Qué recomendaciones seguir para mantener actualizado un VPS. Infórmate de la forma adecuada de Actualizar tu VPS.
Mantener un VPS actualizado es crucial para la seguridad, el rendimiento y la estabilidad. Aquí te presento una serie de recomendaciones para lograrlo:
Actualizaciones del sistema operativo:
Automatizar las actualizaciones (con precaución): La mayoría de las distribuciones de Linux (como Ubuntu, CentOS o Debian) permiten automatizar las actualizaciones de seguridad. Esto es muy recomendable para parchar vulnerabilidades críticas rápidamente. Sin embargo, es importante configurar la automatización para que solo instale actualizaciones de seguridad y no actualizaciones completas del sistema operativo, a menos que se realice una planificación y pruebas previas.
Ejemplo en Ubuntu/Debian: Configurar unattended-upgrades.
Ejemplo en CentOS/RHEL: Utilizar yum-cron o dnf-automatic.
Realizar actualizaciones manuales periódicas: Además de la automatización para seguridad, es importante realizar actualizaciones manuales completas del sistema operativo de forma regular, idealmente una vez al mes o según las recomendaciones del proveedor de la distribución. Esto incluye actualizaciones del kernel, bibliotecas y otros componentes del sistema.
Ejemplo en Ubuntu/Debian:sudo apt update && sudo apt upgrade
Ejemplo en CentOS/RHEL:sudo yum update o sudo dnf update
Reiniciar el VPS después de las actualizaciones del kernel: Las actualizaciones del kernel requieren un reinicio para que surtan efecto.
Actualizaciones del software instalado:
Mantener el software actualizado: Al igual que con el sistema operativo, es fundamental mantener actualizado todo el software instalado en el VPS, como servidores web (Apache, Nginx), bases de datos (MySQL, PostgreSQL), lenguajes de programación (PHP, Python) y cualquier otra aplicación.
Utilizar los gestores de paquetes: Utiliza los gestores de paquetes del sistema operativo (apt, yum, dnf) para actualizar el software. Esto asegura que las dependencias se gestionen correctamente.
Actualizaciones específicas del software: Algunos programas pueden tener sus propios mecanismos de actualización. Consulta la documentación de cada software para obtener instrucciones específicas.
Seguridad:
Firewall: Configurar un firewall (como iptables o ufw) para restringir el acceso solo a los puertos necesarios.
Seguridad SSH: Utilizar claves SSH en lugar de contraseñas para el acceso SSH. Deshabilitar el acceso root por SSH.
Monitorización de seguridad: Utilizar herramientas de monitorización de seguridad para detectar posibles intrusiones o actividades sospechosas.
Auditorías de seguridad: Realizar auditorías de seguridad periódicas para identificar vulnerabilidades.
Backups:
Realizar backups regulares: Es crucial realizar copias de seguridad periódicas del VPS para poder restaurarlo en caso de fallos o problemas.
Almacenar los backups en un lugar seguro: Almacenar los backups en una ubicación externa al VPS, como un almacenamiento en la nube o un servidor diferente.
Monitorización del sistema:
Monitorizar el uso de recursos: Monitorizar el uso de CPU, memoria, disco y red para identificar posibles problemas de rendimiento.
Alertas: Configurar alertas para recibir notificaciones en caso de problemas.
Documentación:
Mantener un registro de los cambios: Documentar las actualizaciones y configuraciones realizadas en el VPS.
Recomendaciones adicionales:
Entorno de pruebas: Antes de realizar actualizaciones importantes en el VPS de producción, es recomendable probarlas en un entorno de pruebas para evitar problemas.
Leer las notas de la versión: Antes de actualizar cualquier software, leer las notas de la versión para conocer los cambios y posibles problemas.
Seguir las recomendaciones del proveedor del VPS: Consultar la documentación y las recomendaciones del proveedor del VPS para obtener información específica.
