Tarsis.net — Agencia Web y Marketing Digital — Tel: (+34) 911 413 259 EU

ALERTA COVID-19: Asesoramiento gratuito sobre digitalización
Tarsis.net › Agencia Web y Marketing Digital

Entradas etiquetadas ‘sistemas’

Si su sitio web WordPress ha sido ya comprometido

Tarsis.net

Una de las peores pesadillas del administrador de un sitio web es encontrárselo modificado por alguien no identificado (defaced) y/o no poder acceder a él debido a que ha sido asaltado con éxito. Llegados a este punto, ¿qué podemos hacer?

Foto de freestocks en Unsplash

Si ha seguido los consejos de nuestra anterior entrada, usted no tendrá, afortunadamente, que hacer uso de los puntos que vienen a continuación, pero si no ha sido así y su sitio ha sido comprometido, es el momento de tomar algunas medidas drásticas post-ataque:

  • Deshabilite el acceso al sitio web desde cualquier dirección IP que no sea la suya. Incluso si el sitio web deja de estar accesible, es mejor a que esté mostrando información incorrecta y perjudicando la imagen de su empresa.
  • Deshabilite todos los usuarios, a excepción del usuario administrativo que utilice y cambie todas las claves por otras nuevas y robustas.
  • Reinstale su versión actual de WordPress y actualícela a la última versión.
  • Hágase con la lista de todos los plugins que están instalados. Deshabilítelos todos y compruébelos uno a uno, para estar seguro de que todos y cada uno de ellos están actualizados y son compatibles con su versión actual de WordPress. No reinstale ningún plugin que no tenga todas las garantías o no sea compatible con la última versión.
  • Instale plugins de seguridad y configúrelos adecuadamente para defender a su sitio de nuevos ataques.
  • Aquí es donde entra la utilidad de haber seguido una buena política de backup. Si la ha seguido usted tendrá todos los datos (base de datos, archivo principal de configuración de WordPress, temas personalizados) para recuperar su instalación. Si no la ha seguido, le espera un calvario de trabajo y frustración, porque habrá perdido no sólo su sitio web, sino todo el trabajo de posicionamiento en buscadores y enlaces externos que haya hecho durante los años que haya estado funcionando su sitio web.
  • Según el grado de compromiso, y si es incapaz de determinar el alcance de este, puede ser mejor comenzar el sitio web de cero, apoyándose parcialmente en contenidos extraídos de su copia de seguridad de la base de datos. Si su sitio web ha estado haciendo un mapa del sitio (sitemap), esta lista de contenidos puede serle útil para restaurar parcial o totalmente su sitio.
  • Una vez que la situación haya vuelto a una normalidad relativa, vuelva a habilitar el acceso público al sitio web.
  • Es evidente que algo ha salido mal, así que tiene que averiguar qué es lo que ha pasado y, a ser posible, cuándo ha pasado, para impedir que vuelva a ocurrirle. No subestime la importancia de este punto o puede ver su sitio de nuevo comprometido en unos pocos días tras haberlo recuperado.
  • Asegúrese de dotarse de las herramientas y procedimientos necesarios para disponer de un sitio web WordPress securizado, que no sea una presa fácil de los amigos de lo ajeno.

Si no se encuentra usted con el ánimo de emprender la recuperación de un sitio web WordPress comprometido, contacte con nosotros. Valoraremos su situación sin compromiso y le haremos una propuesta para reflotarlo.

PODEMOS AYUDARLE

Si su empresa puede beneficiarse con la creación de una presencia web profesional, una intranet/extranet corporativa, herramientas de colaboración empresarial, marketing de contenidos (inbound marketing) o integración de tecnologías de terceros, contacte con nosotros y estudiaremos su caso, sin compromiso.

Publicado en: Tecnología Web

Etiquetas:

Securización de WordPress

Tarsis.net

Estadísticamente un 30% de los sitios web activos utilizan WordPress como gestor de contenidos (CMS), pero muy pocos de esos sitios están preparados para resistir unos asaltos que se producen todos los días, la mayor parte de las veces de forma automatizada.

