944 063 154

Blog

5 razones por las que es recomendable tener una web

Publicado enDesarrollo y Programación

Hoy en día, a cualquiera le resultaría impensable que un negocio no cuente con su propia página web. Para aquellos que son más bien poco digitales, vamos a argumentar porqué deberías tener una web.

5 razones por las que debes tener una web

Contar con presencia online

¿Dónde busca información el usuario? Tener presencia en Internet es fundamental. Casi el 90% de los consumidores se informa a través de Internet antes de contratar un servicio o comprar un producto. De manera que, puedes ganar confianza de cara al usuario si dispones de una página web informativa.

Si la página, además, está orientada a la interacción con el usuario (posibilidad de dejar comentarios, valoraciones de productos, etc.) aumenta la credibilidad de los consumidores.

Es recomendable que se elija un hosting o servicio de alojamiento web acorde con las necesidades de cada proyecto web. Para así poder servir el contenido de la web de manera rápida. Y para que, en caso de que haya picos de visitas muy elevados cuando se pone en marcha una promoción, por ejemplo, se atienda la demanda correctamente.

Apoyo a la imagen corporativa

Puedes reforzar la imagen corporativa de tu negocio aportando información sobre tus productos o servicios y sobre tu filosofía de funcionamiento. Los colores de tu negocio, tu logo y otros muchos aspectos gráficos cobran especial relevancia cuando se diseña la web. Esto permite hacer especial hincapié en aspectos subjetivos relacionados con la emoción que transmiten las marcas. La organización de las imágenes y la elaboración de los textos que van a aparecer en el sitio de un negocio, son un envoltorio muy importante para la generación de sensaciones o impresiones.

Nuevos canales de venta

En algunos casos tener una web puede permitir la apertura de otro canal de venta. Cada vez hay más «tiendas físicas» que consiguen aumentar su volumen de negocio con la inauguración de su comercio online. Incluso hay muchas que directamente nacen siendo tiendas online.

Buzón de sugerencias

En muchas ocasiones el feedback o respuesta que se obtiene de los clientes y/o potenciales usuarios sirve para retroalimentar la ingeniería de producto. O también para replantear políticas de atención al cliente, servicios postventa….etc. No te olvides de crear un buzón de sugerencias. Conocer nuestros errores es la mejor forma de poder hacerlo bien.

Dispositivos móviles

Conviene adaptarse a las nuevas tendencias de comportamiento. Los dispositivos móviles están cambiando las conductas de consumo. Las búsquedas que se realizan desde el móvil crecen día a día y, también, es mayor el porcentaje de gestiones de compra desde estos dispositivos.

El Responsive Web Design (el diseño adaptativo) es un tipo de desarrollo web que permite que el diseño de una web se amolde por completo al dispositivo desde el que accede el usuario. Hoy en día comienza a ser una premisa primordial a la hora de plantearse la creación o la remodelación de una web.

Hasta aquí llega el post sobre porqué tienes que tener una web. ¡Mantén tu mente totalmente informada con nuestro blog informático!

Un VPS desde el punto de vista de un granjero

Publicado enGeneral

Ante la insistente avalancha de consultas sobre cómo funciona un sistema de virtualización de hosting, nos vemos abocados a publicar este artículo. Intentaremos explicar de una forma diferente y menos técnica el funcionamiento del VPS desde el punto de vista de un granjero.

Hosting compartido

Resulta obvio que la situación ideal de un gallinero sería que fuese amplio y con espacio suficiente para albergar a todas las gallinas. Pero, ¿qué sucedería si entra una gallina demasiado tragona? Pues que el resto ve menguada su ración. Lo mismo si el granjero decide ampliar el número de gallinas, pero no amplía la capacidad de su gallinero. O no aumenta los kilos de sacos de pienso de forma proporcional. En cualquiera de los dos casos, éstas se quedarán con poco sitio y con hambre.

Dicho de otra forma, el hosting compartido es un alojamiento en el que todos los recursos son compartidos entre todos los sitios webs que se encuentran alojados en el mismo servidor. Aunque se trata de la opción más económica para alojar páginas web, tiene sus desventajas. Entre las que se encuentran un reparto desigual de los recursos y que los problemas relacionados con la seguridad o el rendimiento de uno de los sitios web acabará por afectar al resto de webs instaladas en la misma máquina.

funcionamiento del vps-Hosting compartido-gallinas

Funcionamiento del VPS

¿Qué ventajas tiene el funcionamiento del VPS? Pues, sobretodo, que en un sistema de hosting virtualizado se pueden garantizar los recursos contratados.

Mientras que cuando se dispone de un hueco adaptado a cada ave en el gallinero, en el que arropar a la prole y con el plato de pienso asegurado, los polluelos tienen el futuro garantizado. De esta forma, cada una de las gallinas contará con su propio espacio y su cantidad de pienso correspondiente. Sin tener que pelear con el resto por el consumo de ambas cosas.

Un servidor virtual privado, o VPS, es un espacio dentro de un servidor donde los problemas que puedan tener el resto de sitios web no afectarán al resto. A pesar de que se encuentren alojados en el mismo servidor. A través de un VPS, un servicio que no es lo mismo que un servidor cloud, es posible garantizar todos los recursos que se han contratado.

funcionamiento del vps-granja

Las características de tu proyecto, y el presupuesto del que dispongas, condicionarán tu elección. Desde Linube te recomendamos elegir un plan compartido si tu página web es una pequeña web presencial. En cambio, si tienes un gran proyecto, será mejor que te decantes por un servidor cloud. Si tienes dudas acerca de qué tipo de alojamiento iría mejor con tu sitio web, te ayudamos con la elección.

Si quieres profundizar más en el tema, además de pasar un rato ameno, no dudes en consultar nuestro post sobre «El funcionamiento de un VPS desde el punto de vista futbolero«. ¡Te gustará!

¿Cómo configurar una cuenta de correo en Outlook?

