Blog

Etiqueta: seguridad

#NoHacked, la apuesta de Google por la ciberseguridad

Publicado en Novedades en enero 10, 2018 10:00 am

#NoHacked, campaña de Google

Es posible que el hecho de que 2017 se convirtiera en el año del ransomware haya animado a Google a retomar su campaña #NoHacked. El buscador, que lleva ya un tiempo velando por la mejora de la seguridad en la red, quiere ayudarnos a reconocer cuándo nuestra página web es víctima de un hackeo. Y es que, en contra de lo que habitualmente creemos, una web no está hackeada únicamente cuando deja de estar disponible, sino que hay ataques de diversos tipos que alteran o dañan un sitio web permitiendo que funcione con normalidad.

Una apuesta que comenzó por recomendar la instalación de certificados SSL para que nuestra web recurra al protocolo de seguridad HTTPS, continua con la vuelta de su campaña más social para sensibilizar acerca de los hackeos y ofrecer consejos para evitar que nuestra página web sea víctima del ataque de los hackers. Ya en 2014 el buscador realizó una acción similar en la que recomendaba no utilizar software pirata, variar las contraseñas con cierta frecuencia, contratar un alojamiento de calidad o, en el caso de WordPress, cambiar el nombre al archivo wp-config por uno personalizado para disminuir las probabilidades de hackeo de la web.

No existe un único motivo por el que se hackea un sitio web. Aunque lo habitual es que se produzcan para obtener beneficios económicos a través de técnicas de spam de lo más variado, (insertando enlaces en tu página web o redigiriendo el tráfico que llega a tu sitio web hacia otra página), también pueden copiarse archivos con información sensible si no tienes instalado un certificado SSL que se encargue de encriptar los datos o insertar malware (software malicioso). Como normal general, no es sencillo detectar este tipo de ataques, aunque existen una serie de indicios que podrían hacerte sospechar que tu página web ha sido hackeada.

En esta ocasión, la campaña #NoHacked, se ha centrado en enseñar a interpretar la información que se proporciona desde los resultados de búsqueda y el uso de Google Search Console para conocer el estado de nuestra página web.

La búsqueda de Google

Si Google considera que un sitio web no es seguro, lo especificará desde los resultados de búsqueda para evitar que accedas a una página web que puede acabar dañando tu equipo o poniendo en riesgo la información que proporciones. Para ello, Google habitualmente recurre a tres tipos de mensajes:

  • Este sitio puede haber sido comprometido.
    El buscador utiliza este aviso para alertar acerca de posibles cambios en contenido de la web o si se han añadido nuevas páginas de spam. Al acceder a la web, es posible que acabes siendo redirigido a una página de software malicioso o spam.
  • Este sitio puede dañar tu ordenador.
    El mensaje con el que Google alerta sobre páginas que podrían permitir que algunos programas instalen software malicioso en tu ordenador. De visitar la página, es probable que tus contraseñas y tarjetas de crédito queden al descubierto.
  • Advertencias sobre sitios web que no son seguros.
    La forma de informar acerca de contenidos peligrosos o inseguros, generalmente relacionados con ataques de phishing o suplantación de identidad. Para evitar que el usuario acceda a la web, aparecerá una pantalla roja alertando del peligro del sitio web, además de especificar si se trata de software malicioso, una web con contenido engañoso o descarga de archivos de fuentes que no han sido autorizadas.

En todos estos casos, es recomendable no entrar en la web en cuestión hasta que el mensaje haya desaparecido del SERP (Search Engine Results Pages) y el webmaster haya procedido a solucionar el problema.

Redirecciones de URL

O redirecciones abiertas, constituyen una vulnerabilidad que permite a los hackers utilizar tu sitio web para ocultar enlaces maliciosos. Así, cada usuario que acceda a un sitio web hackeado, será redirigido a la web que el atacante decida mediante un enlace que, a primera vista, parece legítimo.

Este tipo de vulnerabilidades son potencialmente peligrosas, especialmente si se utilizan en procesos de registro o autenticación ya que podría estar proporcionándose información sensible en el lugar incorrecto. Las redirecciones abiertas no son un problema exclusivo de las aplicaciones, pueden afectar a todo tipo de plataformas: desde CMS, a redes sociales o incluso a sistemas operativos.

Google Search Console

Antes denominada Google Webmaster Tools, es la herramienta de Google para informarte acerca del estado de tu página web, además de servir para gestionar de una manera más eficiente tu sitio web. Una vez la página esté verificada en Google Search Console, recibirás alertas y mensajes cuando el buscador detecte errores críticos, no sólo relacionados con hackeos, en tu página web.  Además, desde ‘analítica de búsqueda’ podrás comprobar si los términos que se utilizan para dar con tu web están relacionados con la temática del sitio. En el caso de que no exista relación alguna entre ambos elementos, tu página podría estar en peligro.

#NoHacked también hace hincapié en revisar que la versión móvil y la de escritorio de nuestra página web sirvan el mismo contenido, aunque adaptado a las características del dispositivo desde el que se accede. Ya que, en ocasiones, puede ser que el contenido de una de las dos versiones haya sido alterado.

Una vez más os recordamos de la importancia de actualizaciones y copias de seguridad para, si no evitar, minimizar los daños que uno de estos ataques pueda ocasionar en nuestra web. Los hackeos están directamente relacionados con la desactualización de los componentes. No mantener el sistema operativo, los plugins o el navegador al día facilita enormemente la labor de los hackers.

Lo que tecnológicamente 2017 nos ha dado

Publicado en General en diciembre 27, 2017 10:00 am

Se acaba un año más y antes de decirle adiós a este 2017, queremos repasar algunos de los acontecimientos informáticos más importantes ocurridos en estos casi 365 días.

