(Este artículo es una traducción al español del artículo publicado en el blog de cPanel. Encontraréis un enlace al texto original al final del mismo)

Se envían más de 100 mil millones de correos electrónicos por día. Todo, ya sean simples alertas de fuera de la oficina hasta resúmenes de cuenta y facturación, se transfiere a través de la web, de un servidor a otro. Si bien esperamos que las cosas que enviamos y entregamos se mantengan seguras, sabemos que no siempre es así. Hay varias maneras en que los servidores de correo pueden verse comprometidos, sin embargo, también hay varias cosas que se pueden hacer, como proveedor de alojamiento, para evitar el abuso de correo electrónico en su servidor cPanel & WHM. A continuación incluimos algunas de las medidas de seguridad que CanarCloud recomienda a sus clientes para evitar este tipo de problemas.

1. Requerir una fuerza mínima de contraseña

El primer paso para proteger la integridad de una cuenta consiste en garantizar que las contraseñas de sus usuarios no sean fácilmente obtenibles mediante un ataque de fuerza bruta.

Contraseña insegura: amy1234

Contraseña segura: ~4my0n3tw0thr334

Con esto en mente, asegurarse de que los titulares de sus cuentas de correo usen contraseñas seguras es una de las formas más simples de proteger su información. Si bien las mayúsculas, el uso de símbolos y la ortografía son aspectos a tener en cuenta la seguridad de las contraseñas, como proveedor de alojamiento, puede establecer un mínimo de caracteres para garantizar que todos sus usuarios tengan un nivel de protección básico. Para ello, tan solo tendrá que definir el nivel de fuerza mínimo de una contraseña en el centro de seguridad de su panel de control WHM.

2. Habilitar cPHulk

cPanel & WHM incluye una función que fue específicamente desarrollada para defenderse contra la embestida de los ataques de fuerza bruta. Al habilitar cPHulk, puede evitar drásticamente que los ataques de fuerza bruta afecten a sus usuarios, sus cuentas o su máquina. Simplemente active la función desde su Centro de seguridad y evite que el software malicioso intente fortalecer la seguridad de su contraseña.

Gracias a cPhulk podrá configurar una protección que se adapte a sus necesidades ya sea estableciendo la protección a nivel de nombre de usuario, el número de intentos de autenticación fallidos máximos o el periodo de tiempo que una cuenta permanece bloqueada cuando este límite se excede. Además, cPhulk no se revela como la fuente del bloqueo por lo que resulta mucho más difícil identificarlo para un atacante.

3. Habilitar las restricciones SMTP

Toda la actividad en línea ocurre a través de una serie de reglas llamadas protocolos. Cuando hablamos de correo, el SMTP o Protocolo simple de transferencia de correo, es el método empleado para enviar mensajes entre servidores de correo para su entrega al destinatario. Con las restricciones de SMTP, una función que puede habilitar directamente desde WHM, puede evitar que los remitentes de spam interactúen directamente con sus servidores de correo remotos limitando de esta manera las posibilidades de que el servicio quede comprometido.

Esta interfaz le permitirá configurar su servidor para que solo el agente de transporte de correo (MTA), el software de la lista de correo Mailman y el usuario root puedan conectarse a servidores SMTP remotos. De esta manera negará a otros usuarios y servicios la posibilidad de eludir su servidor de correo para enviar directamente el correo, que es una práctica común para los remitentes de spam.

Por supuesto, esto no es todo a la hora de proteger un servicio de correo. Hay muchas más maneras de aumentar la seguridad en su servidor de correo y proteger a sus clientes y en CanarCloud tomamos todas las precauciones necesarias para que su cuenta de correo sea exclusivamente suya.