Publicado enCorreo / Webmail

¿Necesitas configurar una cuenta de correo en Outlook pero no sabes cómo hacerlo? En este sencillo tutorial, te mostramos cada uno de los pasos que tienes que seguir para configurar tu email en el cliente de correo Outlook de forma eficaz.

Configurar cuenta de correo en Outlook

1. En primer lugar, tienes que acceder a tu gestor de correo en Outlook. Una vez allí, agrega una cuenta de correo electrónico.

Correo en Outlook-informacion de cuentas

2. Selecciona la opción: «configurar manualmente las opciones del servidor o tipos de servidores adicionales». A continuación, haz click en “siguiente”.

correo en outlook-configuracion

3. Seguidamente, elige el servicio de correo electrónico de Internet y pulsa en “Siguiente”.

correo en outlook-elegir servicio

4. En la configuración de la cuenta de correo deberás incluir los siguientes datos:

INFORMACIÓN DEL USUARIO

  • Tu nombre. El nombre que te interesa que aparezca cuando alguien reciba tu correo. Lo habitual es poner tu nombre o el de tu compañía; por ejemplo, Linube S.L. o José Lopez.
  • Dirección de correo electrónico. La dirección completa de la cuenta de correo que se va a configurar. Ejemplo:  xxxx@tudominio.com

INFORMACIÓN DEL SERVIDOR

– Puedes elegir entre dos protocolos de correo en el campo tipo de cuenta.

  • POP. Con el protocolo POP, si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu equipo. Esto hará que no quede ninguna copia en el servidor ya que al descargarse al equipo, se eliminará automáticamente del servidor haciendo que no sea posible consultarlo a través de webmail.
  • IMAP. Si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu Outlook pero siempre quedará una copia en el servidor. De esta forma, podrás seguir accediendo al correo desde cualquier otro dispositivo (móvil, tablet, otro portátil o equipo de sobremesa diferente, etc.).

– Servidor de correo entrante. Este campo siempre se rellena con mail.nombredeldominio.extensión. Como por ejemplo: mail.tudominio.com.

– Servidor de correo saliente. Al igual que en el entrante, deberás completar este campo con mail.nombredeldominio.extensión. Por ejemplo: mail.tudominio.com.

INFORMACIÓN DEL INICIO DE SESIÓN

  • Nombre de usuario. Nombre completo de la cuenta de correo o dirección de email, como puede ser xxxx@tudominio.com.
  • Contraseña. La contraseña que pertenece a tu cuenta de correo.

Pincha en más configuraciones

Es importante que después de haber proporcionado esta información, hagas click en más configuraciones; ya que la configuración de la cuenta de correo aún no ha finalizado.

correo en outlook-datos a incluir

5. En la pestaña “Servidor de salida” activa la casilla de “Mi servidor de salida (SMTP) requiere autenticación».

correo en outlook-servidor smtp

6. En la pestaña de opciones “Avanzadas” incluye en Servidor de salida (SMTP) el siguiente número de puerto: 587. Posteriormente, pincha sobre aceptar.

correo en outlook-puerto de salida

7. En el otro cuadro de configuración que aún permanece abierto, pincha sobre “Siguiente”. En este momento aparecerá un configurador que realizará un testeo automático. Pincha sobre “cerrar” en esa nueva pantalla.

correo en outlook-prueba de envio

8. Y aparecerá el mensaje final del asistente de configuración.

correo en outlook-cuenta completada

A partir de este momento ya estará configurada la cuenta en tu equipo. Para poder empezar a utilizar el cliente de correo solo tienes que iniciar sesión; incluyendo el nombre de la cuenta de correo y la contraseña.

Ver los logs de Apache o IIS en Plesk

Publicado enSistemas TI

Con el nuevo diseño del panel de control Plesk, algunas de las opciones que antes se encontraban con relativa facilidad, ahora se hallan más ocultas. Por ejemplo, algunas funciones como consultar los logs de Apache, han cambiado de ubicación. Debido a las muchas preguntas que hemos ido recibiendo estos días, vamos a ir viendo dónde podemos localizar algunas de las funcionalidades más reclamadas. Relacionadas en su mayoría con la nueva ubicación de las diferentes pestañas y funcionalidades, en este y sucesivos posts, iremos viendo dónde se ubican ahora algunas de las funciones más utilizadas en el Panel de control Plesk.

Logs de Apache

En esta ocasión, hablaremos sobre cómo ver los logs de Apache en la nueva versión del Panel de control Plesk. Para ello, en primer lugar, debemos acceder al panel Plesk como administrador. Y, una vez allí, pinchar en la pestaña de «suscripciones». A continuación, deberemos entrar en «sitios web y dominios» y seguidamente acceder a las diferentes bases de datos almacenadas en el servidor.

Al desplegar el menú de «bases de datos», aparecerán diversas opciones entre las que se encuentran los registros o logs. Desde aquí podemos ver todos los logs que se vayan generando en nuestro servidor. Y, en el caso de que sean muchos, también podremos controlar su rotación para evitar que se acumulen y acaben ocupando demasiado espacio en el disco. Además, en la opción de «administrar archivos de registro» podemos encontrar otras muchas funcionalidades. Como puede ser enviar los logs a la cuenta de correo electrónico que decidas, modificar el período de eliminación estableciendo un tamaño máximo al archivo de logs o poniendo una fecha límite en la que queramos que se roten los logs.

Tipos de logs

Los logs de Apache pueden ser de dos tipos. Por un lado se encuentran los logs de errores o de información de diagnóstico; en este archivo se encuentran todos los fallos que se han ido produciendo durante cada una de las solicitudes a un servidor. Además, cada uno de estos errores aparecerá detallado, para que solucionar los problemas de tu servidor sea mucho más sencillo.  Por otra parte, están los access logs o logs de acceso. Aquí se almacenan todas las solicitudes, tanto entrantes como salientes, que se han producido en el servidor.

A pesar de que ambos tipos de logs ya vengan preconfigurados en el panel Plesk, tanto por formato como por su ubicación, puedes modificar ambos parámetros y establecer la configuración que desees. De esta forma puedes establecer los límites de almacenamiento, la información que quieres guardar o el lugar dónde quieres que se almacenen esos registros.

