Seguridad

Seguridad virtual en verano

En verano, el uso de móviles, tablets y ordenadores portátiles aumenta. Asimismo, se utilizan más redes móviles o Wifi. Ambas cosas son factores que ponen en riesgo la integridad de los datos del usuario, tanto a nivel personal como a nivel empresarial. Los expertos recomiendan poner mucha atención al acceso seguro a sistemas de gestión, dispositivos de almacenamiento, correo electrónico o bases de datos. En este artículo os vamos a dar una serie de consejos para mejorar nuestra seguridad virtual en verano.

Seguridad virtual en verano

Como mejorar nuestra Seguridad virtual en verano

Durante la época estival, el tráfico de datos, búsquedas, compras y conexiones a Internet desde dispositivos móviles y ordenadores portátiles aumenta: se realizan más búsqueda de información, más compras online o más consultas al correo del trabajo, incluso más accesos a algún sistema de gestión de la empresa o a sus dispositivos de almacenamiento. El acceso a esta información suele hacerse, además, mediante redes móviles o Wifi, sobre las que no se tiene control y, por lo tanto, “el riesgo de la integridad de esos datos aumenta”, explica el experto Javier Lázaro, CEO de nerion.

“La consulta de nuestros correos electrónicos se debe hacer siempre utilizando un protocolo seguro, de este modo nos aseguraremos que el intercambio de información con los servidores se hace de forma encriptada”, aconseja Lázaro. Por ejemplo, si el acceso es a través de un navegador web o webmail, hay que asegurarse de que en la barra de navegación la página web utiliza HTTPS; y si el acceso se hace mediante un programa de correo electrónico o con la aplicación correspondiente para dispositivo móvil, en la configuración de la cuenta de correo electrónico se debe utilizar protocolos seguros para recepción como POP3S o IMAPS y envío de correo como SMTPS.

Para Lázaro, es de gran importancia poner atención al acceso a aplicaciones empresariales: “Dependiendo del grado de responsabilidad o funciones que tengamos en nuestra empresa, es posible que necesitemos realizar tareas sobre alguna de las aplicaciones. Nuestra recomendación es que, si tenemos que acceder a nuestra red corporativa, la conexión siempre se haga de forma segura mediante una VPN (red privada virtual) que utilice un certificado de seguridad”. De este modo, la información viajará por internet encriptada ajena a que cualquier persona externa pueda capturarla. “Desde luego si no utilizamos una red privada virtual, no deberíamos realizar ninguna operación que requiera la transmisión de información confidencial”, insiste.

En cuanto a los terminales en sí mismos, el CEO de nerion subraya que “el valor de nuestros dispositivos móviles no está en el terminal en sí mismo, si no en la información que almacenan”. Por eso es esencial proteger los smartphones, tablets y laptops. Según datos oficiales de la Secretaría de Estado de Seguridad, en España existen 56 millones de teléfonos móviles y aproximadamente cada dos minutos se produce el robo de uno de ellos. “El problema de que te roben tu móvil no es sólo el coste económico que ello supone, sino el acceso que el ladrón tendrá a tu vida digital, lo que puede ser muy peligroso”, afirma Lázaro. Algunas pautas básicas que aconsejan seguir desde la empresa zaragozana son el uso de contraseñas y de Apps para localizar los dispositivos y borrar su contenido.

Virus en un correo falso de DHL Express

En las últimas semanas se está incrementando en España el número de equipos infectados por un correo que contiene malware y se hace pasar por la empresa de envíos DHL Express.

En el correo nos informan sobre un supuesto envío y te adjuntan un archivo o un enlace para el seguimiento del paquete. Ante este tipo de emails la recomendación es no abrirlo o analizarlo antes con un antivirus, por supuesto si no esperas ningún tipo de paquete por parte de DHL lo que se debe de hacer es proceder a su eliminación.

Ejemplo de correo recibido con virus - DHL Express

El correo se encuentra en español con el asunto “DHL Express – Notificación de Envío”, en el cuerpo del email se nos indica un número de referencia, el número de bultos, etc y viene con un archivo adjunto con un nombre parecido a “SeguimientoDocumentos6809174781.zip”. Podría pasar fácilmente por un envío oficial de DHL Express.

