944 063 154

Blog

Etiqueta: Seguridad

Google tiene un plan para acabar con el contenido mixto

Publicado enNovedades en marzo 14, 2019 10:00 am

Gracias a sus intentos Google ha conseguido que el número de webs que utilizan HTTPS haya aumentado gracias a la instalación de un certificado SSL; aunque aún hay muchos sitios web que no han conseguido pasarse al protocolo seguro al 100%. Este es el caso de aquellos sitios web que tienen recursos que se sirven bajo HTTP, el denominado contenido mixto.

¿Qué es el contenido mixto?

El propio Google describe el contenido mixto como algo que ocurre cuando una web HTML se carga con una conexión segura HTTPS pero que contiene recursos HTTP. Generalmente, suelen ser imágenes, vídeos, hojas de estilo o scripts que se cargan con una conexión insegura. Este tipo de contenido se denomina mixto; al mostrarse en una misma página ambos tipos de contenidos, siendo la petición inicial segura al utilizar el protocolo HTTPS.

Para animar a la adopción de HTTPS, los buscadores modernos comenzaron a mostrar advertencias para indicar al usuario que estaba navegando por una página insegura; además de favorecer en términos de posicionamiento a aquellas que utilizaban el protocolo seguro. A pesar de que esta estrategia consiguió aumentar el número de web seguras bajo HTTPS; en algunos casos la adopción se ha quedado a medias al contener recursos inseguros.

El nuevo experimento de Google

Para encontrar solución a los problemas de contenido mixto, Google ha anunciado que llevará a cabo una serie de experimentos; algo que también intento Mozilla hace algunos meses. Lo peculiar de la propuesta de Google es que se trata de actualizar de forma automática el contenido HTTP mediante una nueva función de Chrome; sin que el usuario tenga que hacer nada y que los visitantes de la web vean afectada su experiencia de navegación.

El experimento cuenta con 3 variaciones, cada una de ellas con un plan B; para aquellos casos en los que el código de la web pudiera romperse. Los tres escenarios propuestos por Google son los siguientes:

  • Actualizar el contenido mixto ‘bloqueable’ a HTTPS. Actualmente el contenido mixto que el usuario puede bloquear ya se encuentra bloqueado por defecto. Este escenario consistiría en probar si actualizar este contenido por defecto sería una buena forma de aproximarse a una web 100% HTTPS. En este caso, el plan B consistiría en volver al estado actual; donde el contenido mixto se bloquea por defecto y el usuario tiene que aceptar si quiere o no que se le muestre este contenido mixto al ver la advertencia de Google.
  • Actualizar solo el contenido mixto ‘bloqueable’ (de manera opcional) a HTTPS. En algunas ocasiones parte del contenido mixto se muestra al usuario; aunque este puede decidir si quiere o no que así sea. Esta variación implicaría que parte del contenido mixto que se muestra dejara de hacerlo. Precisamente porque este contenido no seguro se muestra al usuario, cobra mayor importancia que este contenido HTTP se convierta en HTTPS.
  • Actualizar todo el contenido mixto a HTTPS. Esta última variación supone actualizar de forma automática todo el contenido HTTP en webs que están bajo HTTPS; incluyendo el contenido bloqueado como el que, a pesar de no ser seguro, ha sido permitido por parte del usuario. Con esta opción se eliminaría completamente el contenido mixto, ya que cada vez que se encontraran recursos no seguros se actualizarían de forma automática a HTTPS; o incluso no se mostrarían al usuario.

Los resultados del experimento

En el caso de las actualizaciones de todos los recursos de una web a HTTPS, se comprobarían que solo se actualizan las peticiones no seguras en una web bajo HTTPS y que no se modifica el contenido de dicho sitio. Igualmente, en las otras dos situaciones, también se actualizarán dichas funciones, pero comprobando antes el tipo de contenido.

Con independencia de cuál de las tres posibles opciones acabe convirtiéndose en una función permanente de Chrome, se mejorará la seguridad de las páginas web puesto que un mayor número de recursos serán servidos bajo HTTPS. Asimismo, ya no sería necesario que el usuario decida sobre la seguridad; ya que también se eliminará el indicador de contenido mixto.

No cabe duda que Google Chrome sigue apostando por la seguridad en internet; en este caso garantizando que todas las webs que se visiten a través de su navegador sean HTTPS en su totalidad. Veremos qué tal evoluciona el experimento ‘Auto-update-to-HTTPS’ para acabar con el contenido mixto.

¿Qué es una VPN y para qué puedes utilizarla?

Publicado enSistemas TI en diciembre 12, 2018 10:00 am

Al igual que cada vez utilizamos más internet, somos más conscientes de los peligros que supone conectarse a redes inseguras. En este sentido, ha sido de gran ayuda el movimiento iniciado por los navegadores para usar conexiones seguras bajo HTTPS. Actualmente, además de ser necesario contar con un certificado SSL, ya sea Let’s Encrypt o de pago en todas las webs, el usuario desconfía de las páginas que sigan utilizando conexiones no seguras. Aún así, y pese al incremento del uso del protocolo HTTPS, nunca está de más utilizar una conexión privada, es decir, una VPN.

¿Qué es una VPN?

VPN es el acrónimo de Virtual Private Network, una red privada virtual que permite conectarse a internet de forma anónima. Si bien el uso de VPN está haciéndose cada vez más popular, no se trata de una forma de conexión nueva. Las conexiones remotas datan de la década de los 60, cuando la inteligencia militar de Estados Unidos creó ARPANET. Este tipo de conexiones se relacionan, erróneamente, con la parte más oscura de internet: Pero lo cierto es que su uso tiene más efectos positivos que negativos.

La principal diferencia entre una conexión con y sin VPN es con quién se conecta nuestro dispositivo cada vez que queremos acceder a internet. Así, al iniciar una conexión ‘normal’, el dispositivo que estemos utilizando establecerá una conexión con un router o módem; y este, a su vez, con el proveedor de internet que hayamos contratado que nos permitirá el acceso a internet. Para identificar los dispositivos que están conectados a una misma red, cada uno de ellos dispone de su propia IP local; una dirección compuesta por grupos de números que, en este caso, no serán visibles desde fuera.

En cambio, con una VPN, tu dispositivo no se conecta directamente a otro módem que le facilite la conexión a internet. En este tipo de conexión se establece un enlace con un servidor VPN y de allí al destino final. Conectándote a través de una VPN tu dirección IP no será la de tu router, sino la del servidor virtual al que estás conectado. En este sentido es como si te encontraras en el mismo lugar en el que se ubica el servidor VPN. Una ubicación que puede estar en cualquier parte del mundo.

Porqué usar una VPN

El envío y recepción de datos de forma cifrada cuenta con las ventajas de una red local pero añadiendo flexibilidad. Con una VPN es posible conectarse a otros dispositivos sin importar la distancia entre ambos; es decir, una red LAN con un alcance geográfico total. La VPN se encarga de enrutarlo todo, por lo que da igual a qué tipo de aplicación accedas o el tipo de conexión que utilizas para ello.

Todas las peticiones que circulan por una VPN lo hacen a través de túneles de datos. Esta técnica permite utilizar un protocolo diferente para la transmisión de la información impidiendo al proveedor de internet saber desde dónde se está accediendo ni rastrear la IP.

Usos de las conexiones cifradas

Por su naturaleza, uno de los usos más habituales de una red VPN es el teletrabajo. Este tipo de conexión permite acceder a la información más sensible de la compañía desde un lugar totalmente seguro como si la petición no hubiera salido de la red local del edificio. También es de gran utilidad para evitar bloqueos geográficos; ya que con una VPN no se puede limitar el acceso a ninguna web por IP. Al utilizar la misma dirección IP que el servidor VPN al que se está conectado, es más fácil falsear la ubicación. Este uso suele ser habitual para acceder a sitios web o servicios que con una conexión ‘normal’ no podría hacerse.