Ver los logs de Apache no es tan difícil como pudiera parecer. A pesar de los cambios que se han introducido en el Panel Plesk, las diferentes funcionalidades siguen ahí. Sólo tenemos que saber encontrarlas de nuevo.

Clonar una base de datos

Publicado enSistemas TI

Si quieres hacer pruebas, actualizar o cambiar algo en una base de datos, es recomendable realizar antes una copia de seguridad. De esta forma, puedes introducir los cambios que desees en el backup de la base de datos, sin tocar la base de datos en producción. Así, te asegurarás de que tus datos permanezcan siempre a buen recaudo mientras realizas pruebas en el sitio web o en su base de datos. Y es que utilizando para las pruebas una copia de la base de datos en lugar de la base de datos original, evitas perderlo todo en el caso de que la BBDD se corrompa.

Para clonar nuestra base de datos podemos recurrir al panel de control Plesk. Una técnica que es igualmente válida para clonar bases de datos MySQL como aquellas que sean MSSQL. Desde Plesk, además de clonar las bases de datos que necesitemos, también es posible reparar aquellas bases de datos que estén corruptas. Algo que te explicamos en nuestros artículos sobre «Cómo reparar una base de datos, parte 1» y «Cómo reparar una BBDD corrupta, parte 2«, en los que te explicábamos cómo hacerlo paso a paso.

Clonar una base de datos

1. En primer lugar, accede al panel de control Plesk. Una vez allí, ve a Sitios web y dominios > Bases de datos. Selecciona la base de datos la que quieres realizar backup y pincha en Copiar.

2. Suscripción de destino. En el caso de que tengamos más alojamientos en una misma cuenta y dentro de un mismo servidor, será posible escoger otro dominio o suscripción.

  • Base de datos de destino. Tenemos que crear una base de datos nueva y ponerle el nombre que queramos.
  • Crear una copia completa. Seleccionamos esta opción si lo que queremos es traernos todos los registros de la base de datos de origen. En el caso de que sólo necesitemos la estructura de la base de datos tenemos que dejar la opción sin marcar; a fin de evitar importar datos que no necesitamos.

3. Con esto se empezará a clonar la base de datos. Ten en cuenta que en función del tamaño de la base de datos y la opción de copia que hayamos elegido, el tiempo que tarde en completarse el backup puede variar; a mayor número de datos, mayor será el tiempo necesario para la copia de seguridad. Además, verás que el sistema no da la opción de Webadmin si no existe un usuario con permisos. Si este es tu caso, primero deberás crear el usuario corresponiente y otorgarle los permisos necesarios.

4. A continuación, en la pestaña de usuarios, podemos crear el acceso correspondiente.

clonar una base de datos-linube

Con esto ya tenemos nuestra base de datos clonada, rápido y sencillo ¿verdad?

clonar una base de datos-sql

 

Pero, si por el contrario, lo que quieres es recuperar una base de datos sin archivo de log, puedes consultar nuestro artículo sobre recuperaciones en SQL Server.

Si, a pesar de todo sigues teniendo dudas en relación a las bases de datos, puedes ponerte en contacto con nosotros. Estaremos encantados de ayudarte.

Exportar/Importar una BBDD MySQL con Plesk y phpMyAdmin

Publicado enSistemas TI

En muchas ocasiones es probable que necesitemos mover el contenido de una base de datos a otra. Un cambio que puede deberse a muchas razones, desde que vayamos a crear una base de datos a la que añadiremos información disponible en otra base de datos, a cualquier otro motivo más o menos relevante. Así que si necesitas realizar esta acción, te explicamos qué tienes que hacer, y cómo debes hacer para mover el contenido de una base de datos MySQL a otra base de datos. Para ello, recurriremos al panel de control Plesk y phpMyAdmin.

Exportar una base de datos MySQL

1. Dentro del panel de control Plesk vamos a sitios web y dominios. Desde allí, acudiremos a la opción de Bases de Datos.

2. Una vez estemos dentro de la pestaña de bases de datos, seleccionamos la opción Webadmin de la base de datos origen. Es decir, seleccionamos la base de datos que queremos exportar como administrador.

3. Ya en phpMyAdmin, vamos a la opción Exportar y le damos a Continuar.

Importar una base de datos MySQL

Cuando ya hemos exportado todos los datos de la base de datos de origen, tendremos que importarlos en la nueva base de datos. Para ello, tenemos que ir al Webadmin de la base de datos de destino. Si aún no hemos creado la base de datos nueva, este es el momento perfecto para crearla. Para hacerlo más fácil, puedes crear esta nueva base de datos a través del propio panel de control Plesk.

1. Antes de importar la base de datos recuerda que tenemos que editar el archivo .sql que nos habremos descargado con anterioridad. Para realizar esta acción podemos utilizar cualquier editor de texto simple, en este ejemplo hemos utilizado Sublime Text. Pero cualquier otro, incluso el bloc de notas, puede ser igualmente válido.

Llegados a este punto, nos encontramos con 2 líneas de código que resultarán muy importantes:

CREATE DATABASE. Esta línea podemos borrarla entera. Ya que no es necesario crear la base de datos en este punto al haberlo hecho antes desde el panel de control Plesk. Si aún no la habías creado, en lugar de eliminar esta línea, utilízala para crear tu nueva base de datos.
USE databasename. El database name debe coincidir con el nombre de la base de datos destino. En el caso de que no lleve no el mismo nombre la información no se importará de forma correcta.


base de datos MySQL-mysqlsublime

2. Con nuestro .sql ya listo, deberemos ir a la opción Importar. Aquí, seleccionamos la base de datos que queremos subir y haremos click en el botón de Continuar.


base de datos MySQL-mysqlimport4

3. Si todo ha ido bien, veremos que se han creado las correspondientes tablas y todos los registros que contienen.


base de datos MySQL-mysqlimport5

MySQL es el mayor sistema para la gestión de bases de datos relacionales a nivel mundial.