Si nos descargáramos el archivo en nuestro equipo y procediésemos a ejecutarlo, el virus se alojaría en nuestra máquina haciendo vulnerable toda nuestra información.

En la propia página oficial de DHL nos informan sobre las medidas que debemos de tomar ante estos casos. Puedes consultarlas pinchando aquí.

 

Prevenir abuso de SPAM en cPanel

El Spam es uno de los principales problemas a los que se enfrenta un servidor de web/correo, en este artículo daremos consejos sobre las diferentes opciones con las que cuenta cPanel para minimizar o impedir el uso del servidor por parte de los spammers.

1.- Activar las restricciones SMTP

Cuando se habilita esta opción, los spammers no pueden interactuar directamente con los servidores de correo remotos. Para activar esta opción vamos a:

Home / Security Center / SMTP Restrictions

SMTP_restricciones

Una vez dentro, pinchamos en Enable para activarla.

 

2.- Restringir los envíos de email con remitente vacío.

Esta configuración evita que los hackers envíen correos de forma anónima a través del servidor. Para activar dicha opción, tendremos que ir a:

Home / Server Configuration / Tweak Settings

prevent_nobody
Buscamos la opción “Prevent “nobody” from sending mail” y la dejamos en “ON

Una vez marcado esta opción, pinchamos en “Guardar”

 

3.- Configurar PHP y habilitar suEXEC

En este apartado, ganaremos rendimiento y seguridad en el servidor

Lo primero que haremos, será activar el suPHP

Home / Service Configuration / Configure PHP and SuExec
configuracion_php_exec

Seleccionamos las siguientes opciones:

Default PHP Version (.php files): 5 (en caso de utilizar version de php 5)

PHP 5 Handler: fcgi

Apache suEXEC: on

Pincharemos en Save para guardar los cambios.

 

4.- Configurar los envíos máximos por hora

Ponemos un límite de envíos de correo por hora que consideremos que pueda ser elevado, para ello vamos a:

Home / Server Configuration / Tweak Settings
max_hourly_emails

Buscamos la opción “Max hourly emails per domain” y marcamos la opción que nos deja poner una cifra, en este campo, ponemos un número entero que consideremos, este límite es por dominio, no es por servidor.

 

5.- Aumentar la fortaleza de las contraseñas

Esta opción, será para que no se puedan crear contraseñas “inseguras” para los diferentes accesos con los que cuenta cPanel.

Home / Security Center / Password Strength Configuration
password_strength

Una vez dentro, indicamos el valor que creemos que es mas óptimo.

 

6.- Rechazas correos salientes con potencial de SPAM

Con esta configuración, impediremos que se envíen correos con un potencial de SPAM evitando así, que nuestra IP entre en listas negras.

Home / Exim Service Configuration / Exim Configuration Manager

outgoing_malware
Buscamos la opción “Scan outgoing messages for spam and reject based on defined Apache SpamAssassin™ score” y ponemos un valor que creamos óptimo, en este caso, nosotros recomendaríamos 6.

Una vez hayamos establecido dicho valor, pincharemos en save para guardar la configuración.

 

7.- Reescribir la cabecera (EXPERIMENTAL)

Con esta configuración los envíos sin autenticación salgan a través del nombre del servidor, de esta manera evitaremos el phising desde nuestro servidor.

Home / Exim Service Configuration / Exim Configuration Manager

EXPERIMENTALEXPERIMENTAL: Rewrite From: header to match actual sender: Remote

Hay que aclarar, que si activamos esta opción, es muy probable que tengas problemas con los formularios de todas las páginas web, pues al cambiar la cabecera del correo, el correo será enviado con el nombre del servidor y no con la cuenta que hayas indicado (en caso de que el envío sea sin autentificación)

Una vez hayamos realizado estas configuraciones, habremos ganado en seguridad en nuestro cPanel/WHM a la hora de que los usuarios envíen correos o si se produjese phising, sería más fácil de detectar al cambiar las cabeceras del correo.

Pueden consultar la documentación de cPanel donde se le explican todas las características con las que cuenta el mismo. Desde la página de nerion también se pueden encontrar con diferentes tutoriales de cPanel que le ayudaran a entender las diferentes opciones con las que cuenta.