Además, recurrir a una conexión mediante VPN supone siempre una capa extra de seguridad. De esta forma, acceder a tu banco online no supone ningún riesgo, incluso si lo haces a través de una WiFi pública. La falta de protección que tiene una red abierta se suple con el cifrado de punto a punto de la conexión VPN. Por lo que el riesgo de que alguien pudiera acceder a tu cuenta bancaria es casi nulo.

Aunque no lo parezca conectarse y desconectarse de un servidor VPN es mucho más fácil de lo que parece. Una vez se hayan configurado tanto el servidor VPN como el cliente que utilizarás para conectarte, solo hay que pulsar un botón para establecer o pausar la conexión.

Más seguro, pero más lento

Las conexiones que se producen mediante VPN tienen tiempos de latencia superiores a las conexiones ‘normales’. Esto se debe a que, para llegar al destino, la conexión habrá dado la vuelta al mundo. A lo que habrá que añadir el lugar en el que se encuentre el servidor virtual. Algo similar a lo que ocurre con los alojamientos web. En estos casos es recomendable contratar un hospedaje que se ubique en el mismo país en el que se orienta la web. Para, de esta forma, mejorar la velocidad de carga del sitio.

Asimismo, deberás tener en cuenta que es más que probable que la velocidad de subida y bajada estén limitadas; algo que no ocurre en una conexión ‘normal’. Como consecuencia, es posible que las páginas tarden un poco más en cargar. O que tengas que esperar para poder ver un vídeo, por ejemplo.

También debes tener en cuenta que el anonimato que la red VPN proporciona nunca es total. Tu proveedor de servicios de internet no podrá saber a qué sitios accedes ni información alguna relacionada con tus búsquedas; pero quien sí tendrá acceso a esta información es tu servidor de VPN.

Mejora tu ciberseguridad y evita ciberataques

Publicado enCiberataques en octubre 31, 2018 10:00 am

¿Te imaginas que justo hoy, Halloween, fueses víctima de un ciberataque? Aunque no es necesario esperar a la llegada de la noche más terrorífica del año para sentir miedo. Los ciberataques pueden darse en cualquier momento y, aunque la seguridad total en internet no existe, siempre podremos ponérselo difícil a los hackers. Si quieres mejorar tu ciberseguridad, sigue nuestros consejos.

Mantente actualizado

La gran mayoría de los ciberataques se producen como consecuencia de la falta de actualización; tanto del sistema operativo, como de las aplicaciones. Las actualizaciones de seguridad tienen como objetivo solucionar las vulnerabilidades que se hayan encontrado y, de no actualizarse, los fallos de seguridad nos hacen vulnerables. Lo que implica que cualquiera con no muy buenas intenciones puede hacerse con nuestros datos y utilizarlos a su antojo; incluso para chantajearnos .

Para evitarlo, siempre que recibas una notificación sobre nuevas actualizaciones, instálalas cuanto antes. Y si el software que utilizas permite actualizaciones automáticas, no esperes más para activar esta opción. Actualizar una aplicación apenas te llevará un par de minutos; las del sistema operativo requieren algo más de tiempo. Pero tu ciberseguridad, y evitar un ciberataque DDoS u otro, bien lo merece.

Usa passwords seguras

Casi todas las aplicaciones y la mayoría de páginas web requieren de una cuenta de usuario para poder utilizar muchas de sus opciones. Y con cualquier cuenta, va siempre una contraseña. Como recordar todas nuestras passwords es casi imposible, tendemos a utilizar la misma para diferentes servicios. O, en el mejor de los casos, la misma pero con ligeras variaciones; lo que supone un gran error.

Utiliza contraseñas diferentes y compuestas por al menos doce caracteres aleatorios. De esta forma, además de dificultárselo a los hackers, será casi imposible sufrir ataque de fuerza bruta alguno. Para generar contraseñas robustas puedes recurrir a métodos como Diceware o a gestores de contraseñas. Estos últimos te ayudarán a generar passwords seguras y las recordarán por ti de forma que solo tengas que recordar la clave de acceso al gestor.

A fin de saber si estás en peligro, es recomendable que periódicamente consultes en webs como Have I Been Pwned. Este tipo de servicios llevan un registro de las páginas que han sido hackeadas y te permite saber si tu cuenta o tu contraseña están expuestas, además de saber desde qué servicio se obtuvieron tus datos.

Solo webs cifradas

A estas alturas no debería ser necesario comentar la importancia de navegar, y sobre todo proporcionar datos, solo en webs seguras. Páginas que cuenten con un certificado SSL que encripte todos los datos y que reconocerás por tener un candado. Aunque con el cambio en los indicadores de seguridad de Google deberás empezar a fijarte también en otros elementos.

A pesar de que la presencia de un certificado SSL es siempre señal de seguridad, algunas webs de phishing también pueden contar con uno. Por lo que, además de la presencia de indicadores de seguridad no está de más que compruebes si estás accediendo al dominio correcto.

Backups, aliados ante un ciberataque

Las copias de seguridad son la mejor forma de reponerse de un ciberataque. Siempre que estén actualizados, los backups te permiten volver a disponer de toda tu información. Por lo que, además de la importancia de contar con al menos dos copias de seguridad, se une la de actualizarlos de forma periódica.

Nuestra recomendación es que cuentes con un backup online y otro offline. De forma que, aunque el servicio de almacenamiento en la nube que estés utilizando deje de funcionar o el disco duro en el que se encuentra tu copia offline se estropee, sigas disponiendo de otra copia de seguridad.

Para que hacer backup de todos tus archivos sea mucho más sencillo algunas herramientas, como en panel de control Plesk, te permiten automatizar este tipo de tareas.

Cuidado con enlaces y adjuntos

Los links y los archivos adjuntos de algunos correos electrónicos con una forma habitual de propagar phishing. Por eso, antes de hacer click en ningún enlace comprueba que se trate de un link legítimo y, antes de abrir un archivo, asegúrate de que está libre de virus. Así, evitarás que tus datos puedan ser secuestrados en un ataque de ransomware o infectar tu equipo con malware.

WiFi pública con VPN

Las redes públicas nunca son seguras porque nunca sabes con quién más estás compartiendo red. Así que, si quieres, o necesitas, conectarte a una red WiFi pública es mejor que lo hagas a través de VPN; de forma que tu navegación sea totalmente segura y anónima.

Y recuerda, si para acceder a una red pública el sistema te solicita instalar un determinado programa o un certificado, desconfía. Comprueba que verdaderamente es necesaria o legítima dicha instalación antes de descargar nada en tu dispositivo.

Lo necesario y oficial

Las conexiones o aplicaciones que no utilices, desactívalas. Siempre que dejes de necesitar la red WiFi o el Bluetooth es mejor que las desactives; así evitarás que los hackers puedan seguir tus rutas, además de protegerte de un posible ciberataque.

En relación a las redes WiFi es recomendable limpiar de vez en cuando tu lista de redes de confianza. De forma que el dispositivo no las detecte y no pueda sugerirte conectarte a ellas; evitando así que acabes conectándote a una red equivocada.

Además de todo esto, nunca está de más aprender a detectar ataques de phishing o encriptar todos tus dispositivos. Esto último garantizará la seguridad de todas tus copias de seguridad, ya que para acceder a ellas será necesaria saber la contraseña que las protege. Ten en cuenta que cuanta más seguridad añadas a tus equipos, más difícil será que pierdas todos tus datos.

¡Que los sustos que recibas hoy no tengan que ver con un ciberataque!

