944 063 154

Blog

¿Qué es Varnish Cache y cómo ayuda a la optimización de una web?

Publicado enDesarrollo y Programación en noviembre 14, 2018 10:00 am

Cuando creamos un sitio web lo normal es que todo funcione correctamente; al menos en lo que a tiempos de carga de la web se refiere. Pero a medida que pasa el tiempo, es habitual que el rendimiento de la web ya no sea tan bueno. Como consecuencia del aumento de número de usuarios que llegan a nuestra página web, habrá que optimizarla para que la web vuelva a ser tan rápida como en sus inicios. Esta optimización puede hacerse de múltiples maneras; ya sea realizando modificaciones en el código de la web, reduciendo el peso de las imágenes, optimizando las consultas que se realizan a la base de datos o almacenando las consultas con herramientas como memcached; incluso, guardando las peticiones que se realizan al servidor con aceleradores de HTTP. Si nos decantamos por esta última opción, ya sea en exclusiva o combinada con alguna de las otras alternativas, podemos hacerlo con Varnish Cache.

Qué es Varnish Cache

Lanzado en 2006, Varnish es un acelerador de HTTP, también conocido como proxy inverso. Un software que, instalado en el servidor HTTP, permite compensar la pérdida de velocidad de una página web a causa del aumento de tráfico. La principal función de Varnish es cachear las respuestas del servidor. De esta forma, cada vez que se reciban peticiones HTTP será Varnish quien devuelva el contenido; en lugar de realizar una llamada al servidor real. Así, el tiempo necesario para servir una página web se reduce considerablemente. Además, Varnish permite al sistema operativo decidir qué contenido se almacena en el disco duro del servidor y qué se gurda en la memoria virtual de Varnish, evitando que la información se almacene en ambos sitios.

Para que esto sea posible, Varnish cuenta con su propio lenguaje de gestión de peticiones llamado VCL (Varnish Configuration Language). VCL permite hacer diferentes programaciones que condicionarán la respuesta de Varnish ante una petición HTTP. Estas suelen ser:

  • Enviar la petición al servidor y que sea éste quien se encargue de servirla.
  • Aceptar la solicitud realizada y servir el contenido desde su memoria virtual.
  • Rechazar la petición en función de los parámetros establecidos previamente.

Dado que su función es cachear el contenido de una página web que ya ha sido visitada, evitando así las llamadas al servidor, Varnish sólo enviará la petición HTTP al servidor original la primera vez que se visita una web. Cuando vuelva a producirse una solicitud parecida, será Varnish quien se encargue de servir el sitio web; ya que almacenó el contenido devuelto en la primera solicitud.

Cuándo instalarlo

La instalación de Varnish es recomendable en el caso de tiendas online o páginas web con variedad de contenido. Si es tu caso, instalar Varnish en tu servidor hará que tu posición en los resultados de búsqueda mejore y que tus usuarios accedan más rápido a tu web. Además, en los casos de ecommerce, Varnish Cache aumenta la tasa de conversión; ya que contarás con una tienda online de lo más optimizada.

Mejora la velocidad de carga de tu web sin que el aumento de visitas condicione la experiencia que prorpocionas a tus usuarios con Varnish Cache.

Gestiona tu zona DNS con facilidad desde el área de cliente

Publicado enDominios Web en noviembre 6, 2018 10:50 am

Sabemos que la gestión de un alojamiento o un dominio puede ser algo difícil; especialmente, si no cuentas con los conocimientos técnicos necesarios. Por ello, en Linube estamos continuamente desarrollando nuevas herramientas que implantar en nuestros servicios para que gestionar tu servidor cloud, plan de hosting o dominios sea cada vez más sencillo. En esta ocasión, la nueva funcionalidad está relacionada con la gestión de la zona DNS.

¿Qué es la zona DNS?

Cualquier alojamiento web recurre a una serie de protocolos para su funcionamiento; protocolos de transimisión como TCP, protocolos de transferencia como HTTPS, protocolos de correo como SMTP, POP e IMAP… Para que cada uno de ellos pueda realizar su función correctamente es necesario otro el protocolo DNS o Sistema de Nombres de Dominio.

Podríamos decir que la zona DNS es una base de datos que recoge todos los registros asociados a un dominio. Un archivo de texto que contiene cada uno de los registros configurados. La zona DNS permite, por ejemplo, que un navegador pueda asociar un dominio a una determinada IP. De esta forma, cuando un usuario quiera acceder a un sitio web pueda hacerlo a través del nombre de dominio. Sin la existencia de los registros DNS, sería necesario recordar la IP de la web para acceder a ella. A ello, además de la dificultad de memorizar la sucesión de números que componen la dirección IP, supondría que en un plan compartido, no sabríamos a que web llegaríamos. Para evitar todo esto se crearon las zonas DNS y para que su gestión sea más sencilla, hemos añadido nuestra nueva funcionalidad.

Edita tus DNS

Recientemente, añadíamos en el área de cliente unos botones para servidores no administrados con los que apagar, reiniciar o forzar el apagado de tu servidor cloud de una forma más sencilla. Esta vez, la nueva funcionalidad que incluimos en el panel de cliente está relacionada con la gestión de dominios; concretamente con la gestión de la zona DNS.

A partir de ahora, en la sección de dominios del área de cliente encontrarás una nueva pestaña: gestionar DNS. Con esta nueva funcionalidad podrás crear todos los registros DNS que necesites para la gestión de tus dominios. Desde hacer que un mismo dominio funcione en varios servidores para repartir la carga de tu web; crear los subdominios que consideres necesarios o hacer que cada uno de ellos apunte a IPs o alojamientos diferentes. También puedes gestionar la zona DNS para cambiar de proveedor de alojamiento sin que la operatividad de tu web se vea interrumpida. Igualmente en el caso de cambiar el servidor de correo, de forma que los mensajes sean redirigidos al servidor de correo que prefieras.

Desde la nueva pestaña de gestión de DNS puedes hacer muchas cosas en relación a tu dominio y alojamiento. No esperes más para sacarle el máximo partido a tus DNS desde nuestro área de cliente.

¿Cuáles son los errores HTTP 4XX más asiduos?

Publicado enGeneral en noviembre 5, 2018 9:00 am

Cuando navegamos por internet, se envían constantemente códigos de estado HTTP. Y, a veces, recibimos todo tipo de errores HTTP. Desde errores 3xx que suelen pasar desapercibidos por el usuario a errores 4xx basados en peticiones incorrectas del lado del cliente hasta errores 5xx relacionados con fallos provenientes del servidor.

Los errores 4xx suelen darse cuando la página que se está intentando cargar no existe o tiene el acceso bloqueado. Existen muchos tipos de errores HTTP, pero en este artículo vamos a centrarnos en los errores 4xx o errores del cliente más habituales.

Error 400 Bad Request

Básicamente, la petición HTTP no se ha producido satisfactoriamente y la petición no puede procesarse. Un error 400 Solicitud Incorrecta puede deberse a diversos factores:

  • Al igual que un error 404, la URL no tiene un formato válido; esto es, la solicitud tiene una sintaxis incorrecta.
  • Registros DNS obsoletos.
  • Existen servidores web que limitan la longitud de los encabezados. Por lo que pueden rechazarse encabezados demasiado largos.
  • El servidor puede denegar la carga de archivos muy pesados.
  • Las cookies del navegador contienen errores.