El ransomware

Si hay algo que resume este año es el término ransomware, un programa malicioso que impide el acceso a determinados archivos de un ordenador que haya sido infectado. Para poder recuperar toda la información secuestrada, es necesario pagar una cantidad de dinero determinada por el hacker. Y, unido al ransomware tenemos a WannaCry. Este software malicioso creó verdadera alarma a mediados de mayo al perjudicar a muchas compañías en diferentes países del mundo entre las que se incluyeron Iberdrola, Gas Natural o el Servicio de Salud Británico, entre otros.

Pocas semanas después del ataque producido por WannaCry, se produjo el ciberataque Petya/NotPetya, ya que no sabían hasta qué punto podría ser una versión de Petya o un ataque totalmente nuevo. Éste, fue mucho más grave que su compañero puesto que, además de secuestrar datos, afectaba al funcionamiento del equipo informático.

Tanto WannaCry como Petya explotaban vulnerabilidades del sistema que podrían haberse evitado teniendo el ordenador actualizado, y minimizado sus consecuencias si las personas afectadas dispusieran de copias de seguridad de todos sus datos. De ahí que sea muy importante prestarle atención a las actualizaciones y realización de copias de seguridad.

La mejor conexión

Muy cerquita y con un propósito mucho más agradable, llegó Marea. El cable submarino y ultrarrápido que une Sopelana (Bizkaia) con Estados Unidos promovido por algunas de las compañías más importantes actualmente: Facebook, Microsoft y Telefónica.

Este megacable supone una apuesta de las empresas impulsoras por la mejora de las comunicaciones haciendo de internet algo mucho más rápido y ágil. Y es que Marea no es un cable más de esos que se encuentran en el fondo de nuestros océanos, es el cable de mayor velocidad y capacidad creado hasta el momento.

Comunicaciones cifradas

Desde principios de 2017, Google ha venido avisando de la falta de seguridad en internet. Y lo que es más grave: los usuarios no percibían el peligro real que suponía entrar y, sobre todo, facilitar información personal en algunas páginas web.

Por ello, empezaron enero animando al cambio de protocolo. Pasar de HTTP al protocolo seguro HTTPS suponía en primer lugar el cifrado de la información que los usuarios pudieran proporcionar al sitio web. Algo fundamental en el caso del comercio electrónico, donde miles de personas facilitan sus números bancarios al realizar una compra. Para que las empresas se animaran a pasarse a HTTPS, el buscador ofrecía a cambio una mejora del posicionamiento.

Con la llegada de Chrome 62, el 1 de octubre, los casos en los que el buscador avisa acerca de la falta de seguridad de una página web se ampliaron. Actualmente, cualquier acción realizada en un ecommerce que no esté bajo HTTPS estará marcada con un ‘web no segura’. Igualmente, en el caso de la navegación en modo incógnito.

Y esto no acaba aquí. Google ya advirtió que el cambio sería progresivo hasta que todas las páginas web de internet fuesen HTTPS. Así que, en los próximos meses, los supuestos que harán de una web HTTP una página no segura, se ampliarán.

Para evitarlo, basta con instalar un certificado de seguridad SSL. La tecnología SSL, además de encriptar la información y hacer que una página web esté bajo HTTPS, ofrece otras ventajas para tus usuarios al demostrar que eres el propietario del sitio web y hacen visible que se trata de una página segura.

Si aún no has dado el paso a HTTPS, puedes contratar uno de nuestros certificados de seguridad SSL con renovación automática. De esta forma, tu web estará siempre protegida y la información de tus usuarios también.

Resultados más cercanos

Otra de las grandes apuestas de Google es la mejora de experiencia de sus usuarios. Por ello, la compañía ha realizado cambios en los resultados de búsqueda basándose en dos frentes.

Por un lado, a partir de ahora su ranking estará condicionado por el lugar en el que nos encontremos. Así, aquello de modificar la URL para parecer que estamos navegando desde una versión extranjera del buscador dejará de dar resultados, ya que sólo se nos mostrará contenido relevante para google.es.

Por otra parte está la apuesta por la tecnología AMP. Con el objetivo de reducir los tiempos de carga, uno de los aspectos mejor valorados por los usuarios, Google anima a contar con una versión AMP de nuestra página web. La recompensa, lo de siempre, aparecer mejor posicionados en los resultados de búsqueda.

Las no copias de seguridad

Que el usuario medio no acostumbre a realizar periódicamente copias de seguridad es algo grave, ya que en caso de pérdida de datos no tiene forma de recuperar toda su información. Pero es mucho más grave que esto ocurra en empresas relacionadas con el mundo informático.

Aunque en el caso de GitLab, empresa de gestión de código fuente, no se trate exactamente de no contar con backups, sino de no haberlas probado antes de que ocurriera una desgracia. Y ocurrió a principios de febrero. La incorrecta ejecución del comando rm –rf, que borra archivos sin confirmarle al usuario si quiere eliminar esa información, provocó la pérdida de cientos de GB de datos en producción. Aunque muchos de esos archivos pudieron recuperarse, las consecuencias podrían haber sido menores y el problema resuelto en un menor período de tiempo de haber contado con copias de seguridad actualizadas.

Tanto el caso de GitLab como los ataques producidos por ransomware manifiestan la poca importancia que se les da a las copias de seguridad y lo necesarias que son para poder volver a un estado previo al ciberataque. Así que, si no acostumbras a realizar backup de todos tus archivos, no esperes a que llegue la desgracia. Recuerda que, en estos casos, las copias de seguridad y las actualizaciones del equipo son tus grandes aliados.