HTTP/2 revolucionará Internet

HTTP (Hypertext Transfer Protocol) es el protocolo utilizado para las transacciones de un sitio web, el cual lleva casi 16 años sin ser actualizado desde que en 1999 se realizasen las últimas publicaciones (RFC) donde se definían los estándares de la versión 1.1.

Hace unos días la IETF (Internet Engineering Task Force), la entidad encargada de la creación de nuevos estándares web, anunció en su blog que las especificaciones para la versión HTTP/2 se encontraban listas, aceptadas y dispuestas para su implementación.

270x270xhttp2-270x270.png.pagespeed.ic.6BGDgak2l6

HTTP/2 está basado en SPDY (speedy), un protocolo desarrollado por Google, el cual permitirá un mayor número de intercambio de mensajes entre cliente – servidor y utilizará una compresión de las cabeceras, lo que provocará un aumento en la velocidad de carga de los sitios web y un uso menor de los recursos de tu equipo para conseguirlo. Indicar también que HTTP/2 es un protocolo binario, por lo tanto, es menos propenso a errores en comparación con el protocolo basado en texto.

El aumento de velocidad sobretodo lo notarán dispositivos móviles, como smartphone o tablets, lo cual es muy útil y necesario en estos días.

Además HTTP/2 usará encriptación, una condición que los desarrolladores de Chrome y Firefox pusieron para la implementación de la nueva versión en sus navegadores. Estas nuevas medidas conllevaran un mayor uso de conexiones seguras con el paso del tiempo.

A nivel de desarrollo, HTTP/2 será totalmente compatible con HTTP 1.1, por lo tanto si un desarrollador quiere aprovechar sus beneficios podrá hacerlo, y de no ser así, no le afectará para nada. Por ahora ya disponen de él, en Firefox y Chrome, para realizar las pruebas que consideren necesarias hasta su lanzamiento.

Vulnerabilidad en librería glibc afecta a WordPress y aplicaciones PHP

Se ha detectado una vulnerabilidad grave en la librería glibc que afecta a la mayoría de los servidores con sistema operativo Linux. La vulnerabilidad, denominada como GHOST (CVE-2015-0235), permite acceso local y remoto a la función de sistema gethostbyname. De esta forma, cualquier atacante podría ejecutar aplicaciones y adquirir el control completo del servidor.

 

Vulnerabilidad GHOST - glibc

Las versiones de glibc afectadas son:

  • glibc 2.2 a 2.17 (incluidas) son vulnerables
  • glibc 2.18 a 2.20 (incluidas) NO son vulnerables
  • las versiones anteriores de glibc (<= 2.1.3) NO son vulnerables

Los principales fabricantes de distribuciones Linux como RedHat (CentOS), Debian y Ubuntu ya han actualizado su software contra la vulnerabilidad GHOST.

WordPress, otros CMS y aplicaciones PHP afectadas

Esta vulnerabilidad afecta a aplicaciones PHP y CMS que hagan uso de la función gethostbyname.

Según investigadores de la vulnerabilidad GHOST, ésta puede afectar de forma especial al CMS WordPresss. La función wp_http_validate_url() utiliza esta librería para validar cada petición de pingback.

Como solucionar la vulnerabilidad

Nuestras recomendaciones son:

  1. Actualizar los sistemas (mediante el comando yum update – RedHat, CentOS – o apt-get update – Debian, Ubuntu -. Una vez aplicadas las actualizaciones, es necesario reiniciar el servidor.
  2. Si no es posible aplicar las actualizaciones de la librería glibc, en el caso concreto de WordPress, se recomienda deshabilitar el pingback remoto y la edición remota mediante XMLrpc. Existen plugins que nos permiten deshabilitar XMLrpc. Si queremos deshabilitar el pingback remoto deberemos añadir el siguiente código al fichero functions.php:
add_filter( 'xmlrpc_methods' , function( $methods' ) { unset( $methods[ 'pingback.ping ] ); return $methods; } );

Bienvenido al blog de nerion

Empresa de servicios cloud, hosting y registro de dominios. Trust us, we take care of you!.
Suscripción a nerion
Siguenos en Twitter Siguenos en Facebook Siguenos en Linkedin Siguenos en YouTube Siguenos en Flickr Siguenos en Foursquare
Entradas antiguas por mes
Twitter
nerion en Facebook