Diferencia entre tap y tun en OpenVPN

Cuando queremos crear una conexión de VPN, y elegimos como solución (buena) OpenVPN, tenemos una decisión que tomar: usar tap o tun.

El problema es que no se explica bien estas opciones, ni las ventajas de cada una. Hoy os lo explicamos.

¿Qué diferencia hay entre una configuración tap o tun?

TAP.

Al elegir la configuración TAP, lo que se hace es crear una “interfaz virtual de Ethernet” . Esta es la interfaz que crea el programa de OpenVPN cuando lo instalas en tus interfaces de red y puedes ver porque pone TAP y se activa al conectarse la VPN.

Es, por tanto, una VPN de nivel 2 en el modelo OSI, de la capa de enlace de datos. Esta VPN crea un bridge entre dos LANS, y funciona en parte como un switch. Tiene las mismas ventajas, mucha potencia, puedes hacer casi cualquier cosa…pero puede haber muchos problemas de rutas.

TUN.

Tun es un enlace punto a punto virtual por IP. Es, por lo tanto una VPN de nivel 3 en la capa OSI (nivel de red). El problema es que es un enlace punto a punto…es decir conecta dos máquinas y no dos redes.

¿Cuándo debe usarse Tap y Tun al configurar una VPN de OpenVPN?

La decisión final es del técnico, pero os dejamos varios puntos para que podáis realizarla.

  • Tun está pensado para conectarse a otra máquina, sólo a una. No a recursos de red. Si quieres conectarte a un servidor solamente es una buena decisión.
  • Con Tun puedes acceder a otros recursos de red haciendo que parezca que están en el servidor, pero no es su función.
  • Tap permite conectarse a otra red, incluidos todos los recursos de esa red (clientes, impresoras etc). Si necesitas acceder a varios recursos o servicios de la red remota, debes elegir tap.
  • Tap introduce algo más de carga en la red porque incluye las rutas de cada red. En tun, como la conexión es punto a punto, no se necesita toda esa información.
  • Tap depende mucho de las configuraciones y enrutado de red. Pueden surgir problemas de rutas que son difíciles de identificar y de resolver. Por ejemplo un error muy común en España es tener la red del servidor en la misma red (192.168.1.X) que la de los clientes de VPN (192.168.1.X). En tun esto no da tantos problemas.
  • Si no te funciona bien uno, prueba otro. Nosotros configuramos una VPN por TAP y la interfaz tap estaba dando retardos al abrir y cerrar conexiones, y al levantarse. Fue cambiar a tun y ya no tuvimos ese problema y la VPN iba muy rápida (en comparación).
  • Si quieres algo rápido y menos complejo, usa tun.
  • Tap abre una LAN a la otra (dependiendo de tu configuración). Esto puede introducir fallos de seguridad.

Esperemos que os sirva para decidir.

Qué tipos de RAID hay. Ventajas y desventajas.

Este artículo lo creo para mí, porque nunca me acuerdo de los tipos de RAID y tengo que andar preguntando a mis técnicos sobre cada uno y sus ventajas. Así lo tengo para referencia futura.

RAID (redundant array of independent disks) es combinar varios discos duros para proteger los datos. Algunos proporcionan redundancia, otros más velocidad, y otros ambos. Vamos a tener varios discos y crear un volumen virtual que combine a todos. De esta manera si uno falla físicamente, tenemos el resto para evitar que se pierdan los datos.
En algunos RAID la información se escribe a la vez de manera asíncrona en todos (para repartir los datos en varios sitios), en otros RAID se escriben fragmentos de datos en varios discos (y así minimizamos riesgos y repartimos el trabajo).

Para que tengamos un RAID, necesitamos una “controladora de RAID“, ya sea hardware o software. La mayoría de las BIOS de los ordenadores actuales incluyen controladoras de RAID por software. Así que las de hardware sólo se dan ya en entornos empresariales grandes.

