944 063 154

Blog

Categoría: General

¿Qué es y para qué sirve el protocolo SSH?

Publicado enGeneral

Secure SHell (SSH), o intérprete de ordenes seguro, es un protocolo para acceder de forma remota a un servidor privado. Además, da nombre al programa que permite su implementación. El protocolo SSH o Secure SHell es un protocolo que posibilita el acceso y la administración de un servidor a través de una puerta trasera (backdoor). Y, a diferencia de otros protocolos como HTTP o FTP, SSH establece conexiones seguras entre los dos sistemas. Esto se produce recurriendo a la llamada arquitectura cliente/servidor.

Como ya ocurriera con el protocolo TCP, SSH nació para sustituir a otros protocolos. Por su antigüedad, estos protocolos resultaban inseguros para la conexión o el intercambio de datos en internet. En este sentido, el antecedente de SSH es Telnet (Teleccomunication Network). Un protocolo de red en modo terminal para acceder a una máquina remota desarrollado en 1969. En aquellos años en los que el uso de internet se limitaba a Instituciones Académicas y a los Gobiernos. La diferencia entre ambos es que SSH añade seguridad mediante cifrado. En cambio, con Telnet toda la información viaja por internet en forma de texto plano haciéndola fácilmente accesible a cualquier hacker.

SSH para encriptar las sesiones

Accediendo a un servidor remoto a través del protocolo SSH los riesgos de seguridad se reducen considerablemente. Tanto en el caso del cliente como del propio sistema la seguridad se mejora gracias a la encriptación; Secure SHell se encarga de encriptar todas las sesiones. Así, resulta imposible que alguien pueda acceder a las contraseñas, los datos de acceso del cliente o a lo que éste haya escrito. Cuando se produce una conexión mediante el protocolo Secure SHell, el usuario remoto es autentificado por el sistema. A continuación, se procede a la transferencia de la información desde el cliente del host y devolver los datos al cliente.

La evolución del protocolo SSH

En sus inicios, el protocolo SSH era libre. Pero entre 1995 y 1999 su licencia fue cambiando hasta que Red Hat Enterprise creó la segunda versión del protocolo Secure SHell: OpenSSH. Esta segunda versión del protocolo solucionaba la vulnerabilidad a un agujero de seguridad presente en la primera versión mediante un intercambio de claves. Aun así, OpenSSH permite la conexión SSH a través de la primera versión del protocolo.

Además del ya mencionado cifrado de los datos que aporta Secure SHell, el uso del protocolo permite que el cliente pueda verificar en cualquier momento si está conectándose al mismo servidor en cada uno de sus accesos. El nivel de encriptación utilizado por el protocolo SSH es de 128 bits. Un cifrado muy potente que hace que cualquier información, enviada o recibida, que se intercepte sea extremadamente difícil de leer y descifrar. De la misma manera, permite a los usuarios acceder a un servidor de forma remota además de reenviar todo tipo de aplicaciones X11, proporcionando una forma segura para utilizar aplicaciones gráficas.

Blockchain: cadenas de bloques más allá de la economía

Publicado enGeneral

Hace casi un año, el 12 de mayo de 2017, se produjo el mayor ciberataque a nivel mundial. El ransomware, un software malicioso que impide el acceso a tu propia información y pide un rescate por ella, puedo haberse evitado con otra de las palabras de moda: el blockchain. Además de poner a salvo nuestros datos, esta cadena de bloques podría dar un giro radical a los procedimientos y negocios tal y como los conocemos en la actualidad.

La evolución del mundo digital está estrechamente relacionada con todo lo comercial. Puesto que cada vez se utiliza más internet para realizar todo tipo de gestiones, debe tenerse muy en cuenta la seguridad del usuario y sus datos más sensibles en la red. De ahí que las cadenas de bloques sean la forma más segura de realizar transacciones, tanto económicas como de datos.

Qué es el blockchain

Podríamos definir el blockchain como una enorme base de datos distribuida y extremadamente segura que no puede ser fácilmente alterada. Esto es así porque está repartida entre millones de ordenadores de todo el mundo y no es posible modificar la información de sus bloques cifrados sin el consenso del resto de usuarios del mismo. De esta forma, atacar o eliminar la información de las cadenas de bloques es una tarea prácticamente imposible.

La tecnología blockchain elimina los intermediarios en el proceso de comunicación. Los encargados de controlar el proceso son el emisor y el receptor de la transferencia de datos. Aunque estos dos agentes no están solos, son parte de un enorme grupo de usuarios que se ocupan de comprobar que el procedimiento se produce de forma correcta y de validar la transacción. Si quieres, puedes echar un vistazo a su web y empezar a crear tu billetera de criptomonedas.

Cómo funcionan las cadenas de bloques

Antes de realizarse una transferencia el emisor tiene que avisar al resto de usuarios de la cadena. Estos comprobarán si el intercambio puede producirse y, en caso afirmativo, darán su aprobación para que la transferencia pueda producirse. Y solo cuando todos los usuarios hayan aceptado dicha transferencia, la información pasará a formar parte del bloque, es decir, a efectuarse el intercambio. De esta forma, la nueva transacción pasa a formar parte de un bloque que contiene otras muchas transferencias más. Cada uno de los bloques tiene una capacidad limitada. Su tamaño dependerá de la estructura de la cadena y del tamaño de las transacciones. Al alcanzar su capacidad máxima, el bloque se ‘cerrará’ quedando registradas permanentemente cada una de las transacciones que contiene.

El blockchain es, por su naturaleza, una de las formas más seguras para intercambiar información o realizar transacciones económicas. Esto se debe a que en cada uno de los bloques la información está cifrada. Y no solo el bloque en sí, si no que cada registro está encriptado con respecto al anterior. De forma que para poder desencriptar toda la información sería necesario que todos los agentes que hayan intervenido en cada uno de los procesos de un mismo bloque llegaran a un consenso. Algo que es prácticamente imposible.

No es posible intentar modificar o eliminar la información contenida en los bloques sin el consentimiento del resto de usuarios. En caso de que se produjera, los nodos se alterarían, rompiendo la cadena, y avisando a todos sus participantes de que alguien ha intentado realizar una acción sin que hubiera consenso. De esta forma se dificulta que un agente pueda desviar transacciones sin que los demás se enteren. Además de que cada unidad solo puede transferirse una única vezy se evitan dobles transacciones.

Revolución en todos los ámbitos

Las cadenas de bloques aceleran las transacciones, favorecen la seguridad y transparencia total de la información. Solo el emisor y el receptor de la transacción permanecen en el anonimato. El resto de la información relacionada con el intercambio es pública. Esto permite conocer el camino que sigue una transacción desde que el emisor inicia el intercambio hasta que queda registrado en la cadena de bloques.

Aunque lo más habitual es asociar el blockchain con las criptomonedas, como bitcoin, esta tecnología puede usarse en todo tipo de transacciones. Como, por ejemplo, historiales médicos, voto electrónico, tareas fiscales o en la logística de las empresas. Toda la información contenida permanecerá accesible durante toda la vida de la cadena de bloques, por lo que esos datos pueden consultarse en cualquier momento. O al menos hasta que otra tecnología consiga mejorar la cadena de bloques.

que-es-blockchain-como-funciona

¿Qué es el geobloqueo y por qué la UE quiere eliminarlo?