Sitios web bajo asedio
Sitio de Budapest, 1686. Fuente: Wikimedia

Tipos de ataques

La mayor parte de los ataques que sufrirá su sitio web serán automatizados. Estos ataques están siendo permanentemente llevados a cabo por grupos de bots que exploran sin descanso todos los sitios web que pueden detectar en busca de información, tal como qué gestor de contenidos ha servido para crear un sitio, dónde se ubican diferentes servicios que ofrece WordPress (login, XMLRPC, cron) y tratar de evaluar los plugins instalados y sus versiones.

Con esta información otros bots llevarán después a cabo ataques contra dichas instalaciones, apoyándose en las vulnerabilidades públicamente conocidas (y no conocidas, o zero-day) con el objetivo de ganar acceso a la instalación o, en ocasiones, de obstaculizar sus operaciones mediante ataques de denegación de servicio (que pueden haber sido contratados o bien creados simplemente para extorsionar a la organización propietaria del sitio).

Como puede ver se trata de un panorama encantador con el que los administradores de sitios web batallan silenciosamente día tras día. Si es usted el administrador de un sitio web y no está al tanto de esta situación, es porque le falta información sobre lo que ocurre en su infraestructura, ya que la probabilidad de que su sitio web haya sido explorado y posteriormente atacado es del 100%.

Si su sitio web sigue funcionando normalmente es porque su administrador de sistemas está haciendo un buen trabajo, así que aproveche el último viernes de julio (“Día del Administrador de Sistemas”) para reconocer y felicitarle por una labor que hace en beneficio de toda su organización.

Para hacer la situación aún más amena, tendremos también que saber que hay otro tipo de ataques, dirigidos y llevados a cabo manualmente, sobre sitios concretos por personas concretas, que pueden también afectar a nuestros sistemas. Lo que habíamos visto respecto a los ataques automatizados representa una forma de fuerza bruta aplicada a granel sobre cualquier sitio con cualesquiera características.

De lo que hablamos ahora es de ataques quirúrgicos llevados a cabo por personas altamente cualificadas que pueden querer ganar acceso a un sitio web con multitud de posibles objetivos: Ganar acceso en el sitio web a información que no es pública, modificar interesadamente la información publicada en la web de su empresa u obtener una colección de claves encriptadas (hash) que después puedan ser descifradas y probadas en otros servicios de la organización. ¿Se imagina qué ocurriría si la clave del administrador de WordPress de su empresa es la misma que la del administrador de Google Apps/G Suite o de su intranet?

Este tipo de ataques son más profesionales, más interesados y por tanto más peligrosos. Tienen como objetivo las operaciones internas y la imagen pública de una organización. Pueden empezar también con una exploración del sitio web, o incluso con una operación que tenga como blanco una persona concreta (spear phising) con el fin de engañarla y conseguir información explotable.

Los resultados del éxito de uno de estos ataques es mucho más letal que los de los ataques automatizados. Para hacerles frente, además de disponer de las herramientas adecuadas, se necesita formación y unos procedimientos de seguridad consistentes en toda la organización.

Medidas para asegurar una instalación de WordPress

Pero no sucumbamos a la desesperación, porque no todo está perdido. Podemos poner a salvo nuestro sitio web WordPress si establecemos y seguimos técnicas y procedimientos factibles, relativamente sencillos, en la gestión del día a día:

  • En primer lugar, y más importante: Mantenga su instalación actualizada. Esto quiere decir que el núcleo de WordPress, todos los plugins que tenga instalados y los temas tienen que estar actualizados a su última versión, y que son compatibles con la versión actual de WordPress. No se permita trabajar de otra manera, porque de lo contrario es sólo cuestión de tiempo que un atacante localice una grieta de seguridad en su instalación anticuada y la aproveche.
  • Elimine todos los plugins y temas que no utilice. No están haciendo más que ocupar recursos y abrir potenciales agujeros de seguridad.
  • Elimine todos los usuarios que no sean necesarios. No deje abandonadas cuentas de usuario antiguas que, con el tiempo, se puedan convertir en puerta de entrada a su instalación.
  • Siga la buena práctica de establecer contraseñas seguras, no sencillas, ni compartidas con otros sitios web o servicios externos. La comodidad y la seguridad son dos conceptos que en la mayor parte de los casos están reñidos, y ésa es precisamente la razón de ser de los ataques de fuerza bruta para descubrir su clave de acceso. Para algunas instalaciones puede ser viable incluso optar por un doble factor de autenticación (2FA, Two Factor Authentication), que combine un usuario y una clave con el envío de un código temporal o un código QR legible por un teléfono móvil.
  • Mantenga siempre una estricta disciplina de backup. Hay excelentes plugins gratuitos que pueden hacerle la vida más sencilla, más segura y más tranquila.
  • Instale y configure inteligentemente un conjunto adecuado de plugins de seguridad que eviten la mayoría de los ataques y que le mantengan informado de cambios en su instalación.
  • Si su instalación dispone de un firewall o un CDN que usted pueda manejar, establezca reglas adecuadas para limitar el tráfico, especialmente a la parte administrativa de la instalación.
  • En muchas instalaciones puede ser necesario contar con un firewall de aplicación (Web Application Firewall, WAF), que actúa examinando las peticiones enviadas a WordPress y filtrando las que puedan ser potencialmente peligrosas.
  • Planifique el desastre. Póngase siempre en el peor de los casos y esté preparado para que su sitio web sufra un ataque irreversible, incluso si eso nunca llega a ocurrir. En esa circunstancia usted no puede quedarse parado sin saber qué hacer. Necesita haber asumido esa posibilidad, estar listo para reaccionar inmediatamente y restaurar la situación, al menos parcialmente, en pocas horas.