Adelanto que los más usados son RAID 0, RAID 1, RAID 5 y RAID 6.

Veamos qué tipos hay.

TIPOS DE RAID.

RAID 0.

En este RAID la información se escribe de manera alterna de un disco a otro (un bit en uno, otro bit en otro). Se crea por velocidad en entornos donde no importe la falta de tolerancia a fallos y prime el rendimiento.
Por lo tanto:

Ventajas:

  • Velocidad (el doble de ancho de banda).
  • Capacidad (el doble). Si tenías cada disco de 1Tb tienes un volumen de 2Tb.

Desventajas:

  • Carece de paridad
  • Carece de redundancia
  • Carece de tolerancia a fallos.

Es decir, como la información se escribe en los dos discos, si perdemos uno se pierde la mitad de la información (y por lo tanto, realmente toda).

RAID 1.

El llamado RAID espejo. Guarda la información en ambos discos (la misma) de manera simultánea.
Por lo tanto tiene duplicidad de datos y mejora la lectura (al poder leer de cualquiera de los dos discos).

Ventajas:

  • Los datos en duplicados. Si se estropea un disco, tenemos los datos en el otro).
  • En caso de rotura de un disco, el RAID sigue funcionando con el otro y se reconstruye si se le añade uno de reemplazo.

Desventajas:

  • No mejora la capacidad. De hecho el RAID es tan grande como el menor de sus discos.
  • No mejora en rendimiento de escritura, de hecho es peor al tener que escribirlo en los dos discos.

Se usa mucho en entornos domésticos donde se necesite copia de seguridad y sólo tengamos dos discos (NAS por ejemplo).

RAID 5.

Se puede crear a partir de tres discos. La información se pone en todos menos uno, que se dedica a copia de seguridad.
La información se distribuye a nivel de bloques por todos los discos, y la paridad también.

Lo importante de este RAID, y la razón por la que es uno de los más usados en entornos con tres o más discos, es que permite que un disco se retire o se estropee sin afectar al RAID. Al reemplazar el dañado se recupera todo.

Ventajas:

  • La velocidad de lectura se multiplica por el número de discos menos uno.
  • Si falla un disco no pasa nada.
  • Se mejora la lectura por que se reparte entre todos los discos. Aunque no tanto como en el RAID 0 porque además de la información hay que añadir la paridad.

Desventajas:

  • Necesita al menos tres discos (mayor coste).
  • Si fallan dos discos o más si que se pierde información.

RAID 6.

Es una mejora del RAID 5 desde el punto de vista de seguridad porque añade otro bloque de paridad (tiene dos). Es decir, pueden fallar dos discos y el RAID seguiría funcionando.

La velocidad mejora en n-2 obviamente.

Por lo tanto tiene las ventajas y desventajas del RAID 5, con algo más de seguridad.

Poco o nada usados (pero los ponemos por cuestiones teóricas).

RAID 2.

No se ha usado casi. En teoría se repartía la información entre varios discos con un código de error (Hamming).
En teoría se conseguían altas tasas de transferencia. Pero como los HDD suelen incluir códigos de errores, la complejidad del de Hamming hacía poco viable esta opción.

RAID 3.

Tampoco se ha usado casi. Dedicaba uno de los discos a paridad. La información se repartía, a nivel de bytes, entre el resto. Pero no añadía ventajas sustanciales y fue sustituido por el 5.

RAID 4.

No se ha usado casi. Dedicaba uno de los discos a paridad. La información se repartía, a nivel de bloques, entre el resto. Como el 3 fue sustituido por el 5.

Google Nest Mini 2. Unboxing, instalación y comentarios.

Hace unos días he pedido un Google Nest Mini 2, para poder conectar la casa a diferentes aparatos y volverla lo más domótica posible.