Siguiendo estas recomendaciones, podrás mantener tu VPS actualizado, seguro y con un rendimiento óptimo. Recuerda que la constancia y la planificación son clave para el mantenimiento de un servidor.
Configuración en Debian 12
Cómo configurar unattended-upgrades en Debian 12
Configurar unattended-upgrades en Debian 12 es un proceso relativamente sencillo que te permite automatizar la instalación de actualizaciones de seguridad, lo cual es crucial para mantener tu sistema seguro. Aquí te presento una guía completa:
1. Actualizar la lista de paquetes:
Antes de instalar cualquier cosa, asegúrate de que la lista de paquetes esté actualizada:
Bash
sudo apt update
2. Instalar el paquete unattended-upgrades:
Instala el paquete unattended-upgrades y apt-listchanges (este último es opcional, pero recomendable para recibir notificaciones de los cambios en los paquetes):
Este archivo es más extenso. Las secciones más importantes son las siguientes:
Unattended-Upgrade::Allowed-Origins: Esta sección define desde qué orígenes se permitirán las actualizaciones automáticas. Por defecto, debería contener lo siguiente (o similar):
Asegúrate de que al menos las líneas con -security estén descomentadas. Esto asegura que se instalen las actualizaciones de seguridad. Puedes descomentar -updates para instalar también actualizaciones regulares, pero esto conlleva un mayor riesgo de inestabilidad.
Unattended-Upgrade::Package-Blacklist: Esta sección permite excluir paquetes específicos de las actualizaciones automáticas. Si tienes algún paquete que no quieres que se actualice automáticamente, puedes agregarlo aquí.
Unattended-Upgrade::Auto-Reboot: Esta opción permite reiniciar el servidor automáticamente después de una actualización que lo requiera (como una actualización del kernel). Ten mucho cuidado con esta opción en servidores de producción, ya que un reinicio inesperado podría causar interrupciones en el servicio. Si decides activarla, considera usar Unattended-Upgrade::Auto-Reboot-Time para especificar una hora para el reinicio.
Probar la configuración (simulación):
Puedes simular una ejecución de unattended-upgrades para verificar que la configuración es correcta:
Bash
sudo unattended-upgrades -d -v --dry-run
El parámetro -d activa el modo de depuración y -v el modo verboso, lo que te dará información detallada sobre lo que haría el comando. --dry-run simula la ejecución sin realizar cambios reales.
5. Activar el servicio systemd:
El servicio unattended-upgrades se activa automáticamente al instalar el paquete. Puedes verificar su estado con:
Bash
sudo systemctl status unattended-upgrades
(Opcional) Configurar notificaciones por correo electrónico:
Para recibir notificaciones por correo electrónico sobre las actualizaciones, puedes configurar apt-listchanges. Edita el archivo /etc/apt/listchanges.conf:
Bash
sudo nano /etc/apt/listchanges.conf
Y configura la opción email_address con tu dirección de correo electrónico.
Resumen:
Con estos pasos, tendrás configurado unattended-upgrades en tu sistema Debian 12 para que se encargue de instalar automáticamente las actualizaciones de seguridad. Recuerda revisar la configuración, especialmente la sección Unattended-Upgrade::Allowed-Origins y la opción Unattended-Upgrade::Auto-Reboot, para adaptarla a tus necesidades.
Recomendaciones adicionales:
Monitorización: Aunque automatices las actualizaciones, es importante monitorizar tu sistema regularmente para detectar cualquier problema.
Backups: Realiza backups regulares de tu sistema para poder restaurarlo en caso de cualquier eventualidad.
Entorno de pruebas: Si tienes un entorno de producción crítico, prueba las actualizaciones en un entorno de pruebas antes de aplicarlas en producción.
Siguiendo estas recomendaciones, podrás mantener tu sistema Debian 12 seguro y actualizado de forma eficiente.
DNSSEC son las siglas en inglés de «Domain Name System Security Extensions» (Extensiones de Seguridad del Sistema de Nombres de Dominio). Es un conjunto de extensiones de seguridad que se añaden al DNS (Sistema de Nombres de Dominio) para mejorar su seguridad.
