944 063 154

Blog

Consultas SQL que más se ejecutan y el cpu que consumen

Publicado enGeneral en octubre 19, 2018 10:15 am
¿Quieres conocer las consultas SQL Server que más ejecuta tu servidor? En las tareas de administración de SQL Server, es necesario recabar información. Especialmente a fin de conocer las sentencias que más hacen trabajar al servidor.
SQL Server es un sistema que ayuda a la gestión de las bases de datos. Un producto de Microsoft que está basado en el modelo relacional. Pero, además, se utiliza para el rendimiento de instancias en el motor de la base de datos, depurar procedimientos o llevar a cabo pruebas de esfuerzo.
Lo habitual es que, entre las consultas más ejecutadas en SQL Server, se encuentren consultas de selección o básicas. Pero también pueden darse cualquiera de los otros tipos de consultas, como consultas de descripción, con predicado o de acción.

Las consultas sql más ejecutadas

Para conocer cuáles son las consultas que con mayor frecuencia se realizan en SQL Server basta con un script. Estas líneas de texto mostrarán, entre otras cosas, el top ten de las consultas que más veces se repiten. Es posible que, en muchos casos, éstas se repitan. Para evitar las duplicidades en las consultas, puedes utilizar servicios de caché. De esta forma, se mostrarán las consultas más ejecutadas sin repeticiones.


SELECT TOP 10
qs.execution_count,
SUBSTRING(qt.text,qs.statement_start_offset/2,
(case when qs.statement_end_offset = -1
then len(convert(nvarchar(max), qt.text)) * 2
else qs.statement_end_offset end -qs.statement_start_offset)/2)
as query_text,
qt.dbid, dbname=db_name(qt.dbid),
qt.objectid
FROM sys.dm_exec_query_stats qs
cross apply sys.dm_exec_sql_text(qs.sql_handle) as qt
ORDER BY
qs.execution_count DESC

En ocasiones, es posible que nuestro SQL Server tenga un gran consumo de CPU. Una buena forma de saber de dónde viene ese consumo excesivo de CPU es realizar consultas. De esta forma podremos saber cuáles son las que más sobrecargan, de media, nuestro servidor. Este consumo elevado de CPU en el servidor puede deberse a diferentes motivos; desde fallos en la memoria del servidor a espacio insuficiente. También es posible que esto se deba a la presencia de algún elemento malicioso que ejecuta demasiada actividad aunque ésta no sea visible.

En cualquier caso, el consumo de CPU es un aspecto que no debe descuidarse en un servidor. Ya que esto podría afectar al rendimiento del servidor y provocar, incluso, problemas de operatividad.

Consultas sql con mayor consumo de CPU

Para conocer dónde se encuentra el problema, podemos recurrir a un script. De esta forma podremos saber cuáles son las consultas con un consumo más elevado de CPU; y que pueden sobrecargar la CPU de nuestro servidor SQL.

SELECT TOP 10
qs.total_worker_time/qs.execution_count as [Avg CPU Time],
SUBSTRING(qt.text,qs.statement_start_offset/2,
(case when qs.statement_end_offset = -1
then len(convert(nvarchar(max), qt.text)) * 2
else qs.statement_end_offset end -qs.statement_start_offset)/2)
as query_text,
qt.dbid, dbname=db_name(qt.dbid),
qt.objectid
FROM sys.dm_exec_query_stats qs
cross apply sys.dm_exec_sql_text(qs.sql_handle) as qt
ORDER BY
[Avg CPU Time] DESC

Para mejorar aún más el rendimiento de tu servidor, puedes consultar cuáles son las consultas SQL Server que más se ejecutan. De esta forma, optimizarás al máximo el rendimiento de tu servidor. Un cambio que se reflejará en el comportamiento de los sitios web alojados en él.

Llega una nueva edición de Quiero vender online

Publicado enEventos y Colaboraciones en octubre 17, 2018 10:00 am

Mañana empieza una nueva edición de Quiero vender online, el curso para ecommerce managers organizado por SPRI en colaboración con No te pierdas en las redes y Arketipo. Como en otras ocasiones, acudiremos para hablar de PrestaShop como plataforma en la que desarrollar una tienda online; y también para ayudar a mejorar la seguridad de los comercios electrónicos.

¿Por qué Quiero vender online?

Aunque haya quien pensé que el mejor momento del comercio electrónico ya paso, lo cierto es que el ecommerce cuenta con una salud de hierro. El número de tiendas online que se desarrollan no para de crecer año tras año; pero no es lo mismo crear un ecommerce que saber gestionarlo. Para lanzarse al comercio electrónico hacen falta unos conocimientos mínimos que nos ayuden a obtener buenos resultados. Y es ahí donde nace Quiero vender online.

Tanto si quieres empezar desde cero en el comercio electrónico, como si quieres dar el paso del offline al online, éste es tu curso. A lo largo de la formación, además de aprender de grandes profesionales en activo de diferentes sectores, podrás poner en práctica todo el conocimiento que vayas adquiriendo. El conocimiento teórico es la base de todo, pero si no se pone en práctica acabará perdiéndose. De ahí la importancia de contar, o desarrollar, un proyecto propio en el que ir aplicando lo aprendido. Para que puedas probar las diferentes plataformas que se muestran en el curso, ponemos a disposición de los alumnos uno de nuestros servidores con WooCommerce, PrestaShop y Magento preinstalados.

A lo largo de 14 semanas conocerás de primera mano diferentes modelos de negocio, plataformas para el desarrollo de una tienda online, pasarelas de pago o técnicas de marketing. Con todo ello, estarás preparado para sacarle el máximo partido a tu ecommerce. Además, para facilitar el acceso a la formación, el curso cuenta con la colaboración de Enpresa Digitala y SPRI; de forma que Quiero vender online suponga el mínimo impacto económico al alumno.

PrestaShop, el CMS de tu ecommerce

Nuestra participación en Quiero vender online empieza con la presentación de PrestaShop como plataforma para desarrollar una tienda online. Este CMS cuenta con multitud de temas y diferentes módulos para personalizar al máximo cada proyecto; tanto en diseño como en funcionalidades. Así, puedes integrarlo con diferentes pasarelas de pago y gestionarlo sin necesidad de tener amplios conocimientos informáticos.

Asimismo, gracias a la naturaleza open source del proyecto, PrestaShop es una plataforma en constante desarrollo. La comunidad del software libre está en un proceso de mejora continua, por lo que la seguridad y la actualización constante de PrestaShop están aseguradas.

A la importancia de la elección de la plataforma sobre la que crear un comercio electrónico, se suma la necesidad de alojarlo en una plataforma optimizada para el CMS. Por ello, en Linube contamos con diferentes tipos de alojamientos, incluidos algunos especialmente indicados para hospedar tiendas online. Un buen servidor ayudará a aumentar el rendimiento de la tienda online y a proporcionar una mejor experiencia a tus usuarios.