La nube se consolida

Las previsiones para el año 2017 en cuanto al cloud computing no se han equivocado. Y es que el año que se nos va ha sido el de consolidación de la tecnología cloud. El término cloud ha pasado a ser una palabra habitual en nuestro vocabulario, especialmente cuando hacemos referencia a aspectos relacionados con la informática.

Hemos tardado casi una década en darnos cuenta de todas las ventajas que nos ofrece el cloud computing, pero ahora no vamos a desaprovecharlas. En este tiempo se han unido a la nube todo tipo de compañías y negocios, desde las empresas más pequeñas hasta las grandes multinacionales.

Para el próximo 2018 parece que el modelo cloud continuará creciendo. Debido a su flexibilidad, escalabilidad y alta disponibilidad son muchas empresas las que ya no contemplan otra forma de alojamiento.

Bye, Terra

Aunque muchos dejamos de utilizarla hace un tiempo, Terra ha estado entre nosotros dieciocho años. Casi dos décadas en las que el portal de internet más famoso de los países hispanohablantes fue nuestra puerta a internet, incluso para muchos Terra también estuvo en su primera cuenta de correo electrónico.

Pero llegaron las redes sociales y poco a poco fueron haciéndole a un lado a un Terra que no estaba siendo capaz de soportar el paso de los años, a pesar de sus intentos por adaptarse a lo que los usuarios demandaban. Al final la plataforma acabó siendo rentable sólo en Brasil, país en el que aún sigue activa como web de noticias, y a finales de junio la compañía anunciaba su fin en el resto de países de habla hispana.

Terra no está, Terra se fue y con ella nuestros primeros pasos en internet.

Zona Gaming

Los eSports están llamados a ser los sustitutos perfectos de los deportes reyes: el fútbol y el baloncesto. Y, por el momento, parece que los deportes electrónicos van por el buen camino. Aunque a muchos aún nos pille por sorpresa la cantidad de seguidores que hay detrás de este tipo de deporte, lo cierto es que este imparable fenómeno ya tiene sus años. La primera competición de deportes electrónicos data, nada más y nada menos, que de 1981 con Space Invaders. Su éxito reciente es tal que los eSports fueron propuestos y aceptados como deporte olímpico para 2024 siempre que cumplan una serie de requisitos.

2017 ha sido el año del despertar de la compañía japonesa Nintendo. A principios de año anunciaban la llegada de Nintendo Switch, una consola portátil, pero de formato casero; y con la llegada del verano, la vuelta de uno de sus productos estrella en versión mejorada: la Nintendo Classic Mini (SNES).

También ha sido este año cuando nos han confirmado algo que ya veníamos sospechando: Mario ya no ejerce como fontanero. Desde hace algunos años el que ha sido el fontanero más famoso del mundo sólo se dedicaba a rescatar a la Princesa Peach. Sin duda, el mundo de las cañerías ha perdido una gran figura que ha ganado el mundo gamer.

La vulnerabilidad del Wi-Fi

El que hasta el momento es considerado como el protocolo de redes inalámbricas más seguro, WPA2, sufrió un grave fallo de seguridad. 2017 ha sido el año de la seguridad y los ataques informáticos, aunque en esta ocasión el exploit fue provocado por la comunidad para la investigación de seguridad en un intento por poner a prueba a WPA2. Como suele ser habitual, esto cundió el pánico ya que todos accedemos diariamente a diferentes redes Wi-Fi.

El fallo consistía en el acceso a nuestros movimientos, nada que ver con la posibilidad de acceder a la contraseña del router de casa. La solución al problema era cosa de los fabricantes de los dispositivos, pero una vez más podemos poner de nuestra parte navegando en webs seguras HTTPS. La información que pueda obtenerse de una web segura está siempre encriptada, por lo que quien acceda a ella no podrá hacer nada con los datos.

El tropiezo de la manzana

Hace menos de un mes, Apple sufrió el peor error de su historia reciente. El fallo en macOS High Sierra permitía a cualquiera acceder a todos los archivos del usuario que estuvieran en la máquina y contar con todos los privilegios de un administrador. Es decir, convertirse en usuario root sin necesidad de contraseña alguna. Por su parte, Apple procedió a solucionar el agujero de seguridad con la mayor brevedad. Si aún no te habías enterado de este gran fallo del sistema operativo, te aconsejamos actualizar el sistema para evitar cualquier riesgo.

Hasta aquí lo más destacable de 2017. Quién sabe qué nos deparará 2018…

¿Qué es AMP y cómo afecta al SEO?

Publicado en Desarrollo web en noviembre 22, 2017 10:00 am

que es amp

El presente y el futuro de internet se encuentra en nuestras manos o bolsillos. Cada vez se utiliza más el smartphone para acceder a internet, e incluso para realizar compras, de ahí que la red de redes se esté volviendo más móvil.

Para mejorar la experiencia de usuario al navegar desde su dispositivo móvil, a finales de 2015 se presentó el proyecto AMP: Accelerated Mobile Pages. Esta tecnología de código abierto impulsada por Google tiene como objetivo reducir los tiempos de carga de una web cuando se accede a ella desde un teléfono móvil, favoreciendo una navegación mucho más ágil al acortarse la distribución de datos.

El estándar AMP, no solo está pensado de cara al usuario, sino que también busca ayudar a los desarrolladores web contribuyendo a la creación de sitios webs de carga prácticamente instantánea. De esta forma, la labor de optimización de una página se vuelve una tarea mucho más sencilla. Para agilizar este proceso, el estándar AMP se basa en tres elementos:

  • AMP HTML, que no es otra cosa que el HTML normal, pero con ciertas restricciones que hacen que compile mucho más contenido que el HTML básico. De esta forma la web ofrece un mejor rendimiento.
  • AMP JS, una biblioteca JavaScript que permite la aparición de las imágenes al momento, gracias a las mejoras que posibilita el AMP HTML.
  • Google AMP cache de las páginas AMP HTML que permiten un acceso más rápido a la web.