Si usamos un servidor IIS 7.0, IIS 7.5 o IIS 8.0 podremos extraer algunos datos del código de estado.

  • 400.1: destination header inválido.
  • 400.2: depth header inválido.
  • 400.3: if header inválido.
  • 400.4: overwrite header inválido.
  • 400.5: translate header inválido.
  • 400.6: request body inválido.
  • 400.7: longitud del contenido inválida.
  • 400.8: timeout inválido.
  • 400.9: lock token inválido.

Aunque suele producirse en el navegador, el error 400 no está exento de producirse fuera del. Por ejemplo, un cliente de correo electrónico, puede recibir este código de estado al comunicarse con el servidor.

Error 401 Authorization Required

El error 401 Se Requiere Autorización se produce, tal y como el nombre indica, porque se requiere autorización para acceder a un recurso o una URL. Puede resultar similar al error 404, pero en este caso es posible acceder a la misma mediante una solicitud de usuario y contraseña.

Cada servidor suele administrar la autentificación de usuarios de modo independiente, por lo que puede producirse un error 401 al no poder validar algunas credenciales. Este error también puede deberse a diversas causas como: no tenemos las credenciales de acceso, las claves son incorrectas o porque hayamos sido bloqueados.

Error 403 Forbidden

Un error 403 Prohibido significa que no se ha obtenido permiso para acceder a la URL de destino. Como usuarios, nos solemos encontrar con el error 403 cuando estamos tratando de acceder a una dirección web que tiene prohibido el acceso. El mensaje suele ser así: Acceso denegado. No tiene permiso para acceder.

También existe la posibilidad de que el culpable de dicho error sea el servidor; o incluso que en nuestro equipo haya un malware que controle el navegador o las credenciales de acceso. De todas formas, las estadísticas demuestran que deberías descartar todas estas opciones en un principio.

Error 404 Not Found

El error 404 No Encontrado es el error HTTP 4xx más habitual de todos. Se trata de un código de respuesta estándar que indica que se ha podido establecer la conexión con el servidor pero no se ha podido encontrar el elemento solicitado. En resumidas cuentas: no podemos acceder a la página web porque ya no existe.

Es un error común en páginas web que han sufrido cambios o en gestores de contenido como WordPress. Es más, es posible configurar una landing de aterrizaje para cuando se produzcan errores 404 en la web.

Error 406 Not Acceptable

El error 406 No Aceptable ocurre cuando el cliente solicita una respuesta utilizando encabezados que el servidor no puede cumplir. Es decir, el servidor no puede responder con el encabezado accept especificado en la solicitud. Esto ocurre en contadas ocasiones ya que casi todos los navegadores web aceptan directrices */* en el encabezado accept.

Existen diferentes encabezados de aceptación:

  • Accept: tipos MIME aceptados por el cliente, por ejemplo, archivos HTML.
  • Accept-Charset: conjunto de caracteres aceptados por el cliente.
  • Accept-Encoding: codificación de los datos aceptada por el cliente.
  • Accept Language: los lenguajes naturales aceptados por el cliente.
  • Accept-Ranges: los rangos de bytes que se aceptan desde el recurso.

Por lo tanto, si el servidor web detecta que el cliente no puede aceptar los datos que quiere enviar, devolverá un código de error 406 No Aceptable.

Pero también puede suceder lo contrario. El servidor no conoce la extensión de la solicitud y trata de buscar una aplicación instalada en el para servir el archivo. En el caso de que no exista ninguna otra aplicación que sea capaz de servir el archivo, devolverá un error 406. Incluso existe la posibilidad de devolver un 406 si el servidor no está seguro sobre el tipo de MIME del archivo solicitado. Lo cual está bien ya que puede evitar pérdidas de información confidencial guardada en archivos como .pass o .ini.

Este error suele ser difícil de detectar y también determinar su causa debido a que existen más de 50 códigos de estado. De todas formas, resulta extremadamente inusual.

Error 410 Gone

Un error 410 Ya No Disponible notifica que la URL a la que estamos intentando acceder no existe. La diferencia principal entre el error 410 y el 404 es que la cabecera dice a los bots que la URL no existe y que no existirá jamás, por lo que no hace falta que ningún bot vuelva a rastrearla.

Normalmente, este tipo de error HTTP suele ser causada de forma intencionada para evitar el rastreo de esa URL. Y, si no, también existe la posibilidad de crear redirecciones 301 desde el fichero .htaccess.

Y hasta aquí llega el artículo sobre errores 4xx. Si quieres mantenerte informado sobre todo lo relacionado con los dominios, hosting web y programación, puedes consultar nuestro blog .

 

Mejora tu ciberseguridad y evita ciberataques

Publicado enCiberataques en octubre 31, 2018 10:00 am

¿Te imaginas que justo hoy, Halloween, fueses víctima de un ciberataque? Aunque no es necesario esperar a la llegada de la noche más terrorífica del año para sentir miedo. Los ciberataques pueden darse en cualquier momento y, aunque la seguridad total en internet no existe, siempre podremos ponérselo difícil a los hackers. Si quieres mejorar tu ciberseguridad, sigue nuestros consejos.

Mantente actualizado

La gran mayoría de los ciberataques se producen como consecuencia de la falta de actualización; tanto del sistema operativo, como de las aplicaciones. Las actualizaciones de seguridad tienen como objetivo solucionar las vulnerabilidades que se hayan encontrado y, de no actualizarse, los fallos de seguridad nos hacen vulnerables. Lo que implica que cualquiera con no muy buenas intenciones puede hacerse con nuestros datos y utilizarlos a su antojo; incluso para chantajearnos .

Para evitarlo, siempre que recibas una notificación sobre nuevas actualizaciones, instálalas cuanto antes. Y si el software que utilizas permite actualizaciones automáticas, no esperes más para activar esta opción. Actualizar una aplicación apenas te llevará un par de minutos; las del sistema operativo requieren algo más de tiempo. Pero tu ciberseguridad, y evitar un ciberataque DDoS u otro, bien lo merece.

Usa passwords seguras

Casi todas las aplicaciones y la mayoría de páginas web requieren de una cuenta de usuario para poder utilizar muchas de sus opciones. Y con cualquier cuenta, va siempre una contraseña. Como recordar todas nuestras passwords es casi imposible, tendemos a utilizar la misma para diferentes servicios. O, en el mejor de los casos, la misma pero con ligeras variaciones; lo que supone un gran error.

Utiliza contraseñas diferentes y compuestas por al menos doce caracteres aleatorios. De esta forma, además de dificultárselo a los hackers, será casi imposible sufrir ataque de fuerza bruta alguno. Para generar contraseñas robustas puedes recurrir a métodos como Diceware o a gestores de contraseñas. Estos últimos te ayudarán a generar passwords seguras y las recordarán por ti de forma que solo tengas que recordar la clave de acceso al gestor.