En las condiciones en que estamos (encerrados por una pandemia), no podemos pedir muchos dispositivos, pero he aprovechado para hacer un unboxing del producto, mostrar la instalación y sacar unas conclusiones tras tres o cuatro días de uso.
La razón por la que he decidido hacer el unboxing es porque yo mismo compruebo esos vídeos antes de comprar un producto, así que me apetecía aportar mi granito de arena.

Hasta ahora estoy contento con Google Nest. Uso la música, el altavoz es muy aceptable, lo tengo en dos idiomas, pido información y uso las alarmas y temporizadores.
Siempre me ha resultado muy cómodo y natural usar los comandos por voz, así que encantado con esa parte.

Espero que os guste.

Teletrabajo: cómo implementarlo y realizarlo en tu empresa.

Con esta situación de pandemia, en la que muchas empresas están teniendo que cerrar, u optar por mandar a sus trabajadores a hacer teleworking, muchos clientes nos han preguntado cómo pueden hacerlo ellos. Cómo pueden implementar el teletrabajo en sus empresas y cómo tienen que conectarse los trabajadores.

Y es que parece mentira que haya tenido que ser un virus el que fuerce a las PYMES a implementar de verdad el teletrabajo. Al menos, cuando pase, tendremos todo ese trabajo informático hecho y estaremos más cerca de la conciliación laboral real.

Aunque es un tema muy abierto, y depende mucho de cada empresa, os hemos querido resumir las formas de implementar el teletrabajo en las empresas.

Como realizar teleworking en las empresas.

Básicamente hay 4 formas:

  • Soluciones Cloud (en la nube). Se trata de usar recursos en Internet de proveedores para guardar y sincronizar archivos con nuestros ordenadores. Los más famosos son Google Drive, Office 365, Dropbox…
    Requiere cierto grado de confianza al ceder la documentación importante a proveedores externo. Y en ocasiones (dependiendo de la cantidad de datos), implica un ligero coste.
    Pero tenemos una copia de seguridad en la nube, permite trabajo colaborativo (compartir documentos con los clientes y con compañeros) y sincronización desde la nube (sin tener que descargar los archivos en local).
    Básicamente es válido para guardar archivos, ni si tienes programas en un servidor.
  • Conexiones VPN. Lo más habitual en las empresas medias/grandes es crear conexiones privadas cifradas entre los clientes remotos y la oficina. Esto hace que, una vez conectado, el trabajador pueda acceder a los recursos de la empresa como si estuviera en la oficina. Todo seguro y privado.
    Implica una implementación técnica inicial:
    – Configuración del servidor VPN y sus certificados.
    – Configuración de los clientes VPN y sus certificados.
    – Abrir puerdos en el router de la oficina.
    – Seguramente adquirir y configurar un dominio dinámico.
    Pero una vez implementado funciona y permite una forma de teletrabajo óptima.
    Si usas programas especiales en un servidor, esta es la solución más adecuada.
  • Uso de escritorios remotos. En ciertos casos en los que se carezca de recursos se puede dejar un ordenador encendido en la empresa y conectarse con escritorios remotos como Teamviewer, AnyDesk o similar. No es la forma más recomendable, pero quizás la más rápida si no se dispone de los métodos anteriores. Sería algo temporal.
    A largo plazo yo la descartaría.

Esperamos que os ayude para empezar a realizar un plan de implementación. Podéis contactarnos para ayudaros.

Tipos de rack, dimensiones y unidades.

Como nos ha surgido la duda varias veces, y nos lo ha preguntado algún cliente, vamos a dedicar el vídeo de hoy a los tipos de armario rack que existen.

¿Qué es un armario rack?

Un rack es un tipo de armario que se usa para colocar y ordenar elementos informáticos, normalmente en una empresa (aunque podemos poner uno pequeño en casa). Tiene unas columnas especiales en las que se pueden colocar los diferentes elementos de un centro de datos (switch, routers, rack, paneles etc).
Obviamente, tiene unas medidas y unas unidades estándar que procedemos a explicar.

