Perpetuall y Nerion Networks sellan una alianza comercial para España y Portugal

La compañía de servicios de hosting y gestión de dominios de internet mejora su oferta de servicios mediante la incorporación de las ventajas de Perpetuall.

Alianzar Perpetuall - Nerion

Una alianza que completa los servicios de email de Nerion

Como parte de la estrategia de integración de todos sus servicios, nerion acaba de anunciar una alianza comercial con la startup de gestión de contactos móviles Perpetuall. Todos los clientes con servidores de correo contratados con nerion disfrutarán de la funcionalidad de copia de seguridad -actualmente de pago- de forma totalmente gratuita.
Disponiendo así del servicio con las ventajas de actualización, gestión de contactos y backup en servidor para su recuperación en cualquier otro dispositivo.

perpetuall-descripcion

 

Según Pablo García, Responsable de IT y adjunto a la dirección de nerion “Esta alianza es fruto de la estrategia de expansión y desarrollo de negocio marcada por nerion para los próximos años. Y mantiene nuestra apuesta por seguir mejorando el servicio y mantener el trato personal con nuestros clientes.”.

La aplicación, disponible para su descarga a través de las diferentes stores (Google, Apple y Amazon), podrá ser descargada desde http://get.perpetuall.net y será en el momento de establecer el email en el campo de registro, cuando la misma detectará a los clientes de nerion y ofrecerá las ventajas anteriormente mencionadas.

¿Qué es y cómo funciona ICANN?

ICANN (Internet Corporation for Assigned Names and Numbers) es la organización encargada de la gestión de los dominios de Internet desde 1998. Aunque esta organización tiene normas de transparencia sobre las actividades que realizan, muchos usuarios desconocen el funcionamiento de ella.

En primer lugar hay que indicar que ICANN es una organización sin ánimo de lucro y por lo tanto está regulada por la legislación de este tipo de organizaciones. Es la encargada de coordinar el sistema de nombres de dominio (DNS), aunque debido a las altas dimensiones de la tarea se delega en otras organizaciones, estas organizaciones se pueden dividir en dos niveles: registry y registradores.

Registry es la entidad en la que ICANN delega la gestión de una determinada extensión de dominio, estas entidades han debido de pasar un proceso exigente para convertirse en registry en el cual se comprueba su capacidad para poder administrar una categoría de dominios, conservarlos y disponer de todo la información relativa a ellos, además los registry tienen que pagar anualmente a ICANN por cada dominio. Por ejemplo, VeriSign se encarga de la extensión “.com”, mientras que el Ministerio de Industria, Energía y Turismo a través de la entidad pública empresarial red.es se encarga de la extensión “.es”.

ICANN

Por otro lado tenemos a los registradores, que son los encargados de comercializar los nombres de dominio. Las empresas registradoras de dominios compiten entre ellas para ofrecer el precio más bajo del dominio, pero hay que tener en cuenta que muchas de las empresas que ofrecen el registro a un precio bajo después ofrecen servicios de pago que son prácticamente imprescindibles y que deberían de ser gratuitos como una redirección, la posibilidad de tener tus zonas DNS,…

También existen empresas que proveen los mismos servicios y con la misma calidad que los registradores, pero que no están oficialmente acreditados por ICANN.

Con las nuevas extensiones que están apareciendo o que van a aparecer en los próximos meses ha aumentado el número tanto de registry como de registradores. Además los registry están comenzando a diseñar las nuevas normativas para la extensión que deben de gestionar, por ejemplo la extensión .app únicamente se utilizará para dominios que tengan relación con aplicaciones.

Nerion, finalista de los premios Dominios.es en la categorí­a de Agentes Registradores

La página web de Nerion (www.nerion.es) es una de las seis páginas web nominadas en la categorí­a “Agentes Registradores” a los premios “Dominios.es” del Ministerio de Industria, Energía y Turismo.

Nerion Finalista Premios Red.es
El Ministerio de Industria, Energí­a y Turismo, a través de la entidad pública Red.es, ha designado a las seis páginas web finalistas de cada una de las diez categorí­as que componen los premios “Dominios.es”, a las mejores páginas de Internet bajo este indicativo.

