944 063 154

Blog

Los problemas con WordPress y WooCommerce de Chrome 44

Publicado enGeneral

Con la publicación de Chrome 44 el pasado miércoles 22 de julio, algunas webs se han visto afectadas negativamente. Lo que ha provocado que diversas webs esténn teniendo problemas a la hora de funcionar de una forma correcta. Las principales afectadas son principalmente páginas webs que han sido programadas a través de la plataforma WordPress o recurriendo al plugin para el desarrollo de tiendas online de la plataforma: WooCommerce. Estos problemas, generalmente, son consecuencia de la falta de actualización de los temas o plugins; aunque es probable que este tipo de incidentes acaben afectado también a otros sistemas similares.

Mejora de las «peticiones no seguras» con Chrome 44

Chrome 44, la nueva actualización de Google Chrome busca mejorar la gestión en lo que ser refiere a peticiones no seguras. Pero, lo cierto es que este cambio ha terminado causando múltiples redirecciones erróneas desde protocolos HTTP a aquellos que se encuentran bajo la versión segura del protocolo: HTTPS. El problema es tal que algunas de estas webs, han llegado a impedir el acceso a algunos usuarios; y a algunos administradores, algo mucho más grave y que jamás debería suceder. De la misma forma, en algunos casos también se han detectado errores relacionados con la visualización de una página web. Esto se debería a que la conexión no era segura, tal y como se indicaba en la información del error.

Hace unos días, el propio equipo de WooCommerce publicó la versión 2.3.12 de la aplicación. Con esta actualización buscan evitar este error que fuerza al uso del protocolo HTTPS;  de esta forma se le hace creer a la plataforma que se está utilizando un certificado de seguridad SSL. La solución a estos problemas pasa, como suele ser habitual, por actualizar la plataforma WordPress. Eso sí, previamente haremos una copia de seguridad de todos los archivos para asegurarnos poder volver al mismo estado en el que estábamos antes de la actualización.

La importancia de los backups

Si te encuentras entre los que tenían su página web actualizada, así como todos los plugins y los temas relacionados con ella, no habrás sufrido las consecuencias de este problema. Por ello, en Linube siempre hacemos especial hincapié en lo importante que es contar siempre con copias de seguridad periódicas.

En cuanto a Chrome, el navegador ya ha realizado todas las correcciones necesarias para acabar con este tipo de incidencias. Además, a lo largo de los próximos días, harán pública una nueva versión de su navegador web. La explicación técnica y detallada a este problema se encuentra perfectamente resumida y disponible en un artículo publicado por el desarrollador de sistemas Mattias Genair.

La caché de Chrome

Publicado enGeneral

La caché de Chrome sirve para ayuda a mejorar la sensación de velocidad de un usuario cuando navega por internet. Ésta, almacena grandes cantidades de información relacionadas con las búsquedas que has realizado a través de internet. Por ello, además de Google Chrome, todos los navegadores almacenan tanto el contenido como los resultados de esas búsquedas en el disco local. De esta forma, las siguientes veces que se vaya a visitar la misma página web ya no será necesario descargar de nuevo el mismo contenido; por tanto, el resultado de la búsqueda se mostrará de una forma mucho más rápida. Todo esto, gracias a la caché de Chrome.

De la misma manera, cuando visitamos por primera vez una página web, el navegador previamente habrá tenido que resolver el DNS (Sistemas de Nombres de Dominio) para saber el lugar en el que dicho sitio web está alojado. Recuerda que este proceso requiere de mayor tiempo la primera vez que se realiza; pero las veces siguientes que visitemos la misma página web, el navegador ya no tendrá que hacerlo. La caché de Chrome ya ha almacenado en la memoria caché del disco local el contenido y los resultados relacionados con aquella primera búsqueda.

Mejora la experiencia de usuario

En la parte del usuario, el almacenamiento de información en la memoria caché significa una mejora en el tiempo de respuesta de la web que, a su vez, servirá para mejorar su experiencia como usuario dentro del sitio web.

Sin embargo, esto no sucede cuando la web cambia de servidor o es actualizada. Resulta que el navegador por sí mismo no es capaz de actualizar los cambios que se han producido. Tendrás que esperar hasta que la caché del navegador expire para volver a resolver en DNS. ¿Cuánto? Esto varía en función del tiempo que se haya determinado en la memoria caché. En estos casos, para mejorar la velocidad de acceso a un sitio web es posible forzar la actualización de la caché vaciándola; tanto a nivel de DNS como borrando todo el contenido web que se haya almacenado.