Publicado enGeneral Novedades

El mejor escaparate de tu tienda es internet. El comercio electrónico no solo sigue su mejor momento, sino que se ha convertido en una necesidad de los establecimientos tradicionales. Comprar por internet es cada vez más seguro y esto se debe a la labor de los buscadores para el cifrado de las comunicaciones mediante diferentes tipos de certificados de seguridad; algunos comercios electrónicos incluso han aplicado técnicas como el «geobloqueo» o bloqueo para determinados países o ubicaciones.

Hasta el momento, si querías dar el salto al ecommerce, solo tenías que escoger la plataforma para tu tienda online y establecer tu política de precios. Y, a partir de ahí, prepararte para empezar a vender tus productos o servicios. Pero con la nueva normativa del ecommerce habrá que darle una vuelta a la forma de vender por internet.

El geobloqueo

Tanto si cuentas con una tienda online, como si adquieres productos a través de internet, puede que hayas utilizado o sufrido esta práctica de ventas. El geobloqueo consiste en bloquear determinados productos o servicios accesibles desde una página web. Algo que suele realizarse, generalmente, en función del país en el que se encuentre el usuario. Lo habitual es que el usuario sea redirigido a otra web, que no puda registrarse, adquirir un producto o acceder a un determinado contenido. Incluso tener que pagar un precio más elevado por un producto o quedarte con las ganas de escuchar una canción o de ver un vídeo en concreto. Hasta ahora.

El pasado 28 de febrero la Unión Europea aprobó la normativa que elimina las barreras en las compras online. Un reglamento que hasta finales de año no entrará en vigor. Pero, para entonces más de un 63% de las tiendas online europeas deberán cambiar su forma de vender. Si el comercio electrónico ha cambiado la forma de comprar, ahora su nueva legislación hará que esos dos tercios de ecommerces que recurren al geobloqueo ofrezcan a sus usuarios las mismas oportunidades.

Cómo funciona el geobloqueo

Antes de acceder a una página web, debes pedírsela al servidor en el que está alojada. Para ello, tendrás que decirle cuál es tu dirección IP. Una serie de números que identifican a tu ordenador, Smartphone o Tablet e informan de tu ubicación geográfica. Así, el lugar desde el que realizas la búsqueda puede hacer que el contenido que el servidor te devuelva varíe en función del país desde el que se realice la búsqueda.

Las técnicas de geoblocking pueden ser de lo más diversas. Desde impedir el acceso a un sitio web a una determinada IP o a quienes naveguen en un idioma. Incluso, redirigir a otra web a todos los visitantes de un país en concreto.

Compra sin discriminaciones

Cuando la normativa sobre comercio electrónico entre en vigor el próximo 3 de diciembre, las tiendas online no podrán realizar discriminación alguna en cuanto a precios, ventas o condiciones de pago. Esto es, no podrán negar el acceso a ningún visitante ni redirigirlo a otro sitio web, a no ser que éste haya dado su consentimiento al respecto. Asimismo, tampoco podrán establecer diferentes precios por país si la diferencia no está destinada a sufragar los gastos de distribución. Al igual que no pueden condicionar a pagar la compra con una tarjeta bancaria de un determinado país. De esta forma, la UE estará un paso más cerca del mercado único.

Por el momento en la normativa no se contemplan los servicios audiovisuales. Así que, es posible, que tengas que esperar un poco más para poder seguir determinados programas, canciones o vídeos. La regulación de este sector todavía tendrá que esperar.

¿En qué consiste el envenenamiento de DNS?

Publicado enGeneral

A medida que el uso de internet ha ido popularizándose, también lo ha hecho la sofisticación de los ataques. En este sentido, el envenenamiento de DNS es una de las técnicas blackhat más utilizadas. También es uno de los ataques más antiguos, ya que se remonta al origen de los DNS (Sistema de Nombres de Dominio).

Cada vez que accedes a una página web, lo habitual es que te refieras a ella por su dominio. Algo que no es legible por los buscadores. Para que estos puedan encontrar la web que estás buscando, tienen que traducir tus palabras a un sistema de números. Este sistema es conocido como dirección IP. La primera vez que tecleas el sitio web, se envía una petición a los servidores de DNS cuya respuesta será la dirección IP que se corresponde con ese dominio. De esta forma, el buscador es capaz de mostrarte la página web que le has pedido.

Como no es posible que siempre que busques un sitio web se realice una petición al servidor de DNS, los equipos disponen de una memoria DNS local. De otra forma, los servidores DNS no darían a basto para poder responder las peticiones que se producen por segundo. En ella se almacenan cada una de las IPs de los sitios web a los que has accedido con anterioridad. Podríamos decir que es una especie de directorio en el que se guardan las referencias obtenidas del servidor de DNS. De forma que no sea necesario volver a preguntarle con qué IP se corresponde un determinado sitio web una y otra vez.

Qué es el envenenamiento de DNS

El envenenamiento de DNS consiste en obtener el control del servidor de DNS para realizar modificaciones en la información. Como por ejemplo, cambiar la IP. Así, cuando alguien intentara acceder a una página web sería redireccionado a otro servidor. Un servidor que, por supuesto, no se corresponde con el que tiene alojada la web. En este caso estaríamos hablando también de phishing, es decir, un método de suplantación de identidad.

Detectando ataques de phishing

Los ataques de phishing son muy difíciles de detectar a simple vista. Entre las características del phishing se encuentra el reproducir de forma casi perfecta la web original. De ahí que si no se trata de una página web que hayamos visitado en muchas ocasiones no podamos percibir los pequeños fallos que diferencien el sitio web legítimo del falso. Generalmente se trata de ligeras variaciones en la tipografía, en el color o en el tamaño de los textos. Además del uso de diferentes caracteres en el dominio usando, por ejemplo, números para simular algunas letras o recurriendo a otros alfabetos. Un aspecto que sí deberemos considerar es que los ataques de phishing suelen propagarse a través del correo electrónico.

Como si de una gripe se tratara, el envenenamiento del DNS es contagioso. Este ataque puede propagarse de un servidor DNS a otro servidor DNS. Para evitarlo, no hagas click en enlaces que no sepas de dónde provienen. Asimismo, recuerda vaciar la caché del DNS si sospechas que las páginas web que se te muestran no serían las legítimas.

#NoHacked, la apuesta de Google por la ciberseguridad

Publicado enGeneral

Es posible que el hecho de que 2017 se convirtiera en el año del ransomware haya animado a Google a retomar su campaña #NoHacked. El buscador lleva ya un tiempo velando por la mejora de la seguridad en la red. Y en esta ocasión, quiere ayudarnos a reconocer cuándo nuestra página web es víctima de un hackeo. En contra de lo que habitualmente creemos, una web no está hackeada únicamente cuando deja de estar disponible. También pueden producirse ataques de diversos tipos que alteran o dañan un sitio web. Y que, a pesar del hackeo, el sitio web puede seguir funcionando con normalidad.

Campaña social #NoHacked

La apuesta comenzó por recomendar la instalación de certificados SSL para que nuestra web recurra al protocolo de seguridad HTTPS. Y ahora continua con la vuelta de su campaña más social: #NoHacked. La campaña busca sensibilizar acerca de los hackeos y ofrecer consejos para evitar que nuestra página web sea víctima del ataque de los hackers. En 2014, el buscador realizó una acción similar en la que recomendaba no utilizar software pirata. Para evitar los ataques, en aquella primera edición de #NoHacked, también se recomendaba modificar las contraseñas con frecuencia o contratar un alojamiento de calidad. Además, en el caso de WordPress, se anima a cambiar el nombre al archivo wp-config por uno personalizado. De esta forma, se disminuyen las probabilidades de hackeo de la web.