La importancia de la seguridad

Dado que en un comercio electrónico se manejan datos sensibles, es importante no descuidar la seguridad. Esto empieza con la instalación de un certificado de seguridad SSL; un archivo encargado de encriptar la información que se proporcione en el sitio web; de forma que si alguien lograra acceder a los datos solo encuentre información sin sentido. Con la instalación de un SSL en el servidor se evita que la web sea marcada como no segura por parte de los navegadores; además del paso de HTTP al protocolo seguro HTTPS.

Igual de importante que encriptar todos los datos es la utilización de contraseñas seguras. Unas claves de acceso robustas que se lo pongan aún más difícil a los ciberdelincuentes; así como mantener tanto la plataforma que hayas elegido para la creación de tu tienda online, como el servidor en el que se aloja, siempre actualizados. Asimismo, disponer de copias de seguridad de todos los datos también puede ahorrarte más de un disgusto.

Si quieres formarte como ecommerce manager y aprender a gestionar tu tienda online por ti mismo, te esperamos en Quiero vender online.

Gestionar tu servidor cloud es más fácil que nunca

Publicado enCloud Hosting en octubre 15, 2018 10:00 am

Queremos ofrecerte siempre lo mejor. Por eso, y porque sabemos que gestionar un servidor cloud no es nada fácil, hemos añadido una nueva funcionalidad. A partir de ahora, en los detalles del servidor en el área de cliente, dispones de tres nuevos botones del servidor. Con ellos podrás apagar, reiniciar o forzar el apagado de tu servidor cloud de una forma más sencilla.

Nuevos botones del servidor

Con estos botones del servidor aplicar los cambios realizados en el servidor después de una intervención sea mucho más sencillo. Tanto si se trata de una tarea de actualización del servidor, como si es de mejora, será más fácil.

  • Reiniciar. Pulsando este botón, se enviará al momento un comando reboot al servidor haciendo que se reinicie automáticamente. Deberás tener en cuenta que, en función de los archivos que contenga el servidor, el tiempo que tarde en ejecutarse el reinicio del servidor puede variar. De forma que, a mayor carga en el servidor, mayor será el tiempo necesario para el reinicio.
  • Apagar. Si quieres apagar el servidor, puedes hacerlo desde este botón. Al hacer click se enviará un comando poweroff que hará que el servidor se apague. Al requerirse de un encendido manual, el servidor permanecerá apagado el tiempo que tú quieras, ya que mediante este botón el servidor no volverá a estar operativo de forma automática.
  • Forzar el apagado. El botón que recomendamos utilizar solo cuando sea estrictamente necesario; como por ejemplo, en el caso de una máquina que no responde por estar bloqueada. Forzar el apagado de un servidor supone apagarlo de forma inesperada; es decir, sin que los servicios que se están ejecutando en ese momento se detengan; sino interrumpiéndolos. Esto puede ocasionar incidencias en el sistema al no haberse detenido correctamente las tareas en ejecución.

Si quieres saber cómo puedes realizar estas acciones con los botones del servidor, dispones de más información en nuestro centro de soporte.

Sin servicio de administración

Estos botones del servidor solo están disponibles para aquellos usuarios que tengan un servidor no administrado. En el caso de los servidores cloud con servicio de administración de sistemas, no son necesarios ya que en el servicio se incluyen este tipo de tareas. Por lo que, si necesitas reiniciar tu servidor cloud, solo tienes que decírnoslo y nosotros lo haremos por ti.

En el caso de los reinicios ocasionados por una intervención en el servidor o en nuestra plataforma, además de encargarnos de la tarea, te notificaremos sobre ello. De forma que conozcas en todo momento en qué estado se encuentra el servidor y si la intervención podría afectar a la operatividad del mismo. Confía en los mejores; somos expertos en todo lo relacionado con el Cloud Hosting.

Google crea una nueva extensión de dominio: .page

Publicado enDominios Web en octubre 10, 2018 10:00 am

Parece que el movimiento de los últimos meses iniciado por Google para la mejora de la seguridad en internet no ha sido suficiente. O al menos así lo creen ellos que ahora van en un paso más allá. No es ninguna novedad que Google ejerce, también, como registrador de dominios. Una más de sus líneas de negocio; y en la que se inició en 2015 y a la que ha añadido un nuevo producto: los dominios .page

Los dominios .page

Si bien no es la primera vez que Google promociona nuevas extensiones de dominio, los dominios .page son diferentes. Aunque Google llevara una estrategia similar con los dominios .app; facilitando así la creación de una aplicación para móviles relacionada con una página web. En su empeño por seguir mejorando la seguridad en internet, Google ha lanzado esta peculiar nueva extensión de dominio. Una peculiaridad que viene dada por ser una extensión segura por defecto. Esto se debe a que los dominios .page vienen configurados para soportar el protocolo seguro HTTPS.

Para poder permitir las conexiones seguras, este dominio de nivel superior ha sido incluido en la lista de precargar HSTS. Es decir, los dominios .page son totalmente compatibles con la política de seguridad que permite la conexión segura entre un servidor web y un navegador. Algo que se produce forzando a la conexión siempre a través de HTTPS. Aunque los dominios .page cuentan con parte de trabajo de seguridad hecho, sigue siendo necesaria la instalación de un certificado SSL para el cifrado de la web.

¿Por qué .page?

En palabras de Google, .page es el dominio que facilita la creación de una presencia online más sencilla; pero , sobre todo, mucho más segura que cualquiera de las otras extensiones de dominio. Además de ser una forma más creativa de registrar un dominio y hacer que el usuario lo recuerde con mayor facilidad. Un argumento que es válido ahora que la extensión de dominio acaba de surgir; pero pasará a ser tan habitual como cualquier otro en un tiempo.

Quizá para evitar quedarse sin su dominio, algunos ya cuentan con su .page. Entre estos early adopters se encuentran webs como la de la actriz EllenPageFrontPage. Dos de los ejemplos que puedes ver en la landing creada por Google para estos dominios y soluciones creativas por haber conseguido ser los primeros. Si tú también quieres tener tu propio dominio .page, regístralo antes de que se te adelanten. Eso sí, ten en cuenta que, como viene siendo habitual, el coste de estos dominios es más elevado que el de los genéricos. Por lo que te tocará rascarte el bolsillo.

Si por el contrario, prefieres un dominio genérico, tampoco esperes más y registra tu dominio cuanto antes y protege tu marca.

Cómo funciona Git, el software de control de versiones más utilizado

Publicado enDesarrollo y Programación en octubre 3, 2018 10:10 am

¿Aún no utilizas un software de control de versiones para contar siempre con una copia del código fuente de tu web? De esta forma, en caso de que borres algún fichero o realices modificaciones que afecten al funcionamiento de tu sitio web, la situación estará bajo control. Gracias a herramientas como Git puedes evitarte todo tipo de disgustos relacionados con el código fuente de tu página. Pero, ¿alguna vez te has preguntando cómo es el funcionamiento de Git?

El funcionamiento de Git

Aunque cada desarrollador puede hacer el uso de Git que quiera, la herramienta cuenta con su propio flujo de trabajo. Así, se asegura el correcto funcionamiento del software de control de versiones; especialmente si se trata de grandes proyectos o si en el desarrollo intervienen múltiples desarrolladores.

