Seguridad

¿Servidor Cloud o Hosting Compartido?

¿Qué necesito contratar para que mi aplicación web funcione sin problemas, un servidor cloud o un plan de hosting compartido? ¿Qué me sale mejor en relación calidad/precio? Estas pueden ser las preguntas que se formulan las personas que vayan a comenzar a trabajar en la red ya sea para montar un CMS, una aplicación web, una tienda virtual, etc…En este artículo analizaremos y compararemos ambos servicios e intentaremos responder a estas preguntas.

cloud - hosting

Para realizar una comparación de ambos servicios deberemos comenzar con el análisis de las siguientes características:

  • Rendimiento
  • Límites
  • Gestión
  • Precio

Rendimiento

Hay que tener en cuenta que si comparamos en rendimiento un servidor cloud con uno compartido, el servidor dedicado responderá con mayor velocidad a las peticiones de los usuarios. Esto no significa  que las características del servidor compartido sean menores que las del servidor cloud, pero obviamente en el servidor compartido no seremos los únicos que vayamos a utilizar los recursos de la máquina y esto podría provocar una respuesta más baja que la que nos podría proporcionar el servidor dedicado.

Entonces, ¿Debo de contratar un servidor cloud para que funcione bien mi página web?

No, si acabas de empezar con tu negocio o página y no esperas tener muchas visitas al principio, lo más fácil y económico es que contrates un hosting en un servidor compartido. El servidor cloud estaría pensado para aplicaciones que consuman más recursos, como por ejemplo Magento o para páginas que tengan un alto número de visitas al día.

Si necesitamos un rendimiento alto nos veremos obligados a contratar un servidor cloud ya que en el podemos optimizar los recursos como nosotros queramos y sabremos que nadie más los va a usar.

Límites

Las limitaciones que nos encontraremos en un servidor compartido serán mayores que en un servidor cloud.

Por ejemplo, los planes de alojamiento compartido tienen un límite de transferencias que si se rebasa podría traer como consecuencia un recargo en la factura del servicio contratado, en un servidor cloud los límites de transferencia son más elevados.

Otras de las limitaciones a tener en cuenta serían las de espacio en disco, aunque los planes de hosting pueden llegar a tener la misma cuota de disco que un servidor cloud. En nerion se adaptan las cuotas de espacio a las necesidades de cada cliente.

Gestión

Los alojamientos compartidos son gestionados por la propia empresa del hosting, pero se le concede al usuario un panel donde puede gestionar de forma bastante sencilla e intuitiva su sitio.

Por el contrario, los servidores cloud suelen ser administrados por los propios usuarios y es necesario tener experiencia para configurar correctamente los diferentes sitios o aplicaciones web que se vayan a alojar en él. En el caso de nerion, se pueden contratar servidores cloud administrados por nosotros con un límite de horas al mes de servicio administrado.

Precio

Obviamente el plan de alojamiento compartido va a ser más barato que el servidor cloud.

Hay que tener en cuenta que si esperas ganar dinero con tu negocio en Internet hace falta una inversión para que todo funcione correctamente, si no la haces podrías estar perdiendo clientes potenciales que decidan comprar en la competencia únicamente por la velocidad de respuesta de la página.

¿Qué es la Deep Web?

La Deep Web, también conocida como “Internet profunda” o “Internet invisible”, son los sitios de internet que los motores de búsqueda no pueden indexar o rastrear.  Se estima que el 96% del contenido que hay internet se encuentra en la Deep Web, y el 4% restante sería el que podríamos encontrar gracias a Google u otros portales de búsqueda.

Para acceder a una página que no se encuentra indexada hay que saber la ruta o dirección exacta de ese sitio en concreto.

¿Porqué una página se encuentra en la Deep Web?

Existen varias razones por la cual cualquier archivo o sitio web no se encuentre indexado o rastreado por los motores de búsqueda y acaben en la Deep Web:

  • Páginas que varían según el tipo de consultas o por la información proporcionada por el usuario
  • Contenido que se encuentra en sitios donde no es posible la indexación por los motores de búsqueda.
  • Páginas que se encuentran protegidas por contraseñas
  • Sitios que se encuentran protegidos por mecanismos de tipo Captcha
  • Contenido accesible mediante código de tipo Javascript, Flash u otro tipo de lenguaje de programación similar.

Deep-Web

¿Cómo se puede acceder?

Hay diferentes programas o software que te permite el ingreso a la red profunda,  pero el más conocido es TOR (The Onion Router) que proporciona un navegador para la Deep Web.

TOR proporciona una red de túneles virtuales que permite a  los usuarios navegar por internet de forma anónima, ayuda a reducir o evitar el seguimiento que hacen los sitios web de los hábitos de navegación de las personas y a publicar sitios web y otros servicios sin la necesidad de revelar su localización. Aunque TOR tiene como objetivo el de proteger a los usuarios de la vigilancia en Internet, también ha proporcionado una manera de ocultar servicios de dudosa legalidad.