Si necesitas realizar otro tipo de tareas relacionadas con una base de datos, como por ejemplo clonarla, aquí te explicamos cómo puedes hacerlo. Y, si no encuentras la información que buscas en nuestro blog tecnológico, puedes contactarnos para que elaboremos el tutorial correspondiente.

El blog tecnológico de Linube, lo creamos entre todos.

Euskal Valley, el impulsor de tus proyectos tecnológicos

Publicado enEventos y Colaboraciones

Seguramente conozcáis esa fábula en la que un padre, en su lecho de muerte, hace llamar llamar a sus dos hijos. A cada uno de ellos les ofrece un haz de palos para que lo rompan. El hombre les dice que aquel que consiga romper los palos, heredará todo el patrimonio familiar. Mientras uno de los hijos intenta partir el haz completo utilizando la fuerza bruta, y no lo consigue; el otro opta por deshacer el haz y partir las varas una a una. Esta anécdota a la que tantas veces se recurre, simplemente viene a decirnos que la unión hace la fuerza. Una fábula que nos sirve de introducción para explicar qué es Euskal Valley. Y es que podríamos definir este movimiento como el hatillo completo y compacto de palos del que se habla en la fábula.

Objetivos de Euskal Valley

Euskal Valley nace con los tres siguientes propósitos:

  • Aunar a las empresas vascas y todos los proyectos tecnológicos de origen vasco; especialmente si estos están relacionados con el mundo de Internet. El fin de esta unión es conseguir tener una mayor fuerza representativa y así poder disfrutar de mayores ventajas a la hora de atraer financiación por parte de terceros. Además también sirve de gran ayuda para presentar los proyectos que nacen en nuestro territorio fuera de las fronteras de nuestras provincias.
  • Crear un tejido empresarial que ayude a facilitar las sinergias, los contactos y la visibilidad de cada uno de los proyectos más allá del territorio vasco.
  • Ser una entidad que permanece en atenta escucha, pudiendo analizar las amenazas y las oportunidades que van detectándose en el entorno. Todo ello con el fin de ofrecer mayor información y el mejor asesoramiento a quienes forman parte de Euskal Valley. Es decir, tanto a empresas que ya están consolidadas como a startups o nuevos proyectos que vayan surgiendo.

Respecto a este último punto en la próxima reunión de Euskal Valley que se celebre se tratará la polémica «Ley de Cookies«. Una ley que habla de la necesidad de informar al usuario de qué datos de su navegación web se recopilan, cómo se recogen y para qué se utilizará dicha información. De esta forma, Euskal Valley contribuye a servir de foro desde el que difundir conocimientos y aportar soluciones cuando se plantean situaciones desconcertantes dentro del sector.

Nuestra participación

En Linube creímos desde el primer momento en las posibilidades de este movimiento y apostamos por la iniciativa de Euskal Valley desde su nacimiento. Por ello, desde el primer día hemos colaborado en su proceso de constitución; algo en lo que seguiremos participando con ahínco para buscar su consolidación y ayudar en todo lo posible en su crecimiento. Tal y como lo hacemos con otras empresas referentes del sector.

Si quieres mantenerte informado de todas las novedades que surjan entorno al evento; o si te animas a participar como socio o como colaborador, no dudes en ponerte en contacto con Euskal Valley. Te esperamos en el nuevo horizonte de las startups vascas.

Un VPS desde el punto de vista futbolero

Publicado enGeneral

Los VPS o servidores virtuales son «parcelas» que se acotan dentro de una estructura o plataforma de hosting. Así, con los VPS se crean pequeños servidores independientes a los que no afecta el funcionamiento de las otras máquinas virtuales vecinas. Además, los recursos que se asignan a cada servidor quedan a la completa disposición del usuario; es decir, los procesadores, el espacio en disco o la memoria RAM son para uso exclusivo del usuario. En este sentido, el servidor privado virtual es capaz de funcionar como si se tratara de un servidor dedicado. Pero, ¿cómo es el funcionamiento de un VPS?

Para te hagas una idea del funcionamiento de un servidor privado virtual vamos a recurrir a la metáfora. Por ejemplo, imagínate que tienes un campo con 20 hectáreas y decides dividirlo para hacer 10 estadios de fútbol. Esos 10 estadios estarían próximos unos a otros, porque todos estarán construidos en el mismo terreno; pero cada uno de ellos se podría gestionar de manera completamente independiente. Pues lo mismo ocurre con un VPS: aunque los servidores estén próximos, operan de manera independiente como si estuviéran aislados entre sí.

Funcionamiento de un VPS

Los servidores privados virtuales permiten operar como si se dispusiera de un servidor dedicado. Así, podrás reiniciar el VPS, establecer el sistema operativo y distribución que más te interese, gestionar los límites del php.ini libremente o instalar cuantos módulos y aplicaciones que se precisen. Para entenderlo mejor, vayamos con otro ejemplo.

Al igual que un campo de fútbol de un colegio o de una pequeña localidad no puede acoger a gran afluencia de pública, con el hosting compartido ocurre lo mismo. Por no contar con tantos extras como los de un gran estadio, el alojamiento compartido es un servicio inferior a un VPS; sin iluminación, sin palcos VIP, sin vestuarios de última generación y enfermería con personal dedicado en exclusiva… Es por ello, que a la hora de contratar un alojamiento web deberás tener en cuenta que optar por un compartido conlleva algunas limitaciones. Un hosting compartido impide que, en ocasiones, puedan enviarse un gran número de correos lícitos de manera simultánea, no permite modificar el peso de los archivos de subida a la web ni permtite acceder como root al servidor para realizar instalaciones específicas. Además, tampoco es posible establecer modificaciones en los parámetros de la configuración del servidor (php.ini).

En cambio, en el caso de los servidores privados virtuales ocurre lo mismo que en el fútbol. El equipo visitante y el local no comparten vestuario y cada uno puede decidir libremente su propia estrategia.

¿Te ha gustado? Si no te ha quedado claro, tenemos otro post en el que explicamos el funcionamiento de un VPS ¡desde el punto de vista de una granja! También puedes aprender a diferenciar un VPS de un servidor cloud, dos servicios que pese a ser similares no tienen nada que ver en cuanto a rendimiento y escalabilidad.