De esta forma, se elimina el contenido superfluo reduciendo los elementos a únicamente texto e imagen. El estándar AMP es de gran utilidad para algunas webs, especialmente si generan mucho y constante contenido, como portales de noticias o blogs, pero no en el caso de tiendas online. Ya que al reducirse al máximo los elementos de la página no permite realizar algunas acciones de lo más básicas, como añadir productos en el carrito de la compra. Además, por su sencilla apariencia requiere de la creación de botones que capten la atención del usuario si queremos que realicen alguna acción dentro de la página.

La apuesta por el estándar AMP es, unido al aumento de la seguridad, otro de los movimientos de Google por mejorar la experiencia de usuario. Recomendaciones realizadas por el buscador que, de seguirse, tendrán un efecto directo en el posicionamiento SEO. Desde hace ya algún tiempo, el buscador viene priorizando en los resultados de búsqueda aquellas webs que cuentan con un diseño responsive, lo mismo ocurre con las páginas web con AMP. A la hora de mostrar los resultados, los sitios web AMP aparecen entre las primeras posiciones, identificados con el icono de un rayo. Por lo tanto, el hecho de que nuestra web sea compatible con AMP beneficiará a nuestro SEO pero únicamente en las búsquedas móviles, no en las que se realicen desde un ordenador.

Si tu página web está desarrollada en WordPress, puedes hacerla compatible con el estándar AMP instalando un plugin. Así, se reducirán el número de elementos que componen tu web y, de esta forma, el tiempo de carga no será un factor penalizable a la hora del posicionamiento SEO.

¿Qué tienen en común un ataque DDOS y un ataque DOS?

Publicado en General en octubre 18, 2017 9:58 am

ataques dos y ddos. Diferencias y similitudes

El paso de los años y la popularización de todo tipo de dispositivos tecnológicos, ha generado una relación directamente proporcional entre el número de aparatos de los que dispone cada ciudadano y la cantidad de ataques informáticos que se producen. De esta forma, cuantos más dispositivos electrónicos tengamos, más fácil será que estén mal configurados o tengan fallos de seguridad que se acaben traduciendo en un ciberataque. Porque, aunque la tecnología esté pensada para facilitarnos la vida, hay quien tiene unas intenciones totalmente opuestas acerca de su uso.

Entre los ataques más utilizados para desestabilizar sistemas informáticos, están los llamados ataques DDOS y ataques DOS. Los primeros se traducen al español por ataque de denegación distribuida del servicio; los segundos por denegación del servicio. En ambos casos, el ataque consiste en sobrecargar un servidor desde diferentes IPs con una cantidad de peticiones superior a las que puede gestionar, produciendo una alteración del servicio, ya sea ralentizando la página o, directamente, haciendo que se caiga. La diferencia se encuentra en que, mientras que un ataque DOS supone que un sólo ordenador realice todas esas peticiones, en un ataque DDOS son muchas las máquinas que atacan simultáneamente al mismo servidor.

Un ataque DOS es mucho más fácil de detener que un ataque DDOS, ya que en el caso del DDOS las IPs provienen de diferentes partes del mundo. IPs desde las que es muy probable que el propietario del dispositivo no sea consciente de que su ordenador está infectado y que, como consecuencia de ello, está contribuyendo a provocar uno de estos ataques.

Esto, que parece algo lejano y tarea de hackers también puede producirse de forma inconsciente, ya que es tan simple como tener una web alojada en un plan de hosting de recursos muy limitados y que un día recibe un alto número de visitas. En esta situación, el servidor no puede gestionar todas esas peticiones repercutiendo en el funcionamiento de la web. Esto mismo podría darse no solo con un servidor, si no con una infraestructura completa.

Aunque tanto los ataques DOS, como los ataques DDOS actúan en el servidor, no suele ser habitual que lleguen a producir daños físicos en el servidor, más allá de la caída o lentitud en las respuestas. En cambio, dependiendo de la naturaleza de la web, si pueden ocasionar pérdidas económicas a los propietarios de las páginas, especialmente si se trata de una tienda online que durante la caída del servicio estaría perdiendo ventas.

Detener un ataque DDOS es labor del administrador de sistemas, generalmente encargado de la gestión del alojamiento web. Y, que la duración del mismo sea más o menos prolongada dependerá de la pericia del SysAdmin haciendo frente a este tipo de problemas evitando que acabe propagándose a más dispositivos.

¿Por qué tu web sólo es segura si está bajo HTTPS?

Publicado en Dominios General en septiembre 27, 2017 10:06 am

Cambios https con Chrome 62

Desde que anunciase el lanzamiento de Chrome 56 a principios de año, Google ha ido ampliando los supuestos en los que avisaría de la falta de seguridad algunas páginas web que aún no estuvieran bajo el protocolo seguro HTTPS. En aquella ocasión anunciaban que comenzarían por penalizar únicamente a aquellos sitios web que solicitasen tarjetas de crédito o claves de acceso. Ahora, con Chrome 62 este aviso se extiende a cualquier tipo de dato que la web solicite al usuario.

Chrome 62 llegará a principios de octubre, por lo que, si aún no has cambiado tu web de HTTP a HTTPS, no deberías esperar más. Especialmente si tu negocio es una tienda online, puesto que el navegador se ha percatado de que son muchos los ecommerce sólo están bajo HTTPS en la pasarela de pago, dejando el resto del proceso al no seguro HTTP. Para Google es tan importante el intercambio de información que se produce al introducir una contraseña o número de tarjeta de crédito como el momento en que el usuario está añadiendo productos a su carrito de la compra o se le solicita un email de contacto para el envío de newsletters. De ahí que cada vez vayan volviéndose más estrictos en lo que a los criterios de seguridad de la web se refiere.