TorLogo

Para poder encontrar información se ha trabajado en crear buscadores para la internet profunda, aunque la forma más eficaz es utilizando buscadores sobre temas específicos. Algunos ejemplos son los siguientes:

  • Scirus, que se usa para hacer búsquedas específicamente para información científica.
  • Infomine, que se usa para buscar material escolar de todo tipo.
  • FreeLunch, que se usa para buscar datos económicos.
  • CompletePlanet, que abarca diversos temas.
  • Search Engine Guide, que te puede ayudar a encontrar un buscador adecuado al tema que estés investigando. Se puede decir que es un buscador de buscadores.
  • Archive, que es un punto inicial si no tienes muy claro el tema de tu búsqueda.

¿Qué nos podemos encontrar en la Deep Web?

La posibilidad de crear y navegar de forma anónima ha permitido el desarrollo de diferentes actividades delictivas como pueden ser: venta de drogas, tráfico de información clasificada,  lavado de dinero, armas, pornografía infantil, entrenamiento especializado en temas delictivos, contratación de asesinos a sueldo…Se podría decir que Deep Web es el mercado negro más grande que se puede encontrar en la red, este tipo de transacciones se están llevando a cabo a través de la moneda digital BitCoin, ya que las transacciones del BitCoin son entre un usuario y otro, es decir no se encuentra respaldada por ningún gobierno o banco central.

Algunas organizaciones como WikiLeaks o Anonymous han operado y se han organizado usando la Deep Web.

Esto ha provocado que algunos gobiernos estén intentando bloquear el acceso a la Deep Web, como es el caso de gobierno de Etiopía donde están probando diferentes mecanismos de seguridad para prohibir el acceso a la Deep Web, aunque todavía no se conocen el éxito de estas operaciones. Otras organizaciones gubernamentales como es el caso de la Agencia Nacional de Seguridad (NSA) están utilizando la Deep Web para realizar contraespionaje intentando encontrar documentos secretos de enemigos potenciales.

Para terminar me gustaría reflexionar sobre el uso de la Deep Web ya que es cierto que puede ser utilizada para temas delictivos, pero también ha permitido que los ciudadanos hayan podido continuar comunicándose cuando gobiernos totalitarios han restringido las comunicaciones y el uso de TOR se ha incrementado a raíz de los escándalos de espionaje realizados por parte de la NSA.

Como borrar datos e información de forma segura

La forma más habitual de borrar la información  de un dispositivo, ya sea un USB o disco duro, es eligiendo los elementos que deseamos borrar y presionar el botón suprimir o pinchando con nuestro ratón en “Eliminar”, y vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo o tirar a la basura el dispositivo que ha dejado de funcionar.

Pero mucha gente no sabe que ninguna de estas formas es un modo seguro de borrar el contenido de nuestros dispositivos, ya que existen ciertas herramientas que nos permiten recuperar está información que dábamos por eliminada o perdida. Un ejemplo de este tipo de aplicaciones sería Smart Flash Recovery.

¿Por qué no se borra la información cuando procedemos a eliminar los archivos?

Esto sucede porque al crear un archivo con su información en un dispositivo, el sistema operativo también guarda en una lista la ubicación de los archivos que se encuentran en el dispositivo. Entonces, cuando procedemos al borrado o formateo de los archivos del dispositivo lo único que estamos consiguiendo con ello es “tachar” en esta lista la ubicación de la información, pero el contenido todavía se encuentra en el dispositivo.

¿Cómo se puede borrar la información de forma permanente y segura?

Dependería de si se desea reutilizar el dispositivo de almacenamiento o no.

datos

Si se quisiera reutilizar el dispositivo de almacenamiento se podría utilizar el método de sobre escritura. Con la sobre escritura lo que se hace es ocupar el espacio del dispositivo de almacenamiento con nuevos datos que no tengan ningún tipo de información confidencial o perjudicial contra nuestra persona o empresa. Con esto conseguiremos que en caso de recuperar algún tipo de información solo pudiesen recuperar la información recientemente escrita, existen herramientas gratuitas y de pago para realizar el proceso de sobre escritura que utilizan sistemas avanzados como el método Gutmann de treinta y cinco pasadas o el método DoD 5220.22-M.

En caso de no querer reutilizar el dispositivo se podrían tomar otras medidas como son la desmagnetización o la destrucción física. Usando la desmagnetización se expone al dispositivo a un campo magnético dependiendo del tamaño del dispositivo hace falta mayor o menos potencia, una vez desmagnetizado el dispositivo dejará de funcionar y no se podrá recuperar la información. Mientras que en la destrucción física se destruye por completo el soporte físico siendo imposible su reutilización.