Fuente: https://blog.cpanel.com/3-ways-to-prevent-email-abuse/

Obtenga toda la información que necesite sobre los planes de correo y cPanel de CanarCloud:

Comparar planes de correo Más información sobre cPanel

noviembre 17th, 2017

Posted In: cPanel, Productos, Recomendaciones y Actualizaciones, Tutoriales

Leave a Comment

(Este artículo es una traducción al español del artículo publicado por enterprisers project. Encontraréis un enlace al texto original al final del mismo)

Desde CanarCloud asesoramos a nuestros clientes en estas y otras medidas de seguridad para evitar, entre otras, la fuga de información Solicitar información

Tras haber sido expuesta a una brecha de seguridad, una compañía puede quedar marcada durante los años venideros. Un ataque puede venir desde lugares inesperados, pero los CEO y CTO de cada compañía deben priorizar medidas para proteger datos sensibles. De acuerdo al CTO de la empresa Hoodges-Mace Kevin Andrews “el mayor error que se puede cometer es asumir que le va a pasar a otro”. Con el fin de proteger su empresa, nos hacemos eco de sus recomendaciones:

 

 

 

 

1 Prepararse para ataques de fuentes aparentemente autenticadas

“Existe la creencia de que por el hecho de tener un firewall integrado toda la información se encontrará protegida y encriptada cara al exterior cuando en realidad la mayor parte de los ataques se organizan a través de un usuario válido de la red cuyas credenciales se han visto comprometidas a través de Phising o Ingeniería Social, permitiendo de esta manera atravesar el firewall haciéndose pasar por el mismo.”

Para reducir las posibilidades de que esto pase habrá que aplicar las medidas de seguridad correcta para los datos a todos los niveles de la empresa “Es importante asegurarse de pasar controles y auditorías regularmente, tales como gestión de parches, test de intrusión y escáner de vulnerabilidades de forma regular”.

2 Tratar toda la información como sensible

A la hora de proteger la información, ¿Deberíamos implementar medidas adicionales para proteger datos particularmente sensibles, tales como la información de índole personal? “No, será mejor securizar toda la información. Realizar un tratamiento distinto de la información segmentándola en sensible/no sensible constituye un riesgo debido a la falta de comunicación dentro de la organización”

“El tamaño de las organizaciones dificulta la comunicación a la hora de determinar el tipo de tratamiento de la información debido a que existen demasiadas organizaciones lógicas a tener en cuenta tales como vendedores, partners, clientes, etc. Esto constituye un alto grado de vulnerabilidad y un potencial riesgo de que alguien altere la integridad de los datos”

3 Educar al usuario en seguridad de datos

Los usuarios de una organización suponen pueden reforzar o comprometer la seguridad de la información, dice Andrews “Es importante hacerles ver la importancia que tiene cada individuo a la hora de proteger sus datos personales o de la empresa concienciarlos de la existencia de vulnerabilidades de seguridad”

“Este proceso comienza con la contratación a través de programas de educación y best practices hasta el proceso de salida. Es importante reforzar las best practices y proporcionar casos reales o rolepaying para empleados para que estos se encuentren mejor preparados para responder ante amenazas potenciales”

4 Disponer de los recursos suficientes para data security

Es importante disponer de los recursos suficientes para proteger la información. “Asegúrate de que cuentas con expertos externos a tu empresa para asistirte en la auditoría y el testing de protocolos de seguridad. Un CEO no debería escatimar en seguridad y debería asegurarse de que los cargos ejecutivos de la empresa son los primeros en cumplir y promover estas iniciativas.”

 

Fuente: https://enterprisersproject.com/article/2017/10/4-data-security-measures-cios-should-take-now

octubre 24th, 2017

Posted In: comunicados, Noticias, Recomendaciones y Actualizaciones

Leave a Comment

cPanel 68

El pasado 16 de octubre de 2017 se produjo el lanzamiento de la versión 68 de cPanel. En esta versión se han recibido tres funcionalidades muy demandadas que a buen seguro ayudarán a mejorar la seguridad y calidad del servicio proporcionado a nuestros clientes. A partir de ahora nuestros clientes podrán disfrutar de las siguientes mejoras y funcionalidades:

File BackupRestauración de backup a nivel de ficheros: con este nuevo sistema de restauración de ficheros, se hace posible la restauración de ficheros individuales de los backup de días anteriores sin necesidad de llevar a cabo una restauración completa, lo cual permitirá restaurar contenido del sitio web a nuestros clientes con una pérdida de información mínima.

