denominado ‘negociación en tres pasos’. Para, después, iniciarse la transferencia de la información. Aquí, se establecen cada uno de los parámetros para un intercambio ordenado, correcto y, sobre todo, seguro. Por último, mediante una ‘negociación en cuatro pasos’ se finaliza la conexión entre cliente y servidor.

En el protocolo TCP los datos se entregan en el mismo orden en el que se enviaron. Para ello, divide la información en diferentes paquetes que se envían por la ruta más rápida hacia su destino. Así, con una separación en capas, se identifica la procedencia del tráfico es más fácil y evitar la saturación de la red. Además, sirve de capa intermedia entre una aplicación y el protocolo IP, supliendo las carencias de seguridad del protocolo de red.

TCP sirve también como mecanismo que permite diferenciar las aplicaciones, ya sean emisoras o receptoras, dentro de una misma máquina. Para ello, recurre al concepto de puerto. A pesar de tener ya más de cuatro décadas, sigue empleándose en todas las comunicaciones que se producen en la red de redes: internet. Y, sin su desarrollo, el internet que conocemos actualmente sería muy diferente.

El nacimiento del protocolo TCP, al igual que muchos otros avances tecnológicos, se produjo en un lugar extraño. Hemos oído hablar de garajes, pero no tanto de furgonetas equipadas con la más alta tecnología. Y fue ahí donde se produjo la primera transmisión del protocolo que cambiaría el rumbo de la red de redes.

¿Por qué tu web sólo es segura bajo el protocolo HTTPS?

Publicado en Certificados SSL en septiembre 27, 2017 10:06 am

Desde que anunciase el lanzamiento de Chrome 56 a principios de año, Google ha ido ampliando los supuestos en los que avisaría de la falta de seguridad algunas páginas web que aún no estuvieran bajo el protocolo HTTPS. En aquella ocasión anunciaban que comenzarían por penalizar únicamente a aquellos sitios web que solicitasen tarjetas de crédito o claves de acceso. Ahora, con Chrome 62 este aviso se extiende a cualquier tipo de dato que la web solicite al usuario.

Porqué cambiar al protocolo HTTPS

Chrome 62 llegará a principios de octubre. Si aún no has cambiado tu web de HTTP a HTTPS, no deberías esperar más. Especialmente si tu negocio es una tienda online. El navegador se ha percatado de que son muchos los ecommerce que sólo están bajo HTTPS en la pasarela de pago, dejando el resto del proceso al no seguro HTTP. Para Google es importante el intercambio de información que se produce al introducir una contraseña o número de tarjeta de crédito.  Pero también lo es el momento en que el usuario está añadiendo productos a su carrito. O cuando se le solicita un email de contacto para el envío de newsletters. De ahí que cada vez se vuelvan más estrictos respecto a la seguridad de la web.

Por el momento, aquellas páginas web que solicitan datos de acceso y aún no han sido adaptadas y continúan utilizando el protocolo HTTP han experimentado un 23% menos de visitas, como resultado de la penalización. Google está haciendo de este cambio por dos razones: mejorar la seguridad en internet y evitar malas prácticas como el phishing.

De este cambio no se salva la navegación en modo incógnito. Si Google califica una web como segura, se mostrará igualmente el aviso. A partir de ahora, sea cual fuere el modo en que naveguemos a través del buscador, también se aplicarán esos criterios.

Consigue tu certificado SSL en Linube

Evitar que tu web sea penalizada es muy fácil y barato. Para pasar de HTTP a HTTPS basta con instalar un certificado de seguridad SSL. Éstos se encargan de encriptar la información y hacerla inaccesible a terceros. Pero eso no es todo, ya que los certificados SSL aportan más ventajas a tu web: mejora el posicionamiento SEO, generan mayor confianza, te identifican como el propietario de la página web… además de hacer que no resultes penalizado por Google.

Si aún no cuentas con un certificado de seguridad SSL, puedes contratarlo en Linube por sólo 49 euros al año.

Con total seguridad, el cambio va a ser progresivo en los próximos meses. Google continuará ampliando los casos en que notificará acerca de las webs poco seguras.

¿Qué es el protocolo FTP?

Publicado en Sistemas TI en agosto 16, 2017 10:00 am

FTP (File Transfer Protocol) son las siglas por las que se conoce a uno de los protocolos de internet más antiguos y, posiblemente, el más conocido. El protocolo FTP se implementó en abril de 1971 y desde entonces se ha modificado en diversas ocasiones. Actualmente, la versión que se utiliza es de 1985. Debido a su antigüedad, y a la falta de actualización, es considerado un protocolo inseguro. Esto es así ya que no requiere de la autenticación de usuario para iniciar la transmisión, ni las contraseñas se encriptan. Desde Linube te recomendamos su uso sólo en ocasiones concretas.

El protocolo FTP facilita el acceso a archivos que se encuentran en sistemas remotos a través de simples comandos. Tiene múltiples funciones siendo la transferencia de archivos la principal, tal y como su nombre indica. Para este intercambio de archivos entre dispositivos que estén conectados a una red TCP (Transmission Control Protocol), otro de los protocolos esenciales en internet. FTP recurre a la arquitectura cliente-servidor, además del uso de múltiples puertos para poder funcionar.