Llega una nueva edición de Quiero vender online

Publicado enEventos y Colaboraciones en octubre 17, 2018 10:00 am

Mañana empieza una nueva edición de Quiero vender online, el curso para ecommerce managers organizado por SPRI en colaboración con No te pierdas en las redes y Arketipo. Como en otras ocasiones, acudiremos para hablar de PrestaShop como plataforma en la que desarrollar una tienda online y también para ayudar a mejorar la seguridad de los comercios electrónicos.

¿Por qué Quiero vender online?

Aunque haya quien piense que el mejor momento del comercio electrónico ya paso, lo cierto es que el ecommerce cuenta con una salud de hierro. El número de tiendas online que se desarrollan no para de crecer año tras año; pero no es lo mismo crear un ecommerce que saber gestionarlo. Para lanzarse al comercio electrónico hacen falta unos conocimientos mínimos que nos ayuden a obtener buenos resultados. Y es ahí donde nace Quiero vender online.

Tanto si quieres empezar desde cero en el comercio electrónico, como si quieres dar el paso del offline al online, éste es tu curso. A lo largo de la formación, además de aprender de grandes profesionales en activo de diferentes sectores, podrás poner en práctica todo el conocimiento que vayas adquiriendo. El conocimiento teórico es la base de todo, pero si no se pone en práctica acabará perdiéndose. De ahí la importancia de contar, o desarrollar, un proyecto propio en el que ir aplicando lo aprendido. Para que puedas probar las diferentes plataformas que se muestran en el curso, ponemos a disposición de los alumnos uno de nuestros servidores con WooCommerce, PrestaShop y Magento preinstalados.

A lo largo de 14 semanas conocerás de primera mano diferentes modelos de negocio, plataformas para el desarrollo de una tienda online, pasarelas de pago o técnicas de marketing. Con todo ello, estarás preparado para sacarle el máximo partido a tu ecommerce. Además, para facilitar el acceso a la formación, el curso cuenta con la colaboración de Enpresa Digitala y SPRI; de forma que Quiero vender online suponga el mínimo impacto económico al alumno.

PrestaShop, el CMS de tu ecommerce

Nuestra participación en Quiero vender online empieza con la presentación de PrestaShop como plataforma para desarrollar una tienda online. Este CMS cuenta con multitud de temas y diferentes módulos para personalizar al máximo cada proyecto; tanto en diseño como en funcionalidades. Así, puedes integrarlo con diferentes pasarelas de pago y gestionarlo sin necesidad de tener amplios conocimientos informáticos.

Asimismo, gracias a la naturaleza open source del proyecto, PrestaShop es una plataforma en constante desarrollo. La comunidad del software libre está en un proceso de mejora continua, por lo que la seguridad y la actualización constante de PrestaShop están aseguradas.

A la importancia de la elección de la plataforma sobre la que crear un comercio electrónico, se suma la necesidad de alojarlo en una plataforma optimizada para el CMS. Por ello, en Linube contamos con diferentes tipos de alojamientos, incluidos algunos especialmente indicados para hospedar tiendas online. Un buen servidor ayudará a aumentar el rendimiento de la tienda online y a proporcionar una mejor experiencia a tus usuarios.

La importancia de la seguridad

Dado que en un comercio electrónico se manejan datos sensibles, es importante no descuidar la seguridad. Esto empieza con la instalación de un certificado de seguridad SSL. Un archivo encargado de encriptar la información que se proporcione en el sitio web; de forma que si alguien lograra acceder a los datos solo encuentre información sin sentido. Con la instalación de un SSL en el servidor se evita que la web sea marcada como no segura por parte de los navegadores; además del paso de HTTP al protocolo seguro HTTPS.

Igual de importante que encriptar todos los datos es la utilización de contraseñas seguras. Unas claves de acceso robustas que se lo pongan aún más difícil a los ciberdelincuentes; así como mantener tanto la plataforma que hayas elegido para la creación de tu tienda online, como el servidor en el que se aloja, siempre actualizados. Asimismo, disponer de copias de seguridad de todos los datos también puede ahorrarte más de un disgusto.

Si quieres formarte como ecommerce manager y aprender a gestionar tu tienda online por ti mismo, te esperamos en Quiero vender online.

WPA3, el nuevo protocolo para redes inalámbricas

Publicado enNovedades en julio 11, 2018 10:00 am

Hace unos cuantos meses se detectó una vulnerabilidad muy grave en WPA2, el protocolo que posibilita la conexión inalámbrica a internet. Si hacer uso de redes WiFi abiertas implica cierto riesgo, con el problema de WPA2 era aún más peligroso. Por ello, y por la constante mejora de la seguridad en internet que se está produciendo, urgía la llegada de WPA3.

Casi tres lustros de WPA2

La tecnología acostumbra a evolucionar a un ritmo vertiginoso, pero no todos los aspectos que la rodean acostumbran a actualizarse de manera constante. Entre aquellos elementos desfasados se encontraba el protocolo WPA2, que ha estado entre nosotros casi 15 años. Un tiempo demasiado elevado si tenemos en cuenta que, actualmente, casi todos los dispositivos que utilizamos a diario están conectados a internet.

A pesar de que fue creado para corregir los fallos de seguridad de los anteriores protocolos, la falta de actualización de WPA2 ha terminado por hacerlo inseguro. Si con su llegada mejoró el cifrado, las claves de 128 bits de WPA2 ya no parecen ser suficientes. De ahí que WPA3 haya elevado la potencia de cifrado hasta los 192 bits.

Con el nuevo estándar y el aumento de la longitud de las claves, será más difícil acceder. Al tratarse de cadenas más largas, las combinaciones son más complejas, por tanto, la conexión será más segura. Aunque, como ya ha ocurrido anteriormente, que exista la posibilidad de crear claves más extensas, no quiere decir que todos los usuarios hagan uso de ellas. Es habitual cambiar las contraseñas seguras proporcionadas por el proveedor por otras que resulten más fáciles de recordar; algo innecesario debido a la existencia de múltiples gestores de contraseñas.

WPA3, máxima seguridad WiFi

La nueva actualización del protocolo para redes WiFi es un estándar más seguro y avanzado que permitirá reducir algunos de los problemas de las redes inalámbricas. Como, por ejemplo, la falta de seguridad frente a ataques de fuerza bruta; se prevé que acabará con los problemas debidos al uso de contraseñas débiles.

La actualización de WPA no solo trae consigo mejoras en el protocolo, sino también la de WPS; el estándar creado por la WiFI Alliance para facilitar la creación de redes WLAN. WPA3 incopora WiFi Easy Connect, una nueva forma de configurar dispositivos incluso con aquellos desprovistos de interfaz física. Otro cambio propiciado por la inseguridad de su antecesor WPS. Además, de la opción de conectarse a la red WiFi mediante el escaneo de un código QR, acabando así con la necesidad de introducir una contraseña. Pero con el inconveniente de requerir de un dispositivo más avanzado, generalmente un Smartphone, para poder realizar la conexión.

Una adaptación progresiva

Se estima que hasta 2019 no se produzca una adopción masiva del estándar WPA3. Ya que muchos de los dispositivos deberán actualizarse para poder soportar el nuevo protocolo. Aun así, desde la WiFi Alliance advierten sobre problemas de compatibilidad durante la transición de WPA2 a WPA3.

Mientras esperamos a que se produzca la adopción total de WPA3, estaremos a salvo siempre que naveguemos en webs seguras. Recuerda que comprobar que estás proporcionando información en una web segura es muy fácil; pese a los cambios en los indicadores de seguridad que llevará a cabo Google. El candado dejará de ser verde, pero que estás en una web cifrada bajo HTTPS seguirá siendo visible.