¿Qué problema soluciona DNSSEC?
El DNS tradicional no tiene un mecanismo integrado para verificar la autenticidad de las respuestas que proporciona. Esto lo hace vulnerable a ataques como el «DNS spoofing» o «DNS cache poisoning», donde un atacante puede manipular las respuestas del DNS para redirigir a los usuarios a sitios web falsos.
¿Cómo funciona DNSSEC?
DNSSEC añade firmas digitales a los registros DNS. Estas firmas permiten verificar que la respuesta del DNS proviene de un servidor autorizado y no ha sido alterada en el camino. Funciona mediante una cadena de confianza que se inicia en la raíz del sistema DNS y se extiende hasta el dominio que se está consultando.
En términos más técnicos:
DNSSEC utiliza criptografía de clave pública para firmar digitalmente los registros DNS. Se generan dos claves:
Clave privada: Se utiliza para generar la firma digital.
Clave pública: Se publica en el DNS y se utiliza para verificar la firma.
Cuando un usuario consulta un dominio con DNSSEC activado, su resolvedor DNS realiza las siguientes comprobaciones:
Consulta el registro DNS del dominio.
Obtiene la firma digital del registro.
Consulta la clave pública del dominio.
Verifica la firma digital con la clave pública.
Si la verificación es exitosa, el resolvedor DNS confía en la respuesta. Si la verificación falla, el resolvedor DNS descarta la respuesta y puede mostrar un error al usuario.
Beneficios de usar DNSSEC:
Mayor seguridad: Protege contra ataques de «DNS spoofing» y «DNS cache poisoning«.
Autenticidad: Garantiza que las respuestas del DNS provienen de servidores autorizados.
Integridad: Asegura que las respuestas del DNS no han sido modificadas.
Confianza: Aumenta la confianza de los usuarios en el sistema DNS.
En resumen:
DNSSEC es una capa de seguridad adicional para el DNS que ayuda a prevenir ataques y garantiza la autenticidad e integridad de las respuestas del DNS. Es una tecnología importante para mejorar la seguridad en Internet.
Que es DNS spoofing
DNS spoofing, también conocido como envenenamiento de caché DNS o suplantación de DNS, es un tipo de ataque cibernético en el que se falsifican los registros DNS para redirigir el tráfico a un sitio web falso. En esencia, el atacante manipula las respuestas del servidor DNS para que una dirección web que se solicita (como www.ejemplo.com) no lleve al servidor correcto, sino a uno controlado por el atacante.
¿Cómo funciona el DNS normalmente?
Para entender el DNS spoofing, primero hay que comprender cómo funciona el DNS (Sistema de Nombres de Dominio) de manera habitual:
Solicitud: Cuando escribes una dirección web en tu navegador (ej. www.google.com), tu ordenador envía una solicitud a un servidor DNS para obtener la dirección IP correspondiente.
Resolución: El servidor DNS busca en su base de datos la dirección IP asociada a ese nombre de dominio.
Respuesta: El servidor DNS devuelve la dirección IP a tu ordenador.
Conexión: Tu ordenador utiliza la dirección IP para conectarse al servidor web real.
¿Cómo funciona el DNS spoofing?
En un ataque de DNS spoofing, el atacante interfiere en este proceso, generalmente de dos maneras:
Envenenamiento de caché DNS: El atacante introduce información falsa en la caché de un servidor DNS. Cuando alguien solicita la dirección de un sitio web, el servidor DNS consulta su caché. Si la información falsa está allí, el servidor DNS devolverá la dirección IP incorrecta, redirigiendo al usuario al sitio web falso.
Suplantación del servidor DNS: El atacante intercepta las comunicaciones entre el ordenador del usuario y el servidor DNS, proporcionando respuestas falsas a las solicitudes de resolución de nombres.