Cómo limpiar la caché de Chrome y de DNS

En las siguientes imágenes te mostramos cómo vaciar la caché de chrome de una manera muy sencilla mediante dos formas de limpieza. Ambas son igual de válidas y puedes optar por la que más fácil te resulte. En ambas opciones, una vez hayas accedido a la ruta que te indicamos, bastará con seleccionar la opción «clear cache», en la limpieza del la caché. O, en el caso de la limpieza del DNS, «clear host cache»; para que en tu memoria caché ya no haya ningún tipo de información relacionada con tus búsquedas.

Borrar CACHÉ Chrome: chrome://net-internals/#httpCache

La caché de Chrome-vaciar-cache-chrome-linube

 

Limpieza de DNS: chrome://net-internals/#dns

La caché de Chrome-Limpieza-DNS-Chrome-linube

Como puedes ver, borrar la caché de Google Chrome resulta un proceso rápido y sencillo.

Cabeceras de correo: Analiza una cabecera de email

Publicado enCorreo / Webmail

Son muchas las ocasiones en las que nos hemos encontrado en nuestra bandeja de entrada con correos electrónicos enviados desde una dirección de correo que a simple vista parece de confianza. Pero, cuando lo abrimos, nos damos cuenta de que el remitente del email ha sido falsificado. En otras ocasiones es posible que estemos a la espera de recibir un mensaje de tipo urgente; y aunque se supone que ya nos lo han enviado, el correo electrónico llega a nuestro buzón cuatro horas más tarde. O simplemente puede ser que estemos interesados en saber el motivo por el que nuestros mensajes se marcan como spam y poder ponerle solución al envío de correos a nuestros clientes. Para todos estos asuntos sirven las cabeceras de correo.

Todas las pistas que necesitamos para conseguir averiguar qué es lo que está sucediendo con nuestros correos electrónicos, se encuentran en los registros o logs de los servidores de correo. Unos registros a los que solo podrán acceder los administradores de las cuentas de correo. Pero esta información también puede obtenerse en las cabeceras de los emails, a las que se accede a través del cliente de correo que utilicemos.

Análisis de las cabeceras de correo

Las cabeceras de correo contienen diversos tipos de información. Por un lado, desde las cabeceras de correo se proporcionan todos los datos relativos al emisor y al receptor de cada uno de los correos electrónicos que hayamos enviado o recibido. Por otro lado, las cabeceras de correo también permiten conocer la trayectoria que ha seguido el email y nos muestran los diferentes servidores por los que el correo ha ido pasando desde que el emisor ha pulsado el botón de enviar hasta que ha entrado en nuestra bandeja.

Aproximadamente cada correo electrónico pasa por un mínimo de cuatro servidores diferentes. Y es que el viaje de un email no se limita a enviar y recibir, suceden más cosas que podemos consultar en las cabeceras de correo. En ellas encontrarás, además, más información valiosa; desde conocer el formato del correo electrónico, hasta el cliente de correo que el emisor ha utilizado para su envío. Además de, por ejemplo, poder saber si proviene o no de una cuenta de correo corporativo.

MessageHeader de Google Toolbox

A simple vista, por toda la información que contienen, las cabeceras de correo pueden parecer difíciles de interpretar. Para hacernos la tarea más sencilla existen herramientas como MessageHeaderEsta herramienta te ayudará a entender todo lo que ha ocurrido con cada uno de tus correos electrónicos. También ayuda de una forma sencilla a entender toda la información que se encuentra en una cabecera de correo. Lo único que tienes que haces es copiar y pegar el contenido de la cabecera de correo original.

¿Quieres obtener más información acerca de los emails que recibes? ¿sospechas que ocurre algo con tus correos electrónicos? En las cabeceras de correo está la clave. Si deseas profundizar más, dispones de información adicional en nuestra sección de ayuda.analisis-cabeceras de correo-linube

Poodle Attack (ataque caniche) – Vulnerabilidad en SSL 3.0

Publicado enCiberataques

Recientemente, Google ha hecho pública una vulnerabilidad que afecta al protocolo de seguridad SSL en su versión 3.0. Esta vulnerabilidad permitiría a un atacante aprovecharse de un bug para forzar al uso de SSL 3.0 y obtener así todo tipo de datos sensibles de los usuarios. Esto se produciría a debido a que la vulnerabilidad permitiría descifrar la información que estaba encriptada gracias al uso de un certificado SSL, el archivo que activa el protocolo seguro de transferencia. Al hablar de esta vulnerabilidad, nos referimos al ya famoso Poodle Attack.