Si quieres saber más acerca de protocolos criptográficos que permiten una comunicación segura por internet, no dejes de consultar nuestro blog. Recientemente hemos publicado un post sobre la nueva actualización de TLS, el protocolo basado en especificaciones previas de SSL.

 

Webmail seguro: tu email a salvo de miradas indiscretas

Publicado enCorreo / Webmail Servidores cloud en julio 4, 2018 10:07 am

Hace algo más de un mes recibimos decenas de correos electrónicos para que consintiéramos el envío de comunicaciones comerciales de acuerdo con la nueva RGPD. Gran parte de esos emails ni siquiera sabíamos de dónde venían, ni recordábamos haberles cedido dato alguno. Pero ahí estaban en nuestra bandeja de entrada. Esto, lo puedes evitar teniendo tu propio servicio de correo electrónico y un cloud privado; un webmail seguro que garantice la privacidad de tus datos.

Ayer saltó la noticia de que Google podría espiar nuestras cuentas de correo; y es que el uso de ciertas aplicaciones y demás servicios gratuitos implican algunas cesiones, generalmente relacionadas con nuestros datos. Acusan a la compañía de autorizar a determinadas empresas a leer nuestra bandeja de entrada con fines publicitarios. Es decir, para que la publicidad que nos aparezca mientras navegamos por internet esté verdaderamente relacionada con nuestros intereses.

Tu propio Webmail seguro

Entre las muchas ventajas del correo corporativo se encuentra la privacidad. Consiste en un correo asociado al dominio de tu web que además de servir para mejorar tu imagen de marca, te otorga su control total; el llamado webmail o «correo profesional». En la gran mayoría de planes de hosting o de planes de correo se incluye el webmail; y un webmail, pero gratuito, es Gmail. La diferencia entre la plataforma de Google y una privada es que en el segundo caso la privacidad está garantizada.

Así que, si quieres tener tu propio webmail y ser tú quien configure su capacidad y, sobre todo, la única persona con acceso a tu bandeja de entrada, empieza por registrar tu propio dominio. Una vez hayas registrado tu nuevo nombre en internet, podrás empezar a sacarle el máximo partido a tu marca.

Ventajas de un correo electrónico profesional

Cuando tengas tu propio correo corporativo podrás activar filtros avanzados por cuenta, mensajes pre-programados, gestionar el spam… Además, gracias al protocolo IMAP, tendrás todos los emails de tu ordenador y webmail sincronizados en el servidor; de esta forma podrás acceder a los mensajes desde cualquier lugar. En pocas palabras: tendrás el control absoluto sobre todas las acciones con un clic.

La seguridad del cloud privado

Para asegurar al máximo tus datos, es recomendable la contratación de un cloud privado. Un alojamiento al que solo tú tienes acceso y en el que puedes almacenar todos los archivos que consideres necesarios con la seguridad de que nadie puede acceder a ellos. Un servicio similar a conocidas plataformas como Google Drive o DropBox o su equivalente privado Nextcloud; con la diferencia de saber dónde están ubicados los servidores y cómo acceder a ellos. Puesto que en este tipo de servicios gratuitos en la misma plataforma se encuentran almacenados miles de archivos de cientos de usuarios. Crea tu propio correo corporativo totalmente individual y privado contratando cualquiera de nuestros planes cloud.

Mientras te decides entre continuar con un servicio gratuito o pasarte a un servicio totalmente seguro y privado, puedes comprobar qué permisos has otorgado a las diferentes aplicaciones. Y, a partir de ahora, presta más atención a lo que te piden las aplicaciones gratuitas de las que haces uso.

¿Qué es el protocolo TCP?

Publicado enGeneral en mayo 1, 2018 5:00 pm

En los inicios de internet toda la comunicación era unidireccional. Es decir, se conocía al emisor de la información, pero no la persona ni el dispositivo que pudiera recibirla. Para mejorar las comunicaciones y hacerlas bidireccionales, Vint Cerf y Robert Kahn desarrollaron el protocolo TCP a mediados de los años 70.

TCP o Protocolo de Control de Transmisión, es un protocolo de internet encargado de informar del destino de los datos permitiendo la creación de conexiones seguras. Aunque fue desarrollado entre 1973 y 1974, continúa siendo a día de hoy uno de los protocolos fundamentales en internet. TCP sirve, además, como soporte a muchas de las aplicaciones y protocolos que han surgido después.

El protocolo TCP es una forma segura de intercambio de datos al requerir de la autorización entre cliente y servidor, o emisor y receptor, antes de producirse la transferencia. Una vez ambas partes hayan autorizado la transmisión, podrá iniciarse el envío y recepción de datos. El protocolo TCP, al igual que otros como el protocolo SSH, nació para sustituir protocolos anteriores; debido a su antigüedad, dichos protocolos resultaban inseguros para la conexión o el intercambio de datos en internet.

Cómo funciona el protocolo TCP

TCP tiene un funcionamiento muy sencillo que consta de tres fases. En la primera, se establece la conexión con la autorización de ambas partes. Entonces, se produce un procedimiento denominado ‘negociación en tres pasos’. Para, después, iniciarse la transferencia de la información. Aquí, se establecen cada uno de los parámetros para un intercambio ordenado, correcto y, sobre todo, seguro. Por último, mediante una ‘negociación en cuatro pasos’ se finaliza la conexión entre cliente y servidor.

En el protocolo TCP los datos se entregan en el mismo orden en el que se enviaron. Para ello, divide la información en diferentes paquetes que se envían por la ruta más rápida hacia su destino. Así, con una separación en capas, se identifica la procedencia del tráfico es más fácil y evitar la saturación de la red. Además, sirve de capa intermedia entre una aplicación y el protocolo IP, supliendo las carencias de seguridad del protocolo de red (consulta aquí cuál es tu dirección IP).

TCP sirve también como mecanismo que permite diferenciar las aplicaciones, ya sean emisoras o receptoras, dentro de una misma máquina. Para ello, recurre al concepto de puerto. A pesar de tener ya más de cuatro décadas, sigue empleándose en todas las comunicaciones que se producen en la red de redes: internet. Y, sin su desarrollo, el internet que conocemos actualmente sería muy diferente.

El nacimiento del protocolo TCP, al igual que muchos otros avances tecnológicos, se produjo en un lugar extraño. Hemos oído hablar de garajes, pero no tanto de furgonetas equipadas con la más alta tecnología. Y fue ahí donde se produjo la primera transmisión del protocolo que cambiaría el rumbo de la red de redes.

¿Qué es y para qué sirve el protocolo SSH?

Publicado enGeneral en abril 24, 2018 10:00 am

Secure SHell (SSH), o intérprete de ordenes seguro, es un protocolo para acceder de forma remota a un servidor privado. Además, da nombre al programa que permite su implementación. El protocolo SSH o Secure SHell es un protocolo que posibilita el acceso y la administración de un servidor a través de una puerta trasera (backdoor). Y, a diferencia de otros protocolos como HTTP o FTP, SSH establece conexiones seguras entre los dos sistemas. Esto se produce recurriendo a la llamada arquitectura cliente/servidor.

Como ya ocurriera con el protocolo TCP, SSH nació para sustituir a otros protocolos. Por su antigüedad, estos protocolos resultaban inseguros para la conexión o el intercambio de datos en internet. En este sentido, el antecedente de SSH es Telnet (Teleccomunication Network). Un protocolo de red en modo terminal para acceder a una máquina remota desarrollado en 1969. En aquellos años en los que el uso de internet se limitaba a Instituciones Académicas y a los Gobiernos. La diferencia entre ambos es que SSH añade seguridad mediante cifrado. En cambio, con Telnet toda la información viaja por internet en forma de texto plano haciéndola fácilmente accesible a cualquier hacker.

