Blog

Categoría: General

Cómo los logs de accesos pueden ayudarte a entender a tus usuarios

Publicado en General en enero 17, 2018 10:00 am

Que son los logs de accesos

No cabe ninguna duda que Google Analytics es la herramienta más utilizada para poder conocer cuál es el comportamiento de los visitantes en nuestra página web, pero no es la única. Para complementar la información que nos proporciona la herramienta de analítica de Google podemos recurrir a la información que nos ofrecen los logs de acceso.

Los logs de acceso, o registros de acceso, son archivos de texto en los que se registran todas las acciones que un servidor realiza, es decir, cada una de las peticiones que se realizan a nuestro servidor. Gracias a estos datos, es posible conocer aspectos como la popularidad de nuestro sitio web o su nivel de usabilidad. Pero, a decir verdad, no es habitual consultar los datos que se encuentran en los logs de acceso de manera frecuente. Es más, suele ser un archivo que sólo se consulta en situaciones de emergencia, por ejemplo, cuando ocurre algún error en la web. Ya que la información que contienen es fundamental para analizar errores de un programa o de un sistema.

Debido a la cantidad de información que contienen, los logs de acceso suelen ser grandes y pesados. Estos archivos permiten conocer todo lo que ocurre dentro de nuestro sitio web desde el número de visitas que hemos recibido a si nuestra página web tiene un flujo de información normal o si, por el contrario, se están produciendo cuellos de botella.

  • Duración de la sesión. El tiempo que un usuario ha estado navegando en nuestro sitio web.
  • Fecha y hora de acceso. Cuándo ha accedido a nuestra página web.
  • IP visitante. El número de identificación del equipo desde el que ha accedido el usuario.
  • El tipo de operación que se le ha solicitado al servidor.
  • Cuál ha sido el código de respuesta del servidor.
  • Qué buscador se ha utilizado para acceder a nuestra página web, incluyendo los términos de búsqueda que se hayan empleado.
  • El sistema operativo del usuario que ha visitado el sitio web.

A partir de esa información, podemos conocer el uso que los diferentes usuarios han hecho de nuestro sitio web: cuántas y qué páginas de nuestra página web se han visitado y qué es lo que se ha hecho en cada una de ellas.

Es posible que no toda la información contenida en los logs de acceso nos sea de utilidad. Por ello, deberemos aprender a ‘limpiar’ todos los datos que no nos aportan nada y quedarnos con aquella información que sea válida para nuestro propósito. Manejar y, sobre todo, entender el contenido de los logs de acceso es indispensable para conocer mejor a nuestros usuarios y el comportamiento de nuestra página web.

Lo que tecnológicamente 2017 nos ha dado

Publicado en General en diciembre 27, 2017 10:00 am

Se acaba un año más y antes de decirle adiós a este 2017, queremos repasar algunos de los acontecimientos informáticos más importantes ocurridos en estos casi 365 días.

El ransomware

Si hay algo que resume este año es el término ransomware, un programa malicioso que impide el acceso a determinados archivos de un ordenador que haya sido infectado. Para poder recuperar toda la información secuestrada, es necesario pagar una cantidad de dinero determinada por el hacker. Y, unido al ransomware tenemos a WannaCry. Este software malicioso creó verdadera alarma a mediados de mayo al perjudicar a muchas compañías en diferentes países del mundo entre las que se incluyeron Iberdrola, Gas Natural o el Servicio de Salud Británico, entre otros.

Pocas semanas después del ataque producido por WannaCry, se produjo el ciberataque Petya/NotPetya, ya que no sabían hasta qué punto podría ser una versión de Petya o un ataque totalmente nuevo. Éste, fue mucho más grave que su compañero puesto que, además de secuestrar datos, afectaba al funcionamiento del equipo informático.

Tanto WannaCry como Petya explotaban vulnerabilidades del sistema que podrían haberse evitado teniendo el ordenador actualizado, y minimizado sus consecuencias si las personas afectadas dispusieran de copias de seguridad de todos sus datos. De ahí que sea muy importante prestarle atención a las actualizaciones y realización de copias de seguridad.

La mejor conexión

Muy cerquita y con un propósito mucho más agradable, llegó Marea. El cable submarino y ultrarrápido que une Sopelana (Bizkaia) con Estados Unidos promovido por algunas de las compañías más importantes actualmente: Facebook, Microsoft y Telefónica.

Este megacable supone una apuesta de las empresas impulsoras por la mejora de las comunicaciones haciendo de internet algo mucho más rápido y ágil. Y es que Marea no es un cable más de esos que se encuentran en el fondo de nuestros océanos, es el cable de mayor velocidad y capacidad creado hasta el momento.

Comunicaciones cifradas

Desde principios de 2017, Google ha venido avisando de la falta de seguridad en internet. Y lo que es más grave: los usuarios no percibían el peligro real que suponía entrar y, sobre todo, facilitar información personal en algunas páginas web.

Por ello, empezaron enero animando al cambio de protocolo. Pasar de HTTP al protocolo seguro HTTPS suponía en primer lugar el cifrado de la información que los usuarios pudieran proporcionar al sitio web. Algo fundamental en el caso del comercio electrónico, donde miles de personas facilitan sus números bancarios al realizar una compra. Para que las empresas se animaran a pasarse a HTTPS, el buscador ofrecía a cambio una mejora del posicionamiento.

Con la llegada de Chrome 62, el 1 de octubre, los casos en los que el buscador avisa acerca de la falta de seguridad de una página web se ampliaron. Actualmente, cualquier acción realizada en un ecommerce que no esté bajo HTTPS estará marcada con un ‘web no segura’. Igualmente, en el caso de la navegación en modo incógnito.

Y esto no acaba aquí. Google ya advirtió que el cambio sería progresivo hasta que todas las páginas web de internet fuesen HTTPS. Así que, en los próximos meses, los supuestos que harán de una web HTTP una página no segura, se ampliarán.

Para evitarlo, basta con instalar un certificado de seguridad SSL. La tecnología SSL, además de encriptar la información y hacer que una página web esté bajo HTTPS, ofrece otras ventajas para tus usuarios al demostrar que eres el propietario del sitio web y hacen visible que se trata de una página segura.

Si aún no has dado el paso a HTTPS, puedes contratar uno de nuestros certificados de seguridad SSL con renovación automática. De esta forma, tu web estará siempre protegida y la información de tus usuarios también.

Resultados más cercanos

Otra de las grandes apuestas de Google es la mejora de experiencia de sus usuarios. Por ello, la compañía ha realizado cambios en los resultados de búsqueda basándose en dos frentes.

Por un lado, a partir de ahora su ranking estará condicionado por el lugar en el que nos encontremos. Así, aquello de modificar la URL para parecer que estamos navegando desde una versión extranjera del buscador dejará de dar resultados, ya que sólo se nos mostrará contenido relevante para google.es.

Por otra parte está la apuesta por la tecnología AMP. Con el objetivo de reducir los tiempos de carga, uno de los aspectos mejor valorados por los usuarios, Google anima a contar con una versión AMP de nuestra página web. La recompensa, lo de siempre, aparecer mejor posicionados en los resultados de búsqueda.

Las no copias de seguridad

Que el usuario medio no acostumbre a realizar periódicamente copias de seguridad es algo grave, ya que en caso de pérdida de datos no tiene forma de recuperar toda su información. Pero es mucho más grave que esto ocurra en empresas relacionadas con el mundo informático.

Aunque en el caso de GitLab, empresa de gestión de código fuente, no se trate exactamente de no contar con backups, sino de no haberlas probado antes de que ocurriera una desgracia. Y ocurrió a principios de febrero. La incorrecta ejecución del comando rm –rf, que borra archivos sin confirmarle al usuario si quiere eliminar esa información, provocó la pérdida de cientos de GB de datos en producción. Aunque muchos de esos archivos pudieron recuperarse, las consecuencias podrían haber sido menores y el problema resuelto en un menor período de tiempo de haber contado con copias de seguridad actualizadas.

Tanto el caso de GitLab como los ataques producidos por ransomware manifiestan la poca importancia que se les da a las copias de seguridad y lo necesarias que son para poder volver a un estado previo al ciberataque. Así que, si no acostumbras a realizar backup de todos tus archivos, no esperes a que llegue la desgracia. Recuerda que, en estos casos, las copias de seguridad y las actualizaciones del equipo son tus grandes aliados.

La nube se consolida

Las previsiones para el año 2017 en cuanto al cloud computing no se han equivocado. Y es que el año que se nos va ha sido el de consolidación de la tecnología cloud. El término cloud ha pasado a ser una palabra habitual en nuestro vocabulario, especialmente cuando hacemos referencia a aspectos relacionados con la informática.

Hemos tardado casi una década en darnos cuenta de todas las ventajas que nos ofrece el cloud computing, pero ahora no vamos a desaprovecharlas. En este tiempo se han unido a la nube todo tipo de compañías y negocios, desde las empresas más pequeñas hasta las grandes multinacionales.

Para el próximo 2018 parece que el modelo cloud continuará creciendo. Debido a su flexibilidad, escalabilidad y alta disponibilidad son muchas empresas las que ya no contemplan otra forma de alojamiento.

Bye, Terra

Aunque muchos dejamos de utilizarla hace un tiempo, Terra ha estado entre nosotros dieciocho años. Casi dos décadas en las que el portal de internet más famoso de los países hispanohablantes fue nuestra puerta a internet, incluso para muchos Terra también estuvo en su primera cuenta de correo electrónico.

Pero llegaron las redes sociales y poco a poco fueron haciéndole a un lado a un Terra que no estaba siendo capaz de soportar el paso de los años, a pesar de sus intentos por adaptarse a lo que los usuarios demandaban. Al final la plataforma acabó siendo rentable sólo en Brasil, país en el que aún sigue activa como web de noticias, y a finales de junio la compañía anunciaba su fin en el resto de países de habla hispana.

Terra no está, Terra se fue y con ella nuestros primeros pasos en internet.

Zona Gaming

Los eSports están llamados a ser los sustitutos perfectos de los deportes reyes: el fútbol y el baloncesto. Y, por el momento, parece que los deportes electrónicos van por el buen camino. Aunque a muchos aún nos pille por sorpresa la cantidad de seguidores que hay detrás de este tipo de deporte, lo cierto es que este imparable fenómeno ya tiene sus años. La primera competición de deportes electrónicos data, nada más y nada menos, que de 1981 con Space Invaders. Su éxito reciente es tal que los eSports fueron propuestos y aceptados como deporte olímpico para 2024 siempre que cumplan una serie de requisitos.

2017 ha sido el año del despertar de la compañía japonesa Nintendo. A principios de año anunciaban la llegada de Nintendo Switch, una consola portátil, pero de formato casero; y con la llegada del verano, la vuelta de uno de sus productos estrella en versión mejorada: la Nintendo Classic Mini (SNES).

También ha sido este año cuando nos han confirmado algo que ya veníamos sospechando: Mario ya no ejerce como fontanero. Desde hace algunos años el que ha sido el fontanero más famoso del mundo sólo se dedicaba a rescatar a la Princesa Peach. Sin duda, el mundo de las cañerías ha perdido una gran figura que ha ganado el mundo gamer.

La vulnerabilidad del Wi-Fi

El que hasta el momento es considerado como el protocolo de redes inalámbricas más seguro, WPA2, sufrió un grave fallo de seguridad. 2017 ha sido el año de la seguridad y los ataques informáticos, aunque en esta ocasión el exploit fue provocado por la comunidad para la investigación de seguridad en un intento por poner a prueba a WPA2. Como suele ser habitual, esto cundió el pánico ya que todos accedemos diariamente a diferentes redes Wi-Fi.

El fallo consistía en el acceso a nuestros movimientos, nada que ver con la posibilidad de acceder a la contraseña del router de casa. La solución al problema era cosa de los fabricantes de los dispositivos, pero una vez más podemos poner de nuestra parte navegando en webs seguras HTTPS. La información que pueda obtenerse de una web segura está siempre encriptada, por lo que quien acceda a ella no podrá hacer nada con los datos.

El tropiezo de la manzana

Hace menos de un mes, Apple sufrió el peor error de su historia reciente. El fallo en macOS High Sierra permitía a cualquiera acceder a todos los archivos del usuario que estuvieran en la máquina y contar con todos los privilegios de un administrador. Es decir, convertirse en usuario root sin necesidad de contraseña alguna. Por su parte, Apple procedió a solucionar el agujero de seguridad con la mayor brevedad. Si aún no te habías enterado de este gran fallo del sistema operativo, te aconsejamos actualizar el sistema para evitar cualquier riesgo.

Hasta aquí lo más destacable de 2017. Quién sabe qué nos deparará 2018…

9 de diciembre, Día Mundial de la Informática

Publicado en General en diciembre 5, 2017 10:00 am

Día mundial de la informática

Como ocurre desde que en 1983 se produjera el Primer Encuentro de Profesionales Informáticos, cada 9 de diciembre se celebra el Día Mundial de la Informática. La elección de la fecha no es algo aleatorio, sino un homenaje a Grace Hopper, pionera en el mundo de la informática nacida un 9 de diciembre de 1906.

La figura de Hopper es de gran importancia en el mundo informático, ya que esta científica de la computación fue la primera mujer programadora que utilizó el Harvard Mark I, el primer ordenador electromecánico creado por IBM. Además, Grace Hooper es responsable del desarrollo del primer compilador y de la aparición de los métodos de validación.

Pero, el Día Mundial de la Informática es también un homenaje a la disciplina en sí. Aunque no fue hasta 1957 cuando el informático Karl Steinbuch acuñase el término a partir de una palabra de origen alemán, se habla de la llamada Revolución Informática desde la invención de ENIAC, el primer ordenador de propósito general en 1946.

Desde entonces, la informática pasó de ser una de las principales herramientas para ordenar información a instrumento de cambio en la vida y la forma de vivir de los ciudadanos. Sin ella, no hubiera sido posible desarrollar la WWW: la web, los diferentes lenguajes de programación que pueden utilizarse hoy en día o los sistemas operativos.

A nivel de uso cotidiano, los primeros cambios producidos por la informática se vieron materializados con la invención del teléfono y, más tarde, la televisión. Actualmente la influencia se extiende a cosas, hoy en día consideradas, tan básicas como el almacenamiento seguro y siempre disponible de archivos en la nube, la aparición de las redes sociales y herramientas de mensajería instantánea como mejora de la comunicación o la posibilidad de comprar a través de internet sin necesidad de desplazarse hasta una tienda física.

En el plano laboral, además de facilitar el trabajo en general al agilizar los procesos y mejorar el rendimiento y productividad, también ha propiciado la aparición de nuevas formas de trabajo, como el teletrabajo. Esto no sería posible sin un ordenador y, a su vez, tampoco podría concebirse sin el nacimiento de la informática. Hablando de un caso concreto, la invención del ordenador y su popularización fueron capaces de generar más de 50.000 puestos de trabajo sólo en Estados Unidos.

De forma menos objetiva, la informática ha transformado conceptos tan básicos como el tiempo y el espacio acelerándolos de tal forma que cada poco tiempo se producen grandes cambios que alterar la vida del hombre. Si antes de la Revolución Informática cualquier cambio tardaba años en producirse, actualmente esas variaciones se producen en períodos de tiempo mucho más reducidos.

Aún quedan más de 365 días para saber qué novedades traerá el Día Mundial de la Informática 2018, seguramente relacionado con la Inteligencia Artificial. Pero, hasta que consiga superar a la inteligencia humana, habrá que esperar un poco más.

Los resultados de búsqueda de Google estarán más relacionados que nunca con tu ubicación

Publicado en General SEO en noviembre 29, 2017 10:00 am

Cambio en los resultados de búsqueda de Google 2017

El buscador de internet más utilizado del mundo parece que no quiere ceder su reinado. Por ello, cada cierto tiempo Google nos sorprende con todo tipo de ‘mejoras’. Desde velar por nuestra seguridad al navegar por internet hasta mostrarnos los resultados de búsqueda que considera más relevantes por nuestra ubicación.

En los últimos meses, la compañía se ha centrado principalmente en el uso de conexiones seguras bajo el protocolo HTTPS gracias a la instalación de certificados de seguridad SSL en el servidor, los encargados de encriptar la información que un usuario proporcione en un sitio web. Además, Google también ha sido una pieza fundamental en el desarrollo e implantación de HTTP/2, un protocolo de comunicación que mejora considerablemente a su antecesor HTTP; y se han volcado en la creación de versiones AMP de nuestros sitios web, una tecnología opensource que reduce los tiempos de carga en móvil con el objetivo de ofrecer una mejor experiencia de usuario, relegando al diseño responsive a un ligero segundo plano.

Su último cambio tiene apenas unos días. Esta vez, Google ha vuelto a centrarse en mejorar su sistema de búsquedas. A partir de ahora todos los resultados de búsqueda que obtengamos, en función de los términos que empleemos, estarán relacionados con el país en el que nos encontremos. Esto es, ya no será posible intentar navegar desde google.fr o google.pt porque el buscador sólo nos mostrará los resultados que considere relevantes y estén relacionados con google.es. Un cambio que la compañía afirma no tendrá ningún efecto en el resto de los servicios que ofrece y que algunas de sus aplicaciones, como YouTube o Google Maps, ya hace tiempo que recurrían a ello.

Pero, ya se sabe: hecha la ley, hecha la trampa. Si bien ya no será posible cambiar la versión del navegador desde la URL, ni desde un ordenador ni desde un Smartphone, para parecer que navegamos desde otros países, el cambio puede hacerse de forma manual. Dificultando de esta forma el acceso al buscador desde variantes extranjeras.

Este cambio en el sistema en que se muestran los resultados de búsqueda está estrechamente relacionado con el alojamiento de un sitio web en servidores que se encuentren en el mismo país al que se orienta la página web. En ambos casos, Google trata de mostrar la información más relevante para el usuario en función del lugar en el que se encuentra. De ahí que se prioricen en cuanto a posicionamiento SEO a aquellas páginas web ubicadas en servidores nacionales.

Permaneceremos atentos a ver con qué nos sorprende Google en los próximos meses. Su naturaleza le impide dejar de innovar. Bueno, su naturaleza y mantenerse como el navegador más usado del mundo algo que no es nada fácil.

¿Qué es el protocolo TCP?

Publicado en General en noviembre 8, 2017 10:00 am

Qué es el protocolo tcp

En los inicios de internet toda la comunicación era unidireccional, es decir, se conocía quién era el emisor de la información, pero no la persona ni el dispositivo que pudiera recibirla. Para mejorar las comunicaciones y hacerlas bidireccionales, a mediados de los años 70 Vint Cerf, considerado uno de los padres de internet, junto a su compañero en DARPA (Agencia de Proyectos de Investigación Avanzados de Defensa) Robert Kahn desarrollaron el llamado protocolo TCP.

TCP o Protocolo de Control de Transmisión, es un protocolo de internet encargado de informar del destino de los datos, permitiendo la creación de conexiones seguras. Aunque fue desarrollado entre 1973 y 1974, TCP continúa siendo a día de hoy uno de los protocolos fundamentales en internet que sirve como soporte a muchas de las aplicaciones y a otros protocolos de aplicación que han sido surgiendo después.

El protocolo TCP es una forma segura de intercambio de datos al requerir de la autorización entre cliente y servidor, o emisor y receptor, antes de que se produzca la transferencia. Una vez ambas partes hayan autorizado la transmisión, podrá iniciarse el envío y recepción de datos.

TCP tiene un funcionamiento muy sencillo que consta de tres fases. En la primera, se establece la conexión con la autorización de ambas partes en un procedimiento denominado ‘negociación en tres pasos’; a continuación, se produce la transferencia de la información, estableciéndose cada uno de los parámetros para que el intercambio sea ordenado, correcto y, sobre todo, seguro. Por último, mediante una ‘negociación en cuatro pasos’ se finaliza la conexión entre cliente y servidor.

Entre las características del protocolo TCP destacan, además de la seguridad de la transmisión, el hecho de que los datos sean entregados en el mismo orden en el que se enviaron. Para ello, el protocolo TCP se encarga de dividir la información en diferentes paquetes que serán enviados por la ruta más rápida hacia su destino. De esta forma, esta separación en capas permite que sea mucho más fácil identificar de dónde proviene el tráfico y se evita la saturación de la red. Además, sirve de capa intermedia entre una aplicación y el protocolo IP, supliendo así las carencias de seguridad que muestra el protocolo de red.

El protocolo TCP sirve también como mecanismo que permite diferenciar las aplicaciones, ya sean emisoras o receptoras, dentro de una misma máquina utilizando para ello el concepto puerto.

A pesar de tener ya más de cuatro décadas, el protocolo TCP sigue empleándose en todas las comunicaciones que se producen en la red de redes: internet.

Steam, la revolución de la industria del videojuego

Publicado en General en noviembre 2, 2017 10:00 am

Si te apasiona el mundo gamer, esta semana tienes algo que celebrar, aunque posiblemente ni lo sepas. Y es que hace 55 años nacía el hombre que, en 2003, revolucionó la industria del videojuego. Sí, estamos hablando de Gabe Newell: el fundador de Steam, la plataforma de videojuegos y distribución digital más utilizada del mundo que actualmente cuenta con más de 142 millones de cuentas activas.

Nacida como una alternativa al juego mediante consolas, Steam ofrece a los jugadores un catálogo mucho más amplio que el de cualquier modelo de videoconsola y a un precio mucho menor. Además, a día de hoy es muy difícil que cualquier lanzamiento de las grandes empresas no pase por la plataforma. Aunque en sus inicios sólo contaba con los juegos desarrollados por Valve, la firma de acuerdos con otras empresas ha permitido la creación del catálogo actual de Steam compuesto por más de 12.000 juegos.

Su facilidad de acceso a través de cualquier ordenador, ya que sólo es necesario tener instalado el cliente de Steam para tener acceso a tu cuenta, permite que los usuarios puedan instalar o desinstalar juegos a su antojo en los diferentes equipos informáticos que tenga. Y ni siquiera tiene que preocuparse por actualizar sus videojuegos, la plataforma se encarga de ello constantemente y de forma automática.

Pero el gran éxito de la plataforma no reside sólo en sus videojuegos, si no en la gran comunidad que se ha creado en torno a la misma. Lo que empezó siendo una compañía encargada de agregar parches a algunos videojuegos y proporcionar servidores en los que los gamers pudieran disfrutar con sus juegos favoritos, ha acabado por convertirse también en una red social. Steam permite la comunicación entre sus usuarios a través de texto o voz, tanto para comentar jugadas como para iniciar partidas nuevas con otros usuarios de la plataforma que hayan adquirido el mismo juego y poder guardarlas en la nube para retomarlas cuando se desee, gracias a Steam Cloud.

Con el paso de los años, la plataforma ha ido incorporando nuevos servicios para mejorar la experiencia de sus usuarios, como Steam Works, que provee herramientas a los desarrolladores para ofrecer sus videojuegos dentro de la plataforma; Steam Greenlight, para crear una comunidad activa alrededor de un videojuego de modo que, una vez finalizado el desarrollo, esté disponible dentro de la plataforma; o Steam Guard, la app móvil que requiere de confirmación cada vez que vaya a realizarse una compra o acceder a tu cuenta desde un ordenador nuevo. También cuenta con su propio sistema operativo basado en Linux: Steam OS y el Modo Big Picture, un interfaz alternativo que permite jugar con un mando de consola.

Desde su tienda puedes adquirir nuevos juegos que añadir a tu colección o vincular a tu cuenta de Steam los que hayas adquirido en una tienda física. Pero también puedes hacer regalos a tus amigos, ya sean juegos o cualquier artículo dentro de un videojuego, siempre que no hayan sido abiertos, recurriendo a un protocolo propio. Además, es capaz de adaptar monedas según la ubicación geográfica del jugador o poner restricciones a determinados juegos si el artículo no ha llegado al país. Aunque la mayoría de juegos que conforman su catálogo son de pago, en 2011 comenzaron a ofrecer juegos de forma gratuita y actualmente es posible canjear Steam Cupons en las compras, cupones de descuento virtuales.

Para asegurar el fair play, Steam cuenta con una herramienta llamada VAC que detecta si un usuario está haciendo trampas. En estos casos, la plataforma veta al tramposo sin posibilidad de volver a jugar en los servidores de la compañía. Este código antitrampas fue una novedad introducida después del lanzamiento del primer CS:GO. En cambio, a quienes juegan limpio le recompensan desbloqueando automáticamente diferentes logros a medida que el usuario va avanzado en el videojuego.

Y no podemos hablar de la plataforma de videojuegos más utilizada sin hacer mención a sus famosísimas rebajas. Las rebajas de Steam son el equivalente en el mundo gamer a las rebajas tradicionales, incluido el ansia que su llegada despierta en sus públicos objetivos. La imagen de las señoras que esperan impaciente en la puerta de los Grandes Almacenes se ha renovado, trasladado a internet y convertido en intangible.

La llegada de Steam ha revolucionado la industria del videojuego en general. Ahora los jugadores son parte activa dentro del juego diseñando elementos, modificando juegos, desarrollando nuevos mapas en los que situar la acción o creando servidores en lo que jugar junto a otros miembros de la comunidad.

Bienvenidos al año 55 después de Gabe Newell.

 

Steam, revolución gamer. Infografía

Descubren una vulnerabilidad muy grave en el protocolo de redes inalámbricas WPA2

Publicado en General en octubre 25, 2017 10:00 am

vulnerabillidad wifi wpa2

Para que pueda producirse la transmisión de datos, en internet existen infinidad de protocolos. Desde protocolos de comunicación como HTTP, de seguridad como HTTPS, FTP para la transferencia de archivos o POP e IMAP en relación al correo electrónico, entre otros muchos.

En los últimos días, la comunidad de investigadores de seguridad ha descubierto una vulnerabilidad muy grave en el protocolo WPA2, el encargado de la protección de las redes inalámbricas o Wi-Fi. Si habitualmente la conexión a una red Wi-Fi abierta es todo un deporte de riesgo, durante unos días lo ha sido mucho más. La creación de KRACKs (Key Reinstallation AttaCKs), un exploit cuya única finalidad es demostrar que WPA2 presenta fallos de seguridad, ha podido permitir el robo de contraseñas o la interceptación de conexiones no cifradas.

Aunque pueda parecer algo exclusivo de WPA2, el descubrimiento de todo tipo de vulnerabilidades en la red Wi-Fi es tan antiguo como el propio mecanismo de conexión. Desde que en 1999 se presentara WEP (Wired Equivalent Privacy), el primer sistema de cifrado para encriptar la información de las redes inalámbricas, tanto la industria como los usuarios han ido tomando conciencia acerca de los peligros de usar conexiones no seguras. Este primer protocolo fue utilizado durante 10 años, a pesar de haberse descubierto en 2001 que en tan solo unos minutos podían conocerse las claves de acceso, entre otras debilidades. Para proteger los datos que procedían de una red Wi-Fi no era suficiente con emplear los mismos mecanismos utilizados en las redes por cable, de ahí que se aumentara la clave de cifrado de 64 bits a 256 bits.

En 2003, se desarrolló WPA (Wi-Fi Protected Access), un protocolo de transición entre WEP y el nuevo estándar que aún estaba en proceso de creación. Su principal aportación fue el uso de TKIP (Temporal Key Integrity Protocol) que supuso una mejora en el cifrado de los datos. WPA ya no era vulnerable a los ataques que afectaban a WEP, lo que no significaba que no pudieran utilizarse algunas de las tácticas empleadas para atacar WPA, algo que quedó patente en 2008 cuando algunas sesiones TCP y se utilizaron para inyectar código malicioso. A lo que habría que añadir el cambio de contraseñas por parte de los usuarios. De las passwords seguras proporcionadas por el proveedor, se pasaba a otras mucho más cortas pero que resultaban más fáciles de recordar. Uno de los grandes problemas de las redes Wi-Fi que aún se mantiene.

WPA2 nació un año más tarde, en 2004, para corregir las deficiencias en seguridad que presentaron sus antecesores, algo que parece no ha sido del todo posible. Con su llegada, el cifrado y la autenticación mejoraron considerablemente en comparación con los anteriores estándares. Además, implementó el uso del algoritmo AES (Advanced Encryption Standard).

La vulnerabilidad descubierta en los últimos días podría permitir a un atacante espiar todos nuestros movimientos en internet, no la obtención de nuestra contraseña Wi-Fi. Aunque los encargados de solucionar el problema ocurrido con WPA2 son los fabricantes de los dispositivos mediante la instalación de un parche de seguridad y la actualización del firmware, intentar navegar por webs seguras bajo HTTPS contribuirá a asegurar nuestros datos. Las páginas webs que recurren a HTTPS tienen cifradas todas las conexiones, por lo que si alguien intentase acceder a esa información sólo encontraría datos sin sentido.

¿Qué tienen en común un ataque DDOS y un ataque DOS?

Publicado en General en octubre 18, 2017 9:58 am

ataques dos y ddos. Diferencias y similitudes

El paso de los años y la popularización de todo tipo de dispositivos tecnológicos, ha generado una relación directamente proporcional entre el número de aparatos de los que dispone cada ciudadano y la cantidad de ataques informáticos que se producen. De esta forma, cuantos más dispositivos electrónicos tengamos, más fácil será que estén mal configurados o tengan fallos de seguridad que se acaben traduciendo en un ciberataque. Porque, aunque la tecnología esté pensada para facilitarnos la vida, hay quien tiene unas intenciones totalmente opuestas acerca de su uso.

Entre los ataques más utilizados para desestabilizar sistemas informáticos, están los llamados ataques DDOS y ataques DOS. Los primeros se traducen al español por ataque de denegación distribuida del servicio; los segundos por denegación del servicio. En ambos casos, el ataque consiste en sobrecargar un servidor desde diferentes IPs con una cantidad de peticiones superior a las que puede gestionar, produciendo una alteración del servicio, ya sea ralentizando la página o, directamente, haciendo que se caiga. La diferencia se encuentra en que, mientras que un ataque DOS supone que un sólo ordenador realice todas esas peticiones, en un ataque DDOS son muchas las máquinas que atacan simultáneamente al mismo servidor.

Un ataque DOS es mucho más fácil de detener que un ataque DDOS, ya que en el caso del DDOS las IPs provienen de diferentes partes del mundo. IPs desde las que es muy probable que el propietario del dispositivo no sea consciente de que su ordenador está infectado y que, como consecuencia de ello, está contribuyendo a provocar uno de estos ataques.

Esto, que parece algo lejano y tarea de hackers también puede producirse de forma inconsciente, ya que es tan simple como tener una web alojada en un plan de hosting de recursos muy limitados y que un día recibe un alto número de visitas. En esta situación, el servidor no puede gestionar todas esas peticiones repercutiendo en el funcionamiento de la web. Esto mismo podría darse no solo con un servidor, si no con una infraestructura completa.

Aunque tanto los ataques DOS, como los ataques DDOS actúan en el servidor, no suele ser habitual que lleguen a producir daños físicos en el servidor, más allá de la caída o lentitud en las respuestas. En cambio, dependiendo de la naturaleza de la web, si pueden ocasionar pérdidas económicas a los propietarios de las páginas, especialmente si se trata de una tienda online que durante la caída del servicio estaría perdiendo ventas.

Detener un ataque DDOS es labor del administrador de sistemas, generalmente encargado de la gestión del alojamiento web. Y, que la duración del mismo sea más o menos prolongada dependerá de la pericia del SysAdmin haciendo frente a este tipo de problemas evitando que acabe propagándose a más dispositivos.

¿Por qué tu web sólo es segura si está bajo HTTPS?

Publicado en Dominios General en septiembre 27, 2017 10:06 am

Cambios https con Chrome 62

Desde que anunciase el lanzamiento de Chrome 56 a principios de año, Google ha ido ampliando los supuestos en los que avisaría de la falta de seguridad algunas páginas web que aún no estuvieran bajo el protocolo seguro HTTPS. En aquella ocasión anunciaban que comenzarían por penalizar únicamente a aquellos sitios web que solicitasen tarjetas de crédito o claves de acceso. Ahora, con Chrome 62 este aviso se extiende a cualquier tipo de dato que la web solicite al usuario.

Chrome 62 llegará a principios de octubre, por lo que, si aún no has cambiado tu web de HTTP a HTTPS, no deberías esperar más. Especialmente si tu negocio es una tienda online, puesto que el navegador se ha percatado de que son muchos los ecommerce sólo están bajo HTTPS en la pasarela de pago, dejando el resto del proceso al no seguro HTTP. Para Google es tan importante el intercambio de información que se produce al introducir una contraseña o número de tarjeta de crédito como el momento en que el usuario está añadiendo productos a su carrito de la compra o se le solicita un email de contacto para el envío de newsletters. De ahí que cada vez vayan volviéndose más estrictos en lo que a los criterios de seguridad de la web se refiere.

Por el momento, aquellas páginas web que solicitan datos de acceso y aún no han sido adaptadas y continúan utilizando el protocolo HTTP han experimentado un 23% menos de visitas, como resultado de la penalización. Google está haciendo de este cambio una necesidad para poder mejorar la seguridad en internet y evitar malas prácticas como el phishing.

De este cambio no se salva la navegación en modo incógnito. A partir de ahora, sea cual fuere el modo en que naveguemos a través del buscador, si la web no cumple con los criterios marcados por Google para calificar una web como segura, se mostrará igualmente el aviso.

Evitar que tu web sea penalizada es muy fácil y barato. Para pasar de HTTP a HTTPS basta con instalar un certificado de seguridad SSL. Éstos se encargan de encriptar la información y hacerla inaccesible a terceros. Pero eso no es todo, ya que los certificados SSL aportan más ventajas a tu web: mejora el posicionamiento SEO, generan mayor confianza, te identifican como el propietario de la página web… además de hacer que no resultes penalizado por Google.

Si aún no cuentas con un certificado de seguridad SSL, puedes contratarlo en Blackslot por sólo 49 euros al año.

Dado que el cambio es progresivo, en los próximos meses veremos, con toda seguridad, como Google continúa ampliando los casos en que notificará acerca de las webs poco seguras.

Compra con seguridad a través de internet

Publicado en General en agosto 23, 2017 10:00 am

Consejos para una compra segura a través de internet

La posibilidad de comprar prácticamente cualquier cosa a través de internet ha supuesto un gran cambio en nuestras vidas. Si antes dependíamos de los horarios de apertura de las tiendas y del tiempo libre que nos dejaba nuestro trabajo y el resto de tareas que realizamos diariamente para acercarnos al supermercado o simplemente ir de compras, ahora podemos hacerlo cuando nos apetezca. Las tiendas online están disponibles 24 horas al día, sin importar si es o no festivo, permitiéndonos realizar la compra mientras estamos en el sofá, después de cenar o desde la playa.

Pero, a pesar de las múltiples ventajas que ofrece el comercio electrónico, hay quien aún no confía demasiado en las tiendas online. En parte, esto puede estar motivado por los casos de estafa o suplantación que a veces salen en las noticias, llevándoles a tener una impresión errónea acerca del ecommerce a través de esas noticias que no son más que casos aislados. Para todos aquellos que todavía no se animan a comprar a través de internet, tenemos algunos consejos que, si bien no les hace dar el paso, puede contribuir a que vayan perdiendo el miedo a comprar a través de internet.

  1. Utiliza siempre contraseñas seguras. Si tu clave de acceso combina mayúsculas, minúsculas, números y símbolos, quien quiera acceder a tu cuenta lo tendrá muy difícil. Si, además, tu password tiene más de 8 caracteres serán aún más complicado de adivinar para los hackers. Además, es recomendable que utilices una contraseña diferente en cada una de las plataformas en las que te registres, aunque puedas pensar que te será muy difícil recordar todas tus claves de acceso, recuerda que existen múltiples gestores de contraseñas que las recordarán por ti.
  2. Compra sólo en webs que tengan instalado un certificado SSL. Como bien sabrás, estos certificados de seguridad se encargan de encriptar todos los datos que proporciones, así si alguien accediera a esta información solo se encontraría un conjunto de caracteres sin sentido. Para saber si una página web cuenta con un certificado SSL, sólo tienes que comprobar que la página comience por HTTPS y no HTTP, aparezca un candado verde en la barra de navegación en el que, al pinchar sobre él se muestre información relacionada con la empresa, demostrando así que estás navegando realmente en la web que crees.
  3. Conéctate únicamente desde redes seguras. Nunca recurras a una wifi pública o a la red del bar de confianza, porque existirán muchas posibilidades de que puedan hackearte. Ya que, al comprar a través de internet, vas a tener que proporcionar a la web información sensible, hazlo solo desde conexiones seguras.
  4. Adquiere tus productos en webs con buenas críticas. Al igual que ocurre cuando vas a comprar en tienda física, las recomendaciones de alguien que ya ha adquirido el producto o ha tenido una buena experiencia con un determinado comercio, siempre da mayor tranquilidad. En el caso de las tiendas online, es mucho más fácil, con una sencilla búsqueda a través de internet podrás conocer cientos de opiniones que te darán seguridad a la hora de comprar en determinados sitios web.
  5. Comprueba la política de devoluciones antes de iniciar la compra. El hecho de que, antes de comprar algo, investigues primero cuál es su política de devoluciones puede ahorrarte algún disgusto. De esta forma sabrás, antes de haber realizado el pago en la web, qué pasará en caso de que el producto no sea de tu gusto, te llegue en mal estado o cualquier otra circunstancia que te lleve a querer cambiarlo o devolverlo. Aunque toda página web que venda a través de internet está obligada a tener su propia política de devoluciones visible, si no logras encontrarla, pregunta antes de proceder al pago.
  6. Huye de las promociones que llegan como spam. La gran mayoría de las veces son tan jugosas que sólo por eso deberías desconfiar. En algunas ocasiones estas ofertas provienen de empresas de confianza, pero en la mayoría de los casos llevan a páginas web que no son aquellas que dicen ser. Emplea el sentido común y desconfía de esos precios demasiado baratos para el coste del producto antes de proporcionar información.
  7. Ten en cuenta las diferentes opciones de pago. Aunque actualmente todas ellas son igualmente seguras, puede que recurrir a PayPal te transmitan más seguridad al no tener que poner directamente tus datos bancarios. También habrá quien preferirá realizar el pago a contra reembolso, un servicio bastante poco frecuente; pero si confías en la seguridad de la banca online, el pago mediante tarjeta de crédito es otra opción.
  8. La seguridad del teclado virtual. Hablando de la banca online, son muchas las entidades que recurren al uso de teclados virtuales de forma que no sea posible registrar las teclas que pulsamos a la hora de introducir nuestros datos. Con un funcionamiento igual a los teclados convencionales, los digitales evitan el keylogging ya que ningún software podrá detectar qué botones presionamos.

Válido no solo para las compras a través de internet, sino también para evitar las fatales consecuencias que pueda tener un ciberataque, no olvides tener tu sistema operativo y todas las aplicaciones actualizadas. Ya que vas a proporcionar información sensible, y porque no querrás perder todos tus datos, mejor estar protegidos ante lo que pueda venir.

¿Qué es el protocolo FTP?

Publicado en General en agosto 16, 2017 10:00 am

qué es el protocolo ftp

FTP (File Transfer Protocol) son las siglas por las que se conoce a uno de los protocolos de internet más antiguos y, posiblemente, el más conocido. El protocolo fue implementado en abril de 1971 y, desde entonces, ha sido modificado en diversas ocasiones, aunque la versión que se utiliza actualmente es de 1985. Debido a su antigüedad, y a la falta de actualización, no requiere de la autenticación de usuario para iniciar la transmisión, ni las contraseñas se encriptan. De ahí que sea considerado un protocolo inseguro cuyo uso sólo se recomienda en ocasiones concretas.

El protocolo FTP, que facilita el acceso a archivos que se encuentran en sistemas remotos a través de simples comandos, tiene múltiples funciones siendo la transferencia de archivos la principal, tal y como su nombre indica. Para este intercambio de archivos entre dispositivos que estén conectados a una red TCP (Transmission Control Protocol), otro de los protocolos esenciales en internet, FTP recurre a la arquitectura cliente-servidor, además del uso de múltiples puertos para poder funcionar.

Sin importar cuál sea tu sistema operativo ni qué tipo de conexión estés utilizando para la transmisión de los archivos. Es decir, te permite transferir archivos desde tu ordenador tu espacio web en internet, ya sea tu propio servidor o el espacio que algunas plataformas como WordPress te ceden a cambio de utilizar su nombre en tu dominio.

Pero, con FTP pueden realizarse otras muchas acciones como visualizar directorios o cambiar sus nombres, limitar derechos o eliminar archivos, ya sean ficheros, carpetas o directorios. Evidentemente, todos estos cambios repercutirán en tu página web, por lo que, si optas por eliminar algo, el contenido dejará de estar disponible para todos los usuarios de tu sitio web.
Para poder realizar acciones utilizando FTP, es necesario un cliente. El más conocido es FileZilla, una aplicación de código abierto compatible con todo tipo de plataformas y sistemas operativos que permite la conexión con el servidor FTP. Además del protocolo FTP, FileZilla permite el uso de SFTP (SSH File Transfer Protocol) y FTPS.

El acceso a FTP es un servicio básico incluido en cualquier tipo de alojamiento web, ya sea un hosting compartido o un servidor cloud, ya que su uso resulta fundamental para el acceso al servidor y una correcta gestión de la página web. Si, además, tu plan de alojamiento incluye un panel de control, en nuestro caso el Panel de control Plesk, podrás crear tantas cuentas FTP adicionales como necesites para directorios específicos.

5 ventajas de tener correo corporativo

Publicado en Dominios General en agosto 2, 2017 10:00 am

ventajas de tener correo corporativo

Registrar un dominio que resulte adecuado, en cuanto a nombre de dominio o la elección de la extensión de dominio, no es tarea fácil. Pero además de ser necesario para poder proteger tu marca y comenzar a hacer branding, registrar tu propio dominio tiene otras ventajas que, si bien no necesariamente se traducirán en beneficios económicos, ni siquiera en un incremento de las visitas a tu página web de forma directa, sí contribuirá a mejorar la percepción que tienen tus usuarios acerca de tu empresa.

  1. Mejora tu imagen. El correo corporativo proporciona al usuario una imagen más profesional de tu empresa. Y es que, cuando tenemos que ponernos en contacto con una determinada empresa, que la dirección de correo electrónico que nos proporcionan se corresponda con el dominio de la página web, nos da mayor tranquilidad, que si utilizase una cuenta de Gmail, Hotmail o Yahoo, por ejemplo, que inspiran más desconfianza al ofrecer una imagen menos seria.
  2. Cuentas infinitas. Puedes crear tantas direcciones de correo como necesites. Tener un email relacionado con tu dominio te permitirá crear diferentes cuentas para cada uno de los departamentos o en función de la temática. De esta forma, sólo con revisar las bandejas de entrada, y los asuntos del email, podremos tener una idea aproximada de lo que quiere decirnos el emisor. Por no hablar de que será mucho más fácil almacenar y buscar un correo electrónico determinado.
  3. Comunicación más efectiva. Utilizando un email corporativo, es más fácil evitar que tus mensajes sean marcados como spam. De esta forma te asegurarás que tus newsletter realmente llegan a tus usuarios y que la tasa de apertura de las mismas mejore considerablemente. Además de ser una comunicación menos intrusiva, nada más recibir el correo electrónico, tus usuarios sabrán de dónde viene el mensaje y recordarán cuándo aceptaron recibir tus mensajes.
  4. Más espacio. Las cuentas de correo corporativo tienen una mayor capacidad para almacenar información que las cuentas gratuitas. Así, no tendrás que borrar tan a menudo los mensajes de tus clientes y podrás mantener durante más tiempo los hilos para que, en caso de que necesites recordar los emails que habéis intercambiado, sigan estando disponibles.
  5. Alta seguridad. Es habitual que las empresas envían, o reciban, información sensible a través de correo electrónico. Por ello, las cuentas de correo corporativo cuentan con potentes antivirus y filtros para evitar el spam, además de un firewall, de forma que se pueda asegurar un envío de mensajes seguro. Así, tu dirección de email estará más preparado para hacer frente a cualquier ataque.

Si quieres beneficiarte de todas las ventajas que te aporta tener una, o varias, direcciones de correo asociadas con tu empresa, no esperes más para registrar tu nuevo dominio. Elige entre las múltiples extensiones de dominio que ofrecemos y proporciona una imagen de tu empresa mucho más profesional.

Querido SysAdmin, ¡es tu día!

Publicado en Eventos General en julio 28, 2017 10:00 am

Día del adminstrador de sistemas

Desde que allá por el año 2000 Ted Kekatos, un administrador de sistemas procedente de Estados Unidos, propusiera la celebración de un día dedicado a los adminsitradores de sistemas, la fecha ha pasado a ser un indispensable en el calendario de cualquier profesional dedicado a la informática. El Día del Administrador de Sistemas, o SysAdmin Appreciation Day, el nombre original en inglés, nació como una forma de homenajear, anque tan sólo sea una vez al año, la labor de todos esos profesionales informáticos de los que sólo nos acordamos cuando algo en nuestros ordenadores no funciona bien. El Día del Administrador de Sistemas se lleva celebrando desde hace 17 años cada último viernes de julio. Y, en la presente edición, el SysAdmin Day tendrá lugar hoy, viernes 28 de julio al igual que ya ocurriera en su primera vez.

La figura del administrador de sistemas, o sysadmin como se conoce la profesión en inglés, en general suele pasar bastante desapercibida, especialmente de cara al usuario. Para alguien que cuente con unos conocimientos informáticos más o menos básicos, es muy posible que no se de cuenta de que detrás de algunas de sus acciones, por no decir de todas, hay alguien que se asegura de que todo funcione correctamente. De que detrás de cada una de las peticiones que un usuario realiza al navegar por internet, hay una serie de configuraciones que permiten que se obtengan los resultados esperados. Y sin que para que esto sea posible tenga que interrumpirse el servicio.

A diferencia de lo que comúnmente se cree, un administrador de sistemas no es sólo la persona que soluciona las incidencias que se producen en nuestros ordenadores. Es un profesional encargado desempeñar, además, una serie de tareas fundamentales para el correcto funcionamiento de una empresa. Esto puede ser bien trabajando directamente en la propia compañía, como es el caso de nuestros administradores de sistemas, o encargándose de que las páginas webs de sus clientes no sufran ningún problema. Es decir, lo que hacemos con los sitios web de todos y cada uno de nuestros clientes. Y, para ser capaz de solucionar todo tipo de problemas, es necesario estar en constante aprendizaje y permanentemente informado de todos los cambios que vayan ocurriendo y de todas las novedades que vayan surgiendo en torno a la actividad informática.

Aunque en las grandes compañías, debido a la infraestructura de la empresa, es habitual que los roles se dividan entre los diferentes administradores de sistemas; en el caso de pequeñas y medianas empresas lo más normal es que sea una misma persona quien realice todas las tareas habituales de un sysadmin. Entre estas, se encuentran la labor de garantizar la disponibilidad y el tiempo de actividad de un servidor, la realización de todas las configuraciones necesarias para asegurar una conexión a internet de calidad, la gestión de las bases de datos y los alojamientos web o el despligue de infraestructuras de virtualización o basadas en cloud computing, además de garantizar la seguridad, monitorizar y analizar y corregir las posibles vulnerabilidades que puedan darse.

Dicen que hay diversas formas de especializarse en la administración de sistemas, desde estudios reglados y no reglados, hasta hacerlo de forma autodidacta. Pero, si mientras te conviertes en un experto administrador de sistemas, no quieres arriesgarte a que la seguridad de tu web ponga tu negocio en peligro, puedes contratar nuestro servicio de administración de sistemas. De esta forma, tu sitio web estará en manos expertas, aunque tus usuarios no se den cuenta de ello.

¿Qué nuevas funcionalidades incorpora Debian 9 Stretch?

Publicado en General en julio 12, 2017 10:00 am

novedades de Debian 9 Stretch

Desde el pasado 17 de junio, ya está disponible la última versión estable de Debian, la distribución más antigua de GNU/Linux. Debian 9 Stretch también lleva el nombre de un personaje de la película de Pixar Toy Story, siguiendo la nomenclatura de las anteriores versiones del sistema operativo basado en software libre.

Entre los principales cambios que trae consigo Debian 9 está el uso del núcleo de Linux 4.9. La inclusión de este kernel permite al sistema operativo ofrecer un gran número de ventajas y mejoras, además de otras novedades.

En su intento por convertirse en el sistema operativo universal, como bien indica en su nombre, Debian 9 soporta diez arquitecturas de hardware diferentes en las que se han realizado todo tipo de pruebas antes de proceder a su lanzamiento para cumplir con las expectativas esperadas de una versión estable Debian. Así, añade mips664el y elimina el soporte para PowerPC.

Entre el resto de novedades que incorpora Debian 9, destacan las siguientes:

  • Uso por defecto de MariaDB. De esta forma, Debian 9 se suma a la lista de distribuciones que no recurren a MySQL, aunque desde la rama inestable de Debian 9 podrá continuar utilizándose. Este cambio en el sistema de gestión de bases de datos se producirá automáticamente durante la actualización del sistema.
  • Regresan Firefox y Thunderbird. Con Debian 9 el navegador web Iceweasel es reemplazado por Firefox, al igual que el cliente de correo Icedove que le deja el paso a Thunderbird. Ambas versiones sin marca registrada han estado en activo en las distribuciones Debian durante más de 10 años.
  • Paquetes binarios idénticos. Con el proyecto Reproducible Builds, o Compilación Reproducible en español, los paquetes fuente podrán ser reproducidos byte a byte para asegurar a los usuarios que el código fuente no ha sido modificado. Además, a futuro planean desarrollar un sistema que permita al usuario validar la procedencia de esos paquetes binarios.
  • Cambios en APT. En Debian 9, se han incorporado diversas mejoras que no existían en Jessie. Por ejemplo, el rechazo a las sumas de comprobación débiles o los intentos de descarga realizados por un usuario que no tenga privilegios. Asimismo, se deja de mostrar un aviso por desajuste de suma de hash en el proceso de sincronización de los espejos. También se incorpora una capa by-hash para la descarga de metadatos desde repositorios de terceros utilizando hash.

Xorg deja de requerir acceso root. En Debian 9 Xorg puede ser ejecutado por un usuario regular, reduciendo así las posibilidades de sufrir una escalada de privilegios. Para que esto pueda darse, es necesario tener logind y libpam-systemd, además de soporte para KMS (Kernel Mode Setting). Sólo GDM3, gestor de sesiones, permitirá desde un usuario sin privilegios ejecutar Xorg.
Además, Debian 9 también incorpora una nueva rama de GnuPG, cambios en la arquitectura de símbolos de depuración, soporte mejorado UEFI, una nueva forma de denominar a las redes o el nuevo espejo deb.debian.org.

Si vas a pasar de Jessie a Debian 9 Stretch, las actualizaciones se gestionan de forma automática a través de la herramienta de gestión de paquetes apt-get. Al igual que en las versiones anteriores, Debian 9 contará con soporte LTS por un período de 5 años.

5 plugins de WordPress imprescindibles para este verano

Publicado en General en junio 28, 2017 11:53 am

5 plugins de WP imprescindibles para verano

Con la llegada del verano, es muy probable que parte del tiempo que empleas en mantener tu WordPress seguro disminuya. Pero la propia plataforma WordPress ofrece entre su variada oferta de plugins, diferentes aplicaciones que pueden ser de gran ayuda para tu web y que, correctamente configuradas, te permitirán disfrutar de tu tiempo libre de una forma más tranquila. Por ello, hemos realizado una selección entre los millones de plugins, tanto oficiales como no oficiales, que existen para WordPress intentando cubrir los aspectos más importantes para que tu sitio web también pueda disfrutar de un buen verano.

UpdraftPlus

No decimos nada nuevo si te recordamos lo necesario que es realizar copias de seguridad, porque nunca se sabe cuándo pueda producirse un ciberataque o puedas perder toda tu información como consecuencia de un error de cualquier otro tipo. UpdraftPlus el plugin que te permitirá realizar copias de seguridad de todos tus archivos y restaurarlos con un solo click. Este plugin está considerado como el mejor plugin para la realización de backups, de ahí que gracias a él se hayan hecho millones de copias de seguridad.

Con UpdraftPlus podrás elegir el contenido del que quieres hacer backup y en qué componentes se encuentra toda esa información que no quieres perder. Además, la realización de copias de seguridad se puede automatizar y, en caso de que durante el procedimiento ocurriese algún incidente que no permitiese que las copias de seguridad se realizasen correctamente, el proceso se reanudaría solo.

Si quieres duplicar o migrar sitios, o restaurar los backups que hayas realizado utilizando otros plugins, con UpdraftPlus podrás hacerlo siempre que exista compatibilidad entre los plugins. Asimismo, ofrece la posibilidad de descargar el contenido de tus copias de seguridad al escritorio de WordPress.

Jetpack

Ahora que el término malware sigue estando de actualidad, tal vez sea conveniente prestarle un poco más de atención a la seguridad de tu página web. Y, como no, WordPress tiene un plugin para ello. Con Jetpack tu WordPress estará protegido ante cualquier tipo de ataque, pero, además, contar con un buen nivel de seguridad se traducirá en un incremento del tráfico y mayor participación e interacción en tu sitio web por parte de tus usuarios. Además, este plugin monitoriza las caídas del servidor y proporciona una identificación en dos pasos para que el acceso al sitio web sea totalmente seguro.

Las funcionalidades de Jetpack van más allá, incluye facilidades para la creación de contenidos, como la inserción de vídeos de YouTube o contenido de Spotify o la personalización de widgets y barras laterales. También contiene herramientas que te permitirán crear una comunidad al mejorar las relaciones con tus usuarios.

Yoast SEO

A pesar de que la plataforma WordPress por defecto ya está orientada al posicionamiento en buscadores, hay algunos plugins como Yoast SEO que pueden ayudarte a optimizar aún más tu web. Este plugin, además de ayudarte a la hora de escribir contenido nuevo para tu página web, se asegura de que siempre utilices las palabras clave más adecuadas y relacionadas con el contexto y avisa si te falta completar algún campo como, el ALT de las imágenes. Para mejorar tu posición en el ranking de resultados, y con ello tu CTR, Yoast SEO permite previsualizar cómo quedarán los snippets. En definitiva, Yoast SEO te facilita la creación de contenido que le guste a Google.

A la hora de crear tu sitemaps, este plugin también es de mucha utilidad, ya que de forma automática se encarga de generar el archivo y avisar a Google y Bing de su existencia. El sitemaps que realizado por Yoast SEO, en formato XML, contiene además las diferentes imágenes que se encuentran en tu web y las páginas de forma que, además de facilitar la labor al buscador, te será fácilmente legible si tienes que recurrir al archivo para solucionar cualquier problema.

Ninja Forms

Una vez tu web sea segura, cuentes con las copias de respaldo necesarias por si acaso falla algo y esté posicionada, nunca está de más aumentar tu base de datos de clientes para poder informarles de todas las novedades que ocurran en torno a tu empresa.

Con Ninja Forms, podrás crear sencillos formularios que sigan los colores o tipografías corporativas de tu compañía, todo ello sin tener que acudir al código ya que si por algo se caracteriza este plugin es por su intuitiva interfaz. Además de total libertad para escoger qué tipo de información quieres obtener de tus usuarios, es posible añadir opciones que minimicen el spam, como reCaptcha o las preguntas de seguridad que decidas.

Ninja Forms es el plugin perfecto para crear una sólida lista de contactos para desarrollar una buena estrategia de marketing recurriendo al envío de newsletters.

Nelio Content

Por mucho que estemos de vacaciones, no podemos dejar de consultar las redes sociales. Nelio es un plugin para compartir en todos tus perfiles sociales el contenido que vayas creando en tu web. Además, es la herramienta perfecta para planificar tus publicaciones y mensajes en cada red social.

Sin salir de WordPress, Nelio te permite programar entradas en las redes sociales en las que estés, desde Twitter, Facebook, LinkedIn, Google+, Pinterest o Instagram. Gracias a los informes que Nelio Content proporciona, podrás saber cuál es el contenido que mejor funciona en tu web y seguir promocionándolo haciendo que llegue a un mayor número de gente y tu página reciba más visitas.

Para mejorar aún más la difusión de tus publicaciones, Nelio cuenta con un asistente de contenido que, entre otras cosas, te permitirá enlazar diferentes entradas relacionadas entre sí. Además, es de gran ayuda a la hora de etiquetar el contenido o buscar una imagen acorde para ilustrar una entrada. Pero eso no es todo, el asistente de contenido de Nelio Content con sus consejos para mejorar diferentes aspectos de tus publicaciones, te ayudará a crear contenido de gran calidad.

Además de ser la herramienta perfecta para programar contenido y asegurarte de que tus redes sociales siempre permanecen activas, aunque tú te estés tomando unos días de descanso, Nelio cuenta con opción multiusuario que favorece el trabajo grupal de forma que cada miembro del equipo pueda tomar parte en la elaboración y difusión de los contenidos.

 

A pesar de todas las ventajas que pueden ofrecerte estos, y otros muchos, plugins de WordPress es necesario que revises periódicamente la seguridad de tu web. Para poder estar completamente tranquilo, puedes contratar nuestro servicio de administración. En él se incluye la realización de copias de seguridad adicionales, la optimización de todos los elementos de la página y la actualización de temas y plugins.

Si quieres prologar tu verano, contrata nuestro servicio de gestión de WordPress.