Instalar WordPress en tres pasos desde el panel Plesk

Publicado enGeneral

WordPress es un gestor de contenidos muy utilizado en la actualidad por las grandes ventajas que ofrece al usuario a la hora de crear su web. Gracias a este CMS no es necesario contar con avanzados conocimientos en programación para conseguir crear un sitio web. En un intento por hacerlo todo más fácil, en Linube te ayudamos a instalar WordPress en tu servidor utilizando el panel de control Plesk de una forma más sencilla y en tan solo unos clicks.

Las nuevas versiones del panel de control Plesk facilitan en gran medida la instalación de este gestor de contenidos. Además de cualquiera de su infinidad de temas o plantillas para WordPress. Así podrás personalizar al máximo el diseño de tu nuevo sitio web; y además de la manera más sencilla.

Cómo instalar WordPress en Plesk

1. En primer lugar tendrás que acceder a tu panel de control Plesk y localizar la pestaña de aplicaciones. En ella, elige WordPress y despliega las opciones del botón derecho; de esta forma podrás escoger la opción de «instalación personalizada» para comenzar con la instalación de WordPress en Plesk.

instalar wordpress en plesk-I

2. Para poder continuar con el proceso de instalación, será necesario que aceptes las condiciones de WordPress pinchando sobre «siguiente». Como suele ser habitual, de no hacerlo, el proceso no seguirá su curso.

instalar wordpress en plesk-II

3. Por defecto WordPress no se instala en la raíz, es decir, directamente bajo el dominio principal; sino que se instala dentro de un directorio específico. Si lo que quieres es que se instale bajo el dominio principal bastará con que dejes en blanco la casilla que aparece tras /.

En este punto nuestra recomendación es que hagas click en «usar credenciales administrativas no conectadas a ningún usuario en particular» e incluir el usuario y la contraseña que se desee.

IMPORTANTE. Ten en cuenta que ese usuario y esa contraseña son las que te permitirán acceder al panel de gestión de WordPress de manera directa. Así que, para mejorar la seguridad del sitio web, opta por una contraseña segura que combine caracteres alfanuméricos y símbolos. Además, recuerda guardarla en un lugar seguro para que no se te olvide.

instalar wordpress en plesk-III

A partir de este momento siempre que quieras acceder a WordPress, simplemente deberás poner en la barra de tu navegador https://tudominio.com/wp-admin e incluir el usuario y la contraseña asignados durante la instalación de WordPress en el servidor.

Cambiar el idioma de la interfaz

Si deseas que la interfaz del panel de gestión de WordPress aparezca en castellano, accede a la pestaña de aplicaciones. Dentro del WordPress, que ya estará instalado, escoge la opción «cambiar configuración».

instalar wordpress en plesk-IV

En este punto podrás seleccionar el lenguaje que quieras para la interfaz de WordPress. Pulsa en aceptar para que se apliquen todos los cambios introducidos.

instalar wordpress en plesk-V

 

Como ves, instalar WordPress utilizando el panel de control Plesk es la forma más sencilla de instalar el CMS en un servidor cloud. Si a pesar de esta explicación aún sigues teniendo dudas acerca de cómo instalar WordPress en Plesk, puedes ponerte en contacto con nosotros para que te ayudemos en el proceso. Además, te dejamos con unos consejos para que no descuides la seguridad de tu WordPress y puedas estar tranquilo.

Configurar las cuentas de correo con protocolo POP o IMAP

Publicado enCorreo / Webmail

Generalmente, los usuarios suelen utilizar gestores de correo para organizar y leer sus correos electrónicos. Algunos de los gestores de correo más utilizados para leer y enviar emails son Outlook, Mail o Thunderbird. Si quieres configurar tu cuenta de correo en un dispositivo, puedes hacerlo de dos maneras: mediante protocolo POP o IMAP.

POP o IMAP

Es probable que no sepas cuál de los protocolos de correo sea más adecuado para tus necesidades. Lo cierto es que no hay un protocolo mejor que otro, ambos tienen sus pros y contras y la elección de uno u otro dependerá del uso que quieras darle a la cuenta de correo y de si necesitarás acceder al buzón desde un único dispositivo o a través de varios. Para que puedas elegir el protocolo más adecuado, vamos a descubrir las ventajas de cada uno de ellos para saber cuál se adapta mejor a tus necesidades.

 

protocolo-pop o imap-correo electronico

 

1. Configuración de la cuenta utilizando POP

Con el protocolo POP el contenido que haya almacenado en el buzón de la cuenta de correo, se descarga al equipo del usuario. Este protocolo es recomendable cuando se dispone de un plan de alojamiento sin demasiada capacidad de almacenamiento; con POP siempre contarás con espacio disponible. Esto se debe a que los correos se descargan al equipo evitando que se sature la cuota de tu plan de hosting; de manera que puedan seguir entrando nuevos mensajes en tu buzón.

Pero no todo con POP son ventajas, el uso de este protocolo también tiene sus desventajas. Por ejemplo, no será posible acceder al mismo buzón desde otro dispositivo o lugar. Los correos se descargan en el equipo, por lo que si deseas consultarlo desde otro dispositivo el email únicamente estará disponible en el equipo desde el que se descargó del gestor de correo. Así que, si necesitas consultar tus correos desde un ordenador y tu smartphone, por ejemplo, el protocolo POP no es la mejor opción.

2. Configuración de la cuenta mediante IMAP

Cuando se utiliza el protocolo IMAP, el contenido que hay almacenado en el buzón de la cuenta de correo, también se descarga al equipo del usuario. Pero, además, se mantiene una copia de esos mails en el servidor donde se alberga el dominio. Como ventaja, IMAP permite acceder a los correos almacenados desde cualquier dispositivo y lugar. Por ejemplo, si en el trabajo el usuario tiene un gestor de correo para sus mails pero tiene que desplazarse fuera de su oficina y entrar a través de un portátil o dispositivo móvil, con la configuración por IMAP, también podrá visualizar sus e-mails.