Tipos de Rack.

Por cómo se colocan están:

  • los rack tipo mural (se pueden colgar y quedan como una estantería o un pequeño armario colgado)
  • los rack de suelo (son aquellos que se colocan en el suelo como un armario).

Por sus dimensiones se clasifican por su anchura en pulgadas (1 pulgada son 2,54 centímetros). Tenemos entonces los de:

  • 10″ = 25,4 cm de ancho.
  • 13″ = 33,02 cm de ancho.
  • 19″ = 48,26 cm de ancho. Los más comunes.
  • 23″ = 58,42 cm de ancho.
  • Etc…

Las unidades U de rack.

Dentro de los rack se habla mucho de las U. Es una medida estándar que mide la cantidad de unidades (U) que se pueden colocar (una encima de la otra). Una U son 4.445 cm.

Por ejemplo un rack de 42U puede contener 42 unidades dentro (y son casi 2 metros de altura).

Es evidente que, cuando hablemos de U, tenemos que saber también de qué ancho estamos hablando (si son unidades de rack de 19″ o de 23″). De alto serán lo mismo (por las U) pero no de ancho.
Existen también unidades de medio rack con varias U, cuando queremos colocar algún elemento que no cubra todo el rack de ancho.

Existen armarios rack de 6U, 9U, 12U, 15U, 18U, 22U, 24U ,42 U…. Obviamente a mayor U mayor altura.

Cuando compres aparatos de rack, es importante saber sus U para saber cuánto vas a ocupar. Y cuando compres el rack…planea para el futuro.

Fondo.

La última dimensión tras el ancho (en pulgadas) y el alto (en U) es el fondo. Las más comunes son 45 cm y 60 cm.

El estándar que rige las unidades de rack es el EIA-310 .

Juegos para aprender conceptos de CSS como Flexbox, Grid o selectores.

Si estás aprendiendo CSS, una buena manera es jugando. Os dejamos unos cuantos juegos web para aprender, repasar o afianzar ciertos conceptos de CSS.

Selectores CSS.

Aprender a manejar los selectores de CSS es muy importante, ya que nos ayuda a asignar nuestro código a los elementos que queremos.

CSS Diner es un juego en el que te va a pedir que selecciones, mediante código CSS, los elementos que te piden. Tienes 32 niveles con dificultad ascendente, así que está muy completo.

Grid.

Poner los elementos en Grid, con filas, columnas y celdas, es algo muy común en las páginas web. Así que controlar su uso es treméndamente útil.
CSS Garden tiene 28 niveles de dificultad en los cuales podrás aprender a manejar este elemento CSS.

Flexbox.

Otro elemento muy importante en las páginas de hoy en día: Flexbox (más info aquí y aquí ). Te permite colocar los elementos donde quieras en tu pantalla, y de modo “responsive” (adaptable a varios dispositivos).

Del mismo creador que el juego anterior tenemos FlexboxFroggy. Probadlo, es excelente (24 niveles).

También tenéis Flexboxdefense para manejar otros elementos de Flexbox.

Uindades de medida en CSS. Medidas absolutas vs medidas relativas. Px,em,rem,vw,vh,%

Cuando tenemos que colocar elementos en una página web, las medidas son importantes, y conocer las opciones que nos da CSS (mencionaremos las más usadas). Existen medidas:

  • absolutas: que no se adaptan a los dispositivos. Su tamaño no cambia y es siempre fijo. Por lo tanto son cómodas para empezar a diseñar, pero no siguen las tendencias actuales de ser variables para diferentes dispositivos. Tampoco son adecuadas para la accesibilidad (gente que necesita ver la pantalla en dimensiones más grandes por problemas de visión o similares).
  • relativas: son unidades que dependen de algún otro factor, veremos cuáles. Si son adaptables a diferentes dispositivos.
    Dentro de estas unidades relativas cabe destacar las unidades viewport, que son las relativas a la ventana de visualización.