Transfiere archivos desde tu ordenador mediante el protocolo FTP

No importa cuál sea tu sistema operativo ni qué tipo de conexión estés utilizando para la transmisión de los archivos. Es decir, te permite transferir archivos desde tu ordenador a tu espacio web en internet. Ya sea tu propio servidor o el espacio que algunas plataformas como WordPress te ceden a cambio de utilizar su nombre en tu dominio.

Asimismo, con FTP, pueden realizarse otras muchas acciones como: visualizar directorios o cambiar sus nombres, limitar derechos o eliminar archivos, ya sean ficheros, carpetas o directorios. Evidentemente, todos estos cambios repercutirán en tu página web. Por lo que, si optas por eliminar algo, el contenido dejará de estar disponible para todos los usuarios de tu sitio web.

Para poder realizar acciones utilizando FTP es necesario un cliente. El más conocido es FileZilla, una aplicación de código abierto compatible con todo tipo de plataformas y sistemas operativos que permite la conexión con el servidor FTP. Además del protocolo FTP, también permite el uso de SFTP y FTPS.

El acceso a FTP es un servicio básico incluido en cualquier tipo de alojamiento web. Eligiendo con Linube tu hosting compartido o un servidor cloud obtendrás acceso a través de FTP. El uso de FTP, resulta fundamental para el acceso al servidor y una correcta gestión de la página web. Si tu plan de alojamiento incluye un panel Plesk, podrás crear tantas cuentas FTP adicionales como necesites para directorios específicos.

¿Por qué la tecnología cloud es mucho más segura de lo que piensas?

Publicado en Servidores Cloud en julio 5, 2017 11:08 am

Antes de nada, ¿en qué consiste la tecnología cloud? Cada vez más oímos hablar sobre la nube, una forma de almacenamiento de datos en internet que por sus múltiples características se asocia con esas masas esponjosas que se forman en el cielo. Pero el cloud computing, la nube informática, no es tan ente como se suele pensar. Es cierto que en la tecnología cloud hay ciertos componentes que pueden ser intangibles. Pero en todo servidor cloud hay partes que son físicas.

Debido a esa intangibilidad del servicio, hay quienes se muestran reacios a desprenderse de sus servidores físicos tradicionales al pensar que en el ‘ente’ cloud no hay mucha seguridad. Cuando justamente ocurre todo lo contrario. Cualquier servidor cloud es mucho más seguro que uno físico. No hay que tener temor alguno en relación a la seguridad de los datos que quieras almacenar en la nube.

Es habitual destacar las múltiples ventajas de los servidores cloud, como pueden ser la capacidad de escalabilidad y la alta disponibilidad, pero detrás de la tecnología cloud hay muchos otros elementos que, además de adaptarse a tus necesidades, te harán sentir muy seguro.

Tecnología Cloud: no es tan etéreo

Cuando hablamos de alojamiento web, ya sea hosting o servidor cloud, hablamos siempre de servidores. Y éstos están ubicados en Centros de Procesamiento de Datos (CPD), o Data Center en inglés. Son edificios de grandes dimensiones en el que se encuentran cientos de servidores donde están alojadas miles de páginas webs.

Para poder asegurar la calidad el servicio y que los servidores se encuentren en las condiciones más óptimas, los Data Center cuentan con rigurosos controles de la temperatura, altas medidas de seguridad y monitorización permanente, además de vigilancia a través de CCTV.

Conexiones siempre cifradas

Uno de los aspectos que más contribuyen a la seguridad de una web alojada en un servidor cloud son los certificados de seguridad SSL. Estos certificados se instalan en el servidor y se encargan de encriptar todos los intercambios de información que se produzcan.

Además de aumentar la seguridad de tu web, gracias a uno de estos certificados generarás confianza en tus usuarios. El hecho de que la conexión esté cifrada, y que los navegadores informen de ello, hará que el usuario perciba el sitio web como un lugar seguro en el que intercambiar todo tipo de información, incluyendo datos sensibles como números de cuenta.

Control total de los accesos

La tecnología cloud recurre al uso interfaces de desarrollo llamadas APIs. Éstas, permiten que dos aplicaciones puedan comunicarse entre sí e intercambiar información. Para aumentar sus niveles de seguridad, el acceso a las APIs solo puede realizarse a través de un canal encriptado. Esto significa que sólo es posible mediante el cifrado que proporciona un certificado de seguridad SSL.

Además, el uso de APIs requiere de procesos que añaden aún más protección. Políticas de passwords que refuerzan la seguridad de las contraseñas, la autenticación en dos pasos o el uso de claves de seguridad.

Sistemas altamente redundantes

Todos los servidores cloud se caracterizan por la redundancia de todos sus componentes. Esto significa que los procesos se repiten para que el servicio no se detenga. En caso de que algo fallase, todo lo que esté alojado en el servidor se traslada a otro servidor de las mismas características. De forma que el servicio siga continuando y que no ocurre con los servidores físicos.

Además, la tecnología cloud permite escalar los recursos contratados en menos de un minuto.  Por el contrario, los servidores físicos requieren de la interrupción momentánea del servicio para trasladar los archivos a un servidor de mayor capacidad. También, es más difícil proporcionar una alta disponibilidad al no ser redundantes. A ello hay que sumarle que el aumento de recursos tiene un coste mayor que en el caso del cloud.

¿Todavía no estás convencido de que la tecnología cloud es mucho más segura que el alojamiento en servidores físicos? Confía tu hosting a Linube. Desde el momento en que entres en contacto con el mundo cloud, no querrás otro tipo de tecnología.