No existe un único motivo por el que se hackea un sitio web. Aunque lo habitual es que se produzcan para obtener beneficios económicos a través de técnicas de spam de lo más variado. Por ejemplo, insertando enlaces en tu página web o redirigiendo el tráfico que llega hacia otra página. Pero también pueden copiarse archivos con información sensible si no tienes instalado un certificado SSL. Estos certificados se encargan de encriptar los datos para hacer que tus comunicaciones sean seguras. Asimismo, es posible que el atacante inserte malware (software malicioso) en tu sitio web. Como normal general, no es sencillo detectar este tipo de ataques, aunque existen una serie de indicios que podrían hacerte sospechar que tu página web ha sido hackeada.

En esta ocasión, la campaña #NoHacked, se ha centrado en enseñar a interpretar la información que se proporciona desde los resultados de búsqueda y el uso de Google Search Console para conocer el estado de nuestra página web.

La búsqueda de Google

Si Google considera que un sitio web no es seguro, lo especificará desde los resultados de búsqueda. Así evitará que accedas a una página web que puede acabar dañando tu equipo o poniendo en riesgo la información que proporciones. Para ello, Google habitualmente recurre a tres tipos de mensajes:

  • Este sitio puede haber sido comprometido.
    El buscador utiliza este aviso para alertar acerca de posibles cambios en contenido de la web o si se han añadido nuevas páginas de spam. Al acceder a la web, es posible que acabes siendo redirigido a una página de software malicioso o spam.
  • Este sitio puede dañar tu ordenador.
    El mensaje con el que Google alerta sobre páginas que podrían permitir que algunos programas instalen software malicioso en tu ordenador. De visitar la página, es probable que tus contraseñas y tarjetas de crédito queden al descubierto.
  • Advertencias sobre sitios web que no son seguros.
    La forma de informar acerca de contenidos peligrosos o inseguros, generalmente relacionados con ataques de phishing o suplantación de identidad. Para evitar que el usuario acceda a la web, aparecerá una pantalla roja alertando del peligro del sitio web, además de especificar si se trata de software malicioso, una web con contenido engañoso o descarga de archivos de fuentes que no han sido autorizadas.

En todos estos casos, es recomendable no entrar en la web en cuestión hasta que el mensaje haya desaparecido del SERP (Search Engine Results Pages). Esto se producirá cuando el webmaster haya procedido a solucionar el problema.

Redirecciones de URL

O redirecciones abiertas, constituyen una vulnerabilidad que permite a los hackers utilizar tu sitio web para ocultar enlaces maliciosos. Así, cada usuario que acceda a un sitio web hackeado, será redirigido a la web que el atacante decida mediante un enlace que parece legítimo.

Este tipo de vulnerabilidades son potencialmente peligrosas. Especialmente si se utilizan en procesos de registro o autenticación ya que podría estar proporcionándose información sensible en el lugar incorrecto. Las redirecciones abiertas no son un problema exclusivo de las aplicaciones, si no que pueden afectar a todo tipo de plataformas. Desde CMS, a redes sociales o incluso a sistemas operativos.

Google Search Console

Antes denominada Google Webmaster Tools, es la herramienta de Google para informarte acerca del estado de tu página web. Además, sirve para gestionar de una manera más eficiente tu sitio web. Una vez la página esté verificada en Google Search Console, recibirás alertas y mensajes cuando el buscador detecte errores críticos. Tanto relacionadoscon hackeos como en la estructura o el contenido de tu página web.  Además, desde ‘analítica de búsqueda’ podrás comprobarestás utilizando los términos correctos en tu sitio. Es decir, que los términos guarden relación con la temática del sitio. En el caso de que no exista relación alguna entre ambos elementos, tu página podría estar en peligro.

#NoHacked también hace hincapié en revisar que la versión móvil y la de escritorio sirvan el mismo contenido. Aunque el contenido esté adaptado a las características del dispositivo, debe ser igual en ambas versiones. Y, es que, en ocasiones, puede ser que el contenido de una de las dos versiones haya sido alterado.

Una vez más os recordamos de la importancia de actualizaciones y copias de seguridad para, si no evitar, minimizar los daños que uno de estos ataques pueda ocasionar en nuestra web. Los hackeos están directamente relacionados con la desactualización de los componentes. No mantener el sistema operativo, los plugins o el navegador al día facilita enormemente la labor de los hackers.

Lo que tecnológicamente 2017 nos ha dado

Publicado enGeneral

Se acaba un año más y antes de decirle adiós a este año, queremos hacen un resumen de 2017. Estos son algunos de los acontecimientos informáticos más importantes ocurridos en estos casi 365 días.

El ransomware

Si hay algo que resume este año los acontecimientos informáticos más importantes, es el término ransomware. Un programa malicioso que impide el acceso a determinados archivos de un ordenador que haya sido infectado. Para poder recuperar toda la información secuestrada, es necesario pagar una cantidad de dinero determinada por el hacker. Y, unido al ransomware, tenemos a WannaCry. Este software malicioso creó verdadera alarma a mediados de mayo al perjudicar a muchas compañías en diferentes países del mundo entre las que se incluyeron Iberdrola, Gas Natural o el Servicio de Salud Británico, entre otros.

Pocas semanas después del ataque producido por WannaCry, se produjo el ciberataque Petya/NotPetya. Ya que no sabían hasta qué punto podría ser una versión de Petya o un ataque totalmente nuevo. Éste, fue mucho más grave que su compañero puesto que, además de secuestrar datos, afectaba al funcionamiento del equipo informático.

Tanto WannaCry como Petya explotaban vulnerabilidades del sistema que podrían haberse evitado teniendo el ordenador actualizado. Y minimizado sus consecuencias si las personas afectadas dispusieran de copias de seguridad de todos sus datos. De ahí que sea muy importante prestarle atención a las actualizaciones y realización de copias de seguridad.

La mejor conexión

Muy cerquita y con un propósito mucho más agradable, llegó Marea. El cable submarino y ultrarrápido que une Sopelana (Bizkaia) con Estados Unidos. Marea fue promovido por algunas de las compañías más importantes en la actualidad; tales como Facebook, Microsoft y Telefónica.

Este megacable supone una apuesta de las empresas impulsoras por la mejora de las comunicaciones haciendo de internet algo mucho más rápido y ágil. Y es que Marea no es un cable más de esos que se encuentran en el fondo de nuestros océanos. Es el cable de mayor velocidad y capacidad creado hasta el momento.

Comunicaciones cifradas

Desde principios de 2017, Google ha venido avisando de la falta de seguridad en internet. Y lo que es más grave: los usuarios no percibían el peligro real que suponía entrar y, sobre todo, facilitar información personal en algunas páginas web.

Por ello, empezaron enero animando al cambio de protocolo. Pasar de HTTP al protocolo seguro HTTPS suponía en primer lugar el cifrado de la información que los usuarios pudieran proporcionar al sitio web. Algo fundamental en el caso del comercio electrónico, donde miles de personas facilitan sus números bancarios al realizar una compra. Para que las empresas se animaran a pasarse a HTTPS, el buscador ofrecía a cambio una mejora del posicionamiento.

Con la llegada de Chrome 62, el 1 de octubre, los casos en los que el buscador avisa acerca de la falta de seguridad de una página web se ampliaron. Actualmente, cualquier acción realizada en un ecommerce que no esté bajo HTTPS estará marcada con un ‘web no segura’. Igualmente, en el caso de la navegación en modo incógnito.