Por el momento, aquellas páginas web que solicitan datos de acceso y aún no han sido adaptadas y continúan utilizando el protocolo HTTP han experimentado un 23% menos de visitas, como resultado de la penalización. Google está haciendo de este cambio una necesidad para poder mejorar la seguridad en internet y evitar malas prácticas como el phishing.

De este cambio no se salva la navegación en modo incógnito. A partir de ahora, sea cual fuere el modo en que naveguemos a través del buscador, si la web no cumple con los criterios marcados por Google para calificar una web como segura, se mostrará igualmente el aviso.

Evitar que tu web sea penalizada es muy fácil y barato. Para pasar de HTTP a HTTPS basta con instalar un certificado de seguridad SSL. Éstos se encargan de encriptar la información y hacerla inaccesible a terceros. Pero eso no es todo, ya que los certificados SSL aportan más ventajas a tu web: mejora el posicionamiento SEO, generan mayor confianza, te identifican como el propietario de la página web… además de hacer que no resultes penalizado por Google.

Si aún no cuentas con un certificado de seguridad SSL, puedes contratarlo en Blackslot por sólo 49 euros al año.

Dado que el cambio es progresivo, en los próximos meses veremos, con toda seguridad, como Google continúa ampliando los casos en que notificará acerca de las webs poco seguras.

Compra con seguridad a través de internet

Publicado en General en agosto 23, 2017 10:00 am

Consejos para una compra segura a través de internet

La posibilidad de comprar prácticamente cualquier cosa a través de internet ha supuesto un gran cambio en nuestras vidas. Si antes dependíamos de los horarios de apertura de las tiendas y del tiempo libre que nos dejaba nuestro trabajo y el resto de tareas que realizamos diariamente para acercarnos al supermercado o simplemente ir de compras, ahora podemos hacerlo cuando nos apetezca. Las tiendas online están disponibles 24 horas al día, sin importar si es o no festivo, permitiéndonos realizar la compra mientras estamos en el sofá, después de cenar o desde la playa.

Pero, a pesar de las múltiples ventajas que ofrece el comercio electrónico, hay quien aún no confía demasiado en las tiendas online. En parte, esto puede estar motivado por los casos de estafa o suplantación que a veces salen en las noticias, llevándoles a tener una impresión errónea acerca del ecommerce a través de esas noticias que no son más que casos aislados. Para todos aquellos que todavía no se animan a comprar a través de internet, tenemos algunos consejos que, si bien no les hace dar el paso, puede contribuir a que vayan perdiendo el miedo a comprar a través de internet.

  1. Utiliza siempre contraseñas seguras. Si tu clave de acceso combina mayúsculas, minúsculas, números y símbolos, quien quiera acceder a tu cuenta lo tendrá muy difícil. Si, además, tu password tiene más de 8 caracteres serán aún más complicado de adivinar para los hackers. Además, es recomendable que utilices una contraseña diferente en cada una de las plataformas en las que te registres, aunque puedas pensar que te será muy difícil recordar todas tus claves de acceso, recuerda que existen múltiples gestores de contraseñas que las recordarán por ti.
  2. Compra sólo en webs que tengan instalado un certificado SSL. Como bien sabrás, estos certificados de seguridad se encargan de encriptar todos los datos que proporciones, así si alguien accediera a esta información solo se encontraría un conjunto de caracteres sin sentido. Para saber si una página web cuenta con un certificado SSL, sólo tienes que comprobar que la página comience por HTTPS y no HTTP, aparezca un candado verde en la barra de navegación en el que, al pinchar sobre él se muestre información relacionada con la empresa, demostrando así que estás navegando realmente en la web que crees.
  3. Conéctate únicamente desde redes seguras. Nunca recurras a una wifi pública o a la red del bar de confianza, porque existirán muchas posibilidades de que puedan hackearte. Ya que, al comprar a través de internet, vas a tener que proporcionar a la web información sensible, hazlo solo desde conexiones seguras.
  4. Adquiere tus productos en webs con buenas críticas. Al igual que ocurre cuando vas a comprar en tienda física, las recomendaciones de alguien que ya ha adquirido el producto o ha tenido una buena experiencia con un determinado comercio, siempre da mayor tranquilidad. En el caso de las tiendas online, es mucho más fácil, con una sencilla búsqueda a través de internet podrás conocer cientos de opiniones que te darán seguridad a la hora de comprar en determinados sitios web.
  5. Comprueba la política de devoluciones antes de iniciar la compra. El hecho de que, antes de comprar algo, investigues primero cuál es su política de devoluciones puede ahorrarte algún disgusto. De esta forma sabrás, antes de haber realizado el pago en la web, qué pasará en caso de que el producto no sea de tu gusto, te llegue en mal estado o cualquier otra circunstancia que te lleve a querer cambiarlo o devolverlo. Aunque toda página web que venda a través de internet está obligada a tener su propia política de devoluciones visible, si no logras encontrarla, pregunta antes de proceder al pago.
  6. Huye de las promociones que llegan como spam. La gran mayoría de las veces son tan jugosas que sólo por eso deberías desconfiar. En algunas ocasiones estas ofertas provienen de empresas de confianza, pero en la mayoría de los casos llevan a páginas web que no son aquellas que dicen ser. Emplea el sentido común y desconfía de esos precios demasiado baratos para el coste del producto antes de proporcionar información.
  7. Ten en cuenta las diferentes opciones de pago. Aunque actualmente todas ellas son igualmente seguras, puede que recurrir a PayPal te transmitan más seguridad al no tener que poner directamente tus datos bancarios. También habrá quien preferirá realizar el pago a contra reembolso, un servicio bastante poco frecuente; pero si confías en la seguridad de la banca online, el pago mediante tarjeta de crédito es otra opción.
  8. La seguridad del teclado virtual. Hablando de la banca online, son muchas las entidades que recurren al uso de teclados virtuales de forma que no sea posible registrar las teclas que pulsamos a la hora de introducir nuestros datos. Con un funcionamiento igual a los teclados convencionales, los digitales evitan el keylogging ya que ningún software podrá detectar qué botones presionamos.