Si usted no tiene el tiempo o el personal que pueda asegurar su sitio web WordPress, contacte con nosotros. Valoraremos su situación sin compromiso y le haremos una propuesta para optimizarlo y securizarlo y evitarle problemas en el futuro.

En un próximo artículo explicaremos qué hacer cuando nuestro sitio WordPress ha sido ya comprometido y tenemos que tomar acción para devolver el sitio a la normalidad. No se lo pierda.

PODEMOS AYUDARLE

Si su empresa puede beneficiarse con la creación de una presencia web profesional, una intranet/extranet corporativa, herramientas de colaboración empresarial, marketing de contenidos (inbound marketing) o integración de tecnologías de terceros, contacte con nosotros y estudiaremos su caso, sin compromiso.

Publicado en: Tecnología Web

Etiquetas:

Securización de una intranet

Tarsis.net

Una de las cosas que se aprenden con la experiencia de años de diseñar, poner en marcha, hacer crecer y mantener intranets –o quizá sería más correcto decir herramientas privadas de colaboración empresarial— es que la seguridad debe ser un elemento presente desde el minuto uno. No vale acordarse de ella a posteriori, y no se pueden tomar atajos.

Para el usuario común, que utiliza servicios Internet de diferentes proveedores ya sea a través de su navegador o de aplicaciones móviles, la seguridad es algo que tiene que ver principalmente con cómo utiliza sus claves de acceso y, quizá, con mantener actualizado su sistema operativo y aplicaciones.

El panorama para los que administramos sistemas es muy diferente. Un examen rutinario del tráfico que atrae nuestro sistema revela información interesante –y a veces terrible– sobre el origen e intenciones de los visitantes. Los ataques contra sistemas son una circunstancia permanente, no episodios aislados. Cualquier sistema conectado a Internet es atacado de forma automatizada y de manera frecuente y permanente.

Pero, dejando aparte los numerosos ataques automáticos –generalmente poco sofisticados y dirigidos a sistemas mal configurados y gestionados–, hay también ataques menos frecuentes, más refinados, y que aspiran a ganar un acceso permanente y silencioso a un sistema en producción, a exfiltrar información valiosa y, finalmente, a dañar la reputación de la organización titular del sistema.

A nadie se le puede escapar que una intranet, que alberga información interna de una empresa referente a sus operaciones del día a día, pero que también puede alojar información estratégica, datos de clientes, de empleados y de proveedores, es por su propia naturaleza un blanco en el que se posan muchas miradas. Por tanto, la seguridad de la instalación debe formar parte de la misma desde su concepción.

La seguridad de un sistema es un concepto que tiene muchas facetas. Un sistema puede ser atacado de muchas formas distintas, a diferentes niveles de la pila de comunicación (¿alguien se acuerda del Modelo OSI?), y por esa razón las medidas que hay que adoptar tienen que cubrir un amplio espectro de posibles tipos de vulnerabilidad. El funcionamiento del sistema puede ser comprometido desde usando fuerza bruta (p. ej. utilizando un ataque de denegación de servicio, DoS o DDoS), hasta mediante el descubrimiento de una clave de usuario demasiado débil y, entre medias, a través de una miríada de posibles puntos débiles de los que es necesario ser consciente en todo momento.