 

Fuente: Inteco (Instituto nacional de Tecnologías de la Comunicación)

Protege tu dispositivo Android con CONAN mobile

Cada día la información que manejamos en nuestros dispositivos móviles es mas cuantiosa. Ya no hay que pensar unicamente en la información perdida en caso de hurto o rotura, sino también los permisos que concedemos a las aplicaciones que instalamos en nuestros dispositivos o  el uso de redes wifi no seguras que ponen en peligro nuestros datos. Ante estas amenazas INTECO (Instituto Nacional de Tecnologías de la información) ha lanzado CONAN mobile.

CONAN mobile es una aplicación gratuita para sistemas Android enfocada para mejorar la seguridad de los dispositivos móviles y proteger la información critica que contienen. La aplicación analiza la configuración del dispositivo móvil alertando de aquellas carácteristicas potencialmente peligrosas para la seguridad de nuestra información e indicando en cada caso las posibles soluciones que puede llevar a cabo el usuario para corregirlas.

conan

A continuación os indicamos las diferentes funcionalidades que realiza la aplicación:

  • Recomendaciones al usuario para mejorar el nivel de seguridad del dispositivo
  • Analisis de las aplicaciones: Clasificación de las aplicaciones en base a su nivel de peligrosidad.
  • Clasificación de los permisos: Clasificación de los permisos que declaran las aplicaciones en función del riesgo que suponen.

Además, realiza un seguimiento a tiempo real del dispositivo y nos alerta ante determinados eventos:

  • Conexiones a redes WIFI inseguras.
  • Modificación del fichero hosts.
  • Instalacion de paquetes peligrosos
  • Monitorización de SMS y llamadas.

La aplicación actualmente se encuentra en fase Beta, por lo tanto puede producirse algún fallo en la aplicación mientras se encuentra ejecutada. Aun así en menos de un mes ha conseguido un gran volumen de descargas.

Consejos para mejorar la seguridad de nuestra web

Hoy en día tenemos más en cuenta el posicionamiento o el diseño para nuestra web y/o blog , dejando más de lado la implementación de la seguridad.  En este artículo, que hemos realizado a modo de resumen del informe de Symantec (cuyo contenido íntegro podrá visualizarse al final del artículo), daremos una serie de consejos para mejorar la seguridad de nuestra web.

En el año 2012, se realizó un análisis de vulnerabilidades en más de 1400 sitios web al día, y en más de la mitad de ellos se encontraron vulnerabilidades que podrían provocar infecciones en los equipos de los visitantes o motivar la inclusión del sitio web en una lista negra.

¿Por qué atacan a los sitios web?

Las respuestas a esta pregunta podrían ser varias, aunque la principal es debido a que en Internet se mueve mucho dinero. Hoy en día, utilizan Internet aproximadamente 2800 millones de personas,  y eso permite a los hackers con malas intenciones hacerse con una gran cantidad datos personales, los cuales pueden contener acceso a cuentas bancarias.

¿Qué hacer para proteger nuestro blog o página web?

  • Mantener el servidor actualizado:  Es un riesgo a tener en cuenta que el servidor no este actualizado con las últimas revisiones disponibles.
  • Acceso no autorizado: El usar contraseñas poco seguras, o usar la configuración por defecto de un hardware o software compromete la seguridad de su sitio web. Asegurese de usar contraseñas seguras, incluso de cambiarlas periodicamente, además conceda derechos de acceso administrador únicamente a personas de confianza.
  • Ataques inyección de código: Algunos hackers inyectan código en su página web, con esto consiguen poder infectar a los visitantes cuando accedan a su sitio web o engañarlos y lograr sus datos personales.  Deberá analizar cada cierto tiempo su sitio web para cercionarse de que su código no ha sido modificado, o añadir certificados de seguridad a su sitio web que garantizen  a los clientes que están accediendo al sitio Web que realmente quieren visitar.
  • Ataques por fuerza bruta:  Estos ataques consisten simplemente en probar todas las contraseñas y opciones de cifrado posibles hasta descubrir el código que permite acceder a su sitio web. Cambie periódicamente las contraseñas y utilice métodos de cifrado actualizados, pues los algoritmos antiguos tienen puntos débiles que permiten su desciframiento.

Para proteger la empresa frente a las vulnerabilidades, la tecnología por sí sola no es suficiente. Es necesario formar a los empleados acerca de los riesgos del phishing y la ingeniería social, pues solo así será posible evitar accesos no autorizados a los servidores y a los sistemas de gestión de contenidos.

Recuerde cuanto menos sepa, más fácil se lo pone a los hackers.

Fuente: Symantec

Bienvenido al blog de nerion

Empresa de servicios cloud, hosting y registro de dominios. Trust us, we take care of you!.
Suscripción a nerion
Siguenos en Twitter Siguenos en Facebook Siguenos en Linkedin Siguenos en YouTube Siguenos en Flickr Siguenos en Foursquare
Entradas antiguas por mes
Twitter
nerion en Facebook