En cambio, si se trabaja con un gran número de e-mails, al guardar una copia de todo el contenido, se necesitará una mayor capacidad de almacenamiento en el servidor. Para evitar quedarnos sin espacio libre en el alojamiento, será necesario eliminar de vez en cuando aquellos correos que sean innecesarios. No obstante, siempre es posible configurar la cuenta mediante el procolo IMAP pero guardando una copia de los mails únicamente durante el periodo o número de días que el usuario indique.

Certificados SSL: más seguridad para tu negocio online

Publicado enCertificados SSL

Puedes aumentar la seguridad de tu negocio online gracias a los certificados de seguridad SSL de Linube.

¿Qué son los certificados SSL?

Los certificados de seguridad SSL aseguran que los datos confidenciales viajen a través de Internet de una forma segura. Es decir, se trata de una medida de seguridad primordial para cualquier página web o aplicación web (e-commerce). Especialmente si se solicita a los usuarios datos o información sensible.

Un certificado SSL valida que el propietario de la página web es legítimo. Por lo que permiten que aumente la confianza de los usuarios en el sitio. Por consiguiente, crecerá el tráfico y las transacciones que se realicen en la página.

Cómo funcionan los certificados SSL

A nivel técnico, los datos incluidos por el cliente hacia el servidor donde se aloja la página web se transmiten encriptados o codificados. Algo que se produce gracias al protocolo SSL.  Además, estos datos solo se pueden descodificar por el receptor, y no por cualquier tercero.

A un nivel visual, existen una serie de características que harán saber a los visitantes que están en una página web segura y protegida por un certificado de seguridad. En primer lugar, un certificado SSL instalado correctamente eliminará todas las advertencias del navegador. Asimismo, la dirección web empieza con HTTPS en lugar de HTTP.  Además una imagen de un candado aparecerá en el navegador, colocando así un sello de confianza en la página web del usuario.

Tipos de certificados SSL

Existen varios tipos de certificados de seguridad y la elección de una u otra dependerá de las características de tu proyecto.

El valor de los certificados SSL no es sólo la transferencia segura de datos entre el usuario final y el servidor web. En este sentido, una ventaja importante reside en los procedimientos de validación utilizados para comprobar si el solicitante del certificado es legítimo. La diferencia en precio y tiempo de entrega de los certificados SSL depende del método de validación.

  • Útil para las organizaciones que acogen un único dominio, pero diferentes subdominios.
  • También resulta muy útil para páginas web que atraen a una amplia gama de clientes con todo tipo de navegadores y software.

En función del método de validación podemos diferenciar los siguientes tipos de certificados:

EV (Validación Extendida)

Es el nivel más alto de confianza y seguridad para una página web. Garantiza al 100% la validez del sitio web y ayuda a aumentar el tráfico.

Entre sus ventajas destaca que es el certificado estándar para quienes realizan transacciones online; además de convertir la barra de direcciones en la mayoría de los navegadores. Este cambio sirve para mostrar seguridad al revelar el nombre de la página web y la autoridad de certificación. Como desventajas, el tiempo de entrega del certificado (entre una y dos semanas) y la imposibilidad de contratar un Wildcard.

El certificado de validación extendida se dirige a webs financieras, como bancos o asegurados; además de tiendas online y empresas de gran envergadura. En el caso de páginas web que utilicen formularios de inscripción o que necesitan de un certificado para generar confianza en sus consumidores, este tipo de SSL puede ser una buena opción.

OV (Validación de Organización)

Un SSL del tipo OV proporciona una doble confianza a los visitantes o clientes. Este certificado permite validar el nombre del dominio y la empresa; pero no cambia el color de la barra de navegación, haciendo menos visible la seguridad de la página web.

Este certificado de seguridad se recomienda para páginas web que vayan a ser visitadas por usuarios externos; es decir, que no solicite datos financieros o datos personales. Asimismo, un SSL de tipo OV puede ser una buena opción en páginas web de información, foros o webs con formularios.

DV (Validación de Dominio)

Un certificado DV es perfecto en el caso de que se necesite un certificado SSL de forma inmediata. Por sus características, este tipo de SSL es fácil de obtener y puedes disponer de él en solo unos minutos. Aunque no hay validación de la identidad del propietario de la página web, la transmisión de los datos es de lo más segura.

La instalación de un SSL DV se recomienda en aquellas páginas que sólo necesitan una conexión segura para la intranet o sitios web que estén en construcción. También puede ser útil en el caso de páginas web de comunidades que tengan una base de usuarios pequeña.

Seguridad Multi-Dominio

Un certificado de seguridad Multi-Dominio sirve para asegurar múltiples dominios, subdominios y nombres de host con un mismo certificado. Una solución versátil y asequible que, además es capaz de operar con UCC. Entre sus desventajas; que aún no es compatible con ExChange y con otros tipos de servidores; además de que todos los dominios deben pertecener al mismo propietario.

Los certificados Multi-Dominio son la mejor opción para las empresas que necesitan proteger varios dominios que están debajo de un mismo nombre. Asimismo, también pueden usarse en tiendas online que operan bajo diferentes nombres de dominio.

Seguridad Wildcard

Un certificado de seguridad de tipo Wildcard permite asegurar subdominios ilimitados, además de poder usarse en más de un servidor. Entre sus desventajas, destaca el hecho de que no es posible obtener un EV (Validación Extendida).

Seguridad SGC

Este tipo de certificado de seguridad SSL sirve para aumentar la seguridad en los navegadores más antiguos, además de todo tipo de software que tenga un cierto tiempo. Este es el caso de los navegadores de 40-128 bits. Con un coste más caro que el resto de certificados SSL, un certificado SGC sí está disponible en OV y EV.