Además, a diferencia de otros VCS, Git no almacena los archivos respecto a cada uno de los cambios que se realicen a la versión base; si no como una instantánea del proyecto que recoge los cambios que se han introducido y enlaza a aquellos elementos que no han sido modificados. Así, un archivo que no ha sufrido cambio alguno no volverá a almacenarse. Esta forma de funcionar de Git es su principal diferencia respecto a cualquier otro VCS y la razón de su eficiencia.

Otra de las grandes mejoras de Git en comparación con softwares de control de versiones de generaciones pasadas es la posibilidad de trabajar en local. Esto permite que no sea necesario estar conectado a la base de datos para poder editarla. Puedes realizar todos los cambios que desees, así como realizar cualquier consulta, sin necesidad de servidor; ya que toda la información necesaria también está almacenada de manera local. De esta forma, puedes trabajar sin necesidad de conexión a red o VPN, guardar los cambios y subirlos una vez vuelvas a estar conectado a internet.

Git lo sabe todo

No es posible subir o modificar contenido en Git sin que el software lo sepa. Mediante un sistema llamado checksum, o suma de comprobación, Git conoce cada cambio. Un algoritmo de cifrado compuesto por cuarenta caracteres hexadecimales (0-9 y a-f); generado en función de qué contenga el archivo y de cómo estén estructurados los directorios. Para Git los nombres de los archivos carecen de importancia; lo único que considera el sistema de control de versiones es el checksum.

Esto hace que sea imposible perder información durante la transmisión de los archivos; o que se puedan corromper sin que el sistema se dé cuenta de ello. Igualmente, es casi imposible que no pueda volverse atrás; es decir, deshacer algún cambio que se haya introducido o que el propio Git por error pueda borrar información. Lo único que puede perderse son los cambios que no se hayan confirmado (committed); pero una vez se hayan subido a Git la información nunca se perderá.

Si aún no utilizas este tipo de herramientas, esperamos que conocer el funcionamiento de Git te anime a ello. Fácil de usar, rápido y eficiente y con un sistema que hará que el código fuente de tu web esté seguro.

Novedades Hosting; más funcionalidades y seguridad en tu plan de alojamiento web

Publicado enAlojamiento web en septiembre 26, 2018 10:00 am

En Linube queremos ofrecerte siempre lo mejor. Por ello, te presentamos nuestras novedades hosting; los nuevos permisos y parámetros que hemos añadido para facilitarte la gestión de tu alojamiento compartido. Además de ayudarte a mejorar la seguridad de tus sitios web y del contenido almacenado.

Protege directorios con contraseña

Desde este momento, puedes asegurar directorios mediante contraseña de una forma más sencilla.Y es tan fácil que puedes hacerlo desde tu panel de control Plesk. Añadiendo seguridad a los archivos del servidor de esta manera, cada vez que se intente acceder al directorio protegido, será necesario proporcionar un usuario y una contraseña válidos. De otra forma, el servidor devolverá un error de acceso.

Eso sí, recuerda que, si quieres que alguien tenga acceso a un determinado directorio, primero deberás añadirle como usuario desde tu panel de control Plesk. Sin límite de usuarios para un mismo directorio, podrás crear tantos usuarios como necesites para permitirles acceder a tu archivo protegido.

Administra cuentas adicionales

Sin salir del panel Plesk puedes administrar cuentas de usuario o crear cuentas FTP adicionales. Así, puedes permitir el acceso a tu suscripción en Plesk a los usuarios que quieras o necesites, pudiendo limitar a qué funcionalidades tiene acceso y a cuáles no. De esta forma puedes crear diferentes usuarios y que cada uno solo pueda acceder a los archivos que le sean necesarios.

Los permisos a otorgar puedes decidirlos cuando estés creando la nueva cuenta de usuario. Además de asignarle un rol al nuevo usuario, y por supuesto una clave de acceso, Plesk proporciona una lista de permisos para que elijas la que mejor se adapte a las funciones que el nuevo usuario deberá realizar en tu suscripción.

Si en algún momento necesitas otorgarle más permisos puedes editar la configuración siempre que quieras; así como la posibilidad de anular el acceso a la suscripción.

Soporte para SSL / TLS

Después de facilitarte el acceso a los certificados SSL añadiendo en nuestra cartera de productos los SSL Let’s Encrypt, con nuestras novedades hosting queremos que activarlos en tu suscripción sea aún más fácil. Por ello, hemos habilitado por defecto el soporte SSL / TLS, para que tú únicamente tengas que activar el certificado desde el panel de control Plesk.

Añadir mayor seguridad a tu web nunca fue ni tan fácil, ni tan barato. Así que no deberías esperar más para activar tu certificado SSL Let’s Encrypt para siempre; ya que se renueva de forma automática. Además, encriptar tu web te permite utilizar HTTP/2, la nueva versión del protocolo HTTP que mejora el rendimiento y la velocidad de carga de los sitios web. Y con el que todos nuestros servicios, tanto planes de hosting como servidores cloud, ya son compatibles.

Acceso a través de SSH

Por último en nuestras novedades hosting, hemos habilitado el acceso al servidor a través de SSH. Mediante este protocolo, podrás acceder a tu plan de hosting de forma remota desde la línea de comandos. Así, no será necesario interactuar con el panel de control Plesk; ya que las instrucciones pueden ser dadas por medio de líneas de texto simple.

El acceso por SSH a un servidor encripta por defecto la información antes de que se produzca la transferencia; pero requiere de conocimientos de la línea de comandos. Además de que el componente gráfico en SSH no existe.

Novedades hosting: más fácil

Estamos en una búsqueda constante por hacerte la labor técnica mucho más sencilla. Por eso, esperamos que las nuevas mejoras que hemos introducido no te ayuden a gestionar con mayor facilidad tu hosting. Y, si dispones de un servidor cloud, y necesitas ayuda con su gestión, recuerda que disponemos de servicio de administración de sistemas. Contrátalo y delega la parte técnica de tu negocio en manos expertas.

Paquita Salas: cuando se te atraviesan el spam y el ‘domain’

Publicado enGeneral en septiembre 19, 2018 10:00 am

Si en los últimos meses te has pasado por las redes sociales, o incluso si no lo has hecho, es muy probable que hayas oído hablar de ella. Bueno, de ella y de sus problemillas con la informática. Porque, sí, Paquita Salas no ha sabido entenderse con su bandeja de correo y también ha tenido problemas con su dominio. Pero es que Paquita Salas somos, un poco, todos. Los problemas informáticos de Paquita son también habituales en el día a día de cualquier usuario de internet. ¿Quieres evitar ser la nueva Paquita de la informática?

Paquita Salas y el spam

Aunque no te lo creas muchos no saben qué es eso del spam o correo basura. Y muchos de los que saben de qué se trata, no saben dónde se encuentra esta bandeja. Otros simplemente han oído hablar de ello y la pobre Paquita Salas, ni eso.

El spam no es más que esos correos electrónicos que, generalmente, no queremos recibir. Esos mails publicitarios a los que nos suscribimos casi sin darnos cuenta por contratar o utilizar algún servicio; una práctica que ya no debería hacerse, al menos no sin autorización, con el nuevo RGPD. También se consideran correos basura a aquellos que provienen de un remitente desconocido o cuando se envían emails de forma masiva.

Para molestar al usuario lo menos posible, es habitual que los clientes de correo realicen un filtrado de los emails que llegan a tu buzón; normalmente, en función a unas determinadas reglas o si otros usuarios ya han marcado como spam notificaciones que provienen del mismo remitente. De esta forma, aplicaciones como Gmail pueden proporcionar una mejor experiencia a sus usuarios a través de filtros antispam.

Pero las bandejas de spam suelen tener un período de caducidad. Es decir, que, si no consultas con cierta frecuencia los emails que tu cliente de correo envía a la carpeta de spam, es probable que los acabes perdiendo. O puede ser que te enteres demasiado tarde de algo importante, como le pasó a Paquita Salas.

Si Paquita hubiera sabido qué era el spam y cómo consultarlo, no se hubiera enterado tan tarde del cambio de horario. Ese email que nunca llegó, porque Paquita no tenía una cuenta spam, o eso creían ella y Magüi. Pero, bueno, que lo mismo le pasó unos años antes con el fax; y eso nada tenía que ver con notificaciones no deseadas.

Cuando te quedas sin ‘domain’

Si el spam fue el protagonista tecnológico de la primera temporada de la serie, en la segunda reinó el dominio. Como ya hemos contado en otras ocasiones, los dominios no son tan diferentes a los humanos, al menos en lo que a su ciclo de vida se refiere.

Paquita pensó que su ‘domain’ era de esas cosas que solo tienes que hacer una vez en la vida, pero no. Que registras el dominio una vez y dura para siempre sin tener que preocuparte por su renovación. Pero, cuando decidió utilizar su abandonada web para promocionar sus eventos y servicios, se llevó una desagradable sorpresa. Y es que Ps Management era un dominio que ya no le pertenecía. Ahora su dominio le pertenece a alguien que, además de haber estado hábil para registrarlo, a buen seguro no tendrá ni idea de español. Y, claro, la pobre Paquita ha tenido que cambiar su web de representación de artistas, ahora puedes encontrar su sitio web en Ps Management.

Desgraciadamente esta es una práctica muy habitual que ha hecho todo un negocio del registro de dominios. Hay quienes se dedican a registrar dominios al precio habitual para revenderlos después por un coste muy superior. Un chantaje al que muchos ceden porque cualquier proyecto gira entorno a una web y un dominio.

No seas Paquita

Para evitar hacerte un Paquita Salas, en Linube contamos con un servicio de renovación automática de los dominios. De esta forma, puedes estar tranquilo, que tu dominio no caducará hasta que tú decidas que no quieres renovarlo más. Además, te notificaremos por email que tu dominio está a punto de caducar; así que por si acaso atento a tu spam.

Y, como consejo, si estás pensando en iniciar cualquier proyecto, mira si el dominio está disponible. Si lo está, lo esperes más para registrar el dominio. Así, el día que todos conozcan tu proyecto, podrán buscar información en tu sitio web; y no en uno que no lleve el mismo nombre.

Es evidente que Paquita Salas nos ha enseñado mucho. El personaje creado por ‘Los Javis’, nos ha llevado de vuelta al panorama artístico español de los 80; pero también nos está enseñando el uso de las redes sociales y algunos de los problemas más habituales en relación al mundo del hosting. De sus inconvenientes con la informática podemos aprender todos, así que pongámoslo en práctica, evita hacerte ‘un Paquita Salas’; pero disfruta de sus aventuras en Netflix.

Aprende a detectar ataques de phishing y garantiza tu ciberseguridad

Publicado enCiberataques en septiembre 12, 2018 10:00 am

En los últimos días diferentes campañas de phishing han tratado de hacerse con nuestros datos más sensibles. Si hace unas semanas una campaña que, aparentemente, provenía de la “OEPM” nos avisaba que alguien quería registrar un dominio similar al nuestro; días más tarde recibíamos un correo de “PayPal” con una factura y el enlace para cancelar una transacción que no habíamos realizado.

Los ataques de phishing, o suplantación de identidad, son cada vez más habituales y sofisticados. Por ello, a pesar de que INCIBE (Instituto Nacional de Ciberseguridad) alerta cada vez que detecta ataques de este tipo, es necesario saber identificar cuándo email es legítimo y cuándo un intento de fraude. Para evitar que seas víctima de un ataque de phishing, te contamos cuáles son los aspectos a los que debes prestar atención; y así garantizar tu ciberseguridad.

Phishing y fallos ortográficos

Es habitual que las campañas de phishing estén repletas de todo tipo de errores ortográficos; desde variaciones en el nombre del remitente hasta fallos de concordancia. Esto se debe a que las notificaciones suelen escribirse en inglés y al traducirlas, salen a la luz los fallos gramaticales. Por el mismo motivo, también suelen producirse fallos de concordancia a lo largo del texto y se utilizan formas de saludo o despedida típicas de la lengua inglesa y que resultan extrañas en nuestro idioma.

Puesto que la mayoría de estas notificaciones llegan a nosotros mediante correo electrónico, es recomendable leer el mensaje varias veces antes de pasar a la acción. De esta forma, con cada una de las lecturas, iremos detectando nuevas faltas de ortografía que deberían hacernos sospechar; además de no acceder a lo que en el mail se los pida.

Cabe destacar que aunque la mayoría de ataques de suplantación de identidad provienen de correos electrónicos, no son los únicos medios en los que nos pueden inducir al engaño. Las plataformas de social media (debido al elevado número de usuarios) también pueden ser vulnerables a este tipo de ciberataques.

Asuntos o direcciones de correo genéricas

Los correos fraudulentos no suelen estar personalizados, es decir, comienzan con un “Hello Sir, Madam”; o alguna fórmula similar que nada tiene que ver con el estilo del email. Igualmente, suelen provenir de direcciones que deberían resultar extrañas al primer vistazo.

Al igual que el cuerpo del texto no está personalizado, el email no se envía a un único usuario; se dirige a una gran cantidad de buzones esperando que alguien pique. A lo que hay que sumar el hecho de que el resto de direcciones estén visibles; algo que a pesar de ser una mala práctica demasiado habitual, debe hacernos sospechar de la legitimidad del mensaje. Para estar más seguro, te recomendamos analizar la cabecera del correo.

El remitente no existe para Google

Si el resto de factores no nos hacen replantearnos la autenticidad del correo que acabamos de recibir, una búsqueda en Google debería despejarnos todas las dudas. Normalmente este tipo de emails van firmados por empresas que intentan parecer legítimas pero que no lo son; y de las que, por tanto, no obtendremos información alguna en internet. O, en algunos casos, terminaremos en un sitio web falso o web fraudulenta que trate de convencernos de su autenticidad; aunque muchas veces cree la sensación contraria…

Como ya ocurriera con la campaña que intentaba suplantar a la OEMP (Oficina Española de Patentes y Marcas); los correos se enviaron a nombre de la OEDM (Oficina Espanol Dominios y Marcas). Unas siglas que intentan parecerse a las auténticas; pero sin sentido alguno y de las que no encontrarás nada en la red.

Las exigencias del mensaje

Los ciberataques tienen como objetivo hacerse con tus datos más sensibles, generalmente claves de acceso o información personal como datos de cuentas bancarias; y las campañas de phishing emails no son una excepción. Por ello, suele ser habitual incitar a qué hagas algo; desde abrir un fichero, hacer click en un enlace… o realizar un ingreso en una determinada cuenta. Acciones, todas ellas, que llevarán al atacante a hacerse con tus datos personales.

Si recibes un email con un texto carente de sentido, asunto poco preciso y desde una dirección de correo extraña (si además te solicita tus credenciales o algún pago) ignórala.  Aunque el phishing es cada vez más perfecto imitando el diseño original, es posible aprender a detectarlo. Dale la importancia que merece a la protección de datos; solo tienes que recordar los consejos de ciberseguridad que te hemos indicado y evitarás ser víctima de una estafa.

Seguridad informática; protege tu web

Ya tienes suficiente con ocuparte de tu correo corporativo. Si quieres que nos encarguemos de la gestión tu página para evitar ataques de cualquier tipo y tener tu web operativa los 365 del año, puedes contratar nuestro Servicio de Administración de Sistemas Informáticos. ¡Delega estas tareas en manos expertas y céntrate en otros aspectos de tu negocio!

Añade seguridad a tu web con un certificado gratuito Let’s Encrypt

Publicado enCertificados SSL en septiembre 3, 2018 10:00 am

Con los últimos cambios introducidos para mejorar la seguridad en internet, contar con un certificado SSL se ha convertido en una necesidad. Ahora, gracias a los certificados Let’s Encrypt, tener una web segura no te supone ningún coste adicional.

Qué es un certificado Let’s Encrypt

Let’s Encrypt es una autoridad certificadora que emite certificados SSL de forma gratuita. Una iniciativa de software libre nacida de la Fundación Linux para poner al alcance de todos la seguridad de la Web. Y es que hasta la aparición de los certificados gratuitos Let’s Encrypt, hacer una web segura bajo HTTPS era complicado y caro.

Con Let’s Encrypt, el trabajo manual de emisión, validación, firma, instalación y renovación del certificado se automatiza. De esta forma se reduce la complejidad del proceso y se facilita el acceso al protocolo HTTPS a todo el mundo. Puesto que, si en los últimos años internet busca convertirse en una red segura, para que la seguridad sea total es necesario acercar los certificados de seguridad al gran público.

Qué caracteriza a los certificados Let’s Encrypt

  • Son gratuitos. Para la instalación de uno de estos certificados únicamente es necesario contar con un dominio. Al ser una iniciativa de la comunidad open source, los certificados Let’s Encrypt tienen un coste cero.
  • Fácil instalación. Para activar tu SSL, puedes hacerlo desde el panel de control Plesk. Necesitarás solo un par de clicks para pasar tu web de HTTP a HTTPS. Si lo deseas, tienes el tutorial de cómo instalar un SSL gratuito en tu servidor, en el que te explicamos qué hacer en un par de sencillos pasos.
  • Encriptación de los datos. Al igual que un SSL de pago, Let’s Encrypt, como su propio nombre indica, se encarga de cifrar la comunicación. Así, solo el emisor y el receptor tienen acceso al mensaje.
  • No requiere de una IP dedicada. A diferencia de los SSL de pago, con uno gratuito no es necesario contratar una IP dedicada. Con lo que no solo obtienes seguridad gratuita, si no que tampoco es necesario pagar por una IP.

Además de…

  • Reconocido por la mayoría de navegadores. En el desarrollo de Let’s Encrypt han participado algunos de los principales navegadores como Chrome o Firefox. Lo que lo hace compatible con casi todos los navegadores actuales. A pesar de ello, pueden resultar incompatibles con versiones antiguas de navegadores o sistemas operativos.
  • Renovación automática. Aunque los certificados Let’s Encrypt caducan cada 90 días, se renuevan de forma automática. Excepto en el caso de que quieras revocar el certificado, no tendrás que hacer nada para evitar que caduque; ni pagar por ello.
  • Protección de los subdominios. Los certificados Wildcard acaban de llegar a Let’s Encrypt, hasta el momento era necesario la instalación de un certificado por cada subdominio. Aunque la entidad certificadora no recomienda su uso general ya que es necesario realizar modificaciones en el DNS TXT; además de contar con ACME v2, la última versión del protocolo empleado por Let’s Encrypt para emitir y renovar sus certificados SSL.

Diferencias respecto a un SSL de pago

A nivel de cifrado, Let’s Encrypt es igual que un SSL de pago, ya que cuentan con el mismo nivel de encriptación de >256 bits. Pero, como en cualquier otro servicio gratuito, Let’s Encrypt tiene algunas limitaciones que no tienen los SSL de pago.

Por ejemplo, con uno de estos certificados no es posible validar una organización, es decir obtener un SSL EV que muestre el nombre de la empresa en la barra de navegación; o añadir el sello de la entidad certificadora del SSL en tu web para generar mayor confianza. Además de que la emisión de un Let’s Encrypt se hace de forma automática, sin comprobación alguna por parte de la entidad certificadora.

Los certificados SSL de pago cuentan con garantía por si en algún momento el cifrado se rompiera y toda la información quedase expuesta. Un seguro de responsabilidad civil por el que la entidad certificadora recompensa por el fallo de la encriptación con el que no cuenta un Let’s Encrypt.

Además, los certificados de pago cuentan con soporte 24×7. Contratando un certificado de seguridad puedes ponerte en contacto con nuestro soporte técnico para solucionar la incidencia. En cambio, ante un problema con un certificado Let’s Encrypt, tendrás que esperar respuesta de la comunidad open source o consultar la documentación oficial para dar con el error.

Qué tipo de certificado escoger

Aunque los certificados Let’s Encrypt son válidos para todo tipo de sitios web, dependiendo de las características de la página, puede resultar recomendable instalar un SSL de pago. Este puede ser el caso de las tiendas online o de una web con mucho tráfico y diferentes subdominios. Y lo mismo en el caso de sitios web que traten con información muy sensible más allá de los métodos de pago; información como datos médicos o tendencias políticas.

Es decir, el uso de certificados Let’s Encrypt, se recomienda en webs presenciales o blogs; por emitirse de forma automática y no comprobar la legitimidad del dominio. Además, en el caso de que se produjera algún error en relación al certificado, tu web podría dejar de funcionar. De ahí que si tienes un gran proyecto sea recomendable instalar un certificado de pago que ofrezca mayores garantías.

Si quieres validar tu organización, necesitarás un certificado SSL de pago. Let’s Encrypt no realiza apenas comprobaciones a la hora de emitir un certificado; de ahí que no sea posible asegurar la legitimidad de una compañía. En cambio, con un SSL de pago, la entidad certificadora se encarga de validar el dominio y la organización antes de proceder a la emisión del certificado. En cualquier caso, a excepción de los SSL de tipo EV, el proceso se realiza de forma casi instantánea; por lo que puedes disponer del certificado de seguridad en minutos.

Mejora la velocidad de tu web con HTTP/2

Instalar un certificado SSL en tu web te permite utilizar HTTP/2, la nueva versión del protocolo de transferencia. Todos nuestros servidores cloud Plesk con Linux son compatibles con esta tecnología; así que si quieres mejorar la velocidad de carga de tu web, así como disfrutar del resto de ventajas que ofrece el protocolo, deberás instalar un certificado SSL.

Ya sea uno u otro tipo de certificado SSL, ya no tienes excusa para hacer de tu web un lugar seguro. Además, recuerda que el protocolo HTTPS tiene ventajas más alla de la encriptación. No esperes más e instala ya un certificado de seguridad y convierte tu página o ecommerce en una web segura con la mejor velocidad de carga.

¡Feliz Día Mundial del Gamer!

Publicado enEventos y Colaboraciones en agosto 29, 2018 10:00 am

Desde que el 29 de agosto de 2008 se eligiera como Día Mundial del Gamer ya han pasado 10 años. Una década en la que el evento simbólico, aún no reconocido de forma oficial, se ha convertido en un día destacado en el calendario de cualquier gamer. Casi el mismo período de tiempo en que los videojuegos han pasado de ser un mero entretenimiento a una gran industria. Hasta el punto de que actualmente la industria gamer tiene un volumen de facturación que duplica el del cine.

Los orígenes del gaming

Los videojuegos llegaron a nuestras vidas en los años 50; poco después de que se inventaran los primeros ordenadores. Unos equipos que ahora nos parecerían prehistóricos; pero que fueron capaces de ejecutar los programas lúdicos más retro y que posibilitaron los videojuegos que conocemos actualmente. Aunque para pasar de las enormes máquinas arcade a los equipos de hoy en día hayan pasado unas cuantas décadas; lo cierto es que el sector siempre ha estado, y aún está, en permanente desarrollo.

De aquellas enormes máquinas a las que únicamente podía jugarse en salones recreativos, se pasó en apenas unos años a las consolas domésticas. Esos enormes aparatos en los que tantas horas pasábamos se condensaron en apenas unos centímetros. En unas maquinitas que podías instalar en tu casa o habitación. Algo que fue consecuencia del descenso del coste de producción de las máquinas y de su popularización.  Quién no recuerda la famosa Atari 2600, o la llegada de la famosísima Game Boy de Nintendo.

Una industria en constante evolución

Desde que fueran implementados a medidados de 1950, la industria del videojuego ha mejorado constantemente. Del juego individual de los inicios, se ha pasado al juego en equipo; y de las limitaciones de la máquina a la posibilidad de jugar en plataforma a través de internet. Igualmente la forma de comercializar equipos y juegos. Si antes era necesario comprar los juegos en formato físico, ahora es posible hacerlo en forma digital en plataformas como Steam y sin necesidad de tener que salir de casa; ni tan siquiera moverte del sofá.

Además, las consolas tradicionales han sido reemplazadas por los ordenadores. Los gamers ya no juegan desde el sofá o la cama; para conseguir logros y subir de nivel prefieren estar sentados cómodamente en sus sillas gaming. Y es que los videojuegos han dejado de ser un pasatiempo para convertirse en un trabajo; aunque a algunos aún les cueste considerarlo como tal.

El primer Día Mundial del Gamer

Como en casi todo últimamente, las redes sociales han sido vitales en la designación del 29 de agosto como Día Mundial del Gamer. Una propuesta nacida de varias revistas del sector de los videojuegos como PCMania o PlayMania que han añadido una nueva ‘festividad’ a nuestros calendarios. Una forma de rendir homenaje a un elemento de la cultura popular que aún no está demasiado bien visto.

El mundo gaming sigue percibiéndose de forma negativa, a pesar de que se haya demostrado que el hecho de jugar a videojuegos tiene efectos positivos. Por ejemplo, está comprobado que mejora la psicomotricidad y la retención de información; además de ayudar en el tratamiento de Párkinson y en los reflejos.

Habrá que esperar un poco más hasta que los videojuegos sean considerados como lo que son: un arte y una nueva forma de aprendizaje. Pero, mientras tanto, podemos seguir celebrando el Día Mundial del Gamer de la mejor manera: echando unas partidas a lo que sea.

Vuelven los 10km ciudad de Torrelavega

Publicado enEventos y Colaboraciones en agosto 22, 2018 10:00 am

Falta poco más de una semana para la celebración de los 10km Torrelavega, una carrera clásica del atletismo cántabro. Aunque desde hace ya unas cuantas ediciones es posible la participación en grupo; este año puedes tomar parte en ella junto a tus compañeros de trabajo. De hecho, en esta ocasión ha pasado a denominarse ‘carrera de las empresas cántabras’.

10km Torrelavega para empresas

Un evento solidario con 12 años a sus espaldas, y que a pesar de un ligero parón, ha conseguido resurgir. Una nueva vida esta vez en forma de carrera para empresas. Lo que no quiere decir que también exista la posibilidad de participar de forma individual en cualquiera de sus modalidades: 5 ó 10km. El recorrido urbano y de asfalto de la carrera discurre por el circuito homolago por la RFEA (Real Federación Española de Atletismo). Un itinerario que te permitirá rodear la ciudad de Torrelavega, una o dos veces, el próximo domingo 21 de octubre.

No importa que no seas un atleta federado, ya que en los 10km Torrelavega también pueden participar corredores amateur. De ahí el carácter popular del evento. Además, el tiempo máximo del que dispones para finalizar cualquiera de las dos etapas es más que suficiente; tanto si quieres hacerlo corriendo, como si prefieres ir andando. Con 50 minutos en el caso de los 5km, y 1.20 para correr los 10km, la carrera se adapta a la condición de todo tipo de participantes.

Eso sí, independientemente de cuál sea tu resultado, ten por seguro que no volverás con las manos vacías. Además de poder disfrutar del avituallamiento al final de la prueba, todos los participantes recibirán un obsequio. En esta ocasión serán obsequiados con una camiseta conmemorativa de la presente edición de los 10km Torrelavega.

Linube con el deporte

La carrera para empresas 10km Torrelavega es uno de los muchos proyectos solidarios alojados en nuestros servidores. En Linube nos gusta apostar por todo tipo de iniciativas; ya sean webs presenciales, tiendas online o cualquier otro proyecto sin ánimo de lucro. Por ello colaboramos con La Cantabrona, que busca fomentar el ciclismo base, o Tomando Conciencia, el altavoz de los proyectos sociales, entre otras organizaciones.

Anímate a participar en los 10km Torrelavega; además de pasar un buen día junto a tus compañeros de trabajo, con tu inscripción estarás contribuyendo a que la Fundación Cuin Cantabria pueda seguir realizando una maravillosa labor por la protección de la infancia y juventud. Entra en Ged Sports, o pásate por los establecimientos colaboradores, y no esperes más para apuntarte, ¡que el tiempo se acaba!

 

Ya están aquí los 10km Torrelavega

¿Por qué, aunque estén relacionados, internet y el ciberespacio no son lo mismo?

Publicado enGeneral en agosto 16, 2018 10:00 am

Un día de julio de 1984 se utilizó por primera vez el término ciberespacio. Un concepto muy relacionado con internet y que muchos utilizan como si fuesen sinónimos. Es cierto que uno no puede entenderse sin el otro; pero por muy relacionados que estén, no pueden utilizarse de forma análoga.

El origen del prefijo ciber

La gran mayoría de las palabras que usamos para referirnos a cosas de internet, o que suceden en la red, empiezan con el prefijo ciber. Prueba de ello son algunas de las palabras que empleamos prácticamente todos los días; como ciberseguridad o ciberataque. Y, como la mayoría de los términos del lenguaje español, tienen su origen en el griego, y posteriormente en el latín.

Del griego original cuyo significado estaba relacionado con la habilidad para pilotar barcos; en los años 40 empezó a relacionarse con la comunicación. Concretamente Norbert Wiener acuñó el término cibernética para referirse a la ciencia que estudia las similitudes entre los sistemas de control y las formas de comunicarse de los seres vivos y las máquinas. Pero, para relacionarlo con internet, habrían de pasar otros cuarenta años.

El ciberespacio del ciberpunk

En 1984 aparece por vez primera la palabra ciberespacio en una novela de William Gibson: Neuromante. Una obra ciberpunk protagonizada por un héroe que quiere volver al mundo online del que fue expulsado. Aquí, el ciberespacio supone un espacio virtual creado por las redes informáticas. Algo que no es físico, sino un concepto utilizado para ubicar las cosas que se llevan a cabo en entidades intangibles. Y es aquí donde se produce la primera relación entre ciberespacio e internet.

Si internet es un conjunto descentralizado de redes de comunicación a través de protocolos; el ciberespacio es el lugar en el que se producen las comunicaciones de internet. Por ejemplo, cuando hablamos de hackeo, este ataque no se produce en un espacio físico determinado, se produce en el ciberespacio. Es decir, de la idea original de Gibson, hemos llegado a un híbrido entre lo real y lo virtual. Tomamos decisiones en un lugar indeterminado de internet y las consecuencias de nuestras acciones tienen influencia directa en la vida real.

Esto se debe a que el ciberespacio se construye mediante intercambios de información. Es un espacio en el que se produce la comunicación y también es el medio que posibilita el intercambio de comunicación. De ahí que haya quienes confundan ambos conceptos y consideren que internet y el ciberespacio son lo mismo.

Dentro de la red

De no haber existido internet, tampoco hubiera existido el ciberespacio; entendido como el lugar en el que situamos las cosas que suceden en la red. De no haber existido ninguno de los dos, tampoco hubiera sido posible crear un sistema social a partir de una base tecnológica; donde la evolución a nivel social está condicionada por las posibilidades técnicas. Por lo que, a medida que progrese la tecnología, será posible mejorar las relaciones sociales del ciberespacio.

Quién iba a pensar que algunas de las acciones cotidianas que antes únicamente podíamos realizar de forma física, ahora tienen lugar en el ciberespacio. Ya no es necesario desplazarse hasta un supermercado para hacer la compra, ni siquiera es necesario salir de casa. Comprar por internet utilizando un ordenador o un dispositivo móvil se ha convertido en toda una realidad gracias a internet y al ciberespacio.

TLS abandona todas sus versiones anteriores a TLS 1.2

Publicado enCertificados SSL en agosto 8, 2018 10:00 am

El aumento de la seguridad en internet ha acabado con dos nuevos protocolos. Como ya hemos comentado alguna vez, en demasiados casos algunos servicios de internet no avanzan al mismo ritmo que la propia red. Si hace algunos días comentábamos acerca de la necesidad de actualización del protocolo WPA3, hoy es TLS quien abandona su primera versión y recomienda el uso de TLS 1.2.

Qué es TLS

TLS, Transport Layer Security, es un protocolo criptográfico que, al igual que SSL permite una comunicación segura en internet; de hecho, el protocolo TLS está basado en SSL. Concretamente TLS está basado en especificaciones previas de SSL en un intento por agregar el protocolo HTTPS al navegador. Y de aquello han pasado ya casi 20 años; ya que TLS nació en 1999.

El hecho de que TLS esté creado a partir de SSL no quiere decir que ambos protocolos sean iguales. Si bien es cierto que entre ellos existen diferencias mínimas, estas son suficientes para la interoperabilidad de los protocolos, debilitando así la seguridad de la comunicación.

Aunque TLS debió haber dejado de existir hace dos años, como ocurre con otros servicios el tiempo de soporte, se amplió. Si el protocolo hubiera muerto en 2016 cientos de comercios electrónicos hubieran dejado de funcionar. Por ello, se otorgaron dos años de gracia en los que los usuarios pudieran ir adaptándose a la última versión.

La versión TLS 1.2

La recomendación en este momento es utilizar TLS 1.2, la última versión del protocolo; aunque fue definida en agosto de 2008 y, desde 2011, apenas ha sufrido modificaciones. Exceptuando el Ataque Poodle ocurrido en octubre de 2014. Una vulnerabilidad del protocolo SSL 3.0 que, a los pocos meses, atacaba a TLS. Para cuando este ataque de tipo MITM (man-in-the-middle) llegó a TLS los servidores eran más vulnerables y, para iniciar el ataque, eran necesarios menos pasos que con SSL 3.0.

Actualmente, TLS 1.2 es el protocolo encargado de la mayoría de las encriptaciones que se producen en la web. Desde webmails como Gmail, acceso vía FTP o sFTP o para utilizar una VPN. Por ello, y a pesar de su longevidad, es necesario actualizar los navegadores a TLS 1.2. De otra manera, no podría accederse a tiendas online que utilicen versiones inferiores para proteger su pasarela de pago.

El riesgo de la desactualización

En este caso, no recurrir a TLS 1.2 podría hacer que se hiciera uso de los exploits del protocolo para interceptar los mensajes y poner en peligro las comunicaciones. De ahí que algunos servicios, como PayPal, no permitan realizar transacciones en esta versión del protocolo TLS.

La mejor forma de protegerse frente a ciberataques es mantener el sistema actualizado; además de contar con una copia de seguridad de todos tus datos. Las versiones antiguas tanto de aplicaciones como de protocolos suponen un riesgo para negocios y usuarios.

Configura un autorespondedor y mantén a tus clientes informados este verano

Publicado enCorreo / Webmail en agosto 1, 2018 10:00 am

Si ya estás pensando en cómo serán tus vacaciones, es probable que mantener a tus clientes informados te preocupe tanto o más que irte a la playa. Tienes derecho a pasar unos días de relax, pero tus usuarios querrán una respuesta (casi) instantánea a sus dudas. Y, por el bien de tu compañía, no deberías descuidar la atención a tus usuarios. Las maravillas de la tecnología, y la evolución de la informática, te permiten compatibilizar a la perfección ambas cosas con un autorespondedor.

¿Qué es un contestador automático?

Son un tipo de respuestas predefinidas que se envían de forma automática cada vez que alguien te escribe un correo electrónico. Una forma de que el usuario sepa que has recibido ese email y que, además de leerlo, vas a responderle. Solo que, para ello, te tomarás unos días.

Los correos automáticos de respuesta son de gran utilidad en el día a día. Sin importar que estés o no de vacaciones, ya que puedes darle muchos más usos. Además, evitan que tu compañía parezca abandonada; aunque solo hayas cerrado un par de semanas. De esta forma también evitarás que la misma persona te envíe varias veces el mismo correo, al no recibir respuesta por tu parte. O que, tras unos cuantos emails sin respuesta acabe enfadándose, algo que puede ir a peor si el usuario acaba mostrando el desencanto con tu empresa en las redes sociales.

¿Cómo redactarlo?

Utiliza los diferentes campos de que dispones para crear un mensaje personalizado y lo más natural posible. El hecho de que se trate de un autorespondedor, no quiere decir que no puedas darle al texto un estilo personal que represente a tu compañía. Si, además, consigues que el usuario crea que has redactado ese correo en el momento y de forma individualizada, habrás ganado muchos puntos.

Si prefieres, puedes optar por algo más genérico; y aprovechar para informar a tus usuarios de que en ese momento no estás. También la fecha en la que tu empresa volverá a su horario habitual para que pueda contactarte por otras vías. O, en el caso de un correo que ya no utilizas, puedes informarle de la dirección a la que tiene que escribir a partir de ahora.

¿Cómo configurar tu autorespondedor?

Puedes crear un contestador automático de diferentes formas. Desde el propio cliente de correo que utilices, como Outlook o Thunderbird; o, si utilizar un webmail gratuito como Gmail, desde la propia interfaz en la que lees tus correos. Pero, si dispones de panel de control Plesk, puedes hacerlo desde allí. Apenas te llevará unos minutos y una vez puesto en marcha todo serán ventajas.
Recuerda que tú estás de vacaciones, pero tu sitio web sigue disponible 24h en internet; especialmente si se trata de una tienda online. Evita perjudicar tu imagen de marca por no recurrir al contestador automático.

Y, si te interesa, ¡échale un vistazo a nuestro artículo de la semana pasada sobre la evolución del correo electrónico a lo largo de la historia!

¿Cómo ha evolucionado el correo electrónico a lo largo de la Historia?

Publicado enCorreo / Webmail en julio 25, 2018 10:00 am

Es habitual que con la llegada del verano se reduzcan nuestras jornadas laborales, o al menos así nos gustaría. Una vez abandonas la oficina, tus clientes necesitan una vía de comunicación contigo. Generalmente, el contacto fuera del horario laboral suele producirse por correo electrónico; ya que el email permite una relación directa en cualquier momento. Pero, ¿cómo ha evolucionado este servicio?

De comunicaciones muy lentas…

Aunque el correo electrónico tiene menos de 50 años, lo cierto es que el intercambio de comunicaciones escritas existe desde siempre. Desde aquellas pinturas rupestres en las cuevas hasta la llegada del email pasaron miles de años. Un tiempo en el que la comunicación y la tecnología fueron evolucionando de manera constante.

Si nos centramos en el uso de correo, tenemos que viajar hasta el año 2.400 a.C. en época del Antiguo Egipto. En aquel tiempo, los faraones recurrían a mensajeros para hacer llegar los decretos de Estado. Pero para encontrar los primeros sistemas postales, antecedente directo del correo electrónico, hay que remontarse al Imperio Romano. Sobre el 900 a.C, los romanos crearon el cursus publicus, considerado el primer servicio postal verdadero. Este sistema contaba con dos opciones de envío: los carruajes ligeros tirados por caballos y las carretas llevadas por bueyes.

… a comunicaciones en un mismo lugar

No sería hasta mediados de los años 60 cuando se desarrollaría una nueva forma de comunicarnos, que es anterior incluso a la creación de internet. Implementado por Ray Tomlinson para enviar mensajes por red, el correo electrónico permitía comunicarse con otros usuarios. En un primer momento con usuarios que se encontraban en el mismo equipo; más tarde a través de la red. Así, en 1971 se produjo el primer envío a través de ARPANET utilizando el protocolo CYPNET, aunque las máquinas que enviaron y recibieron el mensaje estaban al lado.

Desde entonces el número de direcciones de correo electrónico, y de emails enviados, no ha dejado de crecer. Tanto es así que, en 1976, solo 5 años después de producirse el primer envío, ya se habían creado más de 1.000 direcciones. Y, dos años después, en 1978, ya se envió el primer correo spam.

El primer protocolo de correo electrónico

Diez años tendrían que pasar para que la palabra email fuese usada por primera vez; y para entonces, ya se habían creado más de 500.000 direcciones. Pero, en 1982, también se desarrollaría el protocolo para la transferencia simple de correo; es decir, para poder intercambiar mensajes entre diferentes ordenadores a través de internet.

Con la llegada de la década de los 90 llegó también el uso por primera vez de la palabra spam. Esto ocurría en 1993 para hacer referencia a los correos no deseados. Y, en 1996, apareció Hotmail, el primer webmail gratuito y primera cuenta de correo para la gran mayoría de los usuarios. Un servicio que aún puedes seguir utilizando, solo que con el nombre de Outlook. Para final de la década de los 90 el email era ya un medio de comunicación habitual con nada menos que 400 millones de cuentas de correo en internet.

El cambio de siglo revolucionó el correo electrónico. Ya no solo era posible enviar emails en texto plano, o HTML, sino que desde 2004 también pueden adjuntarse archivos multimedia. Además, para evitar el bombardeo de correos no deseados, Microsoft implementó en 2003 el primer filtro antispam y antiphishing; así como la protección SPF que permite conocer la identidad del remitente. Con el lanzamiento de Gmail en 2007 y de algunas de las principales plataformas de email marketing, la primera década de los 2000 se despedía con más de 1.800 millones de cuentas de correo enviando y recibiendo mensajes por todo internet.

El canal de la comunicación profesional

Aunque en sus primeros años el uso del correo electrónico estaba limitado a las élites tecnológicas, la utilización del email se ha democratizado. Actualmente, el correo electrónico constituye el canal de comunicación más profesional y principal vía para establecer relaciones empresariales; a pesar de las redes sociales.

En los últimos tiempos la importancia del email es tal que, en algunos casos, supone la vía de entrada a internet. Por ejemplo, sin una cuenta de correo no podríamos utilizar la gran mayoría de las aplicaciones instaladas en nuestros dispositivos móviles. Incluso podemos configurar un autorespondedor para mantener la comunicación con nuestros usuarios en todo momento.

No cabe duda de que el invento de Ray Tomlinson ha simplificado nuestras vidas; a la vez que ha proporcionado nuevas formas de comunicación. Y, para comprobarlo, solo tienes que mirar la cantidad de veces que has enviado, o respondido, un correo desde cualquier lugar que no fuese tu oficina.