Vamos a entender cada una de ellas un poco más. En general se recomienda usar unidades relativas cuando sea posible.

Unidades absolutas.

Os mencionamos algunas de mayor a menor. Creemos que se explican por sí solas.

  • in: pulgadas. – Equivalente a 25,4 mm.
  • cm: centímetros – Equivalente a 10 mm.
  • pc: picas – Equivalente a 4,23 mm.
  • mm: milímetros
  • pt: puntos – Equivalente a 0,35 mm.
  • px: píxeles – Equivalente a 0,26 mm.

Unidades relativas.

  • rem: Estas unidades son relativas a la fuente raíz de la web. 1rem = al tamaño de la fuente raíz (normalmente 16px y suele ser el del BODY). Es una buena unidad para webs adaptables porque permite relacionarlo todo a una misma cantidad. Y podemos escalar fácilmente toda la web.
  • em: Es parecida a la anterior, pero es relativa al tamaño fuente del elemento en que esté (que si no está definido se hereda del superior, del padre). Es un tamaño que se ha usado mucho, pero puede llevar a confusiones porque las fuentes dependen de unos elementos que pueden depender de otros.
  • %: Porcentaje. Relativo al elemento padre.
  • ch: Relativo al ancho del cero “0”.

Por ejemplo, con una fuente raíz de 16px, 10 rem serán 160px.
Con em, si un div tiene 12px de fuente, algo dentro que tenga 10em equivaldrá a 120px.

Las unidades anteriores permiten crear un diseño de tamaños dependiendo de elementos como la fuente raíz. Y desde ahí poner elementos relativos a esta fuente, o relativos a cada contenedor. Esto permite que toda la página sea escalable, y no tener que hacer cambios a todos los elementos cuando se quiera variar el tamaño.
Las rem se usan cuando queremos escalabilidad global respecto a la raíz.
Las em se usan cuando queremos escalabilidad dentro de un elemento.

Unidades relativas viewport.

Dentro de las unidades relativas existen unas especiales que son relativas a la ventana de visualización (y por lo tanto pensadas para su uso en diferentes dispositivos). Las más importantes son las siguientes:

  • vw: viewport width. – 1vw = 1% del ancho del navegador.
  • vh: viewport height. – 1vh = 1% del alto del navegador.
  • vmin: viewport minimum. – 1vmin = 1% del mínimo entre el ancho y el alto del navegador.
  • vmax: viewport maximum. – 1vmax = 1% del máximo entre el ancho y el alto del navegador.

Estas unidades permiten poner como referencia el tamaño de la pantalla – algo importante en un mundo de dispositivos de tamaños cambiantes. Y desde ahí diseñar los elementos de la página.
Por ejemplo 50vw sería la mitad del ancho del navegador, o 100vw sería el 100% del mismo.

vw se usaría para elementos que se relacionen con la anchura del dispositivo (columnas por ejemplo).
vh se usaría para elementos que se relacionen con la altura del dispositivo.

Qué es el DHCP y para qué sirve

Nuestra serie de vídeos informativos sobre el mundo IT sirve tanto para que nosotros podamos usarlos para explicar términos a clientes de manera sencilla, como para que la gente interesada pueda encontrarlos e informarse. Están pensados para alguien que no sabe absolutamente nada o casi nada del sector.

Hoy explicamos qué es el protocolo DHCP y para qué sirve.

Qué es el DHCP y para qué sirve.

Cuando te conectas a una red (por wifi o por cable), tu dispositivo (PC, móvil, tablet…) solicita a la red una dirección IP (de esto hablaremos otro día) única y unos datos sobre la red (puerta de enlace, máscara etc). Necesita estos datos para funcionar en la red.