Y esto no acaba aquí. Google ya advirtió que el cambio sería progresivo hasta que todas las páginas web de internet fuesen HTTPS. Así que, en los próximos meses, los supuestos que harán de una web HTTP una página no segura, se ampliarán.

Para evitarlo, basta con instalar un certificado de seguridad SSL. La tecnología SSL, además de encriptar la información y hacer que una página web esté bajo HTTPS, ofrece otras ventajas para tus usuarios al demostrar que eres el propietario del sitio web y hacen visible que se trata de una página segura.

Si aún no has dado el paso a HTTPS, proporciona seguridad a tu web contratando uno de nuestros certificados SSL con renovación automática. De esta forma, tu web estará siempre protegida y la información de tus usuarios también.

Resultados más cercanos

Otra de las grandes apuestas de Google es la mejora de experiencia de sus usuarios. Por ello, la compañía ha realizado cambios en los resultados de búsqueda basándose en dos frentes.

Por un lado, a partir de ahora su ranking estará condicionado por el lugar en el que nos encontremos. Así, aquello de modificar la URL para parecer que estamos navegando desde una versión extranjera del buscador dejará de dar resultados. A partir de ahora ya sólo se nos mostrará contenido relevante para google.es.

Por otra parte está la apuesta por la tecnología AMP. Con el objetivo de reducir los tiempos de carga, uno de los aspectos mejor valorados por los usuarios, Google anima a contar con una versión AMP de nuestra página web. La recompensa, lo de siempre, aparecer mejor posicionados en los resultados de búsqueda.

Las no copias de seguridad

Que el usuario medio no acostumbre a realizar periódicamente copias de seguridad es algo grave. En caso de pérdida de datos no tiene forma de recuperar toda su información. Pero es mucho más grave que esto ocurra en empresas relacionadas con el mundo informático.

Aunque en el caso de GitLab no se trate exactamente de no contar con backups, sino de no haberlas probado antes de que ocurriera una desgracia. Y ocurrió a principios de febrero. La incorrecta ejecución del comando rm –rf, que borra archivos sin confirmarle al usuario si quiere eliminar esa información, provocó la pérdida de cientos de GB de datos en producción. Aunque muchos de esos archivos pudieron recuperarse, las consecuencias podrían haber sido menores y el problema resuelto en un menor período de tiempo de haber contado con copias de seguridad actualizadas.

Tanto el caso de GitLab como los ataques producidos por ransomware manifiestan la poca importancia que se les da a las copias de seguridad. Aunque sean muy necesarias para poder volver a un estado previo al ciberataque. Así que, si no acostumbras a realizar backup de todos tus archivos, no esperes a que llegue la desgracia. Recuerda que, en estos casos, las copias de seguridad y las actualizaciones del equipo son tus grandes aliados.

La nube se consolida

Las previsiones para el año 2017 en cuanto al cloud computing no se han equivocado. Y es que el año que se nos va ha sido el de consolidación de la tecnología cloud. El término cloud ha pasado a ser una palabra habitual en nuestro vocabulario. Especialmente cuando hacemos referencia a aspectos relacionados con la informática.

Hemos tardado casi una década en darnos cuenta de todas las ventajas que nos ofrece el cloud computing. Pero ahora no vamos a desaprovecharlas. En este tiempo se han unido a la nube todo tipo de compañías y negocios. Desde las empresas más pequeñas hasta las grandes multinacionales.

Para el próximo 2018 parece que el modelo cloud continuará creciendo. Debido a su flexibilidad, escalabilidad y alta disponibilidad son muchas empresas las que ya no contemplan otra forma de alojamiento.

Bye, Terra

Aunque muchos dejamos de utilizarla hace un tiempo, Terra ha estado entre nosotros dieciocho años. Casi dos décadas en las que el portal de internet más famoso de los países hispanohablantes fue nuestra puerta a internet. Incluso para muchos Terra también estuvo en su primera cuenta de correo electrónico.

Pero llegaron las redes sociales y poco a poco fueron haciéndole a un lado a un Terra que no estaba siendo capaz de soportar el paso de los años. A pesar de sus intentos por adaptarse a lo que los usuarios demandaban. Al final la plataforma acabó siendo rentable sólo en Brasil, país en el que aún sigue activa como web de noticias. A finales de junio la compañía anunciaba su fin en el resto de países de habla hispana.

Terra no está, Terra se fue; y con ella, nuestros primeros pasos en internet.

Zona Gaming

Cabe destacar otros acontecimientos informáticos de nivel, como «el acontecimiento gaming» del año; y es que los eSports están llamados a ser los sustitutos perfectos de los deportes reyes: el fútbol y el baloncesto. Y, por el momento, parece que los deportes electrónicos van por el buen camino. Aunque a muchos aún nos pille por sorpresa la cantidad de seguidores que hay detrás de este tipo de deporte, lo cierto es que este imparable fenómeno ya tiene sus años. La primera competición de deportes electrónicos data, nada más y nada menos, que de 1981 con Space Invaders. Su éxito reciente es tal que los eSports fueron propuestos y aceptados como deporte olímpico para 2024 siempre que cumplan una serie de requisitos.

2017 ha sido el año del despertar de la compañía japonesa Nintendo. A principios de año anunciaban la llegada de Nintendo Switch, una consola portátil, pero de formato casero. Y con la llegada del verano, la vuelta de uno de sus productos estrella en versión mejorada: la Nintendo Classic Mini (SNES).

También ha sido este año cuando nos han confirmado algo que ya veníamos sospechando: Mario ya no ejerce como fontanero. Desde hace algunos años el que ha sido el fontanero más famoso del mundo sólo se dedicaba a rescatar a la Princesa Peach. Sin duda, el mundo de las cañerías ha perdido una gran figura que ha ganado el mundo gamer.

La vulnerabilidad del Wi-Fi

El que hasta el momento es considerado como el protocolo de redes inalámbricas más seguro, WPA2, sufrió un grave fallo de seguridad. 2017 ha sido el año de la seguridad y los ataques informáticos, aunque en esta ocasión el exploit fue provocado por la comunidad para la investigación de seguridad en un intento por poner a prueba a WPA2. Como suele ser habitual, esto cundió el pánico ya que todos accedemos diariamente a diferentes redes Wi-Fi.

El fallo consistía en el acceso a nuestros movimientos. Nada que ver con la posibilidad de acceder a la contraseña del router de casa. La solución al problema era cosa de los fabricantes de los dispositivos. Pero una vez más podemos poner de nuestra parte navegando en webs seguras HTTPS. La información que pueda obtenerse de una web segura está siempre encriptada, por lo que quien acceda a ella no podrá hacer nada con los datos.

El tropiezo de la manzana

Hace menos de un mes, Apple sufrió el peor error de su historia reciente. El fallo en macOS High Sierra permitía a cualquiera acceder a todos los archivos del usuario que estuvieran en la máquina y contar con todos los privilegios de un administrador. Es decir, convertirse en usuario root sin necesidad de contraseña alguna. Por su parte, Apple procedió a solucionar el agujero de seguridad con la mayor brevedad. Si aún no te habías enterado de este gran fallo del sistema operativo, te aconsejamos actualizar el sistema para evitar cualquier riesgo.

Hasta aquí el resumen de 2017. Quién sabe qué acontecimientos informáticos nos deparará 2018…

9 de diciembre, Día Mundial de la Informática

Publicado enGeneral

Como ocurre desde que en 1983 se produjera el Primer Encuentro de Profesionales Informáticos, cada 9 de diciembre se celebra el Día Mundial de la Informática. La elección de la fecha no es algo aleatorio, sino un homenaje a Grace Hopper. Una mujer pionera en el mundo de la informática nacida un 9 de diciembre de 1906.