SSH para encriptar las sesiones

Accediendo a un servidor remoto a través del protocolo SSH los riesgos de seguridad se reducen considerablemente. Tanto en el caso del cliente como del propio sistema la seguridad se mejora gracias a la encriptación; Secure SHell se encarga de encriptar todas las sesiones. Así, resulta imposible que alguien pueda acceder a las contraseñas, los datos de acceso del cliente o a lo que éste haya escrito. Cuando se produce una conexión mediante el protocolo Secure SHell, el usuario remoto es autentificado por el sistema. A continuación, se procede a la transferencia de la información desde el cliente del host y devolver los datos al cliente.

La evolución del protocolo SSH

En sus inicios, el protocolo SSH era libre. Pero entre 1995 y 1999 su licencia fue cambiando hasta que Red Hat Enterprise creó la segunda versión del protocolo Secure SHell: OpenSSH. Esta segunda versión del protocolo solucionaba la vulnerabilidad a un agujero de seguridad presente en la primera versión mediante un intercambio de claves. Aun así, OpenSSH permite la conexión SSH a través de la primera versión del protocolo.

Además del ya mencionado cifrado de los datos que aporta Secure SHell, el uso del protocolo permite que el cliente pueda verificar en cualquier momento si está conectándose al mismo servidor en cada uno de sus accesos. El nivel de encriptación utilizado por el protocolo SSH es de 128 bits. Un cifrado muy potente que hace que cualquier información, enviada o recibida, que se intercepte sea extremadamente difícil de leer y descifrar. De la misma manera, permite a los usuarios acceder a un servidor de forma remota además de reenviar todo tipo de aplicaciones X11, proporcionando una forma segura para utilizar aplicaciones gráficas.

¿Cómo influye el hosting en el posicionamiento SEO de tu web?

Publicado enSEO en abril 18, 2018 10:00 am

Contar con una página web se ha convertido en una necesidad para cualquier empresa. Una buena web conseguirá atraer a cada vez más visitantes y lograr que acaben convirtiendo, es decir, que sean usuarios. Algo que solo puede hacerse con una buena estrategia de SEO y que está relacionado con la calidad del alojamiento web. Y es que la influencia del hosting en el posicionamiento de tu web resulta un punto a tener en cuenta; puede hacer que tu web aparezca más arriba, o abajo, en las búsquedas.

Aunque son muchos quienes, erróneamente, tienden a escoger el alojamiento de su sitio web en función del precio, deberían priorizarse otros factores a la hora de decantarse por un plan de hosting o un servidor cloud. Para que los buscadores prioricen tu web en sus resultados de búsqueda deberá cumplir una serie de características. Si estás pensando en contratar un nuevo alojamiento web, bien sea porque inicias un nuevo proyecto en internet, o si solo buscas cambiar tu proveedor de hosting actual, te presta atención a los siguientes aspectos.

Una web siempre disponible

Nunca sabes cuándo pasarán las arañitas de Google por tu web, por lo que ésta deberá estar siempre disponible. De esta forma, evitarás perder ranking en los resultados de búsqueda si a las arañas no les ha sido posible acceder a tu web. Pero la disponibilidad de tu sitio web no solo es importante para los buscadores, también lo es para tus usuarios.

Si cuando alguien intenta visitar tu página web no puede hacerlo, es posible que no vuelva a hacerlo más. Así, estarás proporcionando una mala experiencia a tus usuarios, además de estar perdiendo visitas. Por ello, revisa cuál es el SLA que ofrece el proveedor del servicio que piensas contratar.

Dónde está tu IP

Recientemente, algunos buscadores como Google han anunciado que los resultados de las búsquedas estarán relacionados con el lugar desde el que se realizan. Esto es, si realizamos una búsqueda desde Italia, en primer lugar, se nos mostrarán webs alojadas en el país y que estén en italiano. Y, para que esto sea así, las IPs de dichas webs deberán apuntar hacia ese país.

Por ello, si piensas dirigirte a territorio nacional, deberás contar con una IP española. Igualmente, en el caso de orientar tu sitio web hacia otro país, es importante alojarla en servidores de dicho lugar para que las IP se encuentren en el mismo sitio al que se orienta la web. Con Linube tendrás las ventajas de un hosting nacional además de un equipo técnico a tu disposición.

Carga instantánea

La velocidad de carga de tu sitio web es otro de los aspectos que beneficiarán, o perjudicarán, tu posicionamiento SEO. Así, cuanto más tiempo tarde tu web en cargar, peor situada aparecerá en los resultados de búsqueda. Esto se debe al alto porcentaje de rebote del sitio, ya que quien accede a ella sale a los pocos segundos de entrar por su lenta respuesta.

Este aspecto puede no ser solo culpa de tu proveedor de hosting. Es posible que el CMS que utilizas no esté optimizado, que el código de tu web no esté en las mejores condiciones o que tengas demasiados plugins que afecten a la velocidad de carga del sitio. Si tu web está en las mejores condiciones, y aun así responde lentamente, sí puede tener relación con el alojamiento. En este caso, la influencia del hosting en el posicionamiento resulta evidente.

En este sentido, el tipo de discos que utilice el servidor, y su capacidad, harán que la web tarde un mayor o menor tiempo en cargar. Aunque cualquier disco podría servirte, es recomendable que lo elijas en función de las necesidades de tu web. Si cuentas con una web presencial un servidor con discos SAS será suficiente. Pero si tu web tiene unas necesidades mayores, es preferible que te decantes por discos SSD.

Medidas de seguridad

Además de los aspectos más técnicos del servidor, es importante que el proveedor del servicio ofrezca la máxima seguridad. Así, se minimizarán las posibilidades de ciberataque que puedan acabar afectando a la disponibilidad del servicio.

Por ejemplo, gran parte de los ataques de phishing llegan a través del correo electrónico. En este caso, contar con antispam evitará que lleguen al buzón de entrada emails no deseados, como aquellos que intenten suplantar la identidad. Esto, unido a un potente antivirus y un firewall perimetral, hará que solo el tráfico legítimo pueda acceder al servidor. De esta forma, se proporciona la máxima seguridad al alojamiento. Si, además, el proveedor ofrece un servicio de backup, podrás recuperar tus datos en cualquier momento.

Es evidente que el precio es uno de los factores más atractivos a la hora de escoger un producto o servicio. Especialmente si se trata de algo intangible como un servidor cloud. Pero para ofrecer la mejor experiencia de usuario y que la web sea segura, es importante priorizar. Los aspectos técnicos y de seguridad deben estar siempre por encima del coste mensual de cualquier hosting web.

¿Te ha gustado el artículo sobre la influencia del hosting en el posicionamiento? Entonces sigue formándote y échale un vistazo a nuestro post de porqué el dominio influye en el posicionamiento orgánico de nuestro site.

La tecnología cloud es mucho más segura de lo que crees

Publicado enServidores cloud en abril 15, 2018 11:08 am

Antes de nada, ¿en qué consiste la tecnología cloud? Cada vez más oímos hablar sobre la nube, una forma de almacenamiento de datos en internet que por sus múltiples características se asocia con esas masas esponjosas que se forman en el cielo. Pero el cloud computing, la nube informática, no es tan ente como se suele pensar. Es cierto que en la tecnología cloud hay ciertos componentes que pueden ser intangibles; pero cabe destacar que en todo servidor cloud también hay partes que son físicas.