Existe la posibilidad de ponerlos a mano, lo que se llama IP fija (algo por ejemplo útil en servidores e impresoras en una oficina), pero es poco realista. Tened en cuenta la de redes que te conectas en un día con el móvil o con el trabajo (casa, oficina, cibercafé, clientes…). Tendrías que estar cambiando de configuración cada vez y preguntando los detalles de cada red.

Por eso se creo el DHCP= Dynamic Host Configuration Protocol. Es decir, una serie de pautas y directrices (protocolo) para asignar las direcciones IP (y puerta de enlace y máscara) automáticamente a los clientes.

Para tener DHCP necesitas asignar un servidor, que suele ser el router, el servidor empresarial o el punto de acceso, que tiene configurado este servicio.
También lo que se llama un pool (rango de direcciones) para asignar a los clientes. Básicamente tu tienes un límite de direcciones posibles. Algunas las vas a querer fijas para dispositivos claves de tu red, y dejas el resto para este pool de clientes. Lo importante es asegurarte que:
a) Tu pool de direcciones cubre el número de clientes que vas a tener (cuidado, el uso de móviles hace que se dupliquen las ips por usuario.
b) Las direcciones fijas no se solapen con el pool de direcciones. Es decir, que nadie coja automáticamente una dirección que ya tienes asignada, de manera manual, a un dispositivo de tu red.

Además, ya que el número de direcciones IP es limitado (como digo hablaremos de eso en otro artículo), vamos a asignar un tiempo de vida, un lease time. Durante este tiempo la dirección quedará reservada o marcada como asignada. Pero luego se liberará para el uso de la asignación automática. Esto hace que no se queden direcciones “asignadas” y nos vayamos quedando poco a poco rango para nuestros clientes. Si un cliente que tenía una asignada pasa del lease time, vuelve a solicitarla y se le da otra o la misma.

Esperamos que esté artículo y el vídeo que sigue donde lo explicamos sirva para entender un protocolo tan útil.

Explicación sencilla del ataque Man in the Middle. Cuidado en redes públicas o compartidas.

Dentro de la serie de artículos y vídeos sobre seguridad para todos los usuarios, hoy presentamos el ataque Man in the Middle. Es importante entender este ataque porque es uno que se puede dar mucho en redes públicas, wifis gratuitas, redes compartidas etc.

Para el que piense que “esto no me pasa a mi” que sepan que hemos conocido gente que se dedica a ir a las cafeterías, cibercafés, aeropuertos y demás sitios con wifi gratuita, para poder practicar sus habilidades de “hacker” con los “incautos” que se conectaban a dicha red.

Ataque Man in the Middle.

El ataque de Man in the Middle consiste en que el atacante se conecta a la red que usa el usuario al que va a atacar (por eso el peligro de las redes públicas) y se hace pasar o por el router o por el destino de alguna página web, redirigiendo el tráfico o a sí mismo o a un servidor infectado.

Para ello puede usar una de muchas técnicas como:

  • DHCP spoofing: modificar la asignación DHCP y la puerta de enlace del ordenador destino. Se puede hacer de muchas maneras, pero con crear un servidor DHCP en la misma red, si es suficientemente rápido puede atraer víctimas.
  • ARP caché poisoning o ARP spoofing: ARP es el protocolo que proporciona la dirección MAC (hardware) de una dirección IP y viceversa. Se pueden mandar paquetes “falsos” a la red para engañar a los ordenadores y que piensen que tu ordenador es el router.
  • DNS spoofing. Como vimos, se puede modificar la tabla de DNS para hacer pensar que ciertas páginas web están en tu ordenador o en otros servidores.

Os lo explicamos en este vídeo.

Conclusiones.

Esperamos que seáis conscientes de lo fácil que es atacar un ordenador en una red compartida. Como es necesario estar en una misma red, debemos tener cuidado y saber que esto puede ocurrir. Siempre sospechar que puede haber gente “espiando” en estas redes.
Para reducir el riesgo:

  • Usar https y otros protocolos cifrados.
  • Intentar no usar redes públicas. Podéis usar vuestro móvil para crear una wifi.
  • Usad VPN si usáis redes públicas.
  • Sospechar de wifis gratis o sin contraseña. Son “cebos” para incautos.
  • Si tenéis que usar redes públicas, no entréis en servicios que requieran vuestra contraseña. Y menos en servicios importantes como bancos etc.
  • Si no queda más remedio, que esos servicios tengan doble autentificación para que no importe si consiguen vuestra contraseña.

Documento legales necesarios para una página Web (no tienda) en España.

Una pregunta recurrente en los clientes que están haciendo o quieren hacer una página web es qué documentos o apartados legales hay que incluir.
Hoy os lo detallamos para las páginas que no sean tiendas (otro día haremos un vídeo para esas).

Nota: no somos expertos en derecho, esta información la proporcionamos por nuestro trabajo del día a día y nuestro contacto con las asesorías de los clientes y las últimas noticias del sector.

Leyes aplicables.

Primero resumimos las leyes que se aplican en este ámbito:

  • LSSI (ley digital de servicios de la sociedad de la información y de comercio electrónico). 34/2002 del 11 de Julio.
  • LOPD: 15/1999 del 13 de Diciembre.
  • RGPD (ley de protección de datos Europea) del 25 de mayo del 2018.
  • LOPDGDD (Ley orgánica de protección de datos y garantía de derechos digitales). 3/2018 del 5 de Diciembre.
  • Directiva 2002, revisada en 2009 136/CE del 25 de Nov del 2009 (“Ley de Cookies”). Pronto será renovada por la e-Privacy.

Qué documentos son necesarios en una página web empresarial en España.

Los documentos necesarios son los siguientes:

  • Aviso Legal. Que básicamente informa sobre quién está “detrás” de la página web, cómo contactarles etc. Sólo es obligatorio en páginas con fin económico (no en personales). Viene dado por la LSSI que indica que debe haber un “mínimo de información permanente y gratuita”.
    En este enlace hablamos sobre el Aviso Legal en profundidad (y en el vídeo debajo de estas líneas).
  • Política de Privacidad. Indica qué datos se recogen del usuario y qué se hace con ellos. En el vídeo lo explicamos en profundidad, pero básicamente debe incluir 3 partes:
    – La página de Política de Privacidad con toda la información relevante detallada.
    – La primera capa informativa que debe resumir lo anterior y se debe incluir en formularios, correos, boletines, facturas, y cualquier tipo de comunicación con el cliente.
    – La casilla de aceptación del tratamiento de datos con enlace a la Política de Privacidad. Casilla que debe marcar explícitamente el usuario y de lo cual debemos guardar registro por si tenemos una inspección.
  • Política de Cookies. Las cookies son pequeños ficheros de información que se guardan en el ordenador para recordar datos del usuario. Por lo tanto tienen datos privados y deben someterse a la política anterior. Con la nueva RGPD el usuario debe tener:
    – Un listad de las cookies, tipo, duración, si son propias o de terceros, para que sirven, si son esenciales o no etc.
    – Una manera de aceptarlas explícitamente o rechazarlas.
    – Una manera de cambiar lo anterior cuando quiera.
    Por lo tanto el “antiguo” aviso de cookies no vale. Ya no sólo tenemos que avisar, ahora el usuario tiene que ser capaz de aceptar las que quiere, y poder cambiar dicha configuración.

    Porque según las nuevas indicaciones europeas las cookies deben estar prohibidas excepto que :

    – El usuario las haya aceptado explícitamente.
    – Sean anónimas, por ejemplo las de analítica web.
    – Aquellas necesarias para la comunicación electrónica o para mantener la conexión
    – Si son necesarias para la experiencia del usuario (como las del carrito).
    – En servicios requeridos por el usuario.
    – Las necesarias por seguridad o para evitar fraude.

Os explicamos todo en detalle en el siguiente vídeo.