Válido no solo para las compras a través de internet, sino también para evitar las fatales consecuencias que pueda tener un ciberataque, no olvides tener tu sistema operativo y todas las aplicaciones actualizadas. Ya que vas a proporcionar información sensible, y porque no querrás perder todos tus datos, mejor estar protegidos ante lo que pueda venir.

5 ventajas de tener correo corporativo

Publicado en Dominios General en agosto 2, 2017 10:00 am

ventajas de tener correo corporativo

Registrar un dominio que resulte adecuado, en cuanto a nombre de dominio o la elección de la extensión de dominio, no es tarea fácil. Pero además de ser necesario para poder proteger tu marca y comenzar a hacer branding, registrar tu propio dominio tiene otras ventajas que, si bien no necesariamente se traducirán en beneficios económicos, ni siquiera en un incremento de las visitas a tu página web de forma directa, sí contribuirá a mejorar la percepción que tienen tus usuarios acerca de tu empresa.

  1. Mejora tu imagen. El correo corporativo proporciona al usuario una imagen más profesional de tu empresa. Y es que, cuando tenemos que ponernos en contacto con una determinada empresa, que la dirección de correo electrónico que nos proporcionan se corresponda con el dominio de la página web, nos da mayor tranquilidad, que si utilizase una cuenta de Gmail, Hotmail o Yahoo, por ejemplo, que inspiran más desconfianza al ofrecer una imagen menos seria.
  2. Cuentas infinitas. Puedes crear tantas direcciones de correo como necesites. Tener un email relacionado con tu dominio te permitirá crear diferentes cuentas para cada uno de los departamentos o en función de la temática. De esta forma, sólo con revisar las bandejas de entrada, y los asuntos del email, podremos tener una idea aproximada de lo que quiere decirnos el emisor. Por no hablar de que será mucho más fácil almacenar y buscar un correo electrónico determinado.
  3. Comunicación más efectiva. Utilizando un email corporativo, es más fácil evitar que tus mensajes sean marcados como spam. De esta forma te asegurarás que tus newsletter realmente llegan a tus usuarios y que la tasa de apertura de las mismas mejore considerablemente. Además de ser una comunicación menos intrusiva, nada más recibir el correo electrónico, tus usuarios sabrán de dónde viene el mensaje y recordarán cuándo aceptaron recibir tus mensajes.
  4. Más espacio. Las cuentas de correo corporativo tienen una mayor capacidad para almacenar información que las cuentas gratuitas. Así, no tendrás que borrar tan a menudo los mensajes de tus clientes y podrás mantener durante más tiempo los hilos para que, en caso de que necesites recordar los emails que habéis intercambiado, sigan estando disponibles.
  5. Alta seguridad. Es habitual que las empresas envían, o reciban, información sensible a través de correo electrónico. Por ello, las cuentas de correo corporativo cuentan con potentes antivirus y filtros para evitar el spam, además de un firewall, de forma que se pueda asegurar un envío de mensajes seguro. Así, tu dirección de email estará más preparado para hacer frente a cualquier ataque.

Si quieres beneficiarte de todas las ventajas que te aporta tener una, o varias, direcciones de correo asociadas con tu empresa, no esperes más para registrar tu nuevo dominio. Elige entre las múltiples extensiones de dominio que ofrecemos y proporciona una imagen de tu empresa mucho más profesional.

¿Por qué la tecnología cloud es mucho más segura de lo que piensas?

Publicado en Cloud Computing en julio 5, 2017 11:08 am

la seguridad de la tecnología cloud

Cada vez más oímos hablar sobre la nube, una forma de almacenamiento de datos en internet que por sus múltiples características se asocia con esas masas esponjosas que se forman en el cielo. Pero el cloud computing, la nube informática, no es tan ente como se suele pensar. Si bien es cierto que en la tecnología cloud hay ciertos componentes que pueden ser intangibles, en todo servidor cloud hay partes que son físicas.

Debido a esa intangibilidad del servicio, hay quienes se muestran reacios a desprenderse de sus servidores físicos tradicionales al pensar que en el ‘ente’ cloud no hay mucha seguridad. Cuando justamente ocurre todo lo contrario. Cualquier servidor cloud es mucho más seguro que uno físico, por lo que no hay que tener temor alguno en relación a la seguridad de los datos que quieras almacenar en la nube.

Es habitual destacar las múltiples ventajas de los servidores cloud, como pueden ser la capacidad de escalabilidad y la alta disponibilidad, pero detrás de la tecnología cloud hay muchos otros elementos que, además de adaptarse a tus necesidades, te harán sentir muy seguro.

No es tan etéreo

Cuando hablamos de alojamiento web, ya sea hosting o servidor cloud, hablamos siempre de servidores y éstos están ubicados en Centros de Procesamiento de Datos (CPD), o Data Center en inglés. Un CPD es un edificio de grandes dimensiones en el que se encuentran cientos de servidores donde están alojadas miles de páginas webs.

Para poder asegurar la calidad el servicio y que los servidores se encuentren en las condiciones más óptimas, los Data Center cuentan con rigurosos controles de la temperatura, altas medidas de seguridad y monitorización permanente, además de vigilancia a través de CCTV.