Las candidaturas presentadas fueron revisadas por un comité de expertos de Red.es, que seleccionó a las seis mejores páginas de cada categoría. En la categoría de Agentes Registradores, Nerion ha sido nominado como finalista, junto con otras Empresas referentes en el sector, como 1and1.es, arsys.es, axarnet.es, register.es y strato.es.

Esta nominación es un motivo más para continuar en la línea de expansión marcada por Nerion en los últimos meses. Con una fuerte apuesta por la integración de todos los servicios a Clientes, potenciar la comunicación digital y el desarrollo de una marca reconocida. Y, todo ello, sin renunciar a la esencia de Nerion, que sigue siendo dar el mejor servicio desde el trato personal y la confianza que los Clientes depositan cada día.

Las webs ganadoras en cada categorí­a serán elegidas por un jurado de diez expertos y los ganadores se darán a conocer el 24 de noviembre, en el transcurso de una gala que se celebrará en la Biblioteca Nacional de España, y que estará presidida por el Ministro de Industria, Energía y Turismo, don José Manuel Soria. El Director General de Nerion, Javier Lázaro Zapater, asistirá la gala en representación de la Compañía.

Listado completo de finalistas de los premios Dominios.es: http://www.dominios.es/dominios/es/actualidad-y-noticias/comunicados/60-p%C3%A1ginas-web-finalistas-de-los-premios-dominioses

Poodle, un nuevo golpe al modelo de seguridad SSL

Tres investigadores de Google han descubierto recientemente un bug en el protocolo de criptografía SSL 3.0 (SSLv3 – Secure Sockets Layer). El bug, conocido como Poodle (CVE-2014-3566) podría ser utilizado por alguien externo para interceptar datos. Estos datos supuestamente deberían estar encriptados por el protocolo HTTPS durante la comunicación entre los usuarios y los servicios webs a los que acceden.

Según los investigadores, no es una vulnerabilidad en la implementación de los protocolos SSL/TLS, sino una vulnerabilidad en el diseño del protocolo SSLv3 a la hora de utilizar bloques cifrados. Tampoco es un defecto en el modelo clave pública/privada utilizado por los certificados SSL, por lo que los usuarios con certificados instalados en sus servidores no tendrán que reemplazarlos.

Se cree que el bug no es un fallo tan grave como Heartbleed, que afectó a OpenSSL y se detectó en abril de este año. En el fallo Poodle, los atacantes necesitan tener una posición de privilegio en la red para poder hacer el exploit. Sin embargo, la utilización extendida de Hotspots o wifis públicas si que hacen este ataque un problema real.

Tanto los usuarios como los administradores de servidores tienen que realizar cambios en sus equipos de tal forma que no se utilice el protocolo SSLv3 en las comunicaciones.

Usuario final

El usuario debe comprobar que el protocolo SSL 3.0 está deshabilitado en su navegador. En este enlace se puede ver como desactivar el protocolo SSLv3 en distintos navegadores.

Firefox ya ha comunicado que en próximas versiones desactivará la utilización de este protocolo:

https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/

Por último recomendamos que estemos atentos durante estos días a la recepción de correos de phising que nos soliciten cambiar nuestras credenciales. En ningún caso deberemos acceder a estos sitios web falsos que intentarán conseguir nuestros datos de acceso.

Administradores de Servidores

En estas web podremos consultar si nuestro servicio es vulnerable o no a Poodle:

https://www.tinfoilsecurity.com/poodle

https://www.ssllabs.com/ssltest/index.html

A continuación indicamos como solucionar el bug Poodle en diferentes entornos:

RedHat/CentOS

Si administramos un servidor con sistema operativo RedHat/CentOS, desde RedHat ya se ha publicado una versión actualizada del software OpenSSL. Esta actualización realmente no soluciona el bug, sino que utiliza la opción TLS_FALLBACK_SCSV, un mecanismo que previene a los atacantes a forzar a los navegadores a utilizar SSL 3.0.

Para actualizar OpenSSL ejecutaremos:

yum update openssl

Más información: wiki.centos.org/Security/POODLE

 

Windows

Poodle está presente en todas las versiones de windows 2003, 2008 y 2012, independientemente de si tenemos una versión 32 o 64bit. La solución a adoptar es deshabilitar los protocolos SSL v2.0 y v3.0.