Sin pretender hacer un recuento exhaustivo, sirvan de referencia diferentes elementos importantes que van a entrar en juego cuando se trata de asegurar una intranet:

  • Sistema operativo, que debe estar siempre actualizado a la última versión estable.
  • Configuración. Configuración correcta del sistema operativo y servicios del servidor.
  • Asignación de recursos. El servidor tiene que estar dimensionado para hacer frente a los picos de demanda de los usuarios de la intranet.
  • Filtrado de tráfico. Elementos de filtrado de tráfico (IP, UDP, ICMP), medidas de mitigación de ataques de denegación de servicio.
  • Orígenes de contenido. Configuración correcta de orígenes de tráfico (Content Security Policy), en el caso de servicios web, para impedir la inyección de código hostil desde orígenes no deseados (XSS, Cross-site scripting).
  • Aplicaciones. Medidas de seguridad de aplicación, que impiden que un usuario, autenticado o no, pueda utilizarla para ejecutar código en el servidor, incluida la posibilidad de exfiltración de datos.
  • Claves. Políticas de claves de usuarios (longitud, composición, periodo de validez). Una medida completamente básica y, sin embargo, ampliamente desatendida. También es importante educar a los usuarios para evitar malas prácticas en la custodia de claves, como por ejemplo apuntarlas en post-it a la vista de todo el mundo o compartir la clave con otra persona. Es necesario también hacerles conscientes de la posibilidad de que sean abordados por alguien malintencionado que practique sobre ellos la ingeniería social, para ganar acceso a sus cuentas (por ejemplo, pero no sólo, mediante la técnica conocida como spear phising).
  • ACL. Mecanismos de control de acceso a los contenidos (ACL, Access Control Lists), que autorizan/niegan acceso a según que parte de la intranet en función de quién sea el usuario y los permisos que tenga.
  • API. Es posible también que, dependiendo de la plataforma que hayamos utilizado como base de nuestra intranet, tengamos también que tomar medidas para asegurar la API (Application Program Interface) con la que están dotadas muchas de ellas.
  • Datos. Seguridad de los datos, que deben ser frecuentemente salvaguardados de una forma completa y segura, para el caso en que se produzca una situación de desastre. Piénsese que el software es reemplazable, pero los datos no lo son.
  • Plan de contingencia. ¿Qué vamos a hacer si el sistema tienen una caída grave? ¿Podremos reemplazar sus subsistemas más prioritarios? ¿Tenemos copia de seguridad de los datos? ¿En cuánto tiempo podemos restaurar el servicio y por qué medios?

A pesar de que siempre hay que tomar estas medidas, nunca tendremos la completa seguridad de que no pueda ocurrir algo: malas prácticas o errores humanos, vulnerabilidades no públicas (zero-day) o errores de hardware son posibilidades siempre presentes, y hay que estar en situación de hacerlas frente, porque el trabajo de una organización depende de ello.

Precisamente por eso la vigilancia permanente de administrador es el colofón a todas las medidas que se adopten. No es suficiente con que las medidas estén implantadas, porque existen situaciones en las que esas medidas van a verse desbordadas. La monitorización de los registros de las diferentes partes del sistema para asegurarnos de que el conjunto está funcionando como debe es siempre imprescindible.

Podemos ayudarle. Si su empresa puede beneficiarse con la creación de una intranet/extranet corporativa, contacte con nosotros y estudiaremos su caso, sin compromiso.

Publicado en: Empresa Tecnología Web

Etiquetas:

Drupal como plataforma para desarrollar intranets y extranets corporativas

Tarsis.net

A diferencia de un sitio web corporativo, que busca solucionar necesidades de comunicación y ventas, una intranet es un sitio web de naturaleza utilitaria, en el que las interacciones se llevan a cabo principalmente a la sombra de los procesos internos de una organización.

Foto de William Iven en Unsplash

Una intranet es un sistema on-line privado — normalmente una web — en el que concurren los usuarios pertenecientes a una misma organización para compartir de forma reservada y segura información, documentos, formación o comunicación. Puesto que una organización suele tener también contacto con diferentes propósitos con otras organizaciones externas, el concepto puede ampliarse a que los usuarios externos puedan también participar del sistema, en cuyo caso nos encontramos en el caso de una extranet.

