Usando CSP para incrementar la seguridad de tu sitio web

Hacía ya algún tiempo venía manejando la idea de implementar CSP en mi blog de WordPress. CSP -o Content Security Policy, por sus siglas en inglés- es un estándar que define un conjunto de orígenes pre-aprobados desde los que un navegador puede cargar recursos cuando visita un sitio web. Ayuda a prevenir ataques de Cross Site Scripting (XSS), data injection, entre otros. Cuando el navegador visita un sitio web tiene que cargar fuentes, hojas de estilo, imágenes, scripts, etc. Por ejemplo, este blog utiliza la fuente Open Sans de Google por lo que cada vez que alguien lo visite su navegador estará haciendo una llamada hacia el dominio fonts.googleapis.com. También utiliza las fotos de perfil de Gravatar, a través de secure.gravatar.com. Y así con el resto de los recursos. Para habilitar CSP, el sitio web debe enviar un encabezado HTTP especial llamado Content-Security-Policy (también conocido como X-Content-Security-Policy). Como alternativa al encabezado HTTP se puede implementar CSP utilizando la etiqueta <meta>. Por ejemplo: Podríamos decir que CSP es una suerte de lista blanca de orígenes y, por ende, una forma de prevenir ataques por inyección de código malicioso. Cada plataforma web tiene su forma de manejar los encabezados HTTP. Para WordPress, por ejemplo, …

Read moreUsando CSP para incrementar la seguridad de tu sitio web

Por qué no es una buena idea reutilizar contraseñas (el caso HSBC)

Hace pocos días uno de los bancos más grandes el mundo, HSBC, confirmó que algunos de sus clientes en los Estados Unidos fueron víctimas de un ataque conocido como credential stuffing. Este tipo de ataque utiliza nombres de usuario y contraseñas previamente comprometidos para obtener acceso a otros servicios. En respuesta a la BBC, el banco informó: HSBC lamenta este incidente, y tomamos la responsabilidad de proteger a nuestros clientes muy en serio. Hemos notificado a los clientes cuyas cuentas han podido ser víctimas de este acceso no autorizado, y les hemos ofrecido un año de servicio de monitoreo de crédito –credit monitoring- y protección de robo de identidad -identity theft protection-. HSBC confirmó que las cuentas de los clientes fueron accedidas durante los primeros quince días del mes de Octubre, y que la violación de datos incluyó nombres y apellidos de los clientes, su dirección postal, números de teléfonos, direcciones de e-mail, fecha de nacimiento, número y tipo de cuenta, historial de transacciones y saldo de sus cuentas. Responsabilidad compartida Podríamos culpar al usuario por haber reutilizado las contraseñas, pero también al banco por no haber implementado los mecanismos de seguridad necesarios para prevenir este tipo de hechos (autenticación …

Read morePor qué no es una buena idea reutilizar contraseñas (el caso HSBC)

¿Cómo funciona la autenticación multifactor?

Esta es la tercera de una serie de entregas dedicadas a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. En la primera hablamos sobre los administradores de contraseñas y en la segunda sobre las -cada vez más populares- violaciones de datos. Hoy vamos a hablar sobre el doble factor de autenticación, también conocido como two factor authentication, 2FA, o MFA -multi factor authentication-, por sus siglas en inglés. El concepto de doble factor de autenticación (aunque algunos lo llaman autenticación de dos pasos, pero eso lo vamos a hablar más adelante) dice que el usuario debe ser “desafiado” a utilizar dos mecanismos de autenticación entre los siguientes tres: Algo que sabés Algo que tenés Algo que sos Algo que sabés suele ser tu contraseña, y este es el primer factor de autenticación que usamos en todos lados. Algo que sos podría ser tu huella digital, reconocimiento facial, de retina, entre otros. Pero vamos a hablar del segundo mecanismo de autenticación más utilizado en el mundo: algo que tenés. Algo que tenés puede ser una tarjeta inteligente –smart card-, una llave de autenticación (como las YubiKey) o un token (físico o virtual). Para que …

Read more¿Cómo funciona la autenticación multifactor?