Chess Live: un proyecto que te mantendrá en jaque

Publicado enEventos y Colaboraciones

Chess Live es un portal de ajedrez online que permite a los aficionados al ajedrez jugar con otros/as ajedrecistas de todo el mundo de manera gratuita. Además, en Chess Live todos ellos disponen de herramientas tanto para iniciarse como para mejorar su nivel de ajedrez. Todo ello con un único objetivo: hacer que todo el mundo aprenda y disfrute del ajedrez como nunca antes lo había hecho.

Chess Live: ajedrez accesible para todos

El objetivo de Chess Live es hacer que el ajedrez sea accesible en todo el mundo; para personas de cualquier país, sexo, edad y que todas ellas puedan reunirse con más ajedrecistas. Asimismo, se pretende que compartan experiencias mientras aprenden y disfrutan de uno de los deportes más útiles para multitud de aspectos en la vida.

Pero, además, Chess Live aspira a un objetivo aún mayor al anteriormente mencionado. No solo persigue hacer que los ajedrecistas sigan aprendiendo y disfrutando. Su mayor afán es conseguir que nuevas personas se interesen por el ajedrez y descubran los grandes beneficios que este aporta en la vida real (concentración, motivación, ejercitar la mente ayudando a prevenir enfermedades como el Alzheimer…).

chess live-david kaufmann-y-fermin gonzalez

David Kaufmann y Fermín González

Amantes del ajedrez

1. David Kaufmann (CEO & Fundador de Chess Live). A sus 19 años, ha querido lanzar este proyecto para dar a conocer aún más el ajedrez en todo el mundo. Además, a creado una auténtica comunidad de amantes de ajedrez.
2. Fermin González (Responsable de Marketing Internacional). Fermín es una persona fundamental en el equipo de Chess Live. Se encarga de hacer llegar Chess Live a todo el mundo. Sin su labor, Chess Live no sería posible.

David nos trasladaba lo siguiente: «Pero hay una serie de personas que han colaborado en el corazón de Chess Live y sin las cuales esto no habría sido posible. Nos referimos al equipo de Linube, el cual se ha encargado de toda la programación. Sin ellos, un sueño se habría quedado sin alas y ninguna se hubiera convertido en realidad.

Difundir el ajedrez por todo el mundo exige grandes esfuerzos, mucha responsabilidad y sobre todo organización. Por este motivo, para Chess Live es de vital importancia contar con un proveedor de hosting de calidad como Linube, con el cual estar seguro y sentir que dejas tu empresa en manos de personas profesionales y comprometidas».
También resaltaba el trabajo de la magnífica diseñadora que ha colaborado en el proyecto:  Izaskun Sáez.

Por nuestra parte,  podemos decir que hemos disfrutado enormemente viendo el entusiasmo, la constancia y la total entrega de David Kaufmann a este proyecto. La pasión y el empeño son los principales componentes para que cualquier iniciativa prospere; y es por ello que auguramos una excelente trayectoria para Chess Live. Porque si algo rezuma a raudales en David, ¡es precisamente eso!

¿Han hackeado mi Joomla?

Publicado enCiberataques

¿Sospechas que alguien ha hackeado tu Joomla, y está utilizándolo para realizar envíos masivos de correo spam? Es probable que el hack en cuestión tenga forma de archivo .php. Y se encuentre mezclado con el resto de los archivos de tu página web. Además, el nombre del archivo es completamente aleatorio; y no afecta a su funcionamiento, lo que hace que sea mucho más difícil de detectar. En este caso, lo importante es el código dentro del mismo .¡Descubre cómo limpiar el código malicioso inyectado en Joomla!

Limpia el código de tu Joomla

En primer lugar, debes tener en cuenta que es muy probable que todo tu sitio web esté en peligro. La inyección de código malicioso ha podido únicamente afectar a algunos aspectos del sitio; o a la web en su totalidad. Por ello, empieza por poner tu página web en modo mantenimiento para poder limpiar el código de la web con total tranquilidad.

Casi con total seguridad, el aspecto del código malicioso esté compuesto por una gran cantidad de líneas sin sentido alguno. Si encuentras un archivo desconocido fuera de lugar, que tú no has creado y que lleva este código dentro; nuestra recomendación es que lo borres de forma inmediata.

A continuación, cambia todas las contraseñas de acceso a tu Joomla. De esta forma, evitarás que le responsable de añadir código malicioso a tu sitio pueda volver a hacerlo. En este sentido, recurre a gestores de contraseñas para evitar caer en el uso de passwords sencillas que puedan ser descubiertas fácilmente. Además, si cuentas con un backup reciente, procede a restaurarlo. En cualquier caso, no te olvides de comprobar el código del sitio.

Evita nuevos hackeos

Si quieres evitar un nuevo problema similar, revisa también todas tus cuentas de email. Más allá de la seguridad de tu sitio, todas tus cuentas de correo pueden verse afectadas. Por ejemplo, entrando en listas negras de spam por ser dependientes de tu dominio. Así, te impedirán enviar y recibir correo correctamente. El proceso para salir de las listas negras puede ser largo en el peor de los casos, pudiendo dejar tus cuentas de correo inutilizadas durante varios días.

Asimismo, ten en cuenta que lo más probable es que el problema se haya producido como consecuencia de una vulnerabilidad. Por ello, comprueba si los componentes que utilizas en Joomla se encuentran en la lista de vulnerabilidades publicada por el CMS. En el caso de que alguno aparezca, procede a actualizarlo asu última versión para que se solucionen los problemas de seguridad.

Aunque no es posible garantizar la total seguridad de la web; ya que nunca se sabe cuándo se descubrirán nuevas vulnerabilidades o si serán explotadas antes de haber sido corregidas, podemos tomar medidas. Como el uso de contraseñas seguras o mantener los componentes de la web actualizados, además de hacer copias de seguridad con frecuencia.

Error de timeout al hacer backup de SQL Server desde Plesk

Publicado enSistemas TI

A veces es posible que al tratar de hacer una copia de seguridad a una base de datos SQL Server se produzca un error de timeout. Generalmente, esto suele deberse a que la base de datos es demasiado pesada; por lo que el tiempo que requiere la realización de la copia de respaldo puede ser mayor al establecido como máximo en el timeout en SQL desde el panel de control Plesk. En estos casos obtendremos un error similar al siguiente: The timeout period elapsed prior to the completion of the operation or de server is not responding. Para evitar la aparición de este tipo de errores tendremos que editar el «regedit».