Consecuencias del DNS spoofing:
Las consecuencias de un ataque de DNS spoofing pueden ser graves:
Phishing: Los usuarios son redirigidos a sitios web falsos que imitan a sitios legítimos (como bancos o tiendas online) para robar sus credenciales de inicio de sesión, información bancaria u otros datos personales.
Distribución de malware: Los usuarios pueden ser redirigidos a sitios web que contienen malware, que se descarga e instala en sus dispositivos sin su conocimiento.
Denegación de servicio (DoS): Al redirigir el tráfico a un servidor específico, el atacante puede sobrecargarlo y provocar una denegación de servicio, impidiendo que los usuarios accedan al sitio web legítimo.
Censura: En algunos casos, el DNS spoofing se utiliza para censurar el acceso a ciertos sitios web, redirigiendo a los usuarios a páginas con información controlada.
Ejemplo práctico:
Imagina que intentas acceder a tu banco online ([se quitó una URL no válida]). Un atacante ha envenenado la caché de tu servidor DNS local. Cuando tu ordenador pregunta al servidor DNS por la dirección IP de [se quitó una URL no válida], el servidor, sin saberlo, devuelve la dirección IP de un servidor falso controlado por el atacante. Tu navegador te redirige al sitio web falso, que se ve idéntico al real. Ingresas tus credenciales de inicio de sesión, que son capturadas por el atacante.
Cómo protegerse del DNS spoofing:
Si bien es difícil prevenir por completo el DNS spoofing, existen algunas medidas que pueden reducir el riesgo:
Usar DNSSEC: DNSSEC (Extensiones de Seguridad del Sistema de Nombres de Dominio) añade firmas digitales a las respuestas DNS, lo que permite verificar su autenticidad.
Usar un servicio VPN: Una VPN (Red Privada Virtual) cifra tu conexión a Internet y puede utilizar sus propios servidores DNS seguros.
Mantener el software actualizado: Las actualizaciones de software a menudo incluyen parches de seguridad que pueden proteger contra vulnerabilidades que podrían ser explotadas en ataques de DNS spoofing.
Ser cauteloso con los enlaces: Evita hacer clic en enlaces sospechosos o provenientes de fuentes desconocidas.
Verificar el certificado SSL: Asegúrate de que el sitio web que visitas tenga un certificado SSL válido (el candado en la barra de direcciones del navegador).
En resumen, el DNS spoofing es una seria amenaza que puede tener graves consecuencias. Comprender cómo funciona y tomar medidas de precaución puede ayudarte a protegerte de este tipo de ataques.
Red.es es una entidad española que se especializa en impulsar la Agenda Digital en España. En pocas palabras, su misión es fomentar el uso de las tecnologías de la información y la comunicación (TIC) en todos los ámbitos de la sociedad y la economía española.
¿Qué hace exactamente Red.es?
Desarrolla iniciativas y proyectos de digitalización: Desde la creación de infraestructuras digitales hasta la promoción de la innovación tecnológica en diferentes sectores como la educación, la salud, la justicia, la cultura, el emprendimiento o la inclusión social.
Ofrece servicios y recursos: Pone a disposición de empresas, ciudadanos, instituciones académicas y administraciones públicas una amplia gama de servicios, como dominios web (.es), plataformas de datos abiertos, redes de investigación, etc.
Gestiona fondos europeos: Red.es es responsable de gestionar fondos europeos destinados a proyectos de digitalización, lo que permite impulsar la transformación digital en el país.
Formación y sensibilización: Organiza programas de formación para mejorar las competencias digitales de la ciudadanía y las empresas, y lleva a cabo campañas de sensibilización sobre el uso de las tecnologías.
En resumen, Red.es es el principal motor de la digitalización en España. Si estás interesado en conocer más sobre sus actividades, te recomiendo visitar su página web oficial: https://www.red.es/es
Talento Digital
Talento Digital es una iniciativa de Red.es que busca garantizar la formación e inclusión digital de trabajadores y ciudadanos. Su objetivo principal es impulsar la creación de empleos de calidad, reducir el desempleo y contribuir a la transformación digital de la economía española.