Prácticas abusivas de spam que terminaron en una Carta Documento

Les voy a contar una bonita historia… Resulta que allá por el mes de Diciembre de 2016 hice una compra online -bueno, como casi todos los días-, pero esta era la primera vez que compraba en ese comercio. Muchos comercios asumen que una compra online -en la que tenés que dejar tu dirección de mail para registrarte y recibir actualizaciones del estado de tus pedidos- significa que tambien aceptás recibir a partir de ese momento toda clase de publicidad por e-mail. Spam, básicamente. Resulta que este comercio empezó a mandarme correo no deseado muy esporádicamente. Realmente era tan esporádico que cuando presionaba sobre Desuscribir no recordaba haberlo hecho con anterioridad. Pero en Octubre/Noviembre del 2017 la cosa cambió. Empecé a recibir estos e-mails con publicidad todos los días. Y así como llegaban, todos-los-días hacía clic en Desuscribir. Claro que la solución es mandar los mensajes a Correo no deseado y ya. Pero para alguien que trabaja en IT y que tiene algo de experiencia en este tema del envío masivo de mails, es muy dificil conformarse con mover los mensajes a correo no deseado o crear una regla que los mueva automáticamente. Decidí contactarme con el comercio por e-mail. Después …

Read morePrácticas abusivas de spam que terminaron en una Carta Documento

Agregando perfiles sociales a los resultados de búsqueda de Google

Photo by Markus Spiske on Unsplash

Hace algún tiempo Google publicó las instrucciones para vincular los resultados de búsqueda de los sitios en los que publicamos contenido con nuestra información de autor y foto de perfil. Tiempo más tarde, sin embargo, se arrepintió y decidió revertir este cambio ya que, según indicaron, los resultados que mostraban la información del autor vieron reducida su cantidad de clicks. Ahora han decidido dar un paso más en la personalización de los resultados de búsqueda, permitiendo agregar los perfiles de redes sociales a los resultados de búsqueda relacionados con cada usuario. El proceso es bastante sencillo, y requiere que los usuarios u organizaciones que deseen mostrar sus perfiles sociales en los resultados de búsqueda de Google agreguen un pequeño script en sus páginas/blogs. En el siguiente ejemplo podemos observar el script para una organización: { “@context” : “http://schema.org”, “@type” : “Organization”, “name” : “Nombre de la organización”, “url” : “http://www.your-site.com”, “sameAs” : [ “http://www.facebook.com/perfil”, “http://www.twitter.com/perfil”, “http://plus.google.com/perfil”] } Y a continuación el script para un usuario: { “@context” : “http://schema.org”, “@type” : “Person”, “name” : “Nombre del usuario”, “url” : “http://www.your-site.com”, “sameAs” : [ “http://www.facebook.com/perfil”, “http://instagram.com/perfil”, “http://www.linkedin.com/in/perfil”, “http://plus.google.com/perfil”] } El script puede ser ubicado en cualquier lugar de la página de la organización o el usuario, como el encabezado o el cuerpo. …

Read moreAgregando perfiles sociales a los resultados de búsqueda de Google

El impuesto a Netflix o cómo una mala interpretación puede causar estragos

Photo by Markus Spiske on Unsplash

Hoy, como todos los días, me desperté, puse el canal de las noticias en la TV, respondí algunos mails urgentes y seguí adelante mi rutina con Twitter. Entre tweet y tweet encontré uno de la queridísima @roxe__ en el que hacía retweet al periodista Werner Pertot, quien horas atrás compartía un artículo del portal de noticias Tiempo Argentino. ¿Macri le va a cobrar un impuesto a los que tengan Netflix? ¿Es joda, no? http://t.co/2haMRvVzGZ Buen día! — Werner Pertot (@WernerPertot) September 3, 2014 El título era arrasador: “Impuesto porteño a los que consuman películas por la Web“. Y hacía referencia a la resolución número 593 de la AGIP (Agencia Gubernamental de Ingresos Públicos de la Ciudad de Buenos Aires), publicada el día de ayer en el boletín oficial número 4471, en la que se establece una retención del 3% sobre los ingresos brutos generados por la contratación de servicios de suscripción online para acceder a películas, TV y otros tipos de entretenimiento audiovisual (música, juegos, videos, o similares) transmitidos por Internet o televisión por Cable. [gview file=”https://blog.pablofain.com/wp-content/uploads/2014/09/el-impuesto-a-netflix-o-como-una-mala-interpretacion-puede-causar-estragos.pdf”] Sin embargo, Tiempo Argentino malinterpretó la resolución generando bronca en los usuarios de estos servicios. En su artículo afirma “No queda claro por qué el …

Read moreEl impuesto a Netflix o cómo una mala interpretación puede causar estragos

¿Qué es la neutralidad de red y por qué debe preocuparnos?