Poodle Attack o Ataque Caniche

SSL 3.0 ya no se utiliza más que en navegadores antiguos como Internet Explorer 6.0. Esto se debe a que son muchos los sistemas que, por motivos de compatibilidad, tanto algunos navegadores como servidores aún soportan este obsoleto protocolo. El ataque, bautizado como Poodle Attack, se basa en provocar fallos que obliguen al visitante a negociar en SSL 3.0. De esta forma el atacante podría modificar el tráfico entre el navegador y el servidor; además de poder leer toda la información protegida. Para evitarlo, la solución más inmediata y sencilla es proceder a desactivar el certificado. Así, conseguiremos que nadie pueda descifrar los datos encriptados de tu sitio web.

En el sitio web de Parallels se recoge la forma en la que puedes desactivar SSL 3.0, tanto en el caso de servidores web como en servidores de correo. Es decir, en IIS, Apache, Nginx, Postfix, Courier IMAP, Dovecot, incluso en el panel de control Plesk puedes desactivar el uso de SSL 3.0.

Soluciones a nivel cliente

A nivel de cliente, también puedes optar por desactivar el soporte en tu navegador y utilizar sólo versiones posteriores a SSL 3.0. Así evitarás que exista la posibilidad de que SSL se pueda forzar a utilizar su versión más insegura y que pueda producirse la vulnerabilidad Poodle Attack.

Cabe destacar que aún son muchos quienes continúan utilizando aplicaciones que no soportan versiones más recientes de SSL 3.0. Esto suele ocurrir con frecuencia ya que la actualización de la versión del sitema operativo, aplicaciones o de navegador no acostumbra a ser una acción cotidiana. Eso sí, las principales empresas encargadas del hosting advierten que a corto plazo dejarán de soportar este protocolo, por lo que se recomienda actualizar la versión de SSL que se utiliza. Y es que son este tipo de medidas tan drásticas las únicas que pueden hacer mejorar la seguridad.

Si crees que puedes ser vulnerable a este error de software, puedes comprobarlo en tan solo unos minutos. Se ha habilitado un sitio web que te permitirá comprobar la seguridad o posibilidad de acabar sufriendo las consecuencias de Poodle Attack, visita Poodletest.com. Una sencilla búsqueda bastará para saber si estás en peligro y procedas a tomar las acciones necesarias para protegerte. Comprobarlo te llevará apenas unos minutos y las consecuencias de ser víctima del ataque caniche podrían suponer graves daños.

Vulnerabilidad grave en BASH

Publicado enCiberataques Sistemas TI

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad. Un probelama de seguridad descubierto recientemente en el programa informático Bash. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

¿Somos vulnerables a BASH?

Existe una forma muy sencilla de comprobar si somos vulnerables a Bash o no. Sólo con ejecutar un comando de aspecto similar a este que mostramos a continuación, nos dirá si nuestro equipo puede estar afectado por esta grave vulnerabilidad; o si por el contrario estamos a salvo de este fallo de seguridad:

$ env x='() { :;}; echo soy vulnerable' bash -c "echo Hola"

Una vez ejecutado el comando, el programa debería mostrarnos simplemente la palabra «Hola». De esta forma indicamos que nuestro sistema no está afectado por este problema y que se encuentra a salvo. Pero, en el caso de que se haya sido víctima de esta vulnerabilidad recién descubierta, veremos que junto a la palabra «Hola» también se ejecuta la frase «soy vulnerable».

Esto se puede explotar de una forma remota de múltiples maneras; como por ejemplo, pasando estas variables (a través de comandos) vía CGI (php, perl…). Estos comandos se ejecutarán al realizar cualquier tipo de llamada al programa informático Bash.

Servidores siempre actualizados

Desde Linube informamos a nuestros usuarios que todos nuestros servidores se encuentran ya actualizados; tanto los servidores administrados por nuestros clientes como los servidores cloud de nuestra plataforma que, además, cuentan con servicio de administración de sistemas. Así que si estás alojado en nuestras plataformas cloud, puedes estar totalmente tranquilo; tus