No se trata de opciones excluyentes, porque los sistemas que proporcionan este tipo de servicios son capaces de albergar a todo tipo de usuarios con su correspondiente control de accesos, para que cada cual pueda acceder únicamente a lo que le corresponde, así que muchas veces una intranet evoluciona de forma natural hacia intranet/extranet. En este artículo utilizaremos el término intranet por simplicidad, aunque en realidad nos referiremos a ambos conceptos.

En Tarsis.net llevamos diez años creando, securizando, desarrollando y manteniendo intranets corporativas. Quisiéramos compartir esa experiencia explicando cuáles son sus ventajas y por qué hemos optado por Drupal como plataforma para el desarrollo de las intranets de nuestros clientes.

¿Para qué necesita una empresa una intranet?

A lo largo de los años hemos visto evolucionar intranets desde meros sitios web privados de comunicación hacia el canal a sistemas que operan en todos los niveles de la organización y que incluyen parte sustancial de los procesos de venta, comunicación interna o soporte de segundo nivel.

¿Qué ventajas para la organización se derivan de disponer de su propia intranet?:

  • Entorno personalizado y  privado de colaboración, con contenidos, comunicación y procesos compartidos y normalizados. Nada que ver con el uso de servicios públicos que proporcionan servicios fragmentarios de manera informal.
  • Control sobre el entorno, sus funcionalidades y la granularidad con que se otorgan permisos a los diferentes tipos de usuarios.
  • Dotación de herramientas de colaboración comunes, tales como calendarios, listas de tareas, grupos de discusión, repositorios de ficheros o mensajería.
  • Existencia de un repositorio de conocimiento, abierto a los empleados de la compañía para su consulta y contribución. Estos repositorios facilitan el trabajo de los empleados existentes, evitan en cierta medida los vacíos de conocimiento cuando un empleado abandona la firma y sirve a los empleados noveles para familiarizarse más rápidamente con el entorno y los procedimientos de trabajo.
  • En algunos casos puede servir para que departamentos de Recursos Humanos puedan publicar plazas vacantes a cubrir a las que puedan aspirar empleados actuales o bien servir para que los empleados pongan en contacto a candidatos externos con la empresa.
  • Como soporte para programas de formación internos o de canal. Las intranets pueden albergar sistemas de elearning que abaraten la prestación de servicios de formación para campos de ventas, técnicos, de soporte o de cualquier otro tipo.
  • Un canal externo permanente para la comunicación con otras empresas con las que trabajamos, ya sean estas clientes, canal de distribución, proveedores u otros.
  • Un canal interno permanente en el que los empleados de la empresa pueden adquirir información, contar a los demás sobre su trabajo o debatir en grupos cerrados o abiertos sobre su actividad.
  • Una significativa reducción de costes y normalización de procesos en todos los puntos anteriores.

Pero no de cualquier manera

Es un hecho estadístico que este tipo de sistemas, pensados de arriba a abajo, tienen considerables dificultades en su implantación, y que su ratio de fracaso es alarmante — notoriamente en el caso de los sistemas CRM — . En el caso de las intranets, y en base a nuestra experiencia, podemos decir que hay cuatro características que debe cumplir para conseguir que su implantación en una organización sea un éxito: Debe ser útil, segura, estable y adaptable.

Si está usted pensando que nos hemos olvidado del coste, pues no lo hemos hecho. Una organización que cuente con los servicios que hemos descrito, o que aspire a disponer de ellos, tendrá en su intranet una fuente permanente de ahorro de costes debido a la concentración de los recursos. Eso por no hablar de los costes que se derivan de una gestión insegura (¿usa usted servicios internet públicos?) de la información. Y esos costes no son sólo en dinero, sino indefectiblemente en reputación.

¿Por qué Drupal?

Aún hoy en día vivimos en un tiempo de inflación de gestores de contenido (CMS). Podría pensarse que, pasados los primeros años de explosión de estos sistemas, el panorama se habría aclarado y quedarían dos o tres, con una cierta especialización, y que los demás habrían pasado al olvido.

No es así de ninguna manera. Si bien es cierto que WordPress es un actor dominante en la oferta de CMS, no es menos cierto que, salvo algunas extensiones especializadas para medios de comunicación on-line, sus características le hacen más indicado para sitio web vistosos, usables y ágiles, pero de escasa complejidad conceptual.