La figura de Hopper es de gran importancia en el mundo informático. Esta científica de la computación fue la primera mujer programadora que utilizó el Harvard Mark I. Es decir, el primer ordenador electromecánico creado por IBM. Además, Grace Hooper es responsable del desarrollo del primer compilador. Además de participar en la aparición de los métodos de validación.

Pero, el Día Mundial de la Informática es también un homenaje a la disciplina en sí. Aunque no fue hasta 1957 cuando el informático Karl Steinbuch acuñase el término a partir de una palabra de origen alemán. Lo cierto es que se habla de la llamada Revolución Informática desde la invención de ENIAC. Este dispositivo fue el primer ordenador de propósito general en 1946.

Desde entonces, la informática pasó de ser una de las principales herramientas para ordenar información a instrumento de cambio en la vida y la forma de vivir de los ciudadanos. Sin ella, no hubiera sido posible desarrollar la WWW: la web. Ni tampoco los diferentes lenguajes de programación que pueden utilizarse hoy en día o los sistemas operativos.

La revolución de la informática

A nivel de uso cotidiano, los primeros cambios producidos por la informática se vieron materializados con la invención del teléfono. Y, unos años más tarde, con la aparición de la televisión. Actualmente la influencia se extiende a cosas hoy en día consideradas tan básicas como el almacenamiento seguro y siempre disponible de archivos en la nube. Así como a la aparición de las redes sociales y herramientas de mensajería instantánea como mejora de la comunicación. O también en la posibilidad de comprar a través de internet sin necesidad de desplazarse hasta una tienda física.

En el plano laboral, ha facilitado el trabajo en general al agilizar los procesos y mejorar el rendimiento y productividad. Pero también ha propiciado la aparición de nuevas formas de trabajo, como el teletrabajo. Esto no sería posible sin un ordenador y, a su vez, tampoco podría concebirse sin el nacimiento de la informática. Hablando de un caso concreto, la invención del ordenador y su popularización fueron capaces de generar más de 50.000 puestos de trabajo sólo en Estados Unidos.

De forma menos objetiva, la informática ha transformado conceptos tan básicos como el tiempo y el espacio. Ambos conceptos se han acelerado de tal forma que cada poco tiempo se producen grandes cambios que alteran la vida del hombre. Si antes de la Revolución Informática cualquier cambio tardaba años en producirse, actualmente esas variaciones se producen en períodos de tiempo mucho más reducidos.

Aún quedan más de 365 días para saber qué novedades traerá el Día Mundial de la Informática 2018. Seguramente relacionadas con la Inteligencia Artificial. Pero, hasta que consiga superar a la inteligencia humana, habrá que esperar un poco más.

Steam, la revolución de la industria del videojuego

Publicado enGeneral

Si te apasiona el mundo gamer, esta semana tienes algo que celebrar. Aunque posiblemente ni lo sepas. Y es que hace 55 años nacía el hombre que, en 2003, revolucionó la industria del videojuego. Sí, estamos hablando de Gabe Newell: el fundador de Steam. La que actualmente es la plataforma de videojuegos y distribución digital más utilizada del mundo. Y que cuenta con más de de 142 millones de cuentas activas.

El origen de Steam

Nacida como una alternativa al juego mediante consolas, Steam ofrece un catálogo más amplio que el de cualquier videoconsola. Aunque a un precio mucho menor. Además, a día de hoy es muy difícil que cualquier lanzamiento de las grandes empresas no pase por la plataforma. En sus inicios sólo contaba con los juegos desarrollados por Valve. Pero la firma de acuerdos con otras empresas ha engordado su catálogo. Actualmente, la colección se compone de más de 12.000 juegos.

Su facilidad de acceso a través de cualquier ordenador permite instalar o desinstalar juegos en los diferentes equipos. Para acceder a tu cuenta, sólo es necesario tener instalado el cliente de Steam. Y ni siquiera tienes que preocuparte por actualizar tus videojuegos. La plataforma se encarga de ello constantemente y de forma automática.

Pero el gran éxito de la plataforma no reside sólo en sus videojuegos. Se encuentra, también, en la gran comunidad que se ha creado en torno a la misma. Empezó siendo una compañía encargada de agregar parches a algunos videojuegos y proporcionar servidores en los que los gamers pudieran disfrutar con sus juegos favoritos. Y ha acabado por convertirse también en una red social. Steam permite la comunicación entre sus usuarios a través de texto o voz. Tanto para comentar jugadas como para iniciar partidas nuevas con otros usuarios de la plataforma que hayan adquirido el mismo juego. También ofrece la posibilidad de guardarlas en la nube para retomarlas cuando se desee, gracias a Steam Cloud.

Muchas más opciones

Con el paso de los años, la plataforma ha ido incorporando nuevos servicios para mejorar la experiencia de sus usuarios. Entre los que destaca Steam Works. Esta función provee de herramientas a los desarrolladores para ofrecer sus videojuegos dentro de la plataforma. Steam Greenlight, para crear una comunidad activa alrededor de un videojuego de modo que, una vez finalizado el desarrollo, esté disponible dentro de la plataforma. O Steam Guard, la app móvil que requiere de confirmación cada vez que vaya a realizarse una compra o acceder a tu cuenta desde un ordenador nuevo. También cuenta con su propio sistema operativo basado en Linux: Steam OS y el Modo Big Picture, un interfaz alternativo que permite jugar con un mando de consola.

Desde su tienda puedes adquirir nuevos juegos que añadir a tu colección o vincular a tu cuenta de Steam los que hayas adquirido en una tienda física. Pero también puedes hacer regalos a tus amigos, ya sean juegos o cualquier artículo dentro de un videojuego, siempre que no hayan sido abiertos, recurriendo a un protocolo propio. Además, es capaz de adaptar monedas según la ubicación geográfica del jugador o poner restricciones a determinados juegos si el artículo no ha llegado al país. Aunque la mayoría de juegos que conforman su catálogo son de pago, en 2011 comenzaron a ofrecer juegos de forma gratuita. Actualmente es posible canjear Steam Cupons en las compras, cupones de descuento virtuales.

Para asegurar el fair play, Steam cuenta con una herramienta llamada VAC. Ésta se encarga de detectar si un usuario está haciendo trampas. En estos casos, la plataforma veta al tramposo sin posibilidad de volver a jugar en los servidores de la compañía. Este código antitrampas fue una novedad introducida después del lanzamiento del primer CS:GO. En cambio, a quienes juegan limpio le recompensan desbloqueando automáticamente diferentes logros a medida que el usuario va avanzado en el videojuego.

Sus ansiadas rebajas

Y no podemos hablar de la plataforma de videojuegos más utilizada sin hacer mención a sus famosísimas rebajas. Las rebajas de Steam son el equivalente en el mundo gamer a las rebajas tradicionales. Incluido el ansia que su llegada despierta en sus públicos objetivos. La imagen de las señoras que esperan impaciente en la puerta de los Grandes Almacenes se ha renovado. Ahora está en internet y es intangible.

La llegada de Steam ha revolucionado la industria del videojuego en general. Ahora los jugadores son parte activa dentro del juego diseñando elementos o modificando juegos. Además tienen la posibilidad de desarrollar nuevos mapas en los que situar la acción o crear servidores dónde jugar junto a otros miembros de la comunidad.

Bienvenidos al año 55 después de Gabe Newell.