Photo by Markus Spiske on Unsplash

Internet es una gran red de redes. Se la conoce de esta forma ya que funciona gracias a miles y miles de redes de distinto tamaño interconectadas. El periódico que leemos en la mañana, las fotos que subimos a Facebook, los mensajes que publicamos en Twitter y toda la actividad que realizamos en Internet es posible gracias a estas interconexiones.

Del mismo modo en que nosotros elegimos a un ISP (proveedor de servicios de Internet) para que nos conecte a la red, éstos deben elegir a otros de nivel superior y éstos, a su vez, a los del siguiente nivel (el nivel más alto es conocido como Tier-1).

La lista de ISPs Tier-1 es bastante pequeña. Son ellos quienes, de alguna manera, sostienen a Internet:

AT&T, CenturyLink, Deutsche Telekom (ICSS), XO Communications, GTT (ex Tinet), Verizon, Sprint, TeliaSonera, NTT Communications (ex Verio), Level 3, Tata, Zayo, Cogent y Seabone (Telecom Italia Sparkle).

Estas compañías, mediante acuerdos conocidos como peering, intercambian tráfico entre ellas y con ISPs Tier-2, quienes operan normalmente a nivel regional.

Existen acuerdos de peering del tipo libre (en los que dos o más proveedores “dejan pasar” el tráfico que se intercambia entre sus redes) o pagos (en los que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior).

Sin estos acuerdos, un ISP local (con presencia en un determinado país) solo podría ofrecer a sus clientes acceso a contenidos alojados exclusivamente en su red. En cambio, el ISP celebra acuerdos de peering con otras compañías de su país y/o regionales, garantizando que sus clientes puedan llegar a cualquier destino en la red.

Existen también puntos de interconexión, como el NAP CABASE en Buenos Aires, que permiten a los ISPs conectarse a un único punto que los llevará hacia otros ISPs, grandes compañías y organismos estatales. Esta interconexión tiene como objetivo reducir el tráfico generado en las redes intermedias (aquellas por las que debe pasar el tráfico para llegar a destino) y mejorar los tiempos de transmisión del contenido.

Por ejemplo, supongamos que somos clientes del proveedor A. El proveedor B aloja en su red el diario que leemos junto al desayuno. Sin embargo, estos dos proveedores no tienen acuerdo de peering. En su defecto, el proveedor A le paga al proveedor C para que le permita llegar hasta el B.

Para evitar el uso de redes intermedias, se diseñaron los puntos de interconexión. Éstos permiten al proveedor A conectarse al equipamiento que lo llevará directamente al proveedor B y a muchos otros, sin necesidad de firmar un acuerdo con cada uno de ellos. De esta manera, el tráfico del proveedor A será enrutado directamente hacia el proveedor B sin pasar por el C.

En el siguiente cuadro observamos un ejemplo muy similar al anterior. El proveedor local A (ISP-A) debería “transportar” el tráfico de sus clientes a través de un proveedor internacional (nube “Internet”) para llegar al proveedor local B (ISP-B). En su lugar, proveedores A y B deciden interconectar sus redes en un NAP o punto de interconexión para beneficiarse y a su vez beneficiar a sus clientes.

que-es-la-neutralidad-de-red-y-por-que-debe-preocuparnos_001

Lo que ocurre desde hace algunos años, es que los grandes ISPs se están quedando sin ancho de banda.

Read more¿Qué es la neutralidad de red y por qué debe preocuparnos?

Cómo proteger mi sitio de WordPress con SSL

Photo by Markus Spiske on Unsplash

Hace algunos días anunciábamos los cambios que está implementando Google en su motor de búsqueda, relacionados con la idea de “subir” el ranking de los sitios que trabajen bajo un protocolo de navegación seguro (SSL/TLS) en los resultados de búsqueda.

Esto, sumado a los acontecimientos que en los últimos meses han demostrado la necesidad de tomar mayores recaudos a la hora de hablar de seguridad en Internet, nos lleva a evaluar diferentes alternativas para proteger nuestra información. En este post les ayudaré a implementar un certificado de seguridad (SSL/TLS) en un sitio de WordPress self-hosted.