Debido a esa intangibilidad del servicio, hay quienes se muestran reacios a desprenderse de sus servidores físicos tradicionales al pensar que en el ‘ente’ cloud no hay mucha seguridad. Cuando justamente ocurre todo lo contrario. Cualquier servidor cloud es mucho más seguro que uno físico. No hay que tener temor alguno en relación a la seguridad de los datos que quieras almacenar en la nube.

Es habitual destacar las múltiples ventajas de los servidores cloud, como pueden ser la capacidad de escalabilidad y la alta disponibilidad, pero detrás de la tecnología cloud hay muchos otros elementos que, además de adaptarse a tus necesidades, te harán sentir muy seguro.

Tecnología Cloud: no es tan etéreo

Cuando hablamos de alojamiento web, ya sea hosting o servidor cloud, hablamos siempre de servidores. Y éstos están ubicados en Centros de Procesamiento de Datos (CPD), o Data Center en inglés. Son edificios de grandes dimensiones en el que se encuentran cientos de servidores donde están alojadas miles de páginas webs.

Para poder asegurar la calidad el servicio y que los servidores se encuentren en las condiciones más óptimas, los Data Center cuentan con rigurosos controles de la temperatura, altas medidas de seguridad y monitorización permanente, además de vigilancia a través de CCTV.

Conexiones siempre cifradas

Uno de los aspectos que más contribuyen a la seguridad de una web alojada en un servidor cloud son los certificados de seguridad SSL. Estos certificados se instalan en el servidor y se encargan de encriptar todos los intercambios de información que se produzcan.

Además de aumentar la seguridad de tu web, gracias a uno de estos certificados generarás confianza en tus usuarios. El hecho de que la conexión esté cifrada, y que los navegadores informen de ello, hará que el usuario perciba el sitio web como un lugar seguro en el que intercambiar todo tipo de información, incluyendo datos sensibles como números de cuenta.

Control total de los accesos

La tecnología cloud recurre al uso interfaces de desarrollo llamadas APIs. Éstas, permiten que dos aplicaciones puedan comunicarse entre sí e intercambiar información. Para aumentar sus niveles de seguridad, el acceso a las APIs solo puede realizarse a través de un canal encriptado. Esto significa que sólo es posible mediante el cifrado que proporciona un certificado de seguridad SSL.

Además, el uso de APIs requiere de procesos que añaden aún más protección. Políticas de passwords que refuerzan la seguridad de las contraseñas, la autenticación en dos pasos o el uso de claves de seguridad.

Sistemas altamente redundantes

Todos los servidores cloud se caracterizan por la redundancia de todos sus componentes. Esto significa que los procesos se repiten para que el servicio no se detenga. En caso de que algo fallase, todo lo que esté alojado en el servidor se traslada a otro servidor de las mismas características. De forma que el servicio siga continuando y que no ocurre con los servidores físicos.

Además, la tecnología cloud permite escalar los recursos contratados en menos de un minuto.  Por el contrario, los servidores físicos requieren de la interrupción momentánea del servicio para trasladar los archivos a un servidor de mayor capacidad. También, es más difícil proporcionar una alta disponibilidad al no ser redundantes. A ello hay que sumarle que el aumento de recursos tiene un coste mayor que en el caso del cloud.

¿Todavía no estás convencido de que la tecnología cloud es mucho más segura que el alojamiento en servidores físicos? Confía tu hosting a Linube. Desde el momento en que entres en contacto con el mundo cloud, no querrás otro tipo de tecnología.

Blockchain: cadenas de bloques más allá de la economía

Publicado enGeneral en abril 11, 2018 10:00 am

Hace casi un año, el 12 de mayo de 2017, se produjo el mayor ciberataque a nivel mundial. El ransomware, un software malicioso que impide el acceso a tu propia información y pide un rescate por ella, puedo haberse evitado con otra de las palabras de moda: el blockchain. Además de poner a salvo nuestros datos, esta cadena de bloques podría dar un giro radical a los procedimientos y negocios tal y como los conocemos en la actualidad.

La evolución del mundo digital está estrechamente relacionada con todo lo comercial. Puesto que cada vez se utiliza más internet para realizar todo tipo de gestiones, debe tenerse muy en cuenta la seguridad del usuario y sus datos más sensibles en la red. De ahí que las cadenas de bloques sean la forma más segura de realizar transacciones, tanto económicas como de datos.

Qué es el blockchain

Podríamos definir el blockchain como una enorme base de datos distribuida y extremadamente segura que no puede ser fácilmente alterada. Esto es así porque está repartida entre millones de ordenadores de todo el mundo y no es posible modificar la información de sus bloques cifrados sin el consenso del resto de usuarios del mismo. De esta forma, atacar o eliminar la información de las cadenas de bloques es una tarea prácticamente imposible.

La tecnología blockchain elimina los intermediarios en el proceso de comunicación. Los encargados de controlar el proceso son el emisor y el receptor de la transferencia de datos. Aunque estos dos agentes no están solos, son parte de un enorme grupo de usuarios que se ocupan de comprobar que el procedimiento se produce de forma correcta y de validar la transacción. Si quieres, puedes echar un vistazo a su web y empezar a crear tu billetera de criptomonedas.

Cómo funcionan las cadenas de bloques

Antes de realizarse una transferencia el emisor tiene que avisar al resto de usuarios de la cadena. Estos comprobarán si el intercambio puede producirse y, en caso afirmativo, darán su aprobación para que la transferencia pueda producirse. Y solo cuando todos los usuarios hayan aceptado dicha transferencia, la información pasará a formar parte del bloque, es decir, a efectuarse el intercambio. De esta forma, la nueva transacción pasa a formar parte de un bloque que contiene otras muchas transferencias más. Cada uno de los bloques tiene una capacidad limitada. Su tamaño dependerá de la estructura de la cadena y del tamaño de las transacciones. Al alcanzar su capacidad máxima, el bloque se ‘cerrará’ quedando registradas permanentemente cada una de las transacciones que contiene.

El blockchain es, por su naturaleza, una de las formas más seguras para intercambiar información o realizar transacciones económicas. Esto se debe a que en cada uno de los bloques la información está cifrada. Y no solo el bloque en sí, si no que cada registro está encriptado con respecto al anterior. De forma que para poder desencriptar toda la información sería necesario que todos los agentes que hayan intervenido en cada uno de los procesos de un mismo bloque llegaran a un consenso. Algo que es prácticamente imposible.

No es posible intentar modificar o eliminar la información contenida en los bloques sin el consentimiento del resto de usuarios. En caso de que se produjera, los nodos se alterarían, rompiendo la cadena, y avisando a todos sus participantes de que alguien ha intentado realizar una acción sin que hubiera consenso. De esta forma se dificulta que un agente pueda desviar transacciones sin que los demás se enteren. Además de que cada unidad solo puede transferirse una única vezy se evitan dobles transacciones.

Revolución en todos los ámbitos

Las cadenas de bloques aceleran las transacciones, favorecen la seguridad y transparencia total de la información. Solo el emisor y el receptor de la transacción permanecen en el anonimato. El resto de la información relacionada con el intercambio es pública. Esto permite conocer el camino que sigue una transacción desde que el emisor inicia el intercambio hasta que queda registrado en la cadena de bloques.

Aunque lo más habitual es asociar el blockchain con las criptomonedas, como bitcoin, esta tecnología puede usarse en todo tipo de transacciones. Como, por ejemplo, historiales médicos, voto electrónico, tareas fiscales o en la logística de las empresas. Toda la información contenida permanecerá accesible durante toda la vida de la cadena de bloques, por lo que esos datos pueden consultarse en cualquier momento. O al menos hasta que otra tecnología consiga mejorar la cadena de bloques.

que-es-blockchain-como-funciona

¿Qué es el geobloqueo y por qué la UE quiere eliminarlo?