A fin de saber si estás en peligro, es recomendable que periódicamente consultes en webs como Have I Been Pwned. Este tipo de servicios llevan un registro de las páginas que han sido hackeadas y te permite saber si tu cuenta o tu contraseña están expuestas, además de saber desde qué servicio se obtuvieron tus datos.

Solo webs cifradas

A estas alturas no debería ser necesario comentar la importancia de navegar, y sobre todo proporcionar datos, solo en webs seguras. Páginas que cuenten con un certificado SSL que encripte todos los datos y que reconocerás por tener un candado. Aunque con el cambio en los indicadores de seguridad de Google deberás empezar a fijarte también en otros elementos.

A pesar de que la presencia de un certificado SSL es siempre señal de seguridad, algunas webs de phishing también pueden contar con uno. Por lo que, además de la presencia de indicadores de seguridad no está de más que compruebes si estás accediendo al dominio correcto.

Backups, aliados ante un ciberataque

Las copias de seguridad son la mejor forma de reponerse de un ciberataque. Siempre que estén actualizados, los backups te permiten volver a disponer de toda tu información. Por lo que, además de la importancia de contar con al menos dos copias de seguridad, se une la de actualizarlos de forma periódica.

Nuestra recomendación es que cuentes con un backup online y otro offline. De forma que, aunque el servicio de almacenamiento en la nube que estés utilizando deje de funcionar o el disco duro en el que se encuentra tu copia offline se estropee, sigas disponiendo de otra copia de seguridad.

Para que hacer backup de todos tus archivos sea mucho más sencillo algunas herramientas, como en panel de control Plesk, te permiten automatizar este tipo de tareas.

Cuidado con enlaces y adjuntos

Los links y los archivos adjuntos de algunos correos electrónicos con una forma habitual de propagar phishing. Por eso, antes de hacer click en ningún enlace comprueba que se trate de un link legítimo y, antes de abrir un archivo, asegúrate de que está libre de virus. Así, evitarás que tus datos puedan ser secuestrados en un ataque de ransomware o infectar tu equipo con malware.

WiFi pública con VPN

Las redes públicas nunca son seguras porque nunca sabes con quién más estás compartiendo red. Así que, si quieres, o necesitas, conectarte a una red WiFi pública es mejor que lo hagas a través de VPN; de forma que tu navegación sea totalmente segura y anónima.

Y recuerda, si para acceder a una red pública el sistema te solicita instalar un determinado programa o un certificado, desconfía. Comprueba que verdaderamente es necesaria o legítima dicha instalación antes de descargar nada en tu dispositivo.

Lo necesario y oficial

Las conexiones o aplicaciones que no utilices, desactívalas. Siempre que dejes de necesitar la red WiFi o el Bluetooth es mejor que las desactives; así evitarás que los hackers puedan seguir tus rutas, además de protegerte de un posible ciberataque.

En relación a las redes WiFi es recomendable limpiar de vez en cuando tu lista de redes de confianza. De forma que el dispositivo no las detecte y no pueda sugerirte conectarte a ellas; evitando así que acabes conectándote a una red equivocada.

Además de todo esto, nunca está de más aprender a detectar ataques de phishing o encriptar todos tus dispositivos. Esto último garantizará la seguridad de todas tus copias de seguridad, ya que para acceder a ellas será necesaria saber la contraseña que las protege. Ten en cuenta que cuanta más seguridad añadas a tus equipos, más difícil será que pierdas todos tus datos.

¡Que los sustos que recibas hoy no tengan que ver con un ciberataque!

SysAdmins, buscamos nuevo compañero, ¿quieres ser tú?

Publicado enAdministración de Sistemas informáticos en octubre 30, 2018 10:00 am

¿Eres un apasionado del hosting y disfrutas viendo el uptime de un servidor siempre en lo más alto? ¿Cuentas con experiencia en la administración de sistemas Linux? Si tu respuesta es sí, en Linube te estamos esperando con los brazos abiertos.

¿Controlas los sistemas Linux?

Buscamos un administrador de sistemas para nuestro departamento técnico; alguien que nos eche una mano a hacer un poquito mejor todo lo que hacemos. Así que, si tienes amplios conocimientos y experiencia en la administración de sistemas Linux, y de servicios LAMP y si, además, te entiendes a la perfección con los paneles de control (Plesk, cPanel) y la plataforma Ansible o te apasiona la automatización de tareas, no cabe duda de que eres nuestro próximo compañero.

Aunque no son requisitos imprescindibles, también valoraremos positivamente tu experiencia en diferentes campos como herramientas de backup, monitorización de sistemas o sistemas de virtualización y de contenedores, además de otro tipo de herramientas con las que tan bien os entendéis los sysadmin.

¿A qué nos dedicamos?

Para que tú también nos conozcas un poco, somos Linube; una empresa dedicada al cloud computing y el desarrollo de todo tipo de proyectos, desde webs presenciales a tiendas online o software de gestión empresarial. Un equipo joven que busca un nuevo compañero que tome parte en los proyectos que actualmente tenemos entre manos y todos los que están por venir. Para ponértelo más fácil, te ofrecemos un horario de lo más flexible donde puedas combinar tu vida personal y la profesional.

Sabemos por experiencia propia que internet evoluciona a un ritmo vertiginoso, y por ello, amparamos la formación continua. Asimismo, otorgamos mayor importancia a los conocimientos reales y la capacidad de aprendizaje que a las titulaciones obtenidas. Así que ya sabes: no dudes en contactar con nosotros si estás dispuesto a trabajar y aprender.

Sysadmin, ¿te animas a formar parte de nuestro equipo? Inscríbete en la oferta, que todos nuestros servidores, el departamento de sistemas y el resto del equipo, estamos deseando conocerte.

Qué es un servicio de Housing y cuándo contratarlo

Publicado enGeneral en octubre 29, 2018 9:30 am

El Housing o Co-Location es el alquiler de un espacio físico en un Centro de Datos que suele ser propiedad del proveedor y se trata de un entorno totalmente adaptado. El proveedor de housing renta sus instalaciones para que los clientes puedan implantar sus propios servidores en un lugar optimizado en cuanto a refrigeración y conectividad. Asimismo, proporciona potencia eléctrica y seguridad total a dichos servidores.

¿Por qué contratar un servicio de housing?

Existen múltiples razones para alquilar un espacio en un Centro de Datos, como la garantía de un funcionamiento correcto e ininterrumpido en unas instalaciones especializadas, o el ahorro de gasto derivado del mantenimiento.

Otra de las razones principales para transportar los servidores a este tipo de instalaciones es la necesidad de un lugar seguro. Suele ser un servicio bastante demandado por empresas; por razones de seguridad o porque no se reúnen las condiciones adecuadas para el alojamiento. Un proveedor de hosting no puede arriesgarse a tener sus servidores inoperativos o con riesgo de pérdida de información debido a múltiples causas.

El cliente tipo de este tipo de servicios suele ser una empresa grande que cuenta con recursos tecnológicos potentes y requiere de un entorno de máxima seguridad. El objetivo del Data Center es minimizar riesgos eléctricos, de climatización y pérdida de información.

¿Cuál es la diferencia entre hosting y housing?

Cuando hablamos de hosting o alojamiento web nos referimos al alquiler de un servidor en el que se almacena la información de nuestro site. Es decir, un plan de hosting nos permite ser visibles en internet. Al contratar un servidor compartido o dedicado, tenemos acceso al mismo, pero la máquina física es propiedad del proveedor. En cambio, el housing o co-location, es el alquiler de un espacio físico en un Data Center que asegura conectividad ininterrumpida y disponibilidad total. Se alquila un determinado espacio, no un servidor.

Ventajas e inconvenientes

Entre las ventajas del housing destacan:

  • Reducción de gastos. El ahorro de costes a largo plazo resulta remarcable, más aún cuando se trata de un alto volumen de servidores.
  • Alta seguridad. Protección de datos personales, antirrobo y anti-incendios.
  • Posibilidad de reventa. Podemos revender servicios de alojamiento web a terceros.
  • Más espacio. Contar con un emplazamiento de altas prestaciones mayor y más seguro.
  • Recursos ilimitados. No hay ningún inconveniente si queremos trabajar en varios proyectos simultáneamente.
  • Escalabilidad total. Ya sea para servicios de paquetes de transferencia o contratar una monitorización siempre es posible aumentar los recursos.
  • Climatización. Refrigeración y ventilación de calidad.

Pero no todo son ventajas, la contratación de este servicio también tiene aspectos negativos:

  • Inversión elevada. La compra o el alquiler de un servidor no está al alcance de cualquiera.
  • Requerimiento de personal. La configuración y la administración corre a cargo del cliente, por lo que deberá contar con personal cualificado.
  • Mantenimiento continuo. Licencias, software… todo es responsabilidad del cliente. También las actualizaciones de hardware y posibles averías.
  • Posibles desplazamientos. En caso de que hubiese averías resultaría necesario acercarse al Data Center para subsanar dichos errores.

Según sus características, el housing puede ofrecer altos ingresos a aquellas compañías que puedan costear el mantenimiento del servicio. Por lo que este servicio de housing puede resultar adecuado para empresas grandes (o medianas) e incluso para multinacionales, pero no resulta apto para proyectos de pequeña envergadura.

Google dice adiós a su red social: Google+ cerrará en 2019

Publicado enGeneral en octubre 24, 2018 10:00 am

Hace unos días Google anunciaba mejoras en la protección de datos de sus usuarios; de manera que las aplicaciones de terceros que utilicen las APIs de la compañía, solo puedan tener acceso a la información necesaria. Hasta el momento, no ha sido nada extraño el hecho de que determinadas aplicaciones solicitasen al usuario el acceso a funcionalidades que nada tenían que ver con la app en cuestión. Y ahora, Google quiere mejorar en esto; y de paso tapar un problema igual de grave: la exposición de miles de datos de los usuarios de Google+.

A principios de año, Google apostaba por Project Strobe, una auditoría interna con la que evaluar desde cero el funcionamiento de sus diferentes aplicaciones y poder mejorar la privacidad y la seguridad de sus servicios. Auditoría de la que salió un desagradable descubrimiento: un fallo de seguridad en la API de Google+. Como consecuencia de dicha auditoría, Google ha lanzado 4 medidas para paliar el problema y prevenir futuras brechas de seguridad.

1. El cierre de Google+

Muchos ni siquiera habíamos notado que Google+ seguía existiendo, pero ahí sigue. Y seguirá hasta agosto del próximo 2019, fecha máxima establecida por la compañía para su cierre. Pero la red social de Google no cierra por su escasísima adopción, sino por la exposición de los datos de más de 500.000 usuarios entre 2015 y 2018.

Un bug que fue corregido en marzo de este mismo año y que ha estado silenciado hasta ahora; algo que hubiera sido ilegal de haber sucedido solo unos meses después. El nuevo reglamento de Protección de Datos (RGPD) obliga a advertir al usuario en un plazo inferior a 72 horas después de su descubrimiento de que sus datos han sido comprometidos.

Este error en la API de Google+ permitiría el acceso a terceros no solo a datos del perfil no públicos del usuario, sino también a los de sus amigos. A pesar de ello, Google dice no haber evidencia de que dicha información se haya utilizado de forma incorrecta y que en ningún caso se trata de datos sensibles; como mensajes o cuentas bancarias.

Así que, aprovechando una filtración del bug de seguridad de Google+ por parte del Wall Street Journal, y con la excusa de mejorar la gestión de permisos, la compañía ha anunciado el cierre de su red social. Una muerte anunciada ya que, según Google, el 90% de las sesiones duraban menos de 5 segundos; por lo que mantenerla se hacía insostenible. Hasta la llegada del cierre definitivo, Google facilitará herramientas de migración a los usuarios con las que exportar los datos almacenados en el perfil de Google+. En el caso de los perfiles de empresa la situación será diferente: se mantendrán algunas funcionalidades y se añadirán otras; dando lugar a un producto corporativo totalmente distinto.

2. Gestión de permisos a las aplicaciones

Como segunda medida, Google proporcionará herramientas granulares para ofrecer permisos a aplicaciones de terceros. Con ello se pretende que las aplicaciones no puedan tener acceso total a la información del usuario cuando únicamente necesitan una parte especifica. De esta forma se evitará que, por ejemplo, una aplicación de linterna pueda tener acceso a la agenda de contactos; una funcionalidad que nada tiene que ver con el propósito de la app.

Además, los permisos requerirán de permiso explícito. Es decir, las aplicaciones tendrán que mostrar una página para cada uno de los permisos que quieran solicitar y que el usuario tendrá que aceptar o denegar. Así, en lugar de ver todos los permisos que se solicitan en una misma pantalla, se hará de forma independiente y deberá ser posible aceptar unos y denegar otros.

3. Acceso a Gmail limitado

Con estas medidas, la política de acceso a la API de Gmail también sufrirá modificaciones. Con lo que únicamente las aplicaciones relacionadas con las funcionalidades de Gmail podrán tener acceso a los datos del usuario. Por ejemplo, los gestores de correo, las aplicaciones para almacenamiento en la nube o apps para mejorar la productividad. Nuevas normas que tendrán que ser aceptadas por las aplicaciones antes de solicitar permiso alguno al usuario.

Si quieres revisar qué aplicaciones tienen acceso a tus datos en cuentas de Google, entre las que se incluye Gmail, puedes hacerlo con la herramienta para revisar la seguridad. Además de permitir revisar tu actividad reciente en relación a la seguridad de tus cuentas; te permite mejorar la protección.

4. Limitar el acceso a llamadas, contactos y SMS

Algunas aplicaciones, especialmente en el caso de Android, solicitan permiso para acceder al teléfono del usuario; incluyendo su registro de llamadas y los mensajes de texto. Un acceso que solo debería tener la aplicación asignada para realizar llamar o enviar y recibir SMS; con la excepción de las herramientas para la realización de copias de seguridad y el contestador.

Es evidente que Google ha vendido un fallo de seguridad como una mejora para la gestión de permisos a terceros. Además, en los próximos meses anunciarán nuevas medidas y limitaciones para que el usuario sepa qué permisos otorga y a qué aplicaciones. Lo que no exime a Google de una falta de transparencia con sus usuarios; posiblemente motivada por escándalos similares que se produjeron prácticamente al mismo tiempo, como el caso Cambridge Analytics. Y es precisamente esto, la falta de transparencia de algunas compañías con sus usuarios, una de las cosas que se pretenden corregir con la RGPD.

Si quieres evitar problemas de este tipo, te recomendamos pasarte al webmail privado; de forma que nadie tenga acceso a tus correos. Y, sobre todo, controla qué accesos permites a tus equipos para evitar que tus datos puedan verse comprometidos.

Recuperando una base de datos SQL Server y su último ID insertado

Publicado enDesarrollo y Programación en octubre 22, 2018 1:00 pm

En este post vamos a hablar sobre diferentes recuperaciones en SQL Server; de cómo recuperar una base de datos sin archivo de log o del proceso para conseguir el último ID insertado en SQL.

Recuperar una base de datos

Si por cualquier motivo no tienes el archivo de transacciones (.ldf) obtendrás un error de este tipo a la hora de intentar adjuntar una base de datos desde el Wizard de SQL. Si quieres recuperar una base de datos sin archivo de log en SQL Server tendrás que seguir los siguientes pasos.

recuperar una bbdd-sql-recuperaciones en sql server

Suponiendo que el .mdf esté en buenas condiciones, puedes adjuntar la base de datos y forzar a la reconstrucción del archivo de transacciones.

El siguiente ejemplo muestra cómo adjuntar la base de datos “sergiosainz” indicando el path a mi .mdf. En tu caso, deberás sustituir esos valores por los que se correspondan con tu base de datos.

USE [master]
GO
CREATE DATABASE [sergiosainz] ON
(FILENAME = N’C:Program FilesMicrosoft SQL ServerMSSQL10.MSSQLSERVERMSSQLDATAsergiosainz.mdf’)
FOR ATTACH_REBUILD_LOG
GO

Y, en relación a las recuperaciones en SQL Server, viene la segunda parte del post.

Recuperar el último ID insertado

¿Eres uno de los que aún no utiliza el driver oficial de SQL Server? Si este es tu caso, a continuación, te dejamos un pequeño tip para recuperar el último ID insertado en una consulta de SQL Server con la obsoleta extensión MSSQL de PHP. Aunque pueda no parecerlo, es un proceso que resulta muy sencillo y para el que no hacen falta conocimientos avanzados de programación.

Para recuperar el último ID insertado en tu base de datos MSSQL, necesitarás un script similar al que te indicamos a continuación.


$q = mssql_query("INSERT INTO TableName(...) VALUES(...); SELECT ; LAST_INSERT_ID=@@IDENTITY");
$r = mssql_fetch_assoc($q);

Como puedes comprobar, la ejecución de este script no entraña ninguna dificultad. Siguiendo este simple proceso, podremos recuperar el último ID insertado en una consulta de SQL Server.

Si quieres saber más acerca del lenguaje SQL, échale un vistazo a nuestro post sobre Consultas SQL. En el que hablamos sobre cuáles las consultas SQL que más se ejecutan y la cantidad de CPU que consumen.

Si tienes cualquier duda en relación a bases de datos, estamos a tu disposición a través de nuestras vías de soporte. No dudes en escribirnos mediante el sistemas de tickets o correo electrónico para lo que sea. Y, ya sabes, no te olvides de pasar de vez en cuando por nuestro blog sobre tecnología y programación.

Consultas SQL que más se ejecutan y el CPU que consumen

Publicado enGeneral en octubre 19, 2018 10:15 am
En las tareas de administración de SQL Server, es necesario recabar información; especialmente a fin de conocer las sentencias que más hacen trabajar al servidor. Por ello, es de gran utilidad conocer cuáles son las consultas SQL que más se ejecutan y cual es su consumo de CPU. SQL Server es un sistema que ayuda a la gestión de las bases de datos. Un producto de Microsoft que está basado en el modelo relacional, pero que además, se utiliza para el rendimiento de instancias en el motor de la base de datos. Esto es, depurar procedimientos o llevar a cabo pruebas de esfuerzo.
Lo habitual es que, entre las consultas más ejecutadas en SQL Server, se encuentren consultas de selección o básicas. Pero también pueden darse cualquiera de los otros tipos de consultas, como consultas de descripción, con predicado o de acción.

Las consultas SQL más ejecutadas

Para conocer cuáles son las consultas que con mayor frecuencia se realizan en SQL Server basta con un script. Estas líneas de texto mostrarán, entre otras cosas, el top ten de las consultas que más veces se repiten. Es posible que, en muchos casos, aparezcan repetidas. Para evitar las duplicidades en las consultas, puedes utilizar servicios de caché. De esta forma, se mostrarán las consultas más ejecutadas sin repeticiones.


SELECT TOP 10
qs.execution_count,
SUBSTRING(qt.text,qs.statement_start_offset/2,
(case when qs.statement_end_offset = -1
then len(convert(nvarchar(max), qt.text)) * 2
else qs.statement_end_offset end -qs.statement_start_offset)/2)
as query_text,
qt.dbid, dbname=db_name(qt.dbid),
qt.objectid
FROM sys.dm_exec_query_stats qs
cross apply sys.dm_exec_sql_text(qs.sql_handle) as qt
ORDER BY
qs.execution_count DESC

En ocasiones, es posible que nuestro SQL Server tenga un gran consumo de CPU. Una buena forma de saber de dónde viene ese consumo excesivo de CPU es realizar consultas. De esta forma podremos saber cuáles son las que más sobrecargan, de media, nuestro servidor. Este consumo elevado de CPU en el servidor puede deberse a diferentes motivos; desde fallos en la memoria del servidor a espacio insuficiente. También es posible que esto se deba a la presencia de algún elemento malicioso que ejecuta demasiada actividad aunque no sea visible.

En cualquier caso, el consumo de CPU es un aspecto que no debe descuidarse en un servidor. Ya que esto podría afectar al rendimiento del servidor y provocar problemas de operatividad.

Consultas SQL con mayor consumo de CPU

Para conocer dónde se encuentra el problema, podemos recurrir a un script. De esta forma podremos saber cuáles son las consultas con un consumo más elevado de CPU. Unas consultas que pueden estar sobrecargando la CPU de nuestro servidor.

SELECT TOP 10
qs.total_worker_time/qs.execution_count as [Avg CPU Time],
SUBSTRING(qt.text,qs.statement_start_offset/2,
(case when qs.statement_end_offset = -1
then len(convert(nvarchar(max), qt.text)) * 2
else qs.statement_end_offset end -qs.statement_start_offset)/2)
as query_text,
qt.dbid, dbname=db_name(qt.dbid),
qt.objectid
FROM sys.dm_exec_query_stats qs
cross apply sys.dm_exec_sql_text(qs.sql_handle) as qt
ORDER BY
[Avg CPU Time] DESC

Para mejorar aún más el rendimiento de tu servidor, puedes consultar cuáles son las consultas SQL Server que más se ejecutan para optimizar el alojamiento. Un cambio que se reflejará en el comportamiento de los sitios web que en él se encuentren.

Si además de informarte sobre consultas SQL quieres saber de recuperaciones en SQL Server, en nuestro blog encontrarás la información necesaria.

Llega una nueva edición de Quiero vender online

Publicado enEventos y Colaboraciones en octubre 17, 2018 10:00 am

Mañana empieza una nueva edición de Quiero vender online, el curso para ecommerce managers organizado por SPRI en colaboración con No te pierdas en las redes y Arketipo. Como en otras ocasiones, acudiremos para hablar de PrestaShop como plataforma en la que desarrollar una tienda online y también para ayudar a mejorar la seguridad de los comercios electrónicos.

¿Por qué Quiero vender online?

Aunque haya quien piense que el mejor momento del comercio electrónico ya paso, lo cierto es que el ecommerce cuenta con una salud de hierro. El número de tiendas online que se desarrollan no para de crecer año tras año; pero no es lo mismo crear un ecommerce que saber gestionarlo. Para lanzarse al comercio electrónico hacen falta unos conocimientos mínimos que nos ayuden a obtener buenos resultados. Y es ahí donde nace Quiero vender online.

Tanto si quieres empezar desde cero en el comercio electrónico, como si quieres dar el paso del offline al online, éste es tu curso. A lo largo de la formación, además de aprender de grandes profesionales en activo de diferentes sectores, podrás poner en práctica todo el conocimiento que vayas adquiriendo. El conocimiento teórico es la base de todo, pero si no se pone en práctica acabará perdiéndose. De ahí la importancia de contar, o desarrollar, un proyecto propio en el que ir aplicando lo aprendido. Para que puedas probar las diferentes plataformas que se muestran en el curso, ponemos a disposición de los alumnos uno de nuestros servidores con WooCommerce, PrestaShop y Magento preinstalados.

A lo largo de 14 semanas conocerás de primera mano diferentes modelos de negocio, plataformas para el desarrollo de una tienda online, pasarelas de pago o técnicas de marketing. Con todo ello, estarás preparado para sacarle el máximo partido a tu ecommerce. Además, para facilitar el acceso a la formación, el curso cuenta con la colaboración de Enpresa Digitala y SPRI; de forma que Quiero vender online suponga el mínimo impacto económico al alumno.

PrestaShop, el CMS de tu ecommerce

Nuestra participación en Quiero vender online empieza con la presentación de PrestaShop como plataforma para desarrollar una tienda online. Este CMS cuenta con multitud de temas y diferentes módulos para personalizar al máximo cada proyecto; tanto en diseño como en funcionalidades. Así, puedes integrarlo con diferentes pasarelas de pago y gestionarlo sin necesidad de tener amplios conocimientos informáticos.

Asimismo, gracias a la naturaleza open source del proyecto, PrestaShop es una plataforma en constante desarrollo. La comunidad del software libre está en un proceso de mejora continua, por lo que la seguridad y la actualización constante de PrestaShop están aseguradas.

A la importancia de la elección de la plataforma sobre la que crear un comercio electrónico, se suma la necesidad de alojarlo en una plataforma optimizada para el CMS. Por ello, en Linube contamos con diferentes tipos de alojamientos, incluidos algunos especialmente indicados para hospedar tiendas online. Un buen servidor ayudará a aumentar el rendimiento de la tienda online y a proporcionar una mejor experiencia a tus usuarios.

La importancia de la seguridad

Dado que en un comercio electrónico se manejan datos sensibles, es importante no descuidar la seguridad. Esto empieza con la instalación de un certificado de seguridad SSL. Un archivo encargado de encriptar la información que se proporcione en el sitio web; de forma que si alguien lograra acceder a los datos solo encuentre información sin sentido. Con la instalación de un SSL en el servidor se evita que la web sea marcada como no segura por parte de los navegadores; además del paso de HTTP al protocolo seguro HTTPS.

Igual de importante que encriptar todos los datos es la utilización de contraseñas seguras. Unas claves de acceso robustas que se lo pongan aún más difícil a los ciberdelincuentes; así como mantener tanto la plataforma que hayas elegido para la creación de tu tienda online, como el servidor en el que se aloja, siempre actualizados. Asimismo, disponer de copias de seguridad de todos los datos también puede ahorrarte más de un disgusto.

Si quieres formarte como ecommerce manager y aprender a gestionar tu tienda online por ti mismo, te esperamos en Quiero vender online.

Gestionar tu servidor cloud es más fácil que nunca

Publicado enCloud Hosting en octubre 15, 2018 10:00 am

Queremos ofrecerte siempre lo mejor. Por eso, y porque sabemos que gestionar un servidor cloud no es nada fácil, hemos añadido una nueva funcionalidad. A partir de ahora, en los detalles del servidor en el área de cliente, dispones de tres nuevos botones del servidor. Con ellos podrás apagar, reiniciar o forzar el apagado de tu servidor cloud de una forma más sencilla.

Nuevos botones del servidor

Con estos botones del servidor aplicar los cambios realizados en el alojamiento después de una intervención será mucho más sencillo. Tanto si se trata de una tarea de actualización del servidor, como si es de mejora, será más fácil.

  • Reiniciar. Pulsando este botón, se enviará al momento un comando reboot al servidor haciendo que se reinicie automáticamente. Deberás tener en cuenta que, en función de los archivos que contenga el servidor, el tiempo que tarde en ejecutarse el reinicio del servidor puede variar. De forma que a mayor carga en el servidor mayor será el tiempo necesario para el reinicio.
  • Apagar. Si quieres apagar el servidor, puedes hacerlo desde este botón. Al hacer click se enviará un comando poweroff que hará que el servidor se apague. Al requerirse de un encendido manual, el servidor permanecerá apagado el tiempo que tú quieras, ya que mediante este botón el servidor no volverá a estar operativo de forma automática.
  • Forzar el apagado. El botón que recomendamos utilizar solo cuando sea estrictamente necesario; como por ejemplo, en el caso de una máquina que no responde por estar bloqueada. Forzar el apagado de un servidor supone apagarlo de forma inesperada. Es decir, sin que los servicios que se están ejecutando en ese momento se detengan, sino interrumpiéndolos. Esto puede ocasionar incidencias en el sistema al no haberse detenido correctamente las tareas en ejecución.

Si quieres saber cómo puedes realizar estas acciones con los botones del servidor, dispones de más información en nuestro centro de soporte.

Sin servicio de administración

Estos botones del servidor solo están disponibles para aquellos usuarios que tengan un servidor no administrado. En el caso de los servidores cloud con servicio de administración de sistemas, no son necesarios ya que en el servicio se incluyen este tipo de tareas. Por lo que, si necesitas reiniciar tu servidor cloud, solo tienes que decírnoslo y nosotros lo haremos por ti.

En el caso de los reinicios ocasionados por una intervención en el servidor o en nuestra plataforma, además de encargarnos de la tarea, te notificaremos sobre ello. De forma que conozcas en todo momento en qué estado se encuentra el servidor y si la intervención podría afectar a la operatividad del mismo. Confía en los mejores; somos expertos en todo lo relacionado con el Cloud Hosting.

Google crea una nueva extensión de dominio: .page

Publicado enDominios Web en octubre 10, 2018 10:00 am

Parece que el movimiento de los últimos meses iniciado por Google para la mejora de la seguridad en internet no ha sido suficiente. O al menos así lo creen ellos que ahora van en un paso más allá. No es ninguna novedad que Google ejerce, también, como registrador de dominios. Una más de sus líneas de negocio; y en la que se inició en 2015 y a la que ha añadido un nuevo producto: los dominios .page

Los dominios .page

Si bien no es la primera vez que Google promociona nuevas extensiones de dominio, los dominios .page son diferentes. Aunque Google llevara una estrategia similar con los dominios .app; facilitando así la creación de una aplicación para móviles relacionada con una página web. En su empeño por seguir mejorando la seguridad en internet, Google ha lanzado esta peculiar nueva extensión de dominio. Una peculiaridad que viene dada por ser una extensión segura por defecto. Esto se debe a que los dominios .page vienen configurados para soportar el protocolo seguro HTTPS.

Para poder permitir las conexiones seguras, este dominio de nivel superior ha sido incluido en la lista de precargar HSTS. Es decir, los dominios .page son totalmente compatibles con la política de seguridad que permite la conexión segura entre un servidor web y un navegador. Algo que se produce forzando a la conexión siempre a través de HTTPS. Aunque los dominios .page cuentan con parte de trabajo de seguridad hecho, sigue siendo necesaria la instalación de un certificado SSL para el cifrado de la web.

¿Por qué .page?

En palabras de Google, .page es el dominio que facilita la creación de una presencia online más sencilla; pero , sobre todo, mucho más segura que cualquiera de las otras extensiones de dominio. Además de ser una forma más creativa de registrar un dominio y hacer que el usuario lo recuerde con mayor facilidad. Un argumento que es válido ahora que la extensión de dominio acaba de surgir; pero pasará a ser tan habitual como cualquier otro en un tiempo.

Quizá para evitar quedarse sin su dominio, algunos ya cuentan con su .page. Entre estos early adopters se encuentran webs como la de la actriz EllenPageFrontPage. Dos de los ejemplos que puedes ver en la landing creada por Google para estos dominios y soluciones creativas por haber conseguido ser los primeros. Si tú también quieres tener tu propio dominio .page, regístralo antes de que se te adelanten. Eso sí, ten en cuenta que, como viene siendo habitual, el coste de estos dominios es más elevado que el de los genéricos. Por lo que te tocará rascarte el bolsillo.

Si por el contrario, prefieres un dominio genérico, tampoco esperes más y registra tu dominio cuanto antes y protege tu marca.

Cómo funciona Git, el software de control de versiones más utilizado

Publicado enDesarrollo y Programación en octubre 3, 2018 10:10 am

¿Aún no utilizas un software de control de versiones para contar siempre con una copia del código fuente de tu web? De esta forma, en caso de que borres algún fichero o realices modificaciones que afecten al funcionamiento de tu sitio web, la situación estará bajo control. Gracias a herramientas como Git puedes evitarte todo tipo de disgustos relacionados con el código fuente de tu página. Pero, ¿alguna vez te has preguntando cómo es el funcionamiento de Git?

El funcionamiento de Git

Aunque cada desarrollador puede hacer el uso de Git que quiera, la herramienta cuenta con su propio flujo de trabajo. Así, se asegura el correcto funcionamiento del software de control de versiones. Especialmente si se trata de grandes proyectos o si en el desarrollo intervienen múltiples desarrolladores.

Además, a diferencia de otros VCS, Git no almacena los archivos respecto a cada uno de los cambios que se realicen a la versión base; si no como una instantánea del proyecto que recoge los cambios que se han introducido y enlaza a aquellos elementos que no han sido modificados. Así, un archivo que no ha sufrido cambio alguno no volverá a almacenarse. Esta forma de funcionar de Git es su principal diferencia respecto a cualquier otro VCS y la razón de su eficiencia.

Otra de las grandes mejoras de Git en comparación con softwares de control de versiones de generaciones pasadas es la posibilidad de trabajar en local. Esto permite que no sea necesario estar conectado a la base de datos para poder editarla. Puedes realizar todos los cambios que desees, así como realizar cualquier consulta, sin necesidad de servidor; ya que toda la información necesaria también está almacenada de manera local. De esta forma, puedes trabajar sin necesidad de conexión a red o VPN, guardar los cambios y subirlos una vez vuelvas a estar conectado a internet.

Git lo sabe todo

No es posible subir o modificar contenido en Git sin que el software lo sepa. Mediante un sistema llamado checksum, o suma de comprobación, Git conoce cada cambio. Un algoritmo de cifrado compuesto por cuarenta caracteres hexadecimales (0-9 y a-f); generado en función de qué contenga el archivo y de cómo estén estructurados los directorios. Para Git los nombres de los archivos carecen de importancia. Lo único que considera el sistema de control de versiones es el checksum.

Esto hace que sea imposible perder información durante la transmisión de los archivos; o que se puedan corromper sin que el sistema se percate de ello. Igualmente, es casi imposible que no pueda volverse atrás. Es decir, deshacer algún cambio que se haya introducido o que el propio Git por error pueda borrar información. Lo único que puede perderse son los cambios que no se hayan confirmado (committed); pero una vez se hayan subido a Git la información nunca se perderá.

Si aún no utilizas este tipo de herramientas, esperamos que conocer el funcionamiento de Git te anime a ello. Fácil de usar, rápido y eficiente y con un sistema que hará que el código fuente de tu web esté seguro.

Más funcionalidades y seguridad en tu plan de alojamiento web

Publicado enAlojamiento web en septiembre 26, 2018 10:00 am

En Linube queremos ofrecerte siempre lo mejor. Por ello, te presentamos nuestras novedades hosting; los nuevos permisos y parámetros que hemos añadido para facilitarte la gestión de tu alojamiento compartido. Además de ayudarte a mejorar la seguridad de tus sitios web y del contenido almacenado.

Protege directorios con contraseña

Desde este momento, puedes asegurar directorios mediante contraseña de una forma más sencilla y es tan fácil que puedes hacerlo desde tu panel de control Plesk. Añadiendo seguridad a los archivos del servidor, cada vez que se intente acceder al directorio protegido, será necesario proporcionar un usuario y una contraseña válidos. De otra forma, el servidor devolverá un error de acceso.

Eso sí, recuerda que, si quieres que alguien tenga acceso a un determinado directorio, primero deberás añadirle como usuario desde tu panel de control Plesk. Sin límite de usuarios para un mismo directorio, podrás crear tantos usuarios como necesites para permitirles acceder a tu archivo protegido.

Administra cuentas adicionales

Sin salir del panel Plesk puedes administrar cuentas de usuario o crear cuentas FTP adicionales. Así, puedes permitir el acceso a tu suscripción en Plesk a los usuarios que quieras o necesites, pudiendo limitar a qué funcionalidades tiene acceso y a cuáles no. De esta forma puedes crear diferentes usuarios y que cada uno solo pueda acceder a los archivos que le sean necesarios.

Los permisos a otorgar puedes decidirlos cuando estés creando la nueva cuenta de usuario. Además de asignarle un rol al nuevo usuario, y por supuesto una clave de acceso, Plesk proporciona una lista de permisos para que elijas la que mejor se adapte a las funciones que el nuevo usuario deberá realizar en tu suscripción.

Si en algún momento necesitas otorgarle más permisos puedes editar la configuración siempre que quieras; así como la posibilidad de anular el acceso a la suscripción.

Soporte para SSL / TLS

Después de facilitarte el acceso a los certificados SSL añadiendo en nuestra cartera de productos los SSL Let’s Encrypt, con nuestras novedades hosting queremos que activarlos en tu suscripción sea aún más fácil. Por ello, hemos habilitado por defecto el soporte SSL / TLS, para que tú únicamente tengas que activar el certificado desde el panel de control Plesk.

Añadir mayor seguridad a tu web nunca fue ni tan fácil, ni tan barato. Así que no deberías esperar más para activar tu certificado SSL Let’s Encrypt para siempre; ya que se renueva de forma automática. Además, encriptar tu web te permite utilizar HTTP/2, la nueva versión del protocolo HTTP que mejora el rendimiento y la velocidad de carga de los sitios web. Y con el que todos nuestros servicios, tanto planes de hosting como servidores cloud, ya son compatibles.

Acceso a través de SSH

Por último en nuestras novedades hosting, hemos habilitado el acceso al servidor a través de SSH. Mediante este protocolo, podrás acceder a tu plan de hosting de forma remota desde la línea de comandos. Así, no será necesario interactuar con el panel de control Plesk; ya que las instrucciones pueden ser dadas por medio de líneas de texto simple.

El acceso por SSH a un servidor encripta por defecto la información antes de que se produzca la transferencia; pero requiere de conocimientos de la línea de comandos. Además de que el componente gráfico en SSH no existe.

Novedades hosting: más fácil

Estamos en una búsqueda constante por hacerte la labor técnica mucho más sencilla. Por eso, esperamos que las nuevas mejoras que hemos introducido te ayuden a gestionar con mayor facilidad tu hosting. Y, si dispones de un servidor cloud y necesitas ayuda con su gestión, recuerda que disponemos de servicio de administración de sistemas. Contrátalo y delega la parte técnica de tu negocio en manos expertas.

Paquita Salas: cuando se te atraviesan el spam y el ‘domain’

Publicado enGeneral en septiembre 19, 2018 10:00 am

Si en los últimos meses te has pasado por las redes sociales, o incluso si no lo has hecho, es muy probable que hayas oído hablar de ella. Bueno, de ella y de sus problemillas con la informática. Porque, sí, Paquita Salas no ha sabido entenderse con su bandeja de correo y también ha tenido problemas con su dominio. Pero es que Paquita Salas somos, un poco, todos. Los problemas informáticos de Paquita son también habituales en el día a día de cualquier usuario de internet. ¿Quieres evitar ser la nueva Paquita de la informática?

Paquita Salas y el spam

Aunque no te lo creas muchos no saben qué es eso del spam o correo basura. Y muchos de los que saben de qué se trata, no saben dónde se encuentra esta bandeja. Otros simplemente han oído hablar de ello y la pobre Paquita Salas, ni eso.

El spam no es más que esos correos electrónicos que, generalmente, no queremos recibir. Esos mails publicitarios a los que nos suscribimos casi sin darnos cuenta por contratar o utilizar algún servicio; una práctica que ya no debería hacerse, al menos no sin autorización, con el nuevo RGPD. También se consideran correos basura a aquellos que provienen de un remitente desconocido o cuando se envían emails de forma masiva.

Para molestar al usuario lo menos posible, es habitual que los clientes de correo realicen un filtrado de los emails que llegan a tu buzón; normalmente, en función a unas determinadas reglas o si otros usuarios ya han marcado como spam notificaciones que provienen del mismo remitente. De esta forma, aplicaciones como Gmail pueden proporcionar una mejor experiencia a sus usuarios a través de filtros antispam.

Pero las bandejas de spam suelen tener un período de caducidad. Es decir, que, si no consultas con cierta frecuencia los emails que tu cliente de correo envía a la carpeta de spam, es probable que los acabes perdiendo. O puede ser que te enteres demasiado tarde de algo importante, como le pasó a Paquita Salas.

Si Paquita hubiera sabido qué era el spam y cómo consultarlo, no se hubiera enterado tan tarde del cambio de horario. Ese email que nunca llegó, porque Paquita no tenía una cuenta spam, o eso creían ella y Magüi. Pero, bueno, que lo mismo le pasó unos años antes con el fax; y eso nada tenía que ver con notificaciones no deseadas.

Cuando te quedas sin ‘domain’

Si el spam fue el protagonista tecnológico de la primera temporada de la serie, en la segunda reinó el dominio. Como ya hemos contado en otras ocasiones, los dominios no son tan diferentes a los humanos, al menos en lo que a su ciclo de vida se refiere.

Paquita pensó que su ‘domain’ era de esas cosas que solo tienes que hacer una vez en la vida, pero no. Que registras el dominio una vez y dura para siempre sin tener que preocuparte por su renovación. Pero, cuando decidió utilizar su abandonada web para promocionar sus eventos y servicios, se llevó una desagradable sorpresa. Y es que Ps Management era un dominio que ya no le pertenecía. Ahora su dominio le pertenece a alguien que, además de haber estado hábil para registrarlo, a buen seguro no tendrá ni idea de español. Y, claro, la pobre Paquita ha tenido que cambiar su web de representación de artistas, ahora puedes encontrar su sitio web en Ps Management.

Desgraciadamente esta es una práctica muy habitual que ha hecho todo un negocio del registro de dominios. Hay quienes se dedican a registrar dominios al precio habitual para revenderlos después por un coste muy superior. Un chantaje al que muchos ceden porque cualquier proyecto gira entorno a una web y un dominio.

No seas Paquita

Para evitar hacerte un Paquita Salas, en Linube contamos con un servicio de renovación automática de los dominios. De esta forma, puedes estar tranquilo, que tu dominio no caducará hasta que tú decidas que no quieres renovarlo más. Además, te notificaremos por email que tu dominio está a punto de caducar; así que por si acaso atento a tu spam.

Y, como consejo, si estás pensando en iniciar cualquier proyecto, mira si el dominio está disponible. Si lo está, lo esperes más para registrar el dominio. Así, el día que todos conozcan tu proyecto, podrán buscar información en tu sitio web; y no en uno que no lleve el mismo nombre.

Es evidente que Paquita Salas nos ha enseñado mucho. El personaje creado por ‘Los Javis’, nos ha llevado de vuelta al panorama artístico español de los 80; pero también nos está enseñando el uso de las redes sociales y algunos de los problemas más habituales en relación al mundo del hosting. De sus inconvenientes con la informática podemos aprender todos, así que pongámoslo en práctica, evita hacerte ‘un Paquita Salas’; pero disfruta de sus aventuras en Netflix.