WordPress.com no soporta el uso del HTTPS en dominios personalizados. Sin embargo, sí lo permite en aquellos blogs con dominio finalizado en wordpress.com. Más info aquí.

TLS (Transport Layer Security, por sus siglas en inglés) es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Hosting y SSL

Read moreCómo proteger mi sitio de WordPress con SSL

“The Pirate Bay” nuevamente accesible desde Argentina y Paraguay

Photo by Markus Spiske on Unsplash

Ayer les acercábamos la primicia, de la mano de algunos usuarios de internet en Paraguay, quienes nos hicieron saber que el bloqueo a The Pirate Bay (TPB) en Argentina los estaba afectando a ellos también.

Y es que Paraguay, por tratarse de un país sin salida al mar, se abastece de internet mediante acuerdos de peering con proveedores de Argentina y Brasil, quienes fueron intimados por la Comisión Nacional de Comunicaciones a bloquear el acceso al sitio en el marco de una medida cautelar dictaminada en favor de CAPIF.

La interconexión, conocida como peering, permite a los proveedores de internet (ISP) intercambiar tráfico (datos) entre ellos. Existen acuerdos de peering del tipo libre, en el que dos proveedores se ponen de acuerdo en beneficio propio; o pagos, en el que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior (por ej. un ISP local o nacional contrata a uno regional para permitir a sus usuarios acceder a contenido alojado fuera del país). Internet es, en esencia, una red de redes interconectadas.

Hace unos instantes, los mismos usuarios que reportaron a primeras horas del día de ayer el inconveniente, nos confirman que el acceso a los dominios de TPB ya habría sido normalizado. Mientras tanto, del lado argentino podemos confirmar que a las 17:55 del jueves 3 de julio el acceso también se encontraría restablecido en las redes de Telefónica, CPS e IFX.

Desconocemos si se trata de un restablecimiento temporal para evitar algún tipo de litigio con el país vecino, de un error de configuración por parte de los ISP de Argentina en un intento por liberar a Paraguay del bloqueo o de un levantamiento de la medida cautelar.

Los mantendremos al tanto de las novedades.

Read more“The Pirate Bay” nuevamente accesible desde Argentina y Paraguay

El bloqueo a “The Pirate Bay” afecta también a Paraguay

Photo by Markus Spiske on Unsplash

Hace algunos días dábamos cuenta de la noticia sobre el bloqueo impuesto por la justicia Argentina al sitio The Pirate Bay.

Hoy nos informan desde Paraguay que los usuarios de internet del país vecino también están siendo afectados por el bloqueo. Sucede que Paraguay, al igual que Bolivia y otros países alrededor del mundo, no tienen salida al mar por lo que deben alquilar su salida a internet a otros países.

En el caso de Paraguay, la inter-conexión es brindada por proveedores de Argentina y Brasil (ambos con estaciones de amarre de fibra óptica submarina). Sin esta interconexión, los habitantes de Paraguay solo podrían acceder a contenido que se encuentre hosteado físicamente dentro del país.

La interconexión, conocida como peering, permite a los proveedores de internet (ISP) intercambiar tráfico (datos) entre ellos. Existen acuerdos de peering del tipo libre, en el que dos proveedores se ponen de acuerdo en beneficio propio; o pagos, en el que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior (por ej. un ISP local o nacional contrata a uno regional para permitir a sus usuarios acceder a contenido alojado fuera del país). Internet es, en esencia, una red de redes interconectadas.

Entre los proveedores paraguayos afectados por el bloqueo se encuentran Personal, Tigo y Copaco. Juan Baez Rojas (@juanbaezr) nos envía una captura de pantalla de una traza hacia el dominio thepiratebay.se, en la que se puede observar que la comunicación pierde su curso en la red de Telecom Argentina.

https://twitter.com/juanbaezr/status/484385121219674112

Por el momento no hemos tenido reportes de afectación de los usuarios de Uruguay, aunque resulta lógico que el bloqueo también los afecte ya que el vecino país se llega a internet mediante el cable de fibra óptica Bicentenario, que une las ciudades de Maldonado (del lado uruguayo) y Las Toninas (en Argentina).

Los mantendremos informados de las novedades.

Read moreEl bloqueo a “The Pirate Bay” afecta también a Paraguay