Steam, revolución gamer. Infografía

Descubren una vulnerabilidad grave en el protocolo WPA2

Publicado enGeneral

En internet existen infinidad de protocolos para que pueda producirse la transmisión de datos. Desde protocolos de comunicación como HTTP; de seguridad como HTTPS a FTP para la transferencia de archivos. Así como POP e IMAP en relación al correo electrónico, entre otros muchos otros. En este post vamos a hablar del protocolo WPA2 y la vulnerabilidad a la que se ha visto expuesto.

Vulnerabilidad en el protocolo WPA2

En los últimos días, la comunidad de investigadores de seguridad ha descubierto una vulnerabilidad muy grave en el protocolo WPA2, el protocolo encargado de la protección de las redes inalámbricas o Wi-Fi. Si habitualmente la conexión a una red Wi-Fi abierta es todo un deporte de riesgo, durante unos días lo ha sido mucho más. La creación de KRACKs (Key Reinstallation AttaCKs), un exploit cuya única finalidad es demostrar que el protocolo WPA2 presenta fallos de seguridad, ha podido permitir el robo de contraseñas o la interceptación de conexiones no cifradas.

Aunque pueda parecer algo exclusivo de WPA2, el descubrimiento de todo tipo de vulnerabilidades en la red Wi-Fi es tan antiguo como el propio mecanismo de conexión. Desde que en 1999 se presentara WEP (Wired Equivalent Privacy), el primer sistema de cifrado para encriptar la información de las redes inalámbricas, tanto la industria como los usuarios han ido tomando conciencia acerca de los peligros de usar conexiones no seguras. Este primer protocolo fue utilizado durante 10 años, a pesar de haberse descubierto en 2001 que en tan solo unos minutos podían conocerse las claves de acceso, entre otras debilidades. Para proteger los datos que procedían de una red Wi-Fi no era suficiente con emplear los mismos mecanismos utilizados en las redes por cable; de ahí que se aumentara la clave de cifrado de 64 bits a 256 bits.

El nacimiento de WPA

En 2003, se desarrolló WPA (Wi-Fi Protected Access). Un protocolo de transición entre WEP y el nuevo estándar que aún estaba en proceso de creación. Su principal aportación fue el uso de TKIP (Temporal Key Integrity Protocol) que supuso una mejora en el cifrado de los datos. Así, WPA ya no era vulnerable a los ataques que afectaban a WEP; lo que no significaba que no pudieran utilizarse algunas de las tácticas empleadas para atacar WPA. Algo que quedó patente en 2008 cuando algunas sesiones TCP se utilizaron para inyectar código malicioso. A lo que más tarde habría que añadir el cambio de contraseñas por parte de los usuarios. De las passwords seguras proporcionadas por el proveedor, se pasaba a otras mucho más cortas pero que resultaban más fáciles de recordar. Uno de los grandes problemas de las redes Wi-Fi que aún se mantiene.

El protocolo WPA2 nació un año más tarde, en 2004, para corregir las deficiencias en seguridad que presentaron sus antecesores; aunque parece que no ha sido del todo posible. Con su llegada, el cifrado y la autenticación mejoraron considerablemente en comparación con los anteriores estándares. Además, implementó el uso del algoritmo AES (Advanced Encryption Standard).

La vulnerabilidad descubierta en los últimos días podría permitir a un atacante espiar todos nuestros movimientos en internet; no así la obtención de nuestra contraseña Wi-Fi. Los encargados de solucionar el problema ocurrido con WPA2 son los fabricantes de los dispositivos mediante la instalación de un parche de seguridad y la actualización del firmware.

Navega a través de HTTPS

Para evitar sufrir las consecuencias de la vulnerabilidad descubierta en WPA2, navega siempre por webs seguras. Fíjate en los indicadores de seguridad y proporciona datos solo en webs cifradas. Así, si alguien que haya explotado dicha vulnerabilidad quisiera acceder a tu información, solo encontraría datos sin sentido.

¿Qué nuevas funcionalidades incorpora Debian 9 Stretch?

Publicado enGeneral

Desde el pasado 17 de junio, ya está disponible la última versión estable de Debian, la distribución más antigua de GNU/Linux. Como viene siendo habitual, Debian 9 Stretch también lleva el nombre de un personaje de la película de Pixar Toy Story. Así, se sigue la nomenclatura de las anteriores versiones del sistema operativo basado en software libre.  Entre los principales cambios que trae consigo Debian 9 está el uso del núcleo de Linux 4.9. La inclusión de este kernel permite al sistema operativo ofrecer un gran número de ventajas y mejoras. Pero, además, incluye otras novedades.

Las novedades de Debian 9 Stretch

En su intento por convertirse en el sistema operativo universal, Debian 9 soporta diez arquitecturas de hardware diferentes. Siempre con el objetivo de conseguir cumplir con las expectativas esperadas de una versión estable Debian. Así, añade mips664el y elimina el soporte para PowerPC.

Entre el resto de novedades que incorpora Debian 9, destacan las siguientes:

  • Uso por defecto de MariaDB. De esta forma, Debian 9 se suma a la lista de distribuciones que no recurren a MySQL. Aunque desde la rama inestable de Debian 9 podrá continuar utilizándose. Este cambio en el sistema de gestión de bases de datos se producirá automáticamente durante la actualización del sistema.
  • Regresan Firefox y Thunderbird. Con Debian 9 el navegador web Iceweasel es reemplazado por Firefox, al igual que el cliente de correo Icedove que le deja el paso a Thunderbird. Ambas versiones sin marca registrada han estado en activo en las distribuciones Debian durante más de 10 años.
  • Paquetes binarios idénticos. Con el proyecto Reproducible Builds, o Compilación Reproducible en español, los paquetes fuente pueden reproducirse byte a byte. De esta forma se asegura a los usuarios que el código fuente no ha sido modificado. Además, a futuro planean desarrollar un sistema que permita al usuario validar la procedencia de esos paquetes binarios.
  • Cambios en APT. En Debian 9, se han incorporado diversas mejoras que no existían en Jessie. Por ejemplo, el rechazo a las sumas de comprobación débiles o los intentos de descarga realizados por un usuario que no tenga privilegios. Asimismo, se deja de mostrar un aviso por desajuste de suma de hash en el proceso de sincronización de los espejos. También se incorpora una capa by-hash para la descarga de metadatos desde repositorios de terceros utilizando hash.

Xorg deja de requerir acceso root

En Debian 9 Stretch Xorg puede ser ejecutado por un usuario regular. De esto modo, se reducen considerablemente las posibilidades de sufrir una escalada de privilegios. Para que esto pueda darse, es necesario tener logind y libpam-systemd. Además de soporte para KMS (Kernel Mode Setting). Sólo GDM3, gestor de sesiones, permitirá desde un usuario sin privilegios ejecutar Xorg.
Además, Debian 9 también incorpora una nueva rama de GnuPG, cambios en la arquitectura de símbolos de depuración, soporte mejorado UEFI, una nueva forma de denominar a las redes o el nuevo espejo deb.debian.org.

Si vas a pasar de Jessie a Debian 9 Stretch, las actualizaciones se gestionan de forma automática a través de la herramienta de gestión de paquetes apt-get. Al igual que en las versiones anteriores, Debian 9 contará con soporte LTS por un período de 5 años.

Actualiza ya Debian 9

En las últimas semanas se han descubierto dos grandes vulnerabilidades en Debian 9 Stretch. Para solucionarlos, el Linux Kernel de Debian 9 ha lanzado dos parches que arreglan dichos fallos de seguridad descubiertos por el Proyecto Cero de Google.