Este cambio se deber hacer modificando el registro, lo cual se debe hacer con cuidado. En este enlace de Microsoft se indica como hacer este cambio:  http://support.microsoft.com/kb/187498.

Una vez realizado el cambio, deberemos reiniciar nuestro servidor para que los cambios se confirmen.

 

Apache

En el caso de que administremos un servidor web, probablemente utilicemos un servidor Apache con mod_ssl, editaremos el fichero de configuración correspondiente deshabilitando los protocolos SSLv3:

  1. Opción 1: deshabilitar SSLv2 y SSLv3 (habilitar todo menos SSLv2 y SSLv3):
    SSLProtocol All -SSLv2 -SSLv3
  2. Opción 2: deshabilitar todo excepto TLSv1. Indicaremos una de estas dos líneas según la versión de RedHat/CentOS que tengamos. Normalmente será la segunda línea de las que indicamos a continuación:
    SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2
    SSLProtocol -All +TLSv1

Una vez hechos los cambios reiniciaremos el servicio apache. En un servidor CentOS, el fichero de configuración de mod_ssl se encuentra en /etc/httpd/conf.d/ssl.conf

Más información: https://access.redhat.com/solutions/1232413

 

Nginx

Otro servidor web que va ganando adeptos es Nginx. Si queremos proteger nuestro servidor web Nginx frente a Poodle tendremos que hacer una configuración similar a Apache, deshabilitando el protocolo SSLv3:

ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;  # don’t use SSLv3 ref: POODLE

cPanel

cPanel es un panel de gestión que nos permite administrar de forma completa nuestro servidor mediante un entorno web. Si tenemos un servidor cPanel, seguramente utilicemos como servidor web Apache, como servidor POP3/IMAP Dovecot y como servidor SMTP Exim. A continuación indicamos como proteger a nuestro servidor para estos tres elementos:

Apache (HTTP/HTTPS):

  1. Accedemos al administrador WHM / Service Configuration / Apache Configuration / Include Editor / Pre Main Include.
  2. Elegimos como versión, todas las versiones
  3. Añadimos el siguiente código en la caja de texto que aparece:
    SSLHonorCipherOrder On
    SSLProtocol -All +TLSv1
  4. Pulsamos el botón de actualizar para reiniciar el servidor Apache.

 

Dovecot (POP3/IMAP):

  1. Accedemos al administrador WHM / Service Configuration / Mailserver Configuration
  2. Cambiamos la casilla nombrada como SSL Cipher List a:
    ALL:-SSLv3:RC4:-SSLv2:!ADH:+HIGH:+MEDIUM:-LOW:-EXP

Exim (SMTP):

  1. Accedemos al administrador WHM / Service Configuration / Exim Configuration Manager / Advanced Editor
  2. Cambiamos la casilla nombrada como tls_require_ciphers a:
    ALL:-SSLv3:RC4:-SSLv2:!ADH:+HIGH:+MEDIUM:-LOW:-EXP

Otras plataformas

RedHat ha publicado diferentes páginas donde se indica como proteger nuestros servidores frente a la vulnerabilidad Poodle:

  1. Tomcat/Jboss: https://access.redhat.com/solutions/1232233
  2. vsftpd: https://access.redhat.com/solutions/1234773
  3. Otros servicios: https://access.redhat.com/articles/1232123

 

¿Eres de Shakespeare o de Cervantes?

Shakespeare o Cervantes - Registra dominio .es

¿Eres de Shakespeare o de Cervantes? ¿Eres de los del Té a las cinco o de las Tapitas en el bar?

Registra tu dominio .es por 4,99 € *

* Precios sólo aplicable al primer año. Precios no incluyen IVA.

Bienvenido al blog de nerion

Empresa de servicios cloud, hosting y registro de dominios. Trust us, we take care of you!.
Suscripción a nerion
Siguenos en Twitter Siguenos en Facebook Siguenos en Linkedin Siguenos en YouTube Siguenos en Flickr Siguenos en Foursquare
Entradas antiguas por mes
Twitter
nerion en Facebook