El motivo de que se produzca dicho error es que las conexiones remotas tienen un tiempo máximo. Así, si no es posible completar el proceso en el tiempo establecido como límite aparecerá el error de timeout. La mayoría de las veces se soluciona aumentando el tiempo de la conexión que por defecto ha establecido Plesk. Para hacerlo hay que editar las siguientes entradas en el registro.

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Plesk\PSA Config\Config\ADOConnectionTimeout
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Plesk\PSA Config\Config\ADOCommandTimeout

En el caso de que no sepamos con exactitud qué valor debemos poner para evitar que se produzca un error al haber alcanzado el tiempo límite establecido, podemos ir haciendo pruebas. Por ejemplo, podemos empezar por establecer un valor similar al que tiene por defecto SQL Server. Si. aún así, la base de datos es demasiado pesada y sigue sin permitirnos hacer correctamente una copia de seguridad, tendremos que ajustar además el valor del propio SQL Server por uno más alto. También existe la opción de establecer como ilimitado el tiempo de timeout, para ello bastará con que lo pongamos a 0.

Cómo ver el timeout en SQL Server

Si en lugar de utilizar el panel de control Plesk para conocer cuál es el tiempo máximo establecido prefieres utilizar la línea de comandos, el comando para ver el timeout en SQL es:

EXEC sp_configure

El tiempo para el timeout se mide en segundos. Así que si, por ejemplo, queremos aumentarlo hasta los 1000 segundos, tendrmeos que ejecutar lo siguiente:

EXEC SP_CONFIGURE 'remote query timeout', 1000
reconfigure

Otra manera de modificar el tiempo máximo para una base de datos SQL Server es a través de sus propiedades. Para ello, localiza la base de datos y ve a la pestaña Connections. Una vez allí, dispones de un campo para establecer cuántos segundos quieres asignar como tiempo límite para la realización de tareas sin que se produzca un timeout. Cuando hayas introducido la cifra deseada, haz click en OK para que se apliquen los cambios.

timeout en SQL Server

A partir de este momento el tiempo establecido como máximo para la realización de cualquier tarea en una base de datos SQL Server habrá aumentado. Si a pesar de las modificaciones el tiempo sigue resultando insuficiente, puedes volver a aumentarlo siempre que quieras; incluso desactivarlo para evitar que se produzcan errores de timeout en SQL.

Error al actualizar awstats en Plesk

Publicado enSistemas TI

Todos los alojamientos, ya sean compartidos, dedicados o servidores cloud, proporcionan estadísticas. Una serie de gráficas que permiten conocer el consumo o controlar que todos los elementos funcionan de forma adecuada. Aunque lo habitual es que no se produzcan errores, pueden darse algunas incidencias. Por ejemplo, es posible que no puedas ver las estadísticas de un servidor. Cuando esto sucede suele ser porque ha ocurrido algún error durante el proceso. Para solucionarlo, es conveniente ejecutar el proceso a mano para ver dónde se produce error. Para ello, puedes recurrir a un fragmento de código como el siguiente:

/usr/local/psa/admin/sbin/statistics

Qué errores pueden ocurrir

Pueden darse diferentes errores al actualizar awstats desde Plesk. Como que, por ejemplo, obtengamos un error que indica que no ha podido ejecutarse la petición; como te mostramos en el siguiente script:

System error 2: No such file or directory
statistics_collector: Unable to execute /usr/share/awstats/tools/awstats_buildstaticpages.pl -awstatsprog=/usr/share/awstats/wwwroot/cgi-bin/awstats.pl -configdir=/usr/local/psa/etc/awstats -config=dominio.com-https -dir=/var/www/vhosts/dominio.com/statistics/webstat-ssl/current >/dev/null 2>1

Si nos encontramos con un error como el anterior, deberemos acudir a la ruta /etc/psa/psa.conf; y en ella tendremos que revisar las rutas relativas a awstats. De esta forma podremos ver qué es lo que está mal. En este caso en concreto, la solución al problema pasa por corregirlas y ejecutar de nuevo el script. Así, podremos confirmar que esta vez la consulta se realiza de manera correcta y que obtenemos de ella la información que estábamos buscando. Una vez ejecutado de nuevo el script correspondiente, el resultado que deberíamos obtener tendría que tener un aspecto similar a esto:

[root@server psa]# diff psa.conf psa.conf.default
110,111c110,111
AWSTATS_BIN_D /usr/share/awstats/wwwroot/cgi-bin
AWSTATS_TOOLS_D /usr/share/awstats/tools
---
AWSTATS_BIN_D /var/www/cgi-bin/awstats
AWSTATS_TOOLS_D /usr/share/awstats

Evitando problemas en el servidor

A partir de ahora, cualquier error relacionado con los awstats de tu servidor o plan de hosting estarán solucionados. De forma que las estadísticas de tu servidor o plan de hosting volverán a estar disponibles para que puedas consultarlas siempre que lo necesites. Desde Linube te recomendamos consultar los awstats de tu alojamiento con cierta frecuencia. De esta manera, algunos problemas, como el exceso de consumo en disco, podrán solucionarse antes de que lleguen a afectar al funcionamiento de tu web. Además de saber si al hacer la consulta se produce, o no, algún tipo de error que impida obtener los datos que se solicitan.

En este sentido, relacionado con el consumo en disco de tu alojamiento, recuerda dejar al menos un 10% de su capacidad disponible; a fin de garantizar su correcto funcionamiento. Para ello tendrás que borrar elementos obsoletos de tu web o eliminar mensajes antiguos de tu buzón de correo. Pero, si no puedes prescindir de ninguno de los elementos y tu servidor no cuenta con el espacio libre necesario, tendrás que pasar a un plan de mayor capacidad.

Si este es tu caso, contáctanos y te asesoraremos sobre el servicio que mejor se adapte a tus necesidades.