Tal y como explican en su comunicado oficial, uno de los parches se encarga de solucionar el error que afectaba a xen-netback y que podría provocar la filtración de datos, incluso la denegación del servicio o la modificación de los privilegios del adminstrador. Mientras que el otro está relacionado con los privilegios que podrían afectar al funcionamiento de máquinas Linux mediante una denegación del servicio o la modificación del lflujo de control de la máquina.

Para que los parches se apliquen de la forma correcta es necesario actualizar el Kernel de Linux a su última versión, ejecutando un sencillo script desde la terminal.

sudo apt-get update && sudo apt-get full-upgrade

Esta nueva versión del Kernel de Linux sustituye a su antecesora; además de permitir solucionar 18 vulnerabilidades descubiertas en los últimos tiempos.

¿Qué diferencia a HTTP/2 de sus anteriores versiones?

Publicado enGeneral

HTTP es el protocolo de comunicación para las transferencias de información en la web desarrollado en 1991 por el World Wide Web Consortium (W3C). Este conjunto de reglas establece la sintaxis y la semántica que deben seguir todos los elementos de software y cuál debe ser su arquitectura web para que puedan comunicarse entre sí. A lo largo de los años, el protocolo HTTP ha sufrido algunas modificaciones con el objetivo de hacer mucho más eficiente el transporte de los datos a través de internet. Pero no ha sido suficiente; y por ello damos la bienvenida a HTTP/2.

La versión más reciente del protocolo HTTP llevaba utilizándose desde 1999. Un período de tiempo demasiado extenso para la velocidad a la que se suceden los cambios en internet. Y más si tenemos en cuenta que nuestra paciencia a la hora de esperar a que cargue una web disminuye casi al mismo ritmo que avanza la tecnología. De ahí que haya surgido la necesidad de actualizar el conocido protocolo.

Para ello, se han basado en SPDY. Un protocolo creado por Google en un intento por reducir la latencia y mejorar la velocidad de carga. Pero, HTTP/2, la última versión del protocolo HTTP, incorpora además otras mejoras.

Qué mejoras introduce HTTP/2

La principal mejora introducida con HTTP/2 es la disminución del número de conexiones necesarias para cargar un sitio web. Con HTTP/1.x se requiere una conexión para cada uno de los elementos que vayan a descargarse. Ahora, con HTTP/2, se reduce esa cifra a una única conexión para ofrecer los diferentes objetos. HTTP/2 no altera la semántica, si no que ayuda a la optimización de los sitios web. Entre las ventajas, destacan:

  • Formato binario. HTTP/2 recurre al sistema binario, mucho más fácil de interpretar. Además de ser más compacto y con menor tendencia a sufrir fallos que los protocolos que utilizan texto. Asimismo, de las cuatro formas de interpretar la información de HTTP/1.x, con HTTP/2 se reduce a una única forma.
  • Compresión de cabeceras. Con HTTP/1.x cada una de las solicitudes que se realicen lleva su propia cabecera con la información acerca del comportamiento del servidor o navegador. En cambio, HTTP/2 reúne todas las cabeceras en un único bloque para el envío.
  • Server Push. Para mejorar aún más el rendimiento de una página web, con HTTP/2 es posible enviar información a la caché sin que se haya realizado una petición. El servidor predice los datos que se podrían necesitar para que, cuando se realice la solicitud, la información esté disponible de forma inmediata.
  • Multiplexación. HTTP/1.x no permite conexiones simultáneas. Por lo que hay que esperar a obtener la respuesta a una petición antes de poder realizar la siguiente. HTTP/2 posibilita que en una única conexión se realicen, en paralelo, múltiples solicitudes y respuestas.

Transferencias más rápidas

Con HTTP/2 también se elimina el envío de información redundante. Se evita emitir datos que ya se han obtenido en anteriores solicitudes. Esto permite reducir el consumo de recursos y la latencia de forma significativa. De la misma manera, los recursos disponibles se dividen en función de la importancia otorgada a cada uno de los objetos de la página web. Todo ello contribuye a mejorar la velocidad de carga.

Si quieres saber más información acerca de los cambios que ofrece el protocolo HTTP/2, puedes consultar la página oficial.

¿Por qué vaciar la caché del navegador con frecuencia?

Publicado enGeneral

La caché del navegador es un elemento fundamental a la hora de mejorar la experiencia del usuario cuando navega por un sitio web. Pero también puede ser la causa de múltiples problemas si contiene información que se ha quedado obsoleta. Por ejemplo, es muy habitual que cuando visites una página web, el contenido no se visualice de forma correcta. Esto puede ser consecuencia de la falta de actualización de los datos contenidos en la caché de tu navegador. Y que se puede solucionar fácilmente simplemente vaciando la caché del navegador.

¿Para qué sirve la caché del navegador?

Una de las funciones de la caché del navegador es mejorar la velocidad de carga de las páginas web. De esta manera, cuando se entra por primera vez en un sitio web, se descargará en nuestro ordenador algunos de los archivos que componen la página. Ya sea un archivo HTML, las hojas de estilo CSS, algunos scripts, gráficos, imágenes o cualquier otro contenido multimedia. Esto hará que en nuestras siguientes visitas al sitio web, el contenido esté disponible de forma inmediata.

Pero la caché del navegador también es una fuente habitual de problemas. Si no la vaciamos con cierta periodicidad terminará por ocupar mucho espacio dentro de nuestro disco duro. Sobre todo, si tenemos en cuenta que tendremos almacenada información de sitios web que visitamos en una ocasión. Para evitar problemas, puedes limitar la capacidad de almacenamiento de la información. Aún así, es probable que la caché del navegador (memoria del navegador) siga ocasionándote algún que otro problema más.

Cambios recientes en tu página web

En el caso de que estés realizando modificaciones en tu página web, puede que cuando vayas a visualizar esos cambios, te encuentres con que tu web sigue teniendo la misma apariencia que antes de los cambios. Si esto te ocurre, lo primero, no pienses que has roto nada. Lo más probable es que se deba, una vez más, a que el contenido que estás visualizando es el que se encuentra en la caché y que no ha sido actualizado. Para evitar esto, deberás vaciar la caché del navegador para que se descarguen los cambios que hayas introducido. O forzar a que se actualice. Haciendo esto último conseguirás que en su próxima visita, tus usuarios también puedan ver los cambios que has realizado en tu página web.

Al igual que existe quien intenta solucionar algunos problemas de su ordenador reiniciándolo, vaciar la caché de Chrome, o el navegador que utilices, con regularidad suele ser una buena opción para arreglar incidencias y evitar algún que otro susto.

¿Qué es el Día Mundial de Internet?

Publicado enGeneral

Hoy, 17 de mayo, se celebra la decimotercera edición del Día Mundial de Internet. La iniciativa tuvo lugar por primera vez en octubre de 2005 como un proyecto de la Asociación de Usuarios de Internet. El objetivo de la asociación era acercar la Sociedad de la Información a todos los usuarios.

En aquella primera edición llegaron a celebrarse más de 500 eventos por toda España en los que participaron más de 200 entidades. Organizaciones que, además, se suscribieron a la Declaración de Principios para construir la Sociedad de la Información. El éxito de la celebración en España del Día de Internet fue tal que en marzo del año siguiente se añadió al 17 de mayo. Ahora, es el Día Mundial de las Telecomunicaciones, la importancia de internet y la Sociedad de la Información.