Conexiones siempre cifradas

Uno de los aspectos que más contribuyen a la seguridad de una web alojada en un servidor cloud son los certificados de seguridad SSL. Estos certificados se instalan en el servidor y se encargan de encriptar todos los intercambios de información que se produzcan.

Además de aumentar la seguridad de tu web, gracias a uno de estos certificados generarás confianza en tus usuarios. El hecho de que la conexión esté cifrada, y que los navegadores informen de ello, hará que el usuario perciba el sitio web como un lugar seguro en el que intercambiar todo tipo de información, incluyendo datos sensibles como números de cuenta.

Control total de los accesos

La tecnología cloud recurre al uso de APIs, interfaces de desarrollo, que permiten que dos aplicaciones puedan comunicarse entre sí e intercambiar información. Para aumentar sus niveles de seguridad, el acceso a las APIs solo puede realizarse a través de un canal encriptado, es decir, mediante el cifrado que proporciona un certificado de seguridad SSL.

Además, el uso de APIs requiere de procesos que añaden aún más protección, como las políticas de passwords que refuercen la seguridad de las contraseñas, la autenticación en dos pasos o el uso de claves de seguridad.

Sistemas altamente redundantes

Todos los servidores cloud se caracterizan por la redundancia de todos sus componentes, es decir, los procesos se repiten para que, en caso de que algo fallase, todo lo que esté alojado en el servidor se traslade a otro servidor de las mismas características de forma que el servicio siga continuando. Algo que no ocurre con los servidores físicos.

Además, mientras que la tecnología cloud permite escalar los recursos contratados en menos de un minuto, los servidores físicos requieren de la interrupción momentánea del servicio para trasladar los archivos a un servidor de mayor capacidad. También, es más difícil proporcionar una alta disponibilidad al no ser redundantes y el aumento de recursos tiene un coste mayor que en el caso del cloud.

Para aquellos que aún no estén totalmente convencidos de que la tecnología cloud es mucho más segura que el alojamiento en servidores físicos, podemos asegurar que desde el momento en que entréis en contacto con el mundo cloud, no querréis otro tipo de tecnología.

5 plugins de WordPress imprescindibles para este verano

Publicado en General en junio 28, 2017 11:53 am

5 plugins de WP imprescindibles para verano

Con la llegada del verano, es muy probable que parte del tiempo que empleas en mantener tu WordPress seguro disminuya. Pero la propia plataforma WordPress ofrece entre su variada oferta de plugins, diferentes aplicaciones que pueden ser de gran ayuda para tu web y que, correctamente configuradas, te permitirán disfrutar de tu tiempo libre de una forma más tranquila. Por ello, hemos realizado una selección entre los millones de plugins, tanto oficiales como no oficiales, que existen para WordPress intentando cubrir los aspectos más importantes para que tu sitio web también pueda disfrutar de un buen verano.

UpdraftPlus

No decimos nada nuevo si te recordamos lo necesario que es realizar copias de seguridad, porque nunca se sabe cuándo pueda producirse un ciberataque o puedas perder toda tu información como consecuencia de un error de cualquier otro tipo. UpdraftPlus el plugin que te permitirá realizar copias de seguridad de todos tus archivos y restaurarlos con un solo click. Este plugin está considerado como el mejor plugin para la realización de backups, de ahí que gracias a él se hayan hecho millones de copias de seguridad.

Con UpdraftPlus podrás elegir el contenido del que quieres hacer backup y en qué componentes se encuentra toda esa información que no quieres perder. Además, la realización de copias de seguridad se puede automatizar y, en caso de que durante el procedimiento ocurriese algún incidente que no permitiese que las copias de seguridad se realizasen correctamente, el proceso se reanudaría solo.

Si quieres duplicar o migrar sitios, o restaurar los backups que hayas realizado utilizando otros plugins, con UpdraftPlus podrás hacerlo siempre que exista compatibilidad entre los plugins. Asimismo, ofrece la posibilidad de descargar el contenido de tus copias de seguridad al escritorio de WordPress.

Jetpack

Ahora que el término malware sigue estando de actualidad, tal vez sea conveniente prestarle un poco más de atención a la seguridad de tu página web. Y, como no, WordPress tiene un plugin para ello. Con Jetpack tu WordPress estará protegido ante cualquier tipo de ataque, pero, además, contar con un buen nivel de seguridad se traducirá en un incremento del tráfico y mayor participación e interacción en tu sitio web por parte de tus usuarios. Además, este plugin monitoriza las caídas del servidor y proporciona una identificación en dos pasos para que el acceso al sitio web sea totalmente seguro.

Las funcionalidades de Jetpack van más allá, incluye facilidades para la creación de contenidos, como la inserción de vídeos de YouTube o contenido de Spotify o la personalización de widgets y barras laterales. También contiene herramientas que te permitirán crear una comunidad al mejorar las relaciones con tus usuarios.

Yoast SEO

A pesar de que la plataforma WordPress por defecto ya está orientada al posicionamiento en buscadores, hay algunos plugins como Yoast SEO que pueden ayudarte a optimizar aún más tu web. Este plugin, además de ayudarte a la hora de escribir contenido nuevo para tu página web, se asegura de que siempre utilices las palabras clave más adecuadas y relacionadas con el contexto y avisa si te falta completar algún campo como, el ALT de las imágenes. Para mejorar tu posición en el ranking de resultados, y con ello tu CTR, Yoast SEO permite previsualizar cómo quedarán los snippets. En definitiva, Yoast SEO te facilita la creación de contenido que le guste a Google.