Existe un enorme número de otros sistemas de publicación de contenidos con diferentes filosofías (Typo3, eZ Publish, Joomla, Django, Liferay) y su número crece cada día que pasa. En años recientes se ha hecho notar una tendencia hacia la creación de herramientas que propenden a la extrema simplificación, por ejemplo generadores de sitios web estáticos.

Drupal sin embargo es un sistema de publicación de contenidos más abstracto en su concepción, pero con muchas más posibilidades de crecimiento en entornos que demandan precisamente gestionar la complejidad propia de una organización. En cualquier empresa hay que poder gestionar, con carácter general, individuos (usuarios), departamentos (grupos), categorías (roles) y diferentes niveles de acceso (permisos), aparte de otros aspectos dependientes de cada organización particular.

Por eso Drupal es mucho más indicado que otras herramientas de software para el desarrollo de una intranet corporativa:

  • El núcleo de Drupal provee la infraestructura básica necesaria para un entorno corporativo privado, seguro y los elementos básicos de su administración.
  • Provee también de todo lo necesario para la gestión de contenidos de la parte pública y privada, incluyendo la capacidad de personalizar el interfaz de usuario con el diseño que se requiera.
  • Otros servicios básicos para una intranet o extranet son provistos por módulos (plug-ins).
  • El sistema permite definir de forma flexible y precisa el control de accesos (usuario o rol), es decir, quién puede acceder a qué parte de los contenidos y las aplicaciones y qué permisos tiene sobre ellos.
  • Existe incluso la posibilidad de crear una capa de administración externa (“desacoplada”) que facilite tareas de administración o informes personalizados, propias de cada caso.
  • Una infinidad de módulos de terceras partes pueden proporcionar otros elementos sociales, de comunicación o de utilidad necesarios para adaptarse a las necesidades concretas de esa organización.
  • Drupal permite además embeber aplicaciones particulares, creadas al efecto, dentro del entorno público y/o privado.
  • Drupal es una solución de código abierto, lo cual tiene una miríada de ventajas sobre el software propietario, que van mucho más allá de no tener que pagar un coste de adquisición y/o una licencia anual. Estas ventajas se extienden desde la seguridad hasta la independencia a la hora de hacer que el software que necesita tu negocio funcione como tú quieras que funcione, no como otros lo hayan pensado por ti.
  • Drupal tiene una larga experiencia en la creación de sitios web complejos y sofisticados, que van más allá de meros escaparates, sitios web sencillos o blogs. Tiene además una enorme comunidad de contribuyentes que mejoran su código y amplían sus capacidades de forma permanente. Por si esto fuera poco, no le faltan usuarios de referencia, tales como la Casa Blanca, el 10 de Downing Street, el Gobierno de Francia, la BBC, la Universidad de Stanford o la Universidad de Oxford. No se puede decir que sean sitios que no requieran sofisticación, seguridad y gestión de la complejidad.

 

Podemos ayudarle. Tarsis.net es organización miembro de la Drupal Association. Si su empresa puede beneficiarse con la creación de una intranet/extranet corporativa, contacte con nosotros y estudiaremos su caso, sin compromiso.

Publicado en: Empresa Tecnología Web

Etiquetas:

¿Qué es un CDN y cuáles son sus ventajas?

Tarsis.net

Una red de distribución de contenidos (Content Distribution Network, CDN) es un sistema pensado para mejorar los tiempos de carga de nuestras páginas en todo el mundo a la vez que puede mejorar considerablemente la seguridad de nuestros sitios web.

En los últimos años hemos visto proliferar servicios de distribución de contenidos, que prometen mejorar la experiencia del usuario que visita nuestros sitios web. Hasta hace poco tiempo este tipo de servicios estaban reservados a grandes productores de contenidos, como cadenas de televisión, periódicos o grandes servicios on-line, pero la situación ha cambiado una vez más y hoy están al alcance de cualquier sitio web.

Pero, ¿cómo funcionan y qué ventajas tienen estos sistemas? Empecemos por un concepto interesante.

Su sitio web, más seguro y más rápido. Contacte con nosotros.

