944 063 154 carrito-compra-linube

¿Aún no has instalado un captcha en tu sitio web?

Cuando tienes una web o una tienda online uno de tus objetivos es conseguir que cada vez más personas lleguen a él de forma orgánica y, si se da el caso, se registren en la web. Por ello, es habitual crear una página de contacto, añadir un formulario, habilitar el registro… pero ¿has instalado un captcha? Generalmente el problema viene cuando los emails que recibes o los nuevos usuarios registrados no son reales; además de que es probable que acabes fijando tus objetivos basándote en unos datos de audiencia que no son ciertos. Para evitar esto desde hace unos años en casi todas las páginas web se utilizan los captchas.

Leer el artículo completo »

Ciberataques

¿Conseguirá IPv6 desterrar a su antecesor IPv4?

Igual que existen los números de teléfono para llamar, aunque cada vez menos, a alguien con quien tenemos que hablar, en internet existen las direcciones IP. Una dirección IP no es más que un número que identifica a los millones de dispositivos que se conectan a internet, algo así como la matrícula de tu ordenador, de tu teléfono móvil o del servidor en el que se encuentra alojada tu página web. Hasta ahora las direcciones IP que hemos venido utilizando pertenecen a la cuarta versión del protocolo: IPv4. Un rango de direcciones que, oficialmente, se acabaron el 31 de enero de 2011 y que serán reemplazadas por IPv6.

Leer el artículo completo »

Sistemas TI

¿Por qué es necesario almacenar los backups en un espacio externo?

¿Te imaginas que ocurriera algún problema en tu servidor cloud y necesitaras restaurar el último backup? ¿Qué ocurriría si almacenaras todas tus copias de seguridad en el propio servidor? ¿Y si fueses a restaurar una copia de seguridad y descubrieras que no está actualizada? Para evitar cualquier problema, todos nuestros planes cloud incluyen la deslocalización del backup; el almacenamiento de las copias de seguridad en un espacio independiente para garantizar su disponibilidad.

Leer el artículo completo »

Servidores cloud

¿Qué es un servidor proxy?

Tanto si estás familiarizado con la informática como si no, es muy probable que en algún momento hayas oído hablar de servidor proxy. Un servicio que proporciona privacidad en internet y que es habitual confundir con una VPN. A pesar de que ambas formas de conexión nada tienen que ver.

Leer el artículo completo »

Sistemas TI

WHOIS (por fin) podría tener un sustituto: RDAP

La llegada del nuevo reglamento de privacidad de los datos ya hizo presagiar el final de WHOIS, un final que ahora parece inminente. Durante unas cuantas décadas, WHOIS ha sido la única fuente de información para encontrar los datos de los propietarios de los dominios. Una base de datos pública que no ha sabido adaptarse a los cambios de legislación ni al funcionamiento de internet y que está a punto de ser sustituida por RDAP.

Leer el artículo completo »

Dominios

¿Qué es la directiva PSD2 y cómo te afecta?

Como en todo, a medida que el comercio electrónico ha ido creciendo y mejorando ha ocurrido lo mismo con su seguridad. Especialmente si tenemos en cuenta que en estas transacciones se utiliza información tan sensible como nuestros datos bancarios. Para evitar que cada operador siguiera sus propios procesos y tiempos, en 2007 se adoptó la Directiva PSD1 (Payment Services Directive). Una norma que permitía homogeneizar los procesos estableciendo un marco común en todos los países de la Unión Europea. Más allá de la estandarización, la puesta en marcha de la primera versión de PSD sirvió para fomentar la competitividad en el sector y generar valor añadido en las tiendas online y sus consumidores. En los próximos días llegará PSD2, la nueva directiva para los pagos digitales.

Leer el artículo completo »

General

SIM swapping, el fraude bancario que empieza por tu tarjeta SIM

Desde que empezaron a convertirse en algo fundamental en nuestro día a día, el temor a perder nuestro smartphone ha pasado a ser uno de los miedos más frecuentes. Y es que cada vez que no encontramos nuestro teléfono móvil a la primera, el microinfarto está asegurado. A este susto hay que sumarle otro que parece estar en su máximo esplendor: el SIM swapping.

Leer el artículo completo »

Ciberataques

Conoce el consumo de tu servidor con las nuevas gráficas de monitorización

La monitorización proactiva es una de las características principales de nuestros servicios de administración de sistemas. Pero, el hecho de que nos encarguemos de vigilar el estado en el que se encuentra tu servidor cloud para adelantarnos a gran parte de los futuros problemas, no significa que no puedas comprobar por ti mismo el estado en el que se encuentra tu máquina. Por ello, hemos mejorado las gráficas de monitorización para ofrecerte más información del servidor cloud de una forma más sencilla.

Leer el artículo completo »

Servidores cloud

Los doodles de Google, garabatos con arte

Ya no nos sorprende entrar en la página principal de Google y darnos cuenta de que su logotipo ha cambiado. Es más, muchas veces es probable que ni nos demos cuenta de que el logo tradicional se ha sustituido temporalmente por un doodle; bien porque nos hemos acostumbrado a su presencia, o simplemente porque no pasamos por la página de inicio de Google. Lo cierto es que los doodles se han convertido en un elemento informativo más de nuestro día a día. Pero, ¿cómo surgió el doodle?

Leer el artículo completo »

General

El primer sistema ecommerce permitió realizar un pedido a través de una TV

Al día se realizan en el mundo miles y miles de compras online, lo que muy pocos saben es que la primera persona que consiguió realizar una compra online fue una señora inglesa. Jane Snowball consiguió hace más de 35 años realizar un pedido a Tesco a través del primer sistema e-commerce de la historia. Una compra para la que no se utilizó ningún ordenador sino la televisión instalada en la salita de la mujer.

Leer el artículo completo »

Desarrollo y Programación

Internet, una red de cables submarinos que rodea el planeta

Aunque parece que vuelan, tus emails no se envían por paloma mensajera; tampoco los angelitos velan por la seguridad de tus backups. En un mundo de conexiones inalámbricas, las verdaderas conexiones se realizan a través de cables. Autopistas de cables submarinos de fibra óptica que, con sus pulsos de luz, hacen que cualquiera de nuestras peticiones llegue a misma velocidad. En apenas unas milésimas de segundo los datos son capaces de recorrer miles de kilómetros; desde nuestro dispositivo hasta el servidor en el que se encuentra la información y vuelta.

Leer el artículo completo »

Hosting

¿Utilizas contraseñas seguras en tus cuentas?

A pesar de ser el método de autenticación más antiguo en informática, las contraseñas siguen siendo la opción preferida para registrarse e iniciar sesión en diferentes servicios. La aparición de sistemas de reconocimiento facial o por voz, la huella dactilar o los patrones no han conseguido bajar del podio a las claves de acceso. Pero, en un tiempo en el que nuestra información más sensible se almacena en internet, es más importante que nunca recurrir a contraseñas seguras.

Leer el artículo completo »

Ciberataques