Actualización de Política de Claves

Cada tanto en la comunidad online hay algún revuelo porque, otra vez, algún sitio u organización conocida fue hackeado y de alguna forma, todo o parte de sus usuarios -y potencialmente claves- fueron expuestos.

Lo que desencadena una oleada de avisos de cambio de clave, para que todos cambien su contraseña. Y como es habitual repetir la misma clave para distintos servicios, de repente uno se encuentra con que sus datos privados están en riesgo por todos lados.

Por eso es importante tener buenas claves, y también buenas políticas de claves. Guardarlas en lugares seguros. Para los más fanáticos ni siquiera guardarlas -y recordarlas de memoria sin anotarlas nunca en ningún lado-, cambiarlas con frecuencia, no usar combinaciones fáciles de vulnerar, etc.

Como proveedores a veces es dificil definir hasta que punto es nuestro rol “obligar” a un usuario a tener una clave compleja, y bajo qué criterios. Al fin y al cabo si uno decide usar claves simples, debería ser consciente y responsable del riesgo que corre?

Lo cierto es que creemos que debemos involucrarnos un poco más, y por ello hemos instrumentado cambios en nuestros sistemas de forma tal que al crear un nuevo usuario de correo, FTP, MySQL, etc estés forzado a poner una clave que cumpla con un mínimo de seguridad. Que al menos la haga segura contra ataques de fuerza bruta o ataques de diccionario.

Se sorprenderían de la cantidad de casos que tenemos de usuarios que, luego de encontrar que sus accesos fueron vulnerados, recuerdan que hace muchos años pusieron una clave tan compleja como “123456″ y nunca más la cambiaron o que “me la configuró alguien y no se cual es” (“test”). De hecho, la gente de TeamsID publica listas como esta, con las “peores claves” de cada año. Adivinen cual está primera.

Es por ello que desde hoy realizamos algunos cambios que queremos que conozcas:

1. Toda nueva clave que definas tiene que tener al menos 9 caracteres, una letra mayúscula, minúscula y un número. Por supuesto, si querés poner más, mejor!

2. Si ya tenés un usuario de correo con clave 1234, 12345, 123456, 1111, 123 o que el nombre de usuario es igual a la clave (info@misitio.com, clave info), no vas a poder enviar correos. Es decir la validación por SMTP va a fallar. Y a partir del 1/10, no vas a poder validar tampoco por POP3/IMAP. Sabemos que puede ser una molestia, pero preferimos que cambies tu clave de forma obligada a que no la cambies y un tercero pueda acceder.

Sabemos que estas medidas colaboran con tu seguridad, también sabemos que es una molestia un cambio de clave forzado. En ese caso, llamanos o contactanos por chat o mail y con gusto te guiamos paso a paso cómo hacerlo.

Compartí este artículo

[urgente] Vulnerabilidad Crítica en Joomla

En el día de hoy, el equipo de Sucuri ha encontrado un nuevo Zero-Day que afecta a prácticamente todas las versiones de Joomla, desde la 1.5 a la fecha.

La misma consiste en enviar solicitudes HTTP con un encabezado User-Agent falsificado, que no es correctamente procesado por Joomla y permite en algunos casos, la ejecución de código remoto y por ende hace que toda la aplicación sea vulnerable.

Debido a la facilidad con la que esto puede ser explotado sugerimos de forma urgente actualizar Joomla a la última versión disponible a la fecha (3.4.6)

Hemos implementado un parche virtual en nuestro Web Application Firewall para proteger tu sitio de momento, pero no descartamos que puedan surgir nuevas variantes del ataque en cualquier momento..

Por favor, no dejes de actualizar tu instalación de Joomla, solicitarla a tu Diseñador Web o contactarnos para solicitar ayuda.

 

Enlaces:

Compartí este artículo

Heartbleed, lo que necesitás saber

Mucho se está hablando en los últimos días sobre Heartbleed (http://heartbleed.com/), el bug detectado en la popular librería Open SSL que expuso información sensible de miles de usuarios. A continuación, lo que necesitás saber como cliente de ELSERVER.COM:

El análisis de nuestro equipo de seguridad indica que de acuerdo al versionado utilizado de dicha librería, nuestros clientes NUNCA estuvieron expuestos al filtrado de datos mencionado. No obstante a eso, se realizaron las actualizaciones y chequeos de rutina para verificar que todo esté en orden.

Al margen de lo informado, recomendamos fuertemente cambiar contraseñas asociadas a cuentas de email o FTP, sobre todo si repetís contraseñas en distintos servicios. En el enlace a continuación, un listado (en inglés) de los principales proveedores y su posición (informada) respecto a la vulnerabilidad:

http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/

Estamos en contacto por cualquier duda!

Compartí este artículo

mod_geoip + .htaccess = seguridad extra para tu sitio

Continuamos presentando nuevas herramientas para asegurar tu sitio. Hoy, mod_geoip + .htaccess.
Para usar esta poderosa herramienta de bloqueo, es fundamental contar con la información actualizada para tomar una buena decisión. ¿Como es esto?
Simple, el funcionamiento de esta herramienta permite bloquear el acceso a nuestro sitio a determinados países basados en un listado de referencias geoip. Entonces, ¿que información necesitamos?

  1. Conocer a nuestro público
    Evaluar a través de las estadísticas de visitantes de mi sitio cuál es mi audiencia. ¿Recibo visitas de otros países aparte de Argentina? Si mi negocio es pura y exclusivamente local (ej: local de autopartes) tal vez no me afecte dejar de recibir tráfico de países como Rusia o China (sobre todo si es tráfico malicioso). Es fundamental entonces hacer un análisis en este aspecto y saber a ciencia cierta de donde proviene nuestro público.
  2. Informarnos
    Sobre todo tener presenta la importancia de mantener nuestro sitio prevenido y asegurado. En el siguiente informe de Google podés tener una dimensión del porcentaje de sitios por país actualmente infectados. En Argentina, actualmente un 7% de los sitios relevados está infectado por malware.
    Creeme, es realmente un trabajo muy tedioso revisar línea por línea de código para limpiar la infección una vez que el sitio fue vulnerado. Muchas veces nuestros clientes no tienen los skills para realizar esta tarea y tienen que acudir a un programador (con los costos que implica). La solución que voy a proponerte es extremadamente sencilla y potente.
    Otro punto a tener en cuenta sería de donde proviene mayormente el tráfico malicioso. A tal fin te recomiendo el siguiente informe de Trend Micro, “The Malicious Top Ten”. Vas a encontrar información valiosa (y actualizada) sobre las principales fuentes de malware hoy en día.Una vez realizado el análisis (o si hiciste scroll hasta acá porque estás apurado y necesitás la solución) vamos a poner manos en el teclado con los siguientes dos ejemplos.
  • Conectamos por FTP y vamos hasta el directorio principal de nuestro sitio, ahí tenemos que editar el archivo .htaccess (pegar el contenido al principio del archivo).
    Si tu sitio no tiene un archivo .htaccess, entonces hay que crearlo. Usando cualquier editor de texto, pegamos el contenido y lo guardamos como .htaccess (sin extensión, es punto htaccess).
  • Copiar alguna de las opciones a continuación (podés modificarlas obviamente, como consideres necesario)

Bloquear determinados países, permitir acceso al resto (opción soft)


GeoIPEnable On

# Codigos de países a bloquear van acá

SetEnvIf GEOIP_COUNTRY_CODE CN BlockCountry
SetEnvIf GEOIP_COUNTRY_CODE RU BlockCountry

Deny from env=BlockCountry

# Para permitir una ip especifica de los paises bloqueados, agregala como en el ejemplo a continuacion
Allow from 68.16.1.60

Bloquear todos los países, permitir el acceso solo de los detallados (opción hard)


GeoIPEnable On

# Paises autorizados aca
SetEnvIf GEOIP_COUNTRY_CODE AR AllowCountry
SetEnvIf GEOIP_COUNTRY_CODE UY AllowCountry
SetEnvIf GEOIP_COUNTRY_CODE BR AllowCountry

Deny from all
Allow from env=AllowCountry

# Para permitir una ip especifica de los paises bloqueados, agregala como en el ejemplo a continuacion
Allow from 68.16.1.60

Espero te haya sido de utilidad, te dejo por último el listado de referencias geoip

Compartí este artículo

SpamAssassin: Deshaciéndonos del SPAM

Spam Assasin

Desde los comienzos de Internet y el correo electrónico, el principal de los problemas siempre fue eliminar los “mensajes basura” o Spam (en ocasiones también llamados “información publicitaria no solicitada”) y al mismo tiempo poder mantener aquellos que nos resultan realmente útiles. Múltiples técnicas y herramientas han surgido desde entonces pero ninguna tan efectiva como SpamAssassin.

¿Qué es SpamAssassin?

(more…)

Compartí este artículo

Cómo asegurar tu sitio WordPress (2da parte)

Wordpress

¿Quién dijo que las segundas partes no son buenas? ¡Esta es súper interesante y completa! Luego de una primera entrega donde repasamos algunos conceptos de seguridad básicos, se va la segunda con muchos más tips.

Limitar la cantidad de intentos de acceso

Para evitar los ataques de acceso por fuerza bruta es recomendable restringir la cantidad de intentos que realiza un usuario para ingresar al panel administrativo y bloquearlos temporalmente luego de una determinada cantidad de intentos fallidos. Esto ayuda a prevenir que alguien descubra nuestra contraseña por prueba y error.

Esto se puede hacer fácil y rápidamente con plugins como Login LockDown y Simple Login Lockdown que se ocupará del control de acceso de tu sitio WordPress permitiendo, entre otras cosas, configurar cuantos intentos de accesos se admitirán y el tiempo de espera antes de permitir un nuevo intento.

Ocultar los errores de acceso

Cuando intentás ingresar a tu sitio WordPress con un usuario o contraseña incorrecta, el formulario de acceso muestra un mensaje de error indicando cual de los datos es el erróneo. Esto brinda información a los usuarios malintencionados sobre que nombres de usuarios son correctos para ingresar al sitio. Se recomienda reemplazar esos mensajes de error por uno genérico y así ocultar dicha información.

Para esto hay que agregar el siguiente código en el archivo functions.php del theme de tu sitio:

add_filter('login_errors', create_function('$a',
"return 'Los datos de acceso son incorrectos.';")
);

Reemplazando el text “Los datos de acceso son incorrectos” por el mensaje que desees mostrar.

Utilizar el modo seguro para ingreso de usuarios

Desde WordPress es posible definir que los accesos de usuarios se realicen en Modo Seguro utilizando el protocolo SSL únicamente para que los datos de acceso viajen encriptados entre el navegador y tu sitio. Es decir que sólo se podrá ingresar con un usuario si utilizando una dirección que comienza con https://.
Para habilitar esta opción simplemente debes agregar en tu archivo wp-config.php la siguiente línea de código:

define('FORCE_SSL_LOGIN', true);

Si además de forzar que los ingresos sean seguros se desea forzar la navegación segura con SSL en toda la sección del panel administrativo, se puede hacer agregando el siguiente código:

define('FORCE_SSL_ADMIN', true);

Para que tengan efecto estos códigos deben ser agregados al archivo de configuración antes de la siguiente línea:

require_once(ABSPATH . 'wp-settings.php');

También debes tener en cuenta que el acceso con modo SSL hace más lenta la navegación en el sitio. Además, si bien ELSERVER.COM lo permite, algunos servidores y planes de hosting no tienen habilitado el acceso a través de SSL, con lo cual asegúrate de tener habilitada esa opción en tu servicio de hosting antes de realizar este paso o contratá hoy mismo un plan con nosotros.

Configurar las claves secretas de autenticación

Estas claves se encuentran definidas en el archivo wp-config.php y se utilizan para encriptar de forma más segura tu contraseña y los datos que se transmiten entre el sitio y tu navegador lo que hace más difícil que alguien pueda adivinarlos o acceder a ellos.

Para definir estas claves secretas debes editar las líneas del archivo wp-config.php en donde figura lo siguiente:

define('AUTH_KEY', 'Frase de seguridad');
define('SECURE_AUTH_KEY', 'Frase de seguridad');
define('LOGGED_IN_KEY', 'Frase de seguridad');
define('NONCE_KEY', 'Frase de seguridad');
define('AUTH_SALT', 'Frase de seguridad');
define('SECURE_AUTH_SALT', 'Frase de seguridad');
define('LOGGED_IN_SALT', 'Frase de seguridad');
define('NONCE_SALT', 'Frase de seguridad');

Donde dice “Frase de seguridad” debes colocar la frase o clave que quieras utilizar, se recomienda que sean claves aleatorias de tal forma que no puedan ser adivinadas fácilmente.

Puedes generar las claves aleatorias utilizando el WordPress Key Generator. Simplemente copia las claves que genera y reemplazalas en tu archivo wp-config.php.

Cambiar la ubicación del archivo wp-config.php

En las últimas versiones de WordPress, más específicamente a partir de la versión 2.6, es posible reubicar el archivo wp-config.php un nivel más arriba del directorio donde se haya creado la instalación para que no sea accedido públicamente.

Por ejemplo, si nuestra instalación está ubicada en /public_html/misitioweb/, entónces el archivo wp-config.php podría moverse de esa carpeta a /public_html/ y WordPress autodetectará en cual de las dos se ubica. Pero por más que se lo coloque en cualquier otra ubicación, WordPress no lo detectará.

Cabe aclarar que el archivo de configuración sólo se puede reubicar en la carpeta superior al raíz de la instalación WordPress y NO en cualquier directorio como se menciona en algunos artículos.

Si lo colocas en cualquier otra ubicación, WordPress no lo detectará e intentará crear uno nuevo a través del asistente de instalación. Esto genera una falla de seguridad más grave ya que quien ingrese primero al sitio web podrá generar una nueva instalación.

Prevenir la inyección de código malicioso

Dependiendo de cómo esté configurado el servidor de hosting, existe la posibilidad de que alguien intente sobreescribir las variables globales de PHP a través de la URL de acceso a algunas de las páginas del sitio. Para evitar esto se pueden filtrar los parámetros de las URL a través del módulo rewrite, agregando la siguiente configuración en el archivo .htaccess del directorio raíz:

Options +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]

Eliminar los plugins innecesarios

Existen muchos plugins que no se encuentran debidamente probados o que no reciben mantenimiento y actualización para las nuevas versiones de WordPress. Estos pueden generar errores, agujeros o filtraciones de seguridad que pueden ser aprovechados por quienes deseen hacer daño y perjudicarán el funcionamiento del sitio.

Si tienes plugins instalados en tu sitio que no estas utilizando o de los cuales no sabes qué riesgos de seguridad pueden presentar, la mejor opción es desactivarlos y desinstalarlos completamente desde el menú de gestión de Plugins. Asegurate de que se hayan eliminado todos los archivos de esos plugins en la carpeta /wp-plugins de tu instalación para evitar cualquier filtración posible.

Hasta aquí llega el alcance de la seguridad básica que podría implementar cualquier propietario de un sitio WordPress. En la próxima nota veremos otros tips para restricción de permisos en los archivos, modificación de configuraciones predefinidas durante la instalación y como agregar más seguridad al panel administrativo.

Compartí este artículo

Cómo asegurar tu sitio WordPress (1ra parte)

Wordpress

Nos interesa mucho tu seguridad, por lo que seguimos acercándote las mejores sugerencias para tu sitio. En esta oportunidad te vamos a contar, en dos notas, qué acciones podes tomar para aplicar en tu sitio WordPress.

Uno de las principales desventajas de utilizar WordPress para tener un blog o sitio propio reside en que es una herramienta pública. Es decir, todo el mundo tiene acceso al código fuente de la misma y, por ende, puede saber o analizar como funciona. Esto implica que cualquiera con un mínimo conocimiento en programación y desarrollo de sitios web pueda encontrar errores o vulnerabilidades que aún no hayan sido corregidas, o siquiera detectadas, de las cuales aprovecharse para dañar el sitio o robar información.

(more…)

Compartí este artículo

Blindando tus passwords

bunker

Mucho se está hablando actualmente sobre seguridad informática y robo de identidades. Hoy vamos a tocar un tema clave en este aspecto: las contraseñas.

No importa la cantidad de medidas de seguridad que tomes, si tu contraseña es ’1234′ seguramente tu cuenta ya fue vulnerada. La fortaleza y seguridad de las contraseñas es clave (valga la redundancia) al momento de hablar de ‘safe computing’. Ahora bien, sabemos que la mayoría de los adultos entre 18 y 34 años manejan alrededor de 6.7 passwords distintos y que muchos de ellos preferirían limpiar un baño (?) a tener que pensar una nueva clave. Si a esto le agregamos la recomendación de utilizar combinaciones de letras (minúsculas y mayúsculas), números y símbolos (con una extensión de 15 caracteres) la cosa se pone complicada. Para facilitar la generación y almacenamiento de claves seguras, hoy te voy a presentar algo así como un “bunker” para claves, el multiplataforma (incluso mobile) Keepass.
Básicamente el propósito del software es el de centralizar todos tus usuarios y claves en un solo lugar para facilitarte su gestión. Todos estos datos son encriptados para mayor seguridad. Vamos ahora a repasar un setup básico para esta herramienta:

Básico

  1. Descarga e instala la aplicación correspondiente a tu sistema operativo desde http://keepass.info/download.html
  2. Selecciona “New Database” e ingresa una contraseña maestra. Va a ser la única que tengas que recordar, asi que generá una clave segura.
  3. Keepass genera algunos grupos / categorías por defecto. Para crear subgrupos, click derecho y “Añadir nuevo subgrupo”. Una vez generados los grupos deseados, hacemos nuevamente click derecho y “Añadir nueva entrada”.
  4. El cuadro de diálogo que se despliega es bastante intuitivo. Tenemos que completar todos los campos para almacenar el usuario / password. Una vez completo, clickeamos “Aceptar” para guardar la entrada.
    BONUS: El botón GEN, nos abre una utilidad para generar passwords seguros en un click ;)

Acceder los passwords almacenados es tan sencillo como seleccionar la entrada, hacer click derecho y “Copiar contraseña al portapapeles”. Una vez hecho esto, ingresamos la clave seleccionando el campo de destino y haciendo Ctrl + v.

Con esto finalizamos un repaso básico por las funcionalidades de esta gran herramienta. Para profundizar un poco más en su uso te sugiero los siguientes enlaces (en inglés)

http://lifehacker.com/5046988/eight-best-keepass-plug+ins-to-master-your-passwords

http://lifehacker.com/5063176/how-to-use-dropbox-as-the-ultimate-password-syncer

Espero te sea de utilidad!

Compartí este artículo

Actualizando y asegurando Joomla!

Muchos de nuestros clientes eligen el popular (y gratuito) CMS Joomla! para sus proyectos. Si bien en los últimos años ha perdido terreno frente a otros competidores tales como WordPress, es una opción vigente por su capacidad para añadir fácilmente características extra al sitio. Esto se realiza a través de extensiones tales como componentes y plugins (alrededor de 8600 extensiones oficiales), que proveen diversas funcionalidades tales como encuestas, sistema de suscripción y envío de newsletters, carrito de compras, foros, galerías, etc. En este enlace podés encontrar un listado de las extensiones más populares. Pero bueno, no estamos acá para hablar de plugins. De hecho, el abuso de este tipo de extensiones genera una notoria pérdida de performance del sitio de acuerdo a que cada componente que agregamos al sitio tiene su propia lógica, consultas a la base de datos, etc.

Este artículo pretende ser una guía para actualizar Joomla! a su versión más reciente e implementar algunas medidas de seguridad dado que, de acuerdo a nuestra estadística no oficial (fuente:soporte@elserver.com), Joomla! es también uno de los CMS más vulnerados.

Al momento de escribir este post, la última versión estable de Joomla! es la 2.5. Si bien se ha avanzado en la rama 3.0, se recomienda su instalación solo para sitios nuevos dado que no es compatible con muchas extensiones y plugins existentes.

Joomla! 1.5.x ha dejado de ser soportada en Abril del 2012. Esto significa que la comunidad que trabaja en el desarrollo y mantenimiento de este paquete no se encuentra activamente corrigiendo bugs y agujeros de seguridad para esta rama. Actualizar a una versión más reciente, es fundamental para mantener la seguridad en el sitio.

Migrando a Joomla! 2.5 desde 1.5.x (dificultad: intermedia)

Como siempre, antes de realizar cualquier upgrade de versión realizamos manualmente un backup del directorio FTP y base de datos. Si bien ELSERVER.COM mantiene 10 copias de tu sitio siempre, lo recomendable es tener una copia del momento exacto anterior a realizar un cambio tan drástico. Podés usar el componente Akeeba Backup a tal fin.

El paso dos es asegurarnos de haber actualizado a la última versión disponible de la rama 1.5 (1.5.26). Para actualizar a Joomla! 1.5.26, por favor siga las instrucciones de este enlace http://joomlacode.org/gf/project/spanish/frs/?action=FrsReleaseView&release_id=16897

Paso 3: Preparar la migración. Vamos a usar un componente que se encarga de la mayoría de las tareas. Este componente es jUpgrade. Procedemos a instalar el componente y luego a reflexionar acerca de las siguientes preguntas:

  • ¿Está actualizada mi versión de Joomla! 1.5? (asumiendo que seguiste los pasos, sí)
  • ¿Modificaste algún archivo o tabla mysql del core de Joomla!? (en caso afirmativo, estos cambios se pierden post migración)
  • ¿Son las extensiones de tu sitio compatibles con Joomla! 2.5? (podés usar el buscador avanzado del directorio oficial de extensiones Joomla! para comprobarlo)
  • ¿Existe una versión Joomla! 2.5 de tu template actual?

Una vez resueltas todas estas dudas e instalado el componente, estamos listos para la operatoria. Recordamos que es fundamental contar con un backup de acuerdo a lo mencionado anteriormente (nunca se sabe si algo puede salir mal). Vamos al paso a paso (imágenes al final del artículo):

  1. Descargar e instalar la extensión jUpgrade.
  2. Chequear que la extensión “Mootools Upgrade” esté activa. Para esto ingresar a Extensions > Plugin Manager.
  3. Configurar el componente a través de la opción “Parameters” del mismo. Ver captura de pantalla para el seteo de opciones recomendadas.
  4. Una vez configurados los parámetros, click en “Start Upgrade”.

Finalizada la migración, el componente nos mostrará sendos accesos al front y back-end de la nueva instalación. Ingresamos a ambos para chequear que todo haya quedado en orden, una vez hecho esto tenemos que mover los nuevos archivos para dar por finalizada la migración.

Teniendo en cuenta (una vez más por las dudas) que disponés de un backup de directorio y base de datos:

  1. Eliminamos del directorio de instalación original todos los directorios y carpetas, a excepción de la carpeta ‘jUpgrade’ en donde se encuentra el directorio de la nueva instalación.
  2. Usando un cliente FTP, movemos todos los archivos de la carpeta ‘jUpgrade’ directamente en el directorio principal. Por ejemplo:
    Origen ‘/nombrecuenta/htdocs/jUpgrade/’
    Destino ‘/nombrecuenta/htdocs/jUpgrade/’
  3. Solo nos resta actualizar la ruta en el configuration.php de la nueva instalación para comenzar a usar la versión de Joomla! 2.5.

Desde ya, por cualquier inconveniente en este proceso contactanos por cualquiera de los canales habituales: chat, mail o a alguno de los teléfonos de tu ciudad.

Hemos dado un gran paso para asegurar y optimizar nuestra instalación Joomla!. En el próximo post vamos a revisar algunas medidas de seguridad para evitar hackeos e infecciones.

Hasta la próxima!

JUpgrade_Page_3_-_Parameters_screen

JUpgrade_Page_1_-_jUpgrade_logo

JUpgrade_Page_4_-_Step_9_panel

Compartí este artículo

¿Qué es el protocolo SSL?

Seguridad con SSLLa seguridad es, cada vez más, una condición para desarrollar tu negocio en internet.

Carritos de compra, sitios de registraciones y hasta las aplicaciones para Facebook, la red social más importante del mundo, hoy exigen tener un certificado Secure Sockets Layer (SSL).

¿Pero qué es finalmente el SSL y por qué es tan importante?

SSL es un protocolo criptográfico que hace que los intercambios en Internet requieran una autenticación, lo cual otorga seguridad y privacidad a las comunicaciones.

Su función es cumplir tres simples pasos:

  1. Negociar entre las partes el algoritmo que usará para comunicarse, y poner a disposición el certificado
  2. Identificar mediante certificados digitales al portador
  3. Cifrar el tráfico de la información involucrada en la transacción

Si el certificado es aprobado comienza el intercambio de la información privada y crítica requerida en la transacción pero de manera segura, completamente encriptada. Que la información está encriptada significa que se utilizó un algoritmo de cifrado con una clave para transformar un mensaje en una combinación incomprensible para cualquiera que no tenga la claves secreta de descifrado del algoritmo.

Nuestros certificados SSL utilizan uno de los algortimos de cifrado más habituales, 128 bits: si quisieran vulnerarlo significaría un trabajo de un billón de años para el atacante que quisiera entrar a una sesión protegida.

Contratá ahora tu certificado SSL y empezá a trabajar en un entorno seguro y escalable, cumpliendo con las nuevas normas de Facebook. Vos ocupate de la creatividad, nosotros la hacemos correr.

¿Querés certificados más potentes? Contratalo acá

Compartí este artículo

Ingreso Clientes

Datos incorrectos. Por favor revisa el e-mail y la contraseña.

Ingresaste correctamente.

Olvidé mi contraseña

Cerrar

Recuperar contraseña

Te llegará un correo con la información acerca de como proceder.

Volver

Cerrar