A la hora de crear tu sitemaps, este plugin también es de mucha utilidad, ya que de forma automática se encarga de generar el archivo y avisar a Google y Bing de su existencia. El sitemaps que realizado por Yoast SEO, en formato XML, contiene además las diferentes imágenes que se encuentran en tu web y las páginas de forma que, además de facilitar la labor al buscador, te será fácilmente legible si tienes que recurrir al archivo para solucionar cualquier problema.

Ninja Forms

Una vez tu web sea segura, cuentes con las copias de respaldo necesarias por si acaso falla algo y esté posicionada, nunca está de más aumentar tu base de datos de clientes para poder informarles de todas las novedades que ocurran en torno a tu empresa.

Con Ninja Forms, podrás crear sencillos formularios que sigan los colores o tipografías corporativas de tu compañía, todo ello sin tener que acudir al código ya que si por algo se caracteriza este plugin es por su intuitiva interfaz. Además de total libertad para escoger qué tipo de información quieres obtener de tus usuarios, es posible añadir opciones que minimicen el spam, como reCaptcha o las preguntas de seguridad que decidas.

Ninja Forms es el plugin perfecto para crear una sólida lista de contactos para desarrollar una buena estrategia de marketing recurriendo al envío de newsletters.

Nelio Content

Por mucho que estemos de vacaciones, no podemos dejar de consultar las redes sociales. Nelio es un plugin para compartir en todos tus perfiles sociales el contenido que vayas creando en tu web. Además, es la herramienta perfecta para planificar tus publicaciones y mensajes en cada red social.

Sin salir de WordPress, Nelio te permite programar entradas en las redes sociales en las que estés, desde Twitter, Facebook, LinkedIn, Google+, Pinterest o Instagram. Gracias a los informes que Nelio Content proporciona, podrás saber cuál es el contenido que mejor funciona en tu web y seguir promocionándolo haciendo que llegue a un mayor número de gente y tu página reciba más visitas.

Para mejorar aún más la difusión de tus publicaciones, Nelio cuenta con un asistente de contenido que, entre otras cosas, te permitirá enlazar diferentes entradas relacionadas entre sí. Además, es de gran ayuda a la hora de etiquetar el contenido o buscar una imagen acorde para ilustrar una entrada. Pero eso no es todo, el asistente de contenido de Nelio Content con sus consejos para mejorar diferentes aspectos de tus publicaciones, te ayudará a crear contenido de gran calidad.

Además de ser la herramienta perfecta para programar contenido y asegurarte de que tus redes sociales siempre permanecen activas, aunque tú te estés tomando unos días de descanso, Nelio cuenta con opción multiusuario que favorece el trabajo grupal de forma que cada miembro del equipo pueda tomar parte en la elaboración y difusión de los contenidos.

 

A pesar de todas las ventajas que pueden ofrecerte estos, y otros muchos, plugins de WordPress es necesario que revises periódicamente la seguridad de tu web. Para poder estar completamente tranquilo, puedes contratar nuestro servicio de administración. En él se incluye la realización de copias de seguridad adicionales, la optimización de todos los elementos de la página y la actualización de temas y plugins.

Si quieres prologar tu verano, contrata nuestro servicio de gestión de WordPress.

Crear un certificado SSL autofirmado en IIS7

Publicado en Sistemas TI en enero 4, 2010 9:03 am

Mediante este sencillo tutorial, te mostramos cómo puedes crear un certificado SSL con autofirmado en IIS7. De esta forma, todas las conexiones que establezcas serán mucho más seguras ya que toda la información se encontrará encriptada dificultando así el acceso a la misma.

1. Abrir el Administrador de IIS, seleccionar el nodo y abrir Certificados de servidor.

2. Seleccionar Crear un certificado autofirmado. Una vez allí pedirá el nombre que deseamos poner al certificado, yo he elegido el hostname de mi propia máquina.

3. Seleccionar el sitio web donde se desea instalar el certificado, yo he seleccionado Default Web Site, luego ir a Enlaces…

4. Pinchar en Agregar.

5. Seleccionar tipo https, el puerto por defecto será el 443. Y luego escoger el nombre del certificado.

5. Tras aceptar, en el panel de acciones aparece una nueva opción que enlaza al sitio seguro.

Si se desea requerir siempre el acceso por https, ir a Configuración de SSL.

6. Seleccionar Requerir SSL y listo.

Bloquear IPs desde el firewall de Windows 2008

Publicado en Sistemas TI en diciembre 25, 2009 3:50 pm

Una de las cosas que más me gustan respecto a la seguridad de Windows, son las mejoras en el firewall de Windows 2008. Entre las nuevas posibilidades que ofrece en comparación con la versión anterior de Windows, podemos bloquear ips atacantes de una forma sencilla.

Como estoy seguro de que ningún administrador deja de revisar la pestaña Seguridad en el Visor de Eventos (¿verdad que no?), en ocasiones pueden detectarse reiterados intentos de conexión, si son ilégitimos, aunque no consigan nada pueden lograr un DDOS en toda regla, por ello lo mejor es filtrarlos desde un firewall perimetral. A falta de  uno, ahora podemos filtrar desde el propio server.

1) Abrimos el firewall de Windows.

2)Seleccionamos añadir nueva regla...

3) Añadimos una regla personalizada.

Añadir regla de firewall

4) La aplicamos a Todos los programas.

firewall

5) Tipo de protocolo: Cualquiera.

fw protocolo

6) Agregamos la IP que queremos bloquear, también puede ser un rango entero.

fw agregar ip a bloquear

7) Seleccionamos: Bloquear la conexión.

fw bloquear la conexion

8) Indicamos a que redes aplicamos la regla.

fw redes

9) Le damos un nombre identificativo.

fw nombre regla

10) Y ya tenemos nuestra regla de seguridad creada.

firewall windows 2008

Saludos, Sergio Sainz