Últimos proyectos:
Programas de formación: Se han desarrollado numerosos programas de formación en diversas áreas digitales, como inteligencia artificial, ciberseguridad, desarrollo web, etc., dirigidos a diferentes perfiles profesionales.
Becas y ayudas: Se han puesto en marcha diversas convocatorias de becas y ayudas para fomentar la formación y especialización en competencias digitales.
Colaboraciones con empresas: Se han establecido alianzas con empresas para ofrecer oportunidades de formación y empleo a los participantes en los programas de Talento Digital.
Dominios.es es el registro de nombres de dominio de nivel superior para España (.es). A través de Dominios.es, cualquier persona o entidad puede registrar un nombre de dominio para su sitio web.
Últimos proyectos:
Nuevos TLDs: Se han introducido nuevos TLDs (Top-Level Domains) para ampliar las opciones de registro de dominios, como .com.es o .org.es.
Mejora de la plataforma: Se han realizado mejoras en la plataforma de registro de dominios para facilitar su uso y ofrecer nuevas funcionalidades.
Protección de marcas: Se han implementado medidas para proteger las marcas y evitar el cibercrimen relacionado con los dominios.
Para obtener información actualizada sobre Dominios.es, puedes consultar su sitio web:https://www.nic.es/
RedIRIS
RedIRIS es la red académica y de investigación española que proporciona servicios avanzados de comunicaciones a la comunidad científica y universitaria.
Últimos proyectos:
Mejora de la infraestructura: Se han realizado inversiones para mejorar la infraestructura de RedIRIS y aumentar su capacidad y rendimiento.
Nuevos servicios: Se han desarrollado nuevos servicios, como plataformas de colaboración y servicios en la nube, para dar respuesta a las necesidades de la comunidad científica.
Participación en proyectos europeos: RedIRIS participa en diversos proyectos europeos relacionados con la investigación y la innovación.
Vamos a ver a continuación la forma de poner un reloj en WordPress. Para ello vamos a insertar la Fecha y la Hora con código HTML.
A continuación veremos las funciones más utilizadas de JavaScriptrespecto a la fecha y hora.
JavaScript
getDate()
Devuelve el dia del mes (entre el 1 y el 31)
getDay()
Devuelve el dia de la semana (entre el 0 y el 6)
getMonth()
Devuelve el mes (entre el 0 y el 11)
getFullYear()
Devuelve el año (en formato de 4 digitos)
getHours()
Devuelve la hora (entre el 0 y el 24)
getMinutes()
Devuelve los minutos (desde 0 a 59)
getSeconds()
Devuelve los segundos (desde 0 a 59)
getTime()
Devuelve el número de milisegundos desde el 1ro de Enero de 1970
getTimezoneOffset()
Devuelve la diferencia de horario en minutos entre la hora local y GMT (Meridiano de Greenwich)
getUTCHours()
Devuelve la hora de acuerdo a UTC (Tiempo Universal Coordinado)
Funciones JavaScript
Insertar Fecha mediante un Script en una página web HTML.
<script>
//<![CDATA[
var date = new Date();
var d = date.getDate();
var day = (d < 10) ? '0' + d : d;
var m = date.getMonth() + 1;
var month = (m < 10) ? '0' + m : m;
var yy = date.getYear();
var year = (yy < 1000) ? yy + 1900 : yy;
document.write(day + "/" + month + "/" + year);
//]]>
</script>
Insertar Hora mediante un Script en una página web HTML.
En el siguiente enlace podréis comprobar el funcionamiento de los Scripts (Fecha y Hora),en una página web HTML.
Para insertar el Reloj, y la Fecha, en WordPress, solo tienes que copiar los códigos script, en el archivo Header, de tu sitio web de WordPress, antes de la etiqueta </head>.