Proxy inverso

El mecanismo utilizado habitualmente por un CDN es el llamado proxy inverso. Normalmente un proxy es un sistema interpuesto a través del cual un usuario adquiere páginas de sitios web (simplificando el caso), mientras que almacena (caché) en nombre del cliente los contenidos más pesados o estáticos, tales como imágenes, Javascripts o ficheros de estilos CSS. Puesto que el almacenamiento de los contenidos es muchas veces local, y el proxy lo utilizan un cierto número de usuarios, esos contenidos cacheados son accesibles mucho más rápidamente en tanto estén incluidos en la caché del proxy.

Un proxy inverso realiza una función parecida, pero en no en nombre del cliente, sino del servidor web. En esta variante, un cliente habla con el proxy inverso, como si fuera el servidor web, pero en realidad está hablando con un sistema que está cacheando los contenidos estáticos del servidor web, con el fin de servirlos más rápidamente, dado que este sistema cuenta con optimizaciones de caché y mejor conectividad que la mayoría de los servidores web que alojan sitios.

Una nota aclaratoria: no todos los CDN utilizan un sistema de proxy inverso. Algunos de ellos utilizan un mecanismo de colecciones de contenido, en el que el administrador de un sitio web, por medios manuales o automatizados, sube esos contenidos estáticos a un servidor del CDN, que se encarga de replicarlos a toda la red.

Incrementando la velocidad

Veamos ahora cómo se produce una petición a un servidor web, por ejemplo www.miservidor.com: El cliente teclea el nombre del dominio como tiene costumbre, sólo que, mediante una configuración precisa del DNS, es el CDN el que responde a la petición.

CDN

El CDN tiene en su caché muchos de los elementos estáticos de la página solicitada, y conecta con el servidor web real para pedirle aquellos que aún no tenga y los contenidos dinámicos. Todos estos contenidos son servidos por el proxy inverso al usuario de forma transparente, ganandose en rapidez de la transacción, siendo el CDN quien carga con el mayor peso en el momento de atender la solicitud.

Ubicuidad geográfica

El CDN tiene además como uno de sus puntos fuertes el tener presencia en múltiples localizaciones geográficas de Internet. Cuando uno de los servidores del CDN adquiere nuevos contenidos del servidor web real, replica esos contenidos en todos los servidores del CDN (con las reglas de caducidad de contenidos que se establezcan), por lo que la ganancia en velocidad de carga de las páginas se multiplica geográficamente.

Un CDN está distribuido geográficamente

La próxima vez que un usuario de Chile quiera acceder a su web, no lo hará a su servidor ubicado en España, ni al servidor de CDN ubicado en Londres, sino al más cercano al usuario, quizá en Argentina, en Brasil, o en el propio Chile. Y si el más cercano está atravesando dificultades técnicas, el siguiente servidor del CDN más cercano se hará cargo de atender la petición.

Aumentando la seguridad

Pero, ya que un sistema de proxy inverso establece necesariamente un intermediario entre nuestro servidor y el usuario, ¿no sería perder una oportunidad de oro para incluir nuevas funcionalidades que impidieran por ejemplo acciones de delincuentes informáticos o spammers?

Efectivamente, algunos CDN integran funciones más allá de la mera mejora de las prestaciones, manejando sistemas inteligentes que evalúan las peticiones enviadas a nuestro servidor web en función de una serie de parámetros que sirven para clasificarlas como legítimas o sospechosas.

Por ejemplo: ¿Una petición que viene de Moldavia? ¿una petición que incluye en la URL determinados parámetros con valores sospechos susceptibles de producir un ataque a nuestra base de datos? ¿una petición que llega desde una dirección IP que figura en varias listas negras de spammers? ¿una petición repetida una y otra vez en intervalos inferiores a un segundo?

En resumen: el CDN está realizando labores de cortafuegos (firewall), literalmente en varios niveles: IP, geolocalización, aplicación, valoración del comportamiento de navegación.

firewall_aplicacion

Todas esas sospechas son tratadas por el CDN para evitarnos sorpresas desagradables, siendo muchas de las políticas de tratamiento de esas sospechas configurables por el usuario.

PODEMOS AYUDARLE

Si su empresa puede beneficiarse con la creación de una presencia web profesional, una intranet/extranet corporativa, herramientas de colaboración empresarial, marketing de contenidos (inbound marketing) o integración de tecnologías de terceros, contacte con nosotros y estudiaremos su caso, sin compromiso.

Publicado en: Tecnología Web

Etiquetas: