944 063 154

Blog

Los errores del servidor más habituales

Publicado enAlojamiento web en diciembre 5, 2018 10:00 am

Navegar por internet consiste, del lado del usuario, en la carga de páginas web. Cada vez que se carga una web, se envía un código de estado HTTP que muestra si la carga del sitio web se ha producido de una forma correcta o si, por el contrario, han ocurrido errores del servidor. Puesto que la mayor parte de las veces la carga se produce correctamente, el código de estado HTTP no se muestra al usuario.

En cambio, cuando se produce algún error, el navegador devuelve el código del error para informar al usuario de qué es lo que ha ocurrido. Estos códigos de estado HTTP se dividen en cinco tipos según su función o procedencia. Así, los códigos 1xx tienen un fin meramente informativo; los 2xx indican que la petición se produjo de una forma correcta; los códigos HTTP 3xx tratan las redirecciones; los errores 4xx hacen referencia a errores del cliente y los 5xx se producen por errores del servidor.

Código de estado HTTP 5xx: errores del servidor

Los errores encabezados por un “5” tienen que ver con fallos que se producen en el servidor; y que impiden que una web se cargue correctamente. Lo habitual es que este tipo de errores se produzcan por problemas en el contenido de la web; por ejemplo, el uso de imágenes demasiado pesadas. En cualquier caso, el propio código de estado HTTP te dirá dónde está el problema que produce el error en el servidor.

Errores 5xx más comunes

  • 500. Error interno del servidor. Generalmente, un error 500 está relacionado con errores en el código que impiden que la web se sirva correctamente; aunque también puede deberse a que no es posible concretar el error. Si tu web devuelve un error 500, revisa el log de errores para encontrar más información y solucionar el fallo.
  • 502. Puerta de enlace incorrecta. Un servidor no es más que un enlace entre un navegador y el contenido que se encuentra almacenado en el servidor. Por ello, si no hay acuerdo en el protocolo de comunicación, se devolverá un error 502. Generalmente, el error 502 es consecuencia de una mala conexión del proveedor del alojamiento o una sobrecarga del servicio.
  • 503. Servicio no disponible. Cuando, por tareas de mantenimiento o como consecuencia de una sobrecarga, el servidor no está disponible. Si tu web devuelve un error 503, ponte en contacto con tu proveedor de alojamiento web para comprobar si, por ejemplo, está actualizándose. En el caso de que el error del servidor se produzca como consecuencia de una sobrecarga, tendrás que valorar la posibilidad de ampliar el servicio para que dejen de ocurrir este tipo de errores del servidor.
  • 504. Se ha agotado el tiempo del servidor. Los errores 504 se producen cuando el tiempo estimado para responder una petición se agota sin que haya sido posible ofrecer un resultado. Este error del servidor significa que la comunicación entre el navegador y el servidor está siendo demasiado lenta. Para solucionar un error 504, habrá que revisar, además del funcionamiento del servidor, el contenido de la web. Lo más probable es que la web pese demasiado como para poder ser cargada en el tiempo estimado; o que tenga un exceso de información que hace aumentar el tiempo de descarga.

Otros errores del servidor habituales

Si muchos de los errores 5xx que se producen están relacionados con una mala configuración de la web; hay otros que se dan como consecuencia de la falta de actualización del servidor o falta de recursos del mismo.

  • 505.Versión de HTTP no soportada. En ocasiones, es posible el navegador y el servidor estén utilizando diferentes versiones de un protocolo; de ahí que se produzcan incompatibilidades entre ambos. Para evitarlo, será necesario actualizar el servidor de forma que utilice la misma versión del protocolo que el navegador. Además, al actualizar el servidor también se mejora su seguridad.
  • 507. Almacenamiento insuficiente. Cuando un servidor no tiene suficiente memoria libre, aparecerá un error 507. Esto se puede solucionar de dos formas: eliminando contenido obsoleto del servidor o aumentando los recursos del mismo.
  • 509. Límite de banda ancha excedido. Al igual que la memoria del servidor puede agotarse, puede ocurrir lo mismo con el ancho de banda. Algunos planes de alojamiento web cuentan con un límite asignado de banda ancha que, al sobrepasarse, provocará que el servidor no funcione.

Los errores no se limitan a la página web y al servidor, también pueden darse errores SMTP en relación al envío de correos. Recuerda que podrás encontrar toda la información de dichos fallos en tu log de errores. Y, si no sabes lo que tienes que hacer, ponte en contacto con tu proveedor de alojamiento para que te ayude a que tu web vuelva a estar en las mejores condiciones.

PHP 5.6 y PHP 7.0 se quedan sin soporte de seguridad

Publicado enDesarrollo y Programación en noviembre 28, 2018 10:17 am

Debido a la constante aparición de vulnerabilidades, la necesidad de introducir nuevas funcionalidades y a la importancia de mejorar el rendimiento de aplicaciones y servidores, las versiones de los lenguajes de programación, frameworks o cualquier otro servicio están en constante actualización. Pero, a pesar de que los servicios vayan mejorándose y solucionando vulnerabilidades, los usuarios no suelen actualizarse con tanta facilidad. Lo que supone un gran riesgo ya que las versiones van abandonándose. Y este es el caso del fin de soporte de seguridad de PHP 5.6 y 7.0.

Fin de PHP 5.6 y 7.0

PHP es el lenguaje de programación que posibilita que las páginas web sean más interactivas. Es decir, que sin el uso de PHP la mayoría de sitios web se limitarían al texto, enlaces e imágenes de la forma más simple. Actualmente, el 78% de las páginas web recurren a alguna versión de PHP; de forma que puedan ofrecer más y mejores funcionalidades al usuario. El problema viene cuando la mayor parte de este utilizan versiones obsoletas del lenguaje de programación.

Desde que fuera publicada en 2014, PHP 5.6 se ha convertido en la versión de PHP más utilizada a nivel mundial. Tanto que actualmente aún es utilizada en el 61% de las páginas web. Esto no sería una mala noticia si no fuera porque en unos días llegará el fin de PHP 5.6. Una versión que ha ampliado sus periodos de soporte, especialmente el de seguridad, ante la imposibilidad de que el usuario se actualice a las últimas versiones. PHP 5.6 no tiene soporte activo desde 2017; y en tan solo unos días se quedará, finalmente, sin soporte de seguridad.

Con la llegada del fin de PHP 5.6, llegará también el de PHP 7.0. De forma que a partir de enero de 2019 la versión activa más antigua de PHP pasará a ser PHP 7.1. El fin de PHP 5.6 y 7.0 hará que el uso de cualquier versión anterior a PHP 7.1 no esté recomendada. No porque no pueda usarse, sino que de hacerlo las webs se exponen a todo tipo de problemas de seguridad. Es decir, que el 60% de las páginas web de internet que no se actualicen serán vulnerables a partir del 1 de enero.

Los CMS y las versiones obsoletas

Los gestores de contenido, como WordPress, Drupal o Joomla han contribuido al uso de versiones obsoletas de PHP. Aunque recomiendan el uso de las últimas versiones y advierten que las versiones obsoletas hacen vulnerable al sitio web, las plataformas siguen soportándolas. Si dejasen de soportar versiones como PHP 5.6 y 7.0, los usuarios se verían obligados a actualizar la versión de sus webs.

Aunque por el momento no ha ocurrido ningún problema de seguridad crítico, con el fin de PHP 5.6 y 7.0, podrían aparecer todo tipo de vulnerabilidades. Especialmente en el caso de PHP 5.6 como consecuencia de su gran adopción.

Si eres de esos que aún recurren a versiones obsoletas estás perdiéndote mejoras de rendimiento y funcionamiento de tu web; además de estar poniendo en peligro su seguridad. Un servicio que dispone de soporte activo dispondrá de mejoras de rendimiento cada cierto tiempo; si cuenta con soporte de seguridad, además, estará a salvo de cualquier vulnerabilidad. Pero si la versión ha llegado al final de su vida, la aplicación estará en peligro.

Actualízate a PHP 7.2

Como es habitual, en cada nueva versión de PHP se incorporan mejoras en cuanto a funcionalidades y rendimiento. En este sentido el cambio de PHP 5.x a PHP 7.x mejoró la velocidad; además de incluir soporte para 64-bit y solucionar errores críticos de la rama 5.x. Así, desde el lanzamiento de PHP 7.0 a finales de 2015 la velocidad de las versiones de la rama 7 se ha duplicado.

Puesto que el fin no llegará solo para PHP 5.6 sino que también será el final de PHP 7.0, nuestra recomendación es que actualices tu código a la última versión estable: PHP 7.2. Actualizar la versión de PHP implica comprobar la compatibilidad entre las dos versiones para evitar problemas, es decir, que no es tan sencillo como modificar simplemente la versión. De ahí que, una vez que vayas a hacer el cambio, te recomendemos optar por PHP 7.2.; una versión que tendrá soporte de seguridad hasta finales de noviembre de 2020.

Antes de actualizar tu versión de PHP puedes utilizar herramientas que te permitan comprobar la compatibilidad entre versiones como php7mar, phan o phpstan. Y, si no sabes qué versión de PHP estás utilizando actualmente, puedes comprobarlo de diferentes maneras; a través de panel de control Plesk o desde el propio CMS que utilices. También puedes recurrir a la función phpinfo.php para obtener más información sobre la configuracion de PHP; como por ejemplo, la versión que utiliza tu sitio web.

Actualiza tu versión de PHP antes de que llegue el fin del soporte de seguridad de PHP 5.6 y 7.0. Así, te asegurarás que tu web, tienda online o servidor no son vulnerables.

El proyecto GNU celebra su 35 cumpleaños

Publicado enSistemas TI en noviembre 27, 2018 9:30 am

En un lugar de Estados Unidos, de cuyo nombre no quiero acordarme, no ha mucho tiempo que nació un programador pionero, fundador del movimiento del software libre y creador del proyecto GNU; además de ser el inventor del concepto copyleft. Su nombre es Richard Stalman y el 27 de Noviembre de 1983 anunció al mundo entero su intención de crear un sistema operativo basado en UNIX, compatible con él, y totalmente libre. Pero el proyecto no avanzó de la forma que se presuponía y en 1987 se lanzaba MINIX, un sistema operativo parecido a UNIX. Y, gracias al enfado que esto generó en Linus Torvalds, este comenzó a trabajar en su propio kernel. Un nuevo núcleo que combinaba componentes de GNU y licencias de código abierto que, en 1991, se acabó convirtiendo en el sistema operativo GNU/Linux que conocemos.

Evolución del proyecto de código abierto más famoso

GNU/Linux se fue haciendo popular a la vez que surgía la web, aunque se mantuvo en segundo plano durante mucho tiempo. Años enlos que alimentaba servidores de grandes compañías, pero no podía encontrar éxito en dispositivos personales. Hasta que, de repente, todo cambió.

Gracias al lanzamiento del Android de Google en 2008 GNU/Linux se ha hecho hueco en los teléfonos móviles. Una popularidad en la que también ha sido de gran importancia el impulso por parte del Cloud Hosting. Tanto que GNU/Linux se presupone como el sistema operativo del futuro. Una red de referencia en cuanto a Centros de Datos empresariales y servidores cloud. Actualmente, además, es el sistema operativo más instalado en el mundo y cuenta con una gigantesca comunidad de desarrolladores. Según la Fundación GNU/Linux, cerca de 13.500 desarrolladores repartidos en más de 1.300 empresas han contribuido al kernel de GNU/Linux desde que, gracias a Git, es posible hacer un seguimiento detallado.

El sistema operativo GNU/Linux

Pero el éxito de GNU/Linux, a pesar de ser un poco fortuito, está avalado por las ventajas que aporta su uso. Entre los múltiples beneficios, destacamos los siguientes:

  • Es un modelo gratuito, de código abierto y totalmente adaptable. GNU/Linux es modular, esto es, puedes escoger solo aquello que necesitas. Incluso es posible su uso en casos especiales, por ejemplo, como sistema operativo de escritorio.
  • Cada vez más empresas referentes confían en el proyecto GNU. Gracias a GNU/Linux, las redes son mucho más adaptables a las necesidades de cualquier empresa. Además, GNU/Linux está demostrando día a día que resulta esencial para poder entender las tendencias actuales más significativas en referencia al big data y su automatización.
  • Tiene una fuerte comunidad que la apoya. Un ecosistema que potencia las funcionalidades y previene posibles bugs del sistema.
  • Su buena fama lo avala. Según estadísticas recientes, ejecuta más de dos tercios de los servidores en internet. Además, el 95% de los mejores ordenadores también cuentan con GNU. Asimismo, todos los teléfonos Android, los coches Tesla o videoconsolas como la Playstation utilizan GNU/Linux. Empresas fabricantes de coches pioneras en el mercado como Toyota, Ford u Honda muestran su interés por estar inmersos en el proyecto.

Con el paso del tiempo, la concepción de GNU/Linux ha ido cambiando. Así, el sistema operativo que, tal y como se muestra en su anuncio original, no fue desarrollado como una idea de software libre, a día de hoy es el proyecto de código abierto más utilizado en el planeta.

¿Está tu servidor cloud preparado para el Black Friday?

Publicado enGeneral en noviembre 20, 2018 10:00 am

Desde hace algunos años el Black Friday se ha convertido en uno de los días más importantes para el comercio electrónico. El último viernes de noviembre marca el pistoletazo de salida a las compras navideñas y, además, con tentadores descuentos.

Si quieres que tu Black Friday sea todo un éxito para tu tienda online, te recomendamos que prepares tu ecommerce y el servidor. Aún estás a tiempo, ¿quieres saber cómo garantizar el funcionamiento de tu comercio electrónico?

Aumenta los recursos del servidor

Para asegurar que tu tienda soporta el aumento del tráfico durante el Black Friday, aumenta los recursos de tu alojamiento. Tanto si es un servidor cloud, como si se trata de un plan de hosting, amplía tu capacidad de espacio en disco y la memoria RAM. De esta forma, será capaz de responder todas las peticiones que se produzcan.

De otra forma podrían darse caídas en el servicio como consecuencia de ese aumento de visitantes. Durante el Black Friday, con total seguridad, recibirás un número elevado de visitas que podrían provocar un efecto similar al de un ataque DoS. Esto hará que tu tienda online deje de estar operativa al no ser capaz de gestionar ese gran número de visitantes simultáneos.

Si también vas a realizar promociones durante el cyber monday, o si quieres estar preparado de cara a la campaña de navidad, es indudable que necesitas un servidor más potente. Aumenta los recursos o escala tu plan y, al finalizar la temporada navideña, vuelve a tu servidor inicial.

Instala un certificado SSL

Aunque ya deberías contar con uno, no está de más recordar su importancia. Los certificados de seguridad SSL te permiten encriptan todos los datos que se proporcionen en tu sitio web. Algo que es especialmente importante en el caso del comercio electrónico; donde se piden datos sensibles como el número de tu tarjeta de crédito.

Si aún no habías instalado un SSL, ahora es el momento. Necesitas un ecommerce seguro; elige entre un SSL de pago o un Let’s Encrypt gratuito para tu sitio web. De otra manera, los indicadores de seguridad de los navegadores podrían asustar a tus visitantes; haciendo que se marchen de tu web. No te arriesgues a perder visitantes ni ventas por no invertir en la seguridad de tu web.

Mejora la velocidad de carga de la web

La velocidad de carga de una tienda online es otro de los factores fundamentales a la hora de comprar por internet. Si el ecommerce en cuestión tarda en cargar, lo más seguro es que acabemos perdiendo la paciencia y marchándonos sin haber realizado compra alguna.

Igualmente ten en cuenta el proceso de compra en tu sitio web. Cuanto más sencillo se lo pongas al usuario, mayores serán las ventas. Si cuando empezamos una compra, el proceso se vuelve complicado es bastante probable que acabemos abandonándola. Para evitar que esto ocurra, establece el menor número posible de pasos para la compra y optimiza tu tienda online; por ejemplo, reduciendo el peso de las imágenes.

Aprovecha el Black Friday

El Black Friday es una gran oportunidad para capatar nuevos clientes y fidelizar aquellos que ya tienes. Además de servirte para aumentar las ventas y mejorar la rentabilidad de tu comercio electrónico.

Si no quieres echar a perder esta magnífica oportunidad, sigue nuestras recomendaciones. Aunque la cara visible sea la tienda online por la que navegan tus usuarios, cuidar el servidor en el que se aloja es igual de importante.

 

Black Friday, prepara tu servidor cloud con Linube.

¿Qué es Varnish Cache y cómo ayuda a la optimización de una web?

Publicado enDesarrollo y Programación en noviembre 14, 2018 10:00 am

Cuando creamos un sitio web lo normal es que todo funcione correctamente; al menos en lo que a tiempos de carga de la web se refiere. Pero a medida que pasa el tiempo, es habitual que el rendimiento de la web ya no sea tan bueno. Como consecuencia del aumento de número de usuarios que llegan a nuestra página web, habrá que optimizarla para que la web vuelva a ser tan rápida como en sus inicios. Esta optimización puede hacerse de múltiples maneras; ya sea realizando modificaciones en el código de la web, reduciendo el peso de las imágenes, optimizando las consultas que se realizan a la base de datos o almacenando las consultas con herramientas como memcached; incluso, guardando las peticiones que se realizan al servidor con aceleradores de HTTP. Si nos decantamos por esta última opción, ya sea en exclusiva o combinada con alguna de las otras alternativas, podemos hacerlo con Varnish Cache.

Qué es Varnish Cache

Lanzado en 2006, Varnish es un acelerador de HTTP, también conocido como proxy inverso. Un software que, instalado en el servidor HTTP, permite compensar la pérdida de velocidad de una página web a causa del aumento de tráfico. La principal función de Varnish es cachear las respuestas del servidor. De esta forma, cada vez que se reciban peticiones HTTP será Varnish quien devuelva el contenido; en lugar de realizar una llamada al servidor real. Así, el tiempo necesario para servir una página web se reduce considerablemente. Además, Varnish permite al sistema operativo decidir qué contenido se almacena en el disco duro del servidor y qué se gurda en la memoria virtual de Varnish, evitando que la información se almacene en ambos sitios.

Para que esto sea posible, Varnish cuenta con su propio lenguaje de gestión de peticiones llamado VCL (Varnish Configuration Language). VCL permite hacer diferentes programaciones que condicionarán la respuesta de Varnish ante una petición HTTP. Estas suelen ser:

  • Enviar la petición al servidor y que sea éste quien se encargue de servirla.
  • Aceptar la solicitud realizada y servir el contenido desde su memoria virtual.
  • Rechazar la petición en función de los parámetros establecidos previamente.

Dado que su función es cachear el contenido de una página web que ya ha sido visitada, evitando así las llamadas al servidor, Varnish sólo enviará la petición HTTP al servidor original la primera vez que se visita una web. Cuando vuelva a producirse una solicitud parecida, será Varnish quien se encargue de servir el sitio web; ya que almacenó el contenido devuelto en la primera solicitud.

Cuándo instalarlo

La instalación de Varnish es recomendable en el caso de tiendas online o páginas web con variedad de contenido. Si es tu caso, instalar Varnish en tu servidor hará que tu posición en los resultados de búsqueda mejore y que tus usuarios accedan más rápido a tu web. Además, en los casos de ecommerce, Varnish Cache aumenta la tasa de conversión; ya que contarás con una tienda online de lo más optimizada.

Mejora la velocidad de carga de tu web sin que el aumento de visitas condicione la experiencia que prorpocionas a tus usuarios con Varnish Cache.

Gestiona tu zona DNS con facilidad desde el área de cliente

Publicado enDominios Web en noviembre 6, 2018 10:50 am

Sabemos que la gestión de un alojamiento o un dominio puede ser algo difícil; especialmente, si no cuentas con los conocimientos técnicos necesarios. Por ello, en Linube estamos continuamente desarrollando nuevas herramientas que implantar en nuestros servicios para que gestionar tu servidor cloud, plan de hosting o dominios sea cada vez más sencillo. En esta ocasión, la nueva funcionalidad está relacionada con la gestión de la zona DNS.

¿Qué es la zona DNS?

Cualquier alojamiento web recurre a una serie de protocolos para su funcionamiento; protocolos de transimisión como TCP, protocolos de transferencia como HTTPS, protocolos de correo como SMTP, POP e IMAP… Para que cada uno de ellos pueda realizar su función correctamente es necesario otro el protocolo DNS o Sistema de Nombres de Dominio.

Podríamos decir que la zona DNS es una base de datos que recoge todos los registros asociados a un dominio. Un archivo de texto que contiene cada uno de los registros configurados. La zona DNS permite, por ejemplo, que un navegador pueda asociar un dominio a una determinada IP. De esta forma, cuando un usuario quiera acceder a un sitio web pueda hacerlo a través del nombre de dominio. Sin la existencia de los registros DNS, sería necesario recordar la IP de la web para acceder a ella. A ello, además de la dificultad de memorizar la sucesión de números que componen la dirección IP, supondría que en un plan compartido, no sabríamos a que web llegaríamos. Para evitar todo esto se crearon las zonas DNS y para que su gestión sea más sencilla, hemos añadido nuestra nueva funcionalidad.

Edita tus DNS

Recientemente, añadíamos en el área de cliente unos botones para servidores no administrados con los que apagar, reiniciar o forzar el apagado de tu servidor cloud de una forma más sencilla. Esta vez, la nueva funcionalidad que incluimos en el panel de cliente está relacionada con la gestión de dominios; concretamente con la gestión de la zona DNS.

A partir de ahora, en la sección de dominios del área de cliente encontrarás una nueva pestaña: gestionar DNS. Con esta nueva funcionalidad podrás crear todos los registros DNS que necesites para la gestión de tus dominios. Desde hacer que un mismo dominio funcione en varios servidores para repartir la carga de tu web; crear los subdominios que consideres necesarios o hacer que cada uno de ellos apunte a IPs o alojamientos diferentes. También puedes gestionar la zona DNS para cambiar de proveedor de alojamiento sin que la operatividad de tu web se vea interrumpida. Igualmente en el caso de cambiar el servidor de correo, de forma que los mensajes sean redirigidos al servidor de correo que prefieras.

Desde la nueva pestaña de gestión de DNS puedes hacer muchas cosas en relación a tu dominio y alojamiento. No esperes más para sacarle el máximo partido a tus DNS desde nuestro área de cliente.

¿Cuáles son los errores HTTP 4XX más asiduos?

Publicado enGeneral en noviembre 5, 2018 9:00 am

Cuando navegamos por internet, se envían constantemente códigos de estado HTTP. Y, a veces, recibimos todo tipo de errores HTTP. Desde errores 3xx que suelen pasar desapercibidos por el usuario a errores 4xx basados en peticiones incorrectas del lado del cliente hasta errores 5xx relacionados con fallos provenientes del servidor.

Los errores 4xx suelen darse cuando la página que se está intentando cargar no existe o tiene el acceso bloqueado. Existen muchos tipos de errores HTTP, pero en este artículo vamos a centrarnos en los errores 4xx o errores del cliente más habituales.

Error 400 Bad Request

Básicamente, la petición HTTP no se ha producido satisfactoriamente y la petición no puede procesarse. Un error 400 Solicitud Incorrecta puede deberse a diversos factores:

  • Al igual que un error 404, la URL no tiene un formato válido; esto es, la solicitud tiene una sintaxis incorrecta.
  • Registros DNS obsoletos.
  • Existen servidores web que limitan la longitud de los encabezados. Por lo que pueden rechazarse encabezados demasiado largos.
  • El servidor puede denegar la carga de archivos muy pesados.
  • Las cookies del navegador contienen errores.

Si usamos un servidor IIS 7.0, IIS 7.5 o IIS 8.0 podremos extraer algunos datos del código de estado.

  • 400.1: destination header inválido.
  • 400.2: depth header inválido.
  • 400.3: if header inválido.
  • 400.4: overwrite header inválido.
  • 400.5: translate header inválido.
  • 400.6: request body inválido.
  • 400.7: longitud del contenido inválida.
  • 400.8: timeout inválido.
  • 400.9: lock token inválido.

Aunque suele producirse en el navegador, el error 400 no está exento de producirse fuera del. Por ejemplo, un cliente de correo electrónico, puede recibir este código de estado al comunicarse con el servidor.

Error 401 Authorization Required

El error 401 Se Requiere Autorización se produce, tal y como el nombre indica, porque se requiere autorización para acceder a un recurso o una URL. Puede resultar similar al error 404, pero en este caso es posible acceder a la misma mediante una solicitud de usuario y contraseña.

Cada servidor suele administrar la autentificación de usuarios de modo independiente, por lo que puede producirse un error 401 al no poder validar algunas credenciales. Este error también puede deberse a diversas causas como: no tenemos las credenciales de acceso, las claves son incorrectas o porque hayamos sido bloqueados.

Error 403 Forbidden

Un error 403 Prohibido significa que no se ha obtenido permiso para acceder a la URL de destino. Como usuarios, nos solemos encontrar con el error 403 cuando estamos tratando de acceder a una dirección web que tiene prohibido el acceso. El mensaje suele ser así: Acceso denegado. No tiene permiso para acceder.

También existe la posibilidad de que el culpable de dicho error sea el servidor; o incluso que en nuestro equipo haya un malware que controle el navegador o las credenciales de acceso. De todas formas, las estadísticas demuestran que deberías descartar todas estas opciones en un principio.

Error 404 Not Found

El error 404 No Encontrado es el error HTTP 4xx más habitual de todos. Se trata de un código de respuesta estándar que indica que se ha podido establecer la conexión con el servidor pero no se ha podido encontrar el elemento solicitado. En resumidas cuentas: no podemos acceder a la página web porque ya no existe.

Es un error común en páginas web que han sufrido cambios o en gestores de contenido como WordPress. Es más, es posible configurar una landing de aterrizaje para cuando se produzcan errores 404 en la web.

Error 406 Not Acceptable

El error 406 No Aceptable ocurre cuando el cliente solicita una respuesta utilizando encabezados que el servidor no puede cumplir. Es decir, el servidor no puede responder con el encabezado accept especificado en la solicitud. Esto ocurre en contadas ocasiones ya que casi todos los navegadores web aceptan directrices */* en el encabezado accept.

Existen diferentes encabezados de aceptación:

  • Accept: tipos MIME aceptados por el cliente, por ejemplo, archivos HTML.
  • Accept-Charset: conjunto de caracteres aceptados por el cliente.
  • Accept-Encoding: codificación de los datos aceptada por el cliente.
  • Accept Language: los lenguajes naturales aceptados por el cliente.
  • Accept-Ranges: los rangos de bytes que se aceptan desde el recurso.

Por lo tanto, si el servidor web detecta que el cliente no puede aceptar los datos que quiere enviar, devolverá un código de error 406 No Aceptable.

Pero también puede suceder lo contrario. El servidor no conoce la extensión de la solicitud y trata de buscar una aplicación instalada en el para servir el archivo. En el caso de que no exista ninguna otra aplicación que sea capaz de servir el archivo, devolverá un error 406. Incluso existe la posibilidad de devolver un 406 si el servidor no está seguro sobre el tipo de MIME del archivo solicitado. Lo cual está bien ya que puede evitar pérdidas de información confidencial guardada en archivos como .pass o .ini.

Este error suele ser difícil de detectar y también determinar su causa debido a que existen más de 50 códigos de estado. De todas formas, resulta extremadamente inusual.

Error 410 Gone

Un error 410 Ya No Disponible notifica que la URL a la que estamos intentando acceder no existe. La diferencia principal entre el error 410 y el 404 es que la cabecera dice a los bots que la URL no existe y que no existirá jamás, por lo que no hace falta que ningún bot vuelva a rastrearla.

Normalmente, este tipo de error HTTP suele ser causada de forma intencionada para evitar el rastreo de esa URL. Y, si no, también existe la posibilidad de crear redirecciones 301 desde el fichero .htaccess.

Y hasta aquí llega el artículo sobre errores 4xx. Si quieres mantenerte informado sobre todo lo relacionado con los dominios, hosting web y programación, puedes consultar nuestro blog .

 

Mejora tu ciberseguridad y evita ciberataques

Publicado enCiberataques en octubre 31, 2018 10:00 am

¿Te imaginas que justo hoy, Halloween, fueses víctima de un ciberataque? Aunque no es necesario esperar a la llegada de la noche más terrorífica del año para sentir miedo. Los ciberataques pueden darse en cualquier momento y, aunque la seguridad total en internet no existe, siempre podremos ponérselo difícil a los hackers. Si quieres mejorar tu ciberseguridad, sigue nuestros consejos.

Mantente actualizado

La gran mayoría de los ciberataques se producen como consecuencia de la falta de actualización; tanto del sistema operativo, como de las aplicaciones. Las actualizaciones de seguridad tienen como objetivo solucionar las vulnerabilidades que se hayan encontrado y, de no actualizarse, los fallos de seguridad nos hacen vulnerables. Lo que implica que cualquiera con no muy buenas intenciones puede hacerse con nuestros datos y utilizarlos a su antojo; incluso para chantajearnos .

Para evitarlo, siempre que recibas una notificación sobre nuevas actualizaciones, instálalas cuanto antes. Y si el software que utilizas permite actualizaciones automáticas, no esperes más para activar esta opción. Actualizar una aplicación apenas te llevará un par de minutos; las del sistema operativo requieren algo más de tiempo. Pero tu ciberseguridad, y evitar un ciberataque DDoS u otro, bien lo merece.

Usa passwords seguras

Casi todas las aplicaciones y la mayoría de páginas web requieren de una cuenta de usuario para poder utilizar muchas de sus opciones. Y con cualquier cuenta, va siempre una contraseña. Como recordar todas nuestras passwords es casi imposible, tendemos a utilizar la misma para diferentes servicios. O, en el mejor de los casos, la misma pero con ligeras variaciones; lo que supone un gran error.

Utiliza contraseñas diferentes y compuestas por al menos doce caracteres aleatorios. De esta forma, además de dificultárselo a los hackers, será casi imposible sufrir ataque de fuerza bruta alguno. Para generar contraseñas robustas puedes recurrir a métodos como Diceware o a gestores de contraseñas. Estos últimos te ayudarán a generar passwords seguras y las recordarán por ti de forma que solo tengas que recordar la clave de acceso al gestor.

A fin de saber si estás en peligro, es recomendable que periódicamente consultes en webs como Have I Been Pwned. Este tipo de servicios llevan un registro de las páginas que han sido hackeadas y te permite saber si tu cuenta o tu contraseña están expuestas, además de saber desde qué servicio se obtuvieron tus datos.

Solo webs cifradas

A estas alturas no debería ser necesario comentar la importancia de navegar, y sobre todo proporcionar datos, solo en webs seguras. Páginas que cuenten con un certificado SSL que encripte todos los datos y que reconocerás por tener un candado. Aunque con el cambio en los indicadores de seguridad de Google deberás empezar a fijarte también en otros elementos.

A pesar de que la presencia de un certificado SSL es siempre señal de seguridad, algunas webs de phishing también pueden contar con uno. Por lo que, además de la presencia de indicadores de seguridad no está de más que compruebes si estás accediendo al dominio correcto.

Backups, aliados ante un ciberataque

Las copias de seguridad son la mejor forma de reponerse de un ciberataque. Siempre que estén actualizados, los backups te permiten volver a disponer de toda tu información. Por lo que, además de la importancia de contar con al menos dos copias de seguridad, se une la de actualizarlos de forma periódica.

Nuestra recomendación es que cuentes con un backup online y otro offline. De forma que, aunque el servicio de almacenamiento en la nube que estés utilizando deje de funcionar o el disco duro en el que se encuentra tu copia offline se estropee, sigas disponiendo de otra copia de seguridad.

Para que hacer backup de todos tus archivos sea mucho más sencillo algunas herramientas, como en panel de control Plesk, te permiten automatizar este tipo de tareas.

Cuidado con enlaces y adjuntos

Los links y los archivos adjuntos de algunos correos electrónicos con una forma habitual de propagar phishing. Por eso, antes de hacer click en ningún enlace comprueba que se trate de un link legítimo y, antes de abrir un archivo, asegúrate de que está libre de virus. Así, evitarás que tus datos puedan ser secuestrados en un ataque de ransomware o infectar tu equipo con malware.

WiFi pública con VPN

Las redes públicas nunca son seguras porque nunca sabes con quién más estás compartiendo red. Así que, si quieres, o necesitas, conectarte a una red WiFi pública es mejor que lo hagas a través de VPN; de forma que tu navegación sea totalmente segura y anónima.

Y recuerda, si para acceder a una red pública el sistema te solicita instalar un determinado programa o un certificado, desconfía. Comprueba que verdaderamente es necesaria o legítima dicha instalación antes de descargar nada en tu dispositivo.

Lo necesario y oficial

Las conexiones o aplicaciones que no utilices, desactívalas. Siempre que dejes de necesitar la red WiFi o el Bluetooth es mejor que las desactives; así evitarás que los hackers puedan seguir tus rutas, además de protegerte de un posible ciberataque.

En relación a las redes WiFi es recomendable limpiar de vez en cuando tu lista de redes de confianza. De forma que el dispositivo no las detecte y no pueda sugerirte conectarte a ellas; evitando así que acabes conectándote a una red equivocada.

Además de todo esto, nunca está de más aprender a detectar ataques de phishing o encriptar todos tus dispositivos. Esto último garantizará la seguridad de todas tus copias de seguridad, ya que para acceder a ellas será necesaria saber la contraseña que las protege. Ten en cuenta que cuanta más seguridad añadas a tus equipos, más difícil será que pierdas todos tus datos.

¡Que los sustos que recibas hoy no tengan que ver con un ciberataque!

SysAdmins, buscamos nuevo compañero, ¿quieres ser tú?

Publicado enAdministración de Sistemas informáticos en octubre 30, 2018 10:00 am

¿Eres un apasionado del hosting y disfrutas viendo el uptime de un servidor siempre en lo más alto? ¿Cuentas con experiencia en la administración de sistemas Linux? Si tu respuesta es sí, en Linube te estamos esperando con los brazos abiertos.

¿Controlas los sistemas Linux?

Buscamos un administrador de sistemas para nuestro departamento técnico; alguien que nos eche una mano a hacer un poquito mejor todo lo que hacemos. Así que, si tienes amplios conocimientos y experiencia en la administración de sistemas Linux, y de servicios LAMP y si, además, te entiendes a la perfección con los paneles de control (Plesk, cPanel) y la plataforma Ansible o te apasiona la automatización de tareas, no cabe duda de que eres nuestro próximo compañero.

Aunque no son requisitos imprescindibles, también valoraremos positivamente tu experiencia en diferentes campos como herramientas de backup, monitorización de sistemas o sistemas de virtualización y de contenedores, además de otro tipo de herramientas con las que tan bien os entendéis los sysadmin.

¿A qué nos dedicamos?

Para que tú también nos conozcas un poco, somos Linube; una empresa dedicada al cloud computing y el desarrollo de todo tipo de proyectos, desde webs presenciales a tiendas online o software de gestión empresarial. Un equipo joven que busca un nuevo compañero que tome parte en los proyectos que actualmente tenemos entre manos y todos los que están por venir. Para ponértelo más fácil, te ofrecemos un horario de lo más flexible donde puedas combinar tu vida personal y la profesional.

Sabemos por experiencia propia que internet evoluciona a un ritmo vertiginoso, y por ello, amparamos la formación continua. Asimismo, otorgamos mayor importancia a los conocimientos reales y la capacidad de aprendizaje que a las titulaciones obtenidas. Así que ya sabes: no dudes en contactar con nosotros si estás dispuesto a trabajar y aprender.

Sysadmin, ¿te animas a formar parte de nuestro equipo? Inscríbete en la oferta, que todos nuestros servidores, el departamento de sistemas y el resto del equipo, estamos deseando conocerte.

Qué es un servicio de Housing y cuándo contratarlo

Publicado enGeneral en octubre 29, 2018 9:30 am

El Housing o Co-Location es el alquiler de un espacio físico en un Centro de Datos que suele ser propiedad del proveedor y se trata de un entorno totalmente adaptado. El proveedor de housing renta sus instalaciones para que los clientes puedan implantar sus propios servidores en un lugar optimizado en cuanto a refrigeración y conectividad. Asimismo, proporciona potencia eléctrica y seguridad total a dichos servidores.

¿Por qué contratar un servicio de housing?

Existen múltiples razones para alquilar un espacio en un Centro de Datos, como la garantía de un funcionamiento correcto e ininterrumpido en unas instalaciones especializadas, o el ahorro de gasto derivado del mantenimiento.

Otra de las razones principales para transportar los servidores a este tipo de instalaciones es la necesidad de un lugar seguro. Suele ser un servicio bastante demandado por empresas; por razones de seguridad o porque no se reúnen las condiciones adecuadas para el alojamiento. Un proveedor de hosting no puede arriesgarse a tener sus servidores inoperativos o con riesgo de pérdida de información debido a múltiples causas.

El cliente tipo de este tipo de servicios suele ser una empresa grande que cuenta con recursos tecnológicos potentes y requiere de un entorno de máxima seguridad. El objetivo del Data Center es minimizar riesgos eléctricos, de climatización y pérdida de información.

¿Cuál es la diferencia entre hosting y housing?

Cuando hablamos de hosting o alojamiento web nos referimos al alquiler de un servidor en el que se almacena la información de nuestro site. Es decir, un plan de hosting nos permite ser visibles en internet. Al contratar un servidor compartido o dedicado, tenemos acceso al mismo, pero la máquina física es propiedad del proveedor. En cambio, el housing o co-location, es el alquiler de un espacio físico en un Data Center que asegura conectividad ininterrumpida y disponibilidad total. Se alquila un determinado espacio, no un servidor.

Ventajas e inconvenientes

Entre las ventajas del housing destacan:

  • Reducción de gastos. El ahorro de costes a largo plazo resulta remarcable, más aún cuando se trata de un alto volumen de servidores.
  • Alta seguridad. Protección de datos personales, antirrobo y anti-incendios.
  • Posibilidad de reventa. Podemos revender servicios de alojamiento web a terceros.
  • Más espacio. Contar con un emplazamiento de altas prestaciones mayor y más seguro.
  • Recursos ilimitados. No hay ningún inconveniente si queremos trabajar en varios proyectos simultáneamente.
  • Escalabilidad total. Ya sea para servicios de paquetes de transferencia o contratar una monitorización siempre es posible aumentar los recursos.
  • Climatización. Refrigeración y ventilación de calidad.

Pero no todo son ventajas, la contratación de este servicio también tiene aspectos negativos:

  • Inversión elevada. La compra o el alquiler de un servidor no está al alcance de cualquiera.
  • Requerimiento de personal. La configuración y la administración corre a cargo del cliente, por lo que deberá contar con personal cualificado.
  • Mantenimiento continuo. Licencias, software… todo es responsabilidad del cliente. También las actualizaciones de hardware y posibles averías.
  • Posibles desplazamientos. En caso de que hubiese averías resultaría necesario acercarse al Data Center para subsanar dichos errores.

Según sus características, el housing puede ofrecer altos ingresos a aquellas compañías que puedan costear el mantenimiento del servicio. Por lo que este servicio de housing puede resultar adecuado para empresas grandes (o medianas) e incluso para multinacionales, pero no resulta apto para proyectos de pequeña envergadura.

Google dice adiós a su red social: Google+ cerrará en 2019

Publicado enGeneral en octubre 24, 2018 10:00 am

Hace unos días Google anunciaba mejoras en la protección de datos de sus usuarios; de manera que las aplicaciones de terceros que utilicen las APIs de la compañía, solo puedan tener acceso a la información necesaria. Hasta el momento, no ha sido nada extraño el hecho de que determinadas aplicaciones solicitasen al usuario el acceso a funcionalidades que nada tenían que ver con la app en cuestión. Y ahora, Google quiere mejorar en esto; y de paso tapar un problema igual de grave: la exposición de miles de datos de los usuarios de Google+.

A principios de año, Google apostaba por Project Strobe, una auditoría interna con la que evaluar desde cero el funcionamiento de sus diferentes aplicaciones y poder mejorar la privacidad y la seguridad de sus servicios. Auditoría de la que salió un desagradable descubrimiento: un fallo de seguridad en la API de Google+. Como consecuencia de dicha auditoría, Google ha lanzado 4 medidas para paliar el problema y prevenir futuras brechas de seguridad.

1. El cierre de Google+

Muchos ni siquiera habíamos notado que Google+ seguía existiendo, pero ahí sigue. Y seguirá hasta agosto del próximo 2019, fecha máxima establecida por la compañía para su cierre. Pero la red social de Google no cierra por su escasísima adopción, sino por la exposición de los datos de más de 500.000 usuarios entre 2015 y 2018.

Un bug que fue corregido en marzo de este mismo año y que ha estado silenciado hasta ahora; algo que hubiera sido ilegal de haber sucedido solo unos meses después. El nuevo reglamento de Protección de Datos (RGPD) obliga a advertir al usuario en un plazo inferior a 72 horas después de su descubrimiento de que sus datos han sido comprometidos.

Este error en la API de Google+ permitiría el acceso a terceros no solo a datos del perfil no públicos del usuario, sino también a los de sus amigos. A pesar de ello, Google dice no haber evidencia de que dicha información se haya utilizado de forma incorrecta y que en ningún caso se trata de datos sensibles; como mensajes o cuentas bancarias.

Así que, aprovechando una filtración del bug de seguridad de Google+ por parte del Wall Street Journal, y con la excusa de mejorar la gestión de permisos, la compañía ha anunciado el cierre de su red social. Una muerte anunciada ya que, según Google, el 90% de las sesiones duraban menos de 5 segundos; por lo que mantenerla se hacía insostenible. Hasta la llegada del cierre definitivo, Google facilitará herramientas de migración a los usuarios con las que exportar los datos almacenados en el perfil de Google+. En el caso de los perfiles de empresa la situación será diferente: se mantendrán algunas funcionalidades y se añadirán otras; dando lugar a un producto corporativo totalmente distinto.

2. Gestión de permisos a las aplicaciones

Como segunda medida, Google proporcionará herramientas granulares para ofrecer permisos a aplicaciones de terceros. Con ello se pretende que las aplicaciones no puedan tener acceso total a la información del usuario cuando únicamente necesitan una parte especifica. De esta forma se evitará que, por ejemplo, una aplicación de linterna pueda tener acceso a la agenda de contactos; una funcionalidad que nada tiene que ver con el propósito de la app.

Además, los permisos requerirán de permiso explícito. Es decir, las aplicaciones tendrán que mostrar una página para cada uno de los permisos que quieran solicitar y que el usuario tendrá que aceptar o denegar. Así, en lugar de ver todos los permisos que se solicitan en una misma pantalla, se hará de forma independiente y deberá ser posible aceptar unos y denegar otros.

3. Acceso a Gmail limitado

Con estas medidas, la política de acceso a la API de Gmail también sufrirá modificaciones. Con lo que únicamente las aplicaciones relacionadas con las funcionalidades de Gmail podrán tener acceso a los datos del usuario. Por ejemplo, los gestores de correo, las aplicaciones para almacenamiento en la nube o apps para mejorar la productividad. Nuevas normas que tendrán que ser aceptadas por las aplicaciones antes de solicitar permiso alguno al usuario.

Si quieres revisar qué aplicaciones tienen acceso a tus datos en cuentas de Google, entre las que se incluye Gmail, puedes hacerlo con la herramienta para revisar la seguridad. Además de permitir revisar tu actividad reciente en relación a la seguridad de tus cuentas; te permite mejorar la protección.

4. Limitar el acceso a llamadas, contactos y SMS

Algunas aplicaciones, especialmente en el caso de Android, solicitan permiso para acceder al teléfono del usuario; incluyendo su registro de llamadas y los mensajes de texto. Un acceso que solo debería tener la aplicación asignada para realizar llamar o enviar y recibir SMS; con la excepción de las herramientas para la realización de copias de seguridad y el contestador.

Es evidente que Google ha vendido un fallo de seguridad como una mejora para la gestión de permisos a terceros. Además, en los próximos meses anunciarán nuevas medidas y limitaciones para que el usuario sepa qué permisos otorga y a qué aplicaciones. Lo que no exime a Google de una falta de transparencia con sus usuarios; posiblemente motivada por escándalos similares que se produjeron prácticamente al mismo tiempo, como el caso Cambridge Analytics. Y es precisamente esto, la falta de transparencia de algunas compañías con sus usuarios, una de las cosas que se pretenden corregir con la RGPD.

Si quieres evitar problemas de este tipo, te recomendamos pasarte al webmail privado; de forma que nadie tenga acceso a tus correos. Y, sobre todo, controla qué accesos permites a tus equipos para evitar que tus datos puedan verse comprometidos.

Recuperando una base de datos SQL Server y su último ID insertado

Publicado enDesarrollo y Programación en octubre 22, 2018 1:00 pm

En este post vamos a hablar sobre diferentes recuperaciones en SQL Server; de cómo recuperar una base de datos sin archivo de log o del proceso para conseguir el último ID insertado en SQL.

Recuperar una base de datos

Si por cualquier motivo no tienes el archivo de transacciones (.ldf) obtendrás un error de este tipo a la hora de intentar adjuntar una base de datos desde el Wizard de SQL. Si quieres recuperar una base de datos sin archivo de log en SQL Server tendrás que seguir los siguientes pasos.

recuperar una bbdd-sql-recuperaciones en sql server

Suponiendo que el .mdf esté en buenas condiciones, puedes adjuntar la base de datos y forzar a la reconstrucción del archivo de transacciones.

El siguiente ejemplo muestra cómo adjuntar la base de datos “sergiosainz” indicando el path a mi .mdf. En tu caso, deberás sustituir esos valores por los que se correspondan con tu base de datos.

USE [master]
GO
CREATE DATABASE [sergiosainz] ON
(FILENAME = N’C:Program FilesMicrosoft SQL ServerMSSQL10.MSSQLSERVERMSSQLDATAsergiosainz.mdf’)
FOR ATTACH_REBUILD_LOG
GO

Y, en relación a las recuperaciones en SQL Server, viene la segunda parte del post.

Recuperar el último ID insertado

¿Eres uno de los que aún no utiliza el driver oficial de SQL Server? Si este es tu caso, a continuación, te dejamos un pequeño tip para recuperar el último ID insertado en una consulta de SQL Server con la obsoleta extensión MSSQL de PHP. Aunque pueda no parecerlo, es un proceso que resulta muy sencillo y para el que no hacen falta conocimientos avanzados de programación.

Para recuperar el último ID insertado en tu base de datos MSSQL, necesitarás un script similar al que te indicamos a continuación.


$q = mssql_query("INSERT INTO TableName(...) VALUES(...); SELECT ; LAST_INSERT_ID=@@IDENTITY");
$r = mssql_fetch_assoc($q);

Como puedes comprobar, la ejecución de este script no entraña ninguna dificultad. Siguiendo este simple proceso, podremos recuperar el último ID insertado en una consulta de SQL Server.

Si quieres saber más acerca del lenguaje SQL, échale un vistazo a nuestro post sobre Consultas SQL. En el que hablamos sobre cuáles las consultas SQL que más se ejecutan y la cantidad de CPU que consumen.

Si tienes cualquier duda en relación a bases de datos, estamos a tu disposición a través de nuestras vías de soporte. No dudes en escribirnos mediante el sistemas de tickets o correo electrónico para lo que sea. Y, ya sabes, no te olvides de pasar de vez en cuando por nuestro blog sobre tecnología y programación.

Consultas SQL que más se ejecutan y el CPU que consumen

Publicado enGeneral en octubre 19, 2018 10:15 am
En las tareas de administración de SQL Server, es necesario recabar información; especialmente a fin de conocer las sentencias que más hacen trabajar al servidor. Por ello, es de gran utilidad conocer cuáles son las consultas SQL que más se ejecutan y cual es su consumo de CPU. SQL Server es un sistema que ayuda a la gestión de las bases de datos. Un producto de Microsoft que está basado en el modelo relacional, pero que además, se utiliza para el rendimiento de instancias en el motor de la base de datos. Esto es, depurar procedimientos o llevar a cabo pruebas de esfuerzo.
Lo habitual es que, entre las consultas más ejecutadas en SQL Server, se encuentren consultas de selección o básicas. Pero también pueden darse cualquiera de los otros tipos de consultas, como consultas de descripción, con predicado o de acción.

Las consultas SQL más ejecutadas

Para conocer cuáles son las consultas que con mayor frecuencia se realizan en SQL Server basta con un script. Estas líneas de texto mostrarán, entre otras cosas, el top ten de las consultas que más veces se repiten. Es posible que, en muchos casos, aparezcan repetidas. Para evitar las duplicidades en las consultas, puedes utilizar servicios de caché. De esta forma, se mostrarán las consultas más ejecutadas sin repeticiones.


SELECT TOP 10
qs.execution_count,
SUBSTRING(qt.text,qs.statement_start_offset/2,
(case when qs.statement_end_offset = -1
then len(convert(nvarchar(max), qt.text)) * 2
else qs.statement_end_offset end -qs.statement_start_offset)/2)
as query_text,
qt.dbid, dbname=db_name(qt.dbid),
qt.objectid
FROM sys.dm_exec_query_stats qs
cross apply sys.dm_exec_sql_text(qs.sql_handle) as qt
ORDER BY
qs.execution_count DESC

En ocasiones, es posible que nuestro SQL Server tenga un gran consumo de CPU. Una buena forma de saber de dónde viene ese consumo excesivo de CPU es realizar consultas. De esta forma podremos saber cuáles son las que más sobrecargan, de media, nuestro servidor. Este consumo elevado de CPU en el servidor puede deberse a diferentes motivos; desde fallos en la memoria del servidor a espacio insuficiente. También es posible que esto se deba a la presencia de algún elemento malicioso que ejecuta demasiada actividad aunque no sea visible.

En cualquier caso, el consumo de CPU es un aspecto que no debe descuidarse en un servidor. Ya que esto podría afectar al rendimiento del servidor y provocar problemas de operatividad.

Consultas SQL con mayor consumo de CPU

Para conocer dónde se encuentra el problema, podemos recurrir a un script. De esta forma podremos saber cuáles son las consultas con un consumo más elevado de CPU. Unas consultas que pueden estar sobrecargando la CPU de nuestro servidor.

SELECT TOP 10
qs.total_worker_time/qs.execution_count as [Avg CPU Time],
SUBSTRING(qt.text,qs.statement_start_offset/2,
(case when qs.statement_end_offset = -1
then len(convert(nvarchar(max), qt.text)) * 2
else qs.statement_end_offset end -qs.statement_start_offset)/2)
as query_text,
qt.dbid, dbname=db_name(qt.dbid),
qt.objectid
FROM sys.dm_exec_query_stats qs
cross apply sys.dm_exec_sql_text(qs.sql_handle) as qt
ORDER BY
[Avg CPU Time] DESC

Para mejorar aún más el rendimiento de tu servidor, puedes consultar cuáles son las consultas SQL Server que más se ejecutan para optimizar el alojamiento. Un cambio que se reflejará en el comportamiento de los sitios web que en él se encuentren.

Si además de informarte sobre consultas SQL quieres saber de recuperaciones en SQL Server, en nuestro blog encontrarás la información necesaria.

Llega una nueva edición de Quiero vender online

Publicado enEventos y Colaboraciones en octubre 17, 2018 10:00 am

Mañana empieza una nueva edición de Quiero vender online, el curso para ecommerce managers organizado por SPRI en colaboración con No te pierdas en las redes y Arketipo. Como en otras ocasiones, acudiremos para hablar de PrestaShop como plataforma en la que desarrollar una tienda online y también para ayudar a mejorar la seguridad de los comercios electrónicos.

¿Por qué Quiero vender online?

Aunque haya quien piense que el mejor momento del comercio electrónico ya paso, lo cierto es que el ecommerce cuenta con una salud de hierro. El número de tiendas online que se desarrollan no para de crecer año tras año; pero no es lo mismo crear un ecommerce que saber gestionarlo. Para lanzarse al comercio electrónico hacen falta unos conocimientos mínimos que nos ayuden a obtener buenos resultados. Y es ahí donde nace Quiero vender online.

Tanto si quieres empezar desde cero en el comercio electrónico, como si quieres dar el paso del offline al online, éste es tu curso. A lo largo de la formación, además de aprender de grandes profesionales en activo de diferentes sectores, podrás poner en práctica todo el conocimiento que vayas adquiriendo. El conocimiento teórico es la base de todo, pero si no se pone en práctica acabará perdiéndose. De ahí la importancia de contar, o desarrollar, un proyecto propio en el que ir aplicando lo aprendido. Para que puedas probar las diferentes plataformas que se muestran en el curso, ponemos a disposición de los alumnos uno de nuestros servidores con WooCommerce, PrestaShop y Magento preinstalados.

A lo largo de 14 semanas conocerás de primera mano diferentes modelos de negocio, plataformas para el desarrollo de una tienda online, pasarelas de pago o técnicas de marketing. Con todo ello, estarás preparado para sacarle el máximo partido a tu ecommerce. Además, para facilitar el acceso a la formación, el curso cuenta con la colaboración de Enpresa Digitala y SPRI; de forma que Quiero vender online suponga el mínimo impacto económico al alumno.

PrestaShop, el CMS de tu ecommerce

Nuestra participación en Quiero vender online empieza con la presentación de PrestaShop como plataforma para desarrollar una tienda online. Este CMS cuenta con multitud de temas y diferentes módulos para personalizar al máximo cada proyecto; tanto en diseño como en funcionalidades. Así, puedes integrarlo con diferentes pasarelas de pago y gestionarlo sin necesidad de tener amplios conocimientos informáticos.

Asimismo, gracias a la naturaleza open source del proyecto, PrestaShop es una plataforma en constante desarrollo. La comunidad del software libre está en un proceso de mejora continua, por lo que la seguridad y la actualización constante de PrestaShop están aseguradas.

A la importancia de la elección de la plataforma sobre la que crear un comercio electrónico, se suma la necesidad de alojarlo en una plataforma optimizada para el CMS. Por ello, en Linube contamos con diferentes tipos de alojamientos, incluidos algunos especialmente indicados para hospedar tiendas online. Un buen servidor ayudará a aumentar el rendimiento de la tienda online y a proporcionar una mejor experiencia a tus usuarios.

La importancia de la seguridad

Dado que en un comercio electrónico se manejan datos sensibles, es importante no descuidar la seguridad. Esto empieza con la instalación de un certificado de seguridad SSL. Un archivo encargado de encriptar la información que se proporcione en el sitio web; de forma que si alguien lograra acceder a los datos solo encuentre información sin sentido. Con la instalación de un SSL en el servidor se evita que la web sea marcada como no segura por parte de los navegadores; además del paso de HTTP al protocolo seguro HTTPS.

Igual de importante que encriptar todos los datos es la utilización de contraseñas seguras. Unas claves de acceso robustas que se lo pongan aún más difícil a los ciberdelincuentes; así como mantener tanto la plataforma que hayas elegido para la creación de tu tienda online, como el servidor en el que se aloja, siempre actualizados. Asimismo, disponer de copias de seguridad de todos los datos también puede ahorrarte más de un disgusto.

Si quieres formarte como ecommerce manager y aprender a gestionar tu tienda online por ti mismo, te esperamos en Quiero vender online.

Gestionar tu servidor cloud es más fácil que nunca

Publicado enCloud Hosting en octubre 15, 2018 10:00 am

Queremos ofrecerte siempre lo mejor. Por eso, y porque sabemos que gestionar un servidor cloud no es nada fácil, hemos añadido una nueva funcionalidad. A partir de ahora, en los detalles del servidor en el área de cliente, dispones de tres nuevos botones del servidor. Con ellos podrás apagar, reiniciar o forzar el apagado de tu servidor cloud de una forma más sencilla.

Nuevos botones del servidor

Con estos botones del servidor aplicar los cambios realizados en el alojamiento después de una intervención será mucho más sencillo. Tanto si se trata de una tarea de actualización del servidor, como si es de mejora, será más fácil.

  • Reiniciar. Pulsando este botón, se enviará al momento un comando reboot al servidor haciendo que se reinicie automáticamente. Deberás tener en cuenta que, en función de los archivos que contenga el servidor, el tiempo que tarde en ejecutarse el reinicio del servidor puede variar. De forma que a mayor carga en el servidor mayor será el tiempo necesario para el reinicio.
  • Apagar. Si quieres apagar el servidor, puedes hacerlo desde este botón. Al hacer click se enviará un comando poweroff que hará que el servidor se apague. Al requerirse de un encendido manual, el servidor permanecerá apagado el tiempo que tú quieras, ya que mediante este botón el servidor no volverá a estar operativo de forma automática.
  • Forzar el apagado. El botón que recomendamos utilizar solo cuando sea estrictamente necesario; como por ejemplo, en el caso de una máquina que no responde por estar bloqueada. Forzar el apagado de un servidor supone apagarlo de forma inesperada. Es decir, sin que los servicios que se están ejecutando en ese momento se detengan, sino interrumpiéndolos. Esto puede ocasionar incidencias en el sistema al no haberse detenido correctamente las tareas en ejecución.

Si quieres saber cómo puedes realizar estas acciones con los botones del servidor, dispones de más información en nuestro centro de soporte.

Sin servicio de administración

Estos botones del servidor solo están disponibles para aquellos usuarios que tengan un servidor no administrado. En el caso de los servidores cloud con servicio de administración de sistemas, no son necesarios ya que en el servicio se incluyen este tipo de tareas. Por lo que, si necesitas reiniciar tu servidor cloud, solo tienes que decírnoslo y nosotros lo haremos por ti.

En el caso de los reinicios ocasionados por una intervención en el servidor o en nuestra plataforma, además de encargarnos de la tarea, te notificaremos sobre ello. De forma que conozcas en todo momento en qué estado se encuentra el servidor y si la intervención podría afectar a la operatividad del mismo. Confía en los mejores; somos expertos en todo lo relacionado con el Cloud Hosting.