Ante el aumento de ataques de phishing en Red.es, la entidad pública empresarial Red.es viene a recordar que realiza todas las comunicaciones en materia de contratación a través de la Plataforma de Licitación Electrónica de Red.es localizada en la Sede Electrónica de la entidad: http://licitacion.red.es
Red.es nunca enviará comunicaciones en materia de contratación por medio de correo electrónico, y las únicas notificaciones oficiales que realice serán las que puedan ser consultadas en la Plataforma de Licitación Electrónica de Red.es o en el Perfil del contratante de la entidad en la Plataforma de Contratación del Estado.
El phishing es una técnica de ciberdelincuencia que se utiliza para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito, información de cuentas bancarias o datos personales. Los ciberdelincuentes se hacen pasar por entidades confiables, como bancos, empresas de correo electrónico, redes sociales o tiendas en línea, para persuadir a las víctimas de que revelen su información.
¿Cómo funciona el phishing?
Generalmente, el phishing se realiza a través de los siguientes métodos:
Correos electrónicos: Se envían correos electrónicos fraudulentos que parecen provenir de una fuente legítima. Estos correos suelen contener enlaces a sitios web falsos que imitan la apariencia de sitios web reales.
Mensajes de texto (smishing): Se envían mensajes de texto a los teléfonos móviles con enlaces a sitios web maliciosos o solicitando que se llame a un número de teléfono fraudulento.
Llamadas telefónicas (vishing): Se realizan llamadas telefónicas en las que los estafadores se hacen pasar por representantes de una empresa o institución para obtener información personal.
Sitios web falsos:Se crean sitios web que imitan la apariencia de sitios web legítimos para engañar a las víctimas y hacer que ingresen su información personal.
Protección contra el phishing
Aquí tienes algunas recomendaciones para evitar ser víctima de ataques de phishing:
Sé escéptico ante correos electrónicos o mensajes sospechosos: No abras correos electrónicos o mensajes de remitentes desconocidos o sospechosos. No hagas clic en enlaces ni descargues archivos adjuntos de correos o mensajes sospechosos.
Verifica la dirección del remitente: Comprueba cuidadosamente la dirección de correo electrónico del remitente para asegurarte de que sea legítima. Los estafadores a menudo utilizan direcciones de correo electrónico falsas o que se parecen mucho a las reales.
No proporciones información personal por correo electrónico o mensaje de texto: Las empresas legítimas nunca te pedirán que proporciones información confidencial, como contraseñas o números de tarjetas de crédito, por correo electrónico o mensaje de texto.
Accede a los sitios web directamente: En lugar de hacer clic en enlaces de correos electrónicos o mensajes, escribe la dirección del sitio web directamente en tu navegador.
Verificación de Seguridad
Verifica la seguridad del sitio web: Antes de ingresar cualquier información personal en un sitio web, asegúrate de que la conexión sea segura. Busca el candado en la barra de direcciones y asegúrate de que la dirección comience con «https://».
Mantén tu software actualizado: Mantén tu sistema operativo, navegador y software de seguridad actualizados con las últimas versiones y parches de seguridad.
Utiliza contraseñas seguras y únicas: Utiliza contraseñas diferentes para cada una de tus cuentas en línea y asegúrate de que sean contraseñas seguras y difíciles de adivinar.
Activa la autenticación de dos factores: La autenticación de dos factores agrega una capa adicional de seguridad a tus cuentas al requerir un segundo código de verificación además de tu contraseña.
Desconfía de las ofertas demasiado buenas para ser verdad: Si recibes una oferta que parece demasiado buena para ser verdad, probablemente sea una estafa.
Infórmate y mantente al día: Mantente informado sobre las últimas técnicas de phishing y comparte esta información con tus amigos y familiares.
Si crees que has sido víctima de phishing, cambia tus contraseñas inmediatamente y ponte en contacto con las instituciones financieras o empresas afectadas. También puedes denunciar el incidente a las autoridades competentes.
Recuerda que la prevenciónes la mejor defensa contra elphishing. Mantente alerta y sigue estas recomendaciones para proteger tu información personal.