¿Qué nos depara el Día Mundial de Internet en 2017?

En esta ocasión, el Día de Internet de 2017 girará en torno al empoderamiento digital. Como sinónimo de la alfabetización digital, y su contribución a frenar las diferencias sociales. Las nuevas tecnologías, y en especial internet, son fundamentales en la sociedad actual. Con la celebración del Día Mundial de Internet se busca que se conviertan en herramientas para la trasformación social.

Es obvio que las TIC facilitan el acceso a la información y ayudan a mejorar los conocimientos. Tienen potencial para mejorar el nivel de vida, el desarrollo y la integración de los ciudadanos en la sociedad. De ahí que uno de los objetivos principales del Día Mundial de Internet sea propiciar un acceso universal a la Sociedad de la Información. Para ello, se pide el reconocimiento del acceso a internet como un derecho fundamental para promover la alfabetización digital. Tanto entre los jóvenes como entre los ciudadanos aún no conectados.

Internet para la sociedad

Las Tecnologías de la Información, además de muy beneficiosas, también pueden llegar a ser perjudiciales para la sociedad. Estos aíslan a quienes no tienen la posibilidad o el conocimiento necesario para poder acceder a ellas. De ahí que sea necesario educar en las TIC. Y sea motivo por el que dentro de la programación del Día Mundial de Internet se incluyen multitud de actividades en centros escolares y universidades. De esta forma se busca preparar a los más jóvenes a vivir en un mundo digital, a lo que también contribuye el Safer Internet Day, el evento a nivel mundial que tiene como objetivo convertir internet en un lugar seguro para los menores.

Es un proyecto de dinamización surgido desde la sociedad y para la sociedad totalmente abierto a la participación. En él, además de actividades relacionadas con la alfabetización digital, se incluyen los Premios de Internet, acciones solidarias, debates y acciones de comunicación para dar a conocer el Día Mundial de Internet.

¿Qué es el Día Mundial del Backup?

Publicado enGeneral

Desde hace algunos años, se celebra el Día Mundial del Backup cada 31 de marzo (back-up day). La elección de esta fecha no es algo aleatorio. Al día siguiente, 1 de abril, se celebra en varios países el llamado April Fools Day, o día de las bromas. Y que todo sea una broma es lo primero que pensamos cuando nuestros dispositivos fallan. Especialmente si con ello perdemos la información que teníamos almacenada por no haber realizado copias de seguridad.

El porqué del Día Mundial del Backup

El objetivo principal del Día Mundial del Backup es concienciar acerca de la realización de copias de seguridad de nuestros datos periódicamente. Aunque lo ideal sería hacer backups de todos los archivos una vez a la semana, o como mucho cada quince días, el porcentaje de usuarios que nunca han realizado una copia de seguridad de sus datos sigue siendo demasiado elevado: casi un 30%. Por ello, recordar una vez al año la importancia que tienen los backups es aún imprescindible.

Tus datos son tu mejor tesoro

Puede que aún haya quien considere que los datos no tienen suficiente valor como para realizar copias de seguridad con frecuencia. En Linube estamos sobradamente concienciados de la importancia de los backups y otras medidas de seguridad para almacenar contenido en servidores remotos. Y es que disponer de toda nuestra información puede, además de ahorrarnos un disgusto, salvar un negocio. La pérdida de datos es algo muy habitual como resultado de un robo o un fallo de hardware. O porque el formato en el que se encuentran los archivos se ha quedado obsoleto. En cualquiera de los casos, las consecuencias de esa pérdida de información serían mínimas si disponemos de copias de seguridad.

En plena era digital, prácticamente todos nuestros dispositivos generan información, lo que hace aún más necesaria la realización de copias de seguridad. Actualmente, además de las tradicionales copias en dispositivos físicos, también pueden realizarse backups en la nube. De esta forma, a la facilidad de realizar copias de respaldo que nos proporciona la tecnología, se une la secillez con que pueden recuperarse todos los archivos. Bastarán sólo unos minutos para volver a disponer de tu equipo tal y como se encontraba antes de que se produjera el desastre.

Para evitar perder toda tu información, tanto personal como profesional, actualiza con frecuencia tus copias de seguridad. Y si no cuentas con una, no esperes más para crear tu primera copia de respaldo. Recuerda que es mejor invertir unos minutos realizando un backup que perder toda la información y no poder recuperarla.

Si has contratado alguno de nuestros servicios de administración de sistemas informáticos, todos tus datos están a salvo. Nosotros nos encargamos de renovar semanalmente tus backups para que puedas disponer siempre de todos tus archivos.

qué es el día mundial del backup

Chrome 56 marcará las webs HTTP como no seguras

Publicado enGeneral

El blog oficial de Google Chrome, Chromium, ha anunciado que, a partir de enero de 2017 y con la nueva versión del navegador, se mostrarán como no seguros todos los sitios que se encuentren bajo protocolo HTTP. Hasta el momento para advertir acerca de la seguridad de una página web solo se mostraba un pequeño icono en la barra de direcciones con el que se mostraba que la página web no contaba con la seguridad necesaria. Algo que aunque elemental, puede pasar desapercibido para un usuario inexperto. Con la llegada de Chrome 56 se especificará junto a dicho icono que se trata de una web no segura.

Chrome 56: un cambio progresivo

El cambio comenzará por aplicarse a aquellas webs HTTP que soliciten algún tipo de información sensible al usuario. Al no ser capaz de distinguir entre contraseñas de acceso y datos bancarios, ambas opciones deberán estar cifradas bajo HTTPS. Gradualmente, la sugerencia de encriptación acabará extendiéndose al resto de páginas que estén bajo HTTP. Estos cambios también son aplicables a la navegación en modo incógnito. Además, para avisar de cuál es el nivel de seguridad de una web, se cambiará el indicador de seguridad de HTTP por el icono que se utiliza para marcar las páginas web bajo HTTPS que ya no están operativas. Hasta el momento, Google solo avisaba cuando se trataba de una web segura bajo HTTPS. Algo que más que tranquilizar al usuario, provocaba cierto miedo. De esta manera, Google da un giro a su estrategia de advertencias acerca de la seguridad de las páginas web.

Es habitual que un usuario no perciba la falta de seguridad cuando navega por internet. Es más, existe cierta tendencia a ignorar las advertencias que se muestran en relación a la seguridad de una web. Por este motivo, la compañía pretende señalar con este cambio que se trata de una web no cifrada. Mostrando de forma más clara la falta de seguridad de una web, el usuario será más consciente de que toda la información que está proporcionando al sitio web puede ser vista por terceros. Asimismo, las webs se verán en la necesidad de cifrar sus comunicaciones para no perder usuarios ni que sus beneficios económicos se vean perjudicados.

Más que seguridad

Para evitar que el usuario no pueda acceder a un sitio web y se asuste con las advertencias de Google, deberá obtenerse un certificado de seguridad SSL. Con SSL las comunicaciones se encriptan y la web pasará a estar cifrada bajo el protocolo de seguridad HTTPS. Pero, además, la instalación de un certificado de seguridad tiene otras ventajas. La generación de confianza en el usuario reduce los carritos abandonados y mejora el SEO.

Desde Chromium afirman que este cambio será mucho más fácil y barato de lo que era hasta ahora. Además, con la nueva versión de Google Chrome 56, se añaden nuevas características como por ejemplo la interacción BLE mediante una API. Asimismo, esta nueva versión de Chrome tendrá soporte para CSS position: sticky. Un nuevo valor de la propiedad position como parte de las especificaciones del esquema.