 

Soporte para HTTP/2: El soporte integrado de HTTP/2 en Easyapache4 permitirá la aceleración de la carga de sus sitios web.

 

Detección precoz de Spam: gracias al nuevo sistema de notificaciones incluido en esta versión, será posible detectar actividad sospechosa en los correos de todas nuestras VPS, ofreciendo un mayor grado de protección a nuestros clientes.

 

Y esto es tan solo una pequeña muestra de lo que podremos hacer con la nueva versión de cPanel la cual introduciremos en el entorno de producción el próximo 30 de Octubre de 2017. Si desea comprobar las notas completas de la nueva versión podrá hacerlo en el siguiente enlace: https://documentation.cpanel.net/display/68Docs/Release+Notes

Disfrute de una gestión de avanzada de su servicio de Cloud Hosting y Cloud VPS a través de nuestros planes:

Comparar planes Cloud Hosting cPanel Comparar planes Cloud VPS cPanel

octubre 17th, 2017

Posted In: comunicados, cPanel, Noticias, Productos, Recomendaciones y Actualizaciones

Leave a Comment

A lo largo de la semana hemos recibido solicitudes de soporte de clientes con problemas de envío de correo o acceso a servicios y, tras una serie de indagaciones, pudimos confirmar que las conexiones de nuestros clientes aquejados por este error proceden en su mayoría desde redes de ADSL y fibra de movistar. Hace unos días, ha surgido un hilo en el soporte técnico de movistar que se ha hecho eco del problema, que afecta a diferentes compañías de hosting y hemos sabido que la operadora se encuentra ya trabajando en su solución. Si usted es uno de los usuarios que se encuentra afectado por este problema, le recomendamos que exponga su problema en el siguiente hilo:

Estaremos pendientes de la evolución de la incidencia y le notificaremos en cuanto se hay resuelto. Lamentamos los inconvenientes ocasionados a nuestros clientes.

junio 5th, 2014

Posted In: comunicados, Noticias

Etiquetas:

Leave a Comment

Una visita a la web securitybydefault nos alertó del ya famoso CVE 2014-0160 concerniente a las versiones de openssl 1.0.1 anteriores a la 1.0.1g. Esta vulnerabilidad se aprovecha de un error en la implementación de TLS y DTLS de las versiones mencionadas para permitir al atacante obtener información sensible de la memoria de procesamiento a través de un una serie de paquetes personalizados de tal forma que generan una sobrecarga en el buffer. Como consecuencia, es posible extraer información directamente de hasta 64 kB de memoria de un equipo sin dejar rastro utilizando esta vulnerabilidad

heartbleed

Información obtenible y posibles modos de explotación

Entre la información que se puede obtener mediante el uso de esta vulnerabilidad se encuentra la que, probablemente, sea la más relevante para un servidor: su clave privada. La obtención de la clave privada podría desembocar en un ataque man in the middle haciéndose pasar por el servidor de tal forma que se introduzcan datos críticos en el equipo atacante. Otros datos que se podrían obtener serían las cuentas de usuario y contraseñas que utilizan servicios vulnerados así como información crítica de los mismos.

Comprobar si los servidores están afectados y solución del problema

Para solucionar este error, la versión openssl 1.0.1g ha visto la luz y algunos sistemas operativos ya están ofreciendo la posibilidad de actualizar a la misma (CentOS entre ellos). El procedimiento para actualizar requerirá de un reinicio de todos los servicios que usen openssl para tener efecto. Es posible llevar a cabo una comprobación online sobre los servidores afectados a través de la url http://filippo.io/Heartbleed

tool-online-heartbleed (1)

Heartbleed y CanarCloud®

Para terminar, nos gustaría tranquilizar a nuestros clientes informándoles de que todos los servidores han sido actualizados para impedir la explotación de esta vulnerabilidad. Para ello hemos aplicado todas las recomendaciones de los fabricantes(CentOS, OpenSSL, cPanel, etc…) para garantizar que nuestra infraestructura de Cloud no se verá afectada por esta vulnerabilidad.

Más información en:

abril 9th, 2014

Posted In: Recomendaciones y Actualizaciones

Etiquetas:

Leave a Comment

Página siguiente »