Publicado enGeneral Novedades en marzo 28, 2018 10:10 am

El mejor escaparate de tu tienda es internet. El comercio electrónico no solo sigue su mejor momento, sino que se ha convertido en una necesidad de los establecimientos tradicionales. Comprar por internet es cada vez más seguro y esto se debe a la labor de los buscadores para el cifrado de las comunicaciones mediante diferentes tipos de certificados de seguridad; algunos comercios electrónicos incluso han aplicado técnicas como el «geobloqueo» o bloqueo para determinados países o ubicaciones.

Hasta el momento, si querías dar el salto al ecommerce, solo tenías que escoger la plataforma para tu tienda online y establecer tu política de precios. Y, a partir de ahí, prepararte para empezar a vender tus productos o servicios. Pero con la nueva normativa del ecommerce habrá que darle una vuelta a la forma de vender por internet.

El geobloqueo

Tanto si cuentas con una tienda online, como si adquieres productos a través de internet, puede que hayas utilizado o sufrido esta práctica de ventas. El geobloqueo consiste en bloquear determinados productos o servicios accesibles desde una página web. Algo que suele realizarse, generalmente, en función del país en el que se encuentre el usuario. Lo habitual es que el usuario sea redirigido a otra web, que no puda registrarse, adquirir un producto o acceder a un determinado contenido. Incluso tener que pagar un precio más elevado por un producto o quedarte con las ganas de escuchar una canción o de ver un vídeo en concreto. Hasta ahora.

El pasado 28 de febrero la Unión Europea aprobó la normativa que elimina las barreras en las compras online. Un reglamento que hasta finales de año no entrará en vigor. Pero, para entonces más de un 63% de las tiendas online europeas deberán cambiar su forma de vender. Si el comercio electrónico ha cambiado la forma de comprar, ahora su nueva legislación hará que esos dos tercios de ecommerces que recurren al geobloqueo ofrezcan a sus usuarios las mismas oportunidades.

Cómo funciona el geobloqueo

Antes de acceder a una página web, debes pedírsela al servidor en el que está alojada. Para ello, tendrás que decirle cuál es tu dirección IP. Una serie de números que identifican a tu ordenador, Smartphone o Tablet e informan de tu ubicación geográfica. Así, el lugar desde el que realizas la búsqueda puede hacer que el contenido que el servidor te devuelva varíe en función del país desde el que se realice la búsqueda.

Las técnicas de geoblocking pueden ser de lo más diversas. Desde impedir el acceso a un sitio web a una determinada IP o a quienes naveguen en un idioma. Incluso, redirigir a otra web a todos los visitantes de un país en concreto.

Compra sin discriminaciones

Cuando la normativa sobre comercio electrónico entre en vigor el próximo 3 de diciembre, las tiendas online no podrán realizar discriminación alguna en cuanto a precios, ventas o condiciones de pago. Esto es, no podrán negar el acceso a ningún visitante ni redirigirlo a otro sitio web, a no ser que éste haya dado su consentimiento al respecto. Asimismo, tampoco podrán establecer diferentes precios por país si la diferencia no está destinada a sufragar los gastos de distribución. Al igual que no pueden condicionar a pagar la compra con una tarjeta bancaria de un determinado país. De esta forma, la UE estará un paso más cerca del mercado único.

Por el momento en la normativa no se contemplan los servicios audiovisuales. Así que, es posible, que tengas que esperar un poco más para poder seguir determinados programas, canciones o vídeos. La regulación de este sector todavía tendrá que esperar.

¿Qué tipo de certificado SSL deberías elegir?

Publicado enCertificados SSL en marzo 7, 2018 10:00 am

Hace unos días Google anunció que, a partir de julio, todas las páginas web que recurran al protocolo HTTP serán marcadas como no seguras. Este es el último paso de una serie de cambios que han ido introduciendo para mejorar la seguridad en internet. Como es muy probable que estés pensando en contratar un certificado SSL, te explicamos qué tipos de SSL existen para que elijas el más adecuado para tu proyecto.

SSL Essential

Si únicamente quieres proteger un dominio, este certificado es tu mejor opción. Con un certificado SSL Essential puedes proteger tudominio.com www.tudominio.es. Además, pinchando sobre el candado de la barra de navegación, tus usuarios podrán consultar la información relacionada con el certificado.

Este certificado está especialmente indicado para webs presenciales, blogs o sitios web que no cuenten con subdominios. Por ejemplo, si tu tienda online no cuenta con un blog, bastaría con un certificado SSL Essential para proteger los datos de tus usuarios.

SSL Wildcard

Con un certificado Wildcard todos tus subdominios estarán protegidos. De los tipos de SSL existentes, es el certificado que más te conviene si cuentas con varios subdominios.

Así, además de proporcionar seguridad en tudominio.com y www.tudominio.es, todos los subdominios que dependan de él contarán con el mismo nivel de seguridad. Es decir, tanto blog.tudominio.com, como tienda.tudominio.com serán HTTPS y, por tanto, un sitio seguro en el que proporcionar información sensible.

Los certificados SSL Wildcard son tu mejor opción si dentro de tu ecommerce tienes un blog. O si en tu web corporativa ofreces la posibildad de adquirir productos. También si utilizas subdominios como estrategia de SEO internacional.

SSL Multidominio

Este tipo de certificado SSL te permite asegurar diferentes sitios web relacionados con la misma empresa. No importa que sean dominios totalmente diferentes, con un SSL Multidominio todos estos sitios web contarán con el máximo nivel de seguridad. Eso sí, ten en cuenta que con un certificado Multidominio tudominio.com y www.tudominio.com se consideran como dominios independientes.

Un certificado SSL Multidominio está especiamente indicado para asegurar dominios geográficos o diferentes productos de una misma marca, entre otras opciones. Así que, si tu compañía cuenta con más de un sitio web, o si quieres asegurar diferentes webs que estén relacionadas, deberás optar por un SSL Multidominio.

SSL Let’s Encrypt

Los certificados Let’s Encrypt son igual de seguros a nivel de encriptación que un SSL normal. La principal diferencia respecto a los certificados que hemos explicado más arriba es que un Let’s Encrypt es gratuito por ser una contribución de la comunidad open source. Así, un SSL Let’s Encrypt te permite proteger un dominio y todos los subdominios sin tener que pagar por ello. Eso sí, estos certificados no permiten validar una organización; por lo que si necesitas asegurar diferentes dominios relacionados con una misma compañía, deberás contratar un SSL Multidominio.

Aunque el cifrado de un Let’s Encrypt y un SSL de pago es igual de potente, los certificados gratuitos no cuentan con garantía alguna por si el cifrado se rompiera y toda la información quedara al descubierto. Ambos tipos de certificados también tienen períodos de renovación diferentes. Mientras que un SSL de pago caduca anualmente, los Let’s Encrypt lo hacen cada 90 días. En cualquier caso, tanto unos como otros, disponen de renovación automática (gratuita o de pago) para que la seguridad de tu web esté siempre garantizada.

A nivel técnico, Let’s Encrypt y un SSL de pago son igualmente válidos, lo que no quiere decir que sean igual de convenientes en función de las características de cada proyecto web. Por ejemplo, si tratas con información sensible de un gran número de clientes, lo recomendable es pagar por el certificado.

Nuestros tipos de SSL

Evita penalizaciones por parte de los buscadores contratando cualquiera de nuestros tipos de SSL de pago. Con los que, además, no tendrás que preocuparte por la fecha de renovación. En el servicio, además de la instalación y configuración del certificado SSL en el servidor, se incluye la renovación automática. Así, tu web, todos tus subdominios o sitios web que dependan de tu marca, estarán asegurados.

En el caso de los Let’s Encrypt, puedes instalarlo tú mismo desde el panel de control Plesk.

Secure Context de Firefox para una navegación más segura

Publicado enNovedades en febrero 21, 2018 10:00 am

2017 fue el año de la ciberseguridad, tanto desde el punto de vista positivo con conexiones encriptadas, como desde uno más negativo con el ransomware como palabra estrella. La seguridad es algo fundamental en el buen funcionamiento de internet; ya sea gracias a los certifcados SSL, el protocolo HTTPS o el estándar Secure Contexts.

A lo largo del año pasado fueron varias las veces en que Google fue modificando los supuestos en los que un certificado SSL se hacía una necesidad. El buscador sigue luchando por las conexiones encriptadas para que nadie pueda acceder a los datos que se comparten a través de una página web.

En los últimos días es Firefox quien se ha unido a mejorar la seguridad de los usuarios en la web. Pero yendo un paso más allá. Para Firefox no es suficiente con recurrir al protocolo HTTPS, por ello busca con el estándar Secure Contexts promover entre los desarrolladores web prácticas seguras que contribuyan a proteger aún más las conexiones entre su navegador y cualquier página web.

Cifrado en todas las aplicaciones

Por el momento, tanto en el caso de Chrome como de Firefox, el uso de HTTPS se limita al propio sitio web; descuidándose otras funciones como las APIs. La propuesta de Firefox es forzar al uso de conexiones seguras bajo el protocolo HTTPS a todas las aplicaciones; desde las herramientas de geolocalización, al uso de bluetooth, la cámara de nuestro smartphone o el micrófono. Todas ellas actualmente funcionan bajo HTTP, pero no bajo el protocolo HTTPS. Y es que alguna de estas aplicaciones puede acabar convirtiéndose en la puerta de acceso de cualquier atacante al dispositivo; poniendo así en riesgo la seguridad del usuario. Por ello, el estándar Secure Contexts es una solución más completa a esa falta de seguridad.

Con el paso de los años la web se ha vuelto más y más compleja y ya no sólo sirven texto plano; también contienen imágenes, vídeos y todo tipo de contenido multimedia. Un contenido que también debe estar protegido. Porque al igual que todo en internet ha ido evolucionando, también lo han hecho las técnicas utilizadas para producir un ciberataque. Es por ello que, proteger solo la conexión entre una página web y el navegador, es insuficiente; si bien es necesaria para mejorar la seguridad. De esta forma se están descuidando otras vías de acceso a nuestros dispositivos, tanto móviles como ordenadores.

En un futuro más o menos cercano, todos los navegadores dejarán de dar soporte al protocolo HTTP. Algo que deberá ir haciéndose muy poco a poco; ya que aún hay muchos sitios web que no utilizan el protocolo HTTPS para asegurar sus comunicaciones. Por lo que si se abandonase la asistencia a HTTP de forma repentina, muchas páginas web dejarían de funcionar.

Secure Contexts, sugerencia del W3C

El estándar Secure Contexts es una de las propuestas del W3C, el organismo que vela por la mejora de la Web; con el objetivo de que acabe convirtiéndose en una práctica habitual por parte de los desarrolladores de sitios web. La seguridad en internet es algo que nos incumbe a todos; por ello, es necesario empezar por concienciar a quienes lo tienen más próximo: los desarrolladores de páginas web. De esta forma, las medidas llegarán tarde o temprano al público en general.

Al igual que Google y Mozilla, nosotros también apostamos por el protocolo HTTPS. Si tu página web aún no cuenta con un certificado de seguridad SSL que encripte toda la información que tus usuarios proporcionan no esperes más para mejorar la seguridad de tu web con uno de nuestros SSL.

Y hablando de Firefox, ¿quieres saber cómo mejorar el consumo de recursos de Firefox?

PHP 7.2: mejora las funciones y aumenta la seguridad

Publicado enDesarrollo y Programación en febrero 14, 2018 10:00 am

Es de sobra conocido que PHP es uno de los lenguajes de programación más utilizado para el desarrollo de todo tipo de aplicaciones, de ahí que se encuentre en actualización continua para adaptarse a las nuevas tecnologías y necesidades. En las últimas semanas, han lanzado su última versión: PHP 7.2.

La nueva versión de PHP incluye diversas funciones y mejoras que te ayudarán a escribir código y a que se ejecute de una forma más rápida. Todo ello permite que se reduzcan los recursos necesarios para el desarrollo y mantenimiento de las aplicaciones. Asimismo, PHP 7.2 contribuye a aumentar la seguridad mediante librerías que no requieren de API externa.

Las mejoras de PHP 7.2

Entre las principales mejoras de este lenguaje backend se encuentra el cambio en la declaración del tipo de argumento. Esto ya estaba disponible en las mejoras de PHP 5, y progresó en PHP 7.0, pero en la última versión ha sufrido ligeras modificaciones. Con PHP 7.2 es posible declarar «object» como tipo de argumento o retorno en funciones.

PHP no permite variaciones en los tipos de parámetros de métodos heredados. Pero con la llegada de PHP 7.2 sí es posible omitir un tipo en una subclase («type widening») sin que se produzca un error de concordancia. De esta forma sería posible implementar tipos en los argumentos de librerías sin tener que modificar clases en otras librerías o aplicaciones que dependan de las mismas.

Por último, se añade la posibilidad de incluir coma final al utilizar la construcción «list()».

Mayor seguridad

La última versión de PHP también incluye cambios en relación con la seguridad. El primero de ellos es la incorporación de Libsodium al núcleo. Libsodium es una librería multiplataforma y moderna para criptografía. Permite cifrar, descifrar, firmar y crear hashes. Por otro lado, PHP 7.2 incorpora soporte nativo para Argon2, un algoritmo de hashing, como alternativa a Bcrypt.

Funciones obsoletas

Aunque acaban de presentar la versión 7.2, desde PHP ya se comienza a hablar de algunos cambios que tendrá PHP 8.0. Todos ellos relacionados con funciones que se eliminarán y que ya recomiendan no utilizar.

  • function __autoload. Esta función fue reemplazada por por spl_autoload_register en PHP 5.1.
  • $php_errormsg. Con PHP 7.2 es recomendable utilizar error_get_last y error_clear_last en su lugar.
  • create_function(). Por diversos problemas de seguridad y debido a su bajo rendimiento, se recomienda utilizar «closures».
  • parse_str () sin segundo parámetro. PHP comenzará a advertir cada vez que se use la función sin pasar por el segundo parámetro.
  • gmp_random(). En lugar de utilizar esta función deberá usarse gmp_random_bits() y gmp_random_rage().
  • assert(). Su resultado abre una vulnerabilidad de ejecución remota de código (RCE). Por ello, se recomiendael uso de zend.assertion ini.
  • Tampoco se recomienda el uso de mbstring.func_overload, (unset) cast, each() y $errcontext. Estas funciones han sido declaradas como obsoletas por resultar poco útiles.

Si PHP es uno de los lenguajes de programación más utilizados es, en parte, por su relación con WordPress, ya que el CMS está desarrollado con PHP. Pero, lamentablemente, la mayoría de usuarios de WordPress no acostumbra a actualizar su versión de PHP. De ahí que más de un 70% de las webs aún usen PHP 5.6 o incluso versiones más antiguas. Esto, además de ser un peligro de cara a la seguridad, puede ocasionar problemas de rendimiento.

Desde Linube recomendamos la actualización, al menos, a PHP 7 para aprovechar sus nuevas funcionalidades. De esta forma, tu web irá mucho más rápida y será capaz de ejecutar un mayor número de transacciones por segundo que en cualquier versión anterior.

Por nuestra parte, ya contamos con PHP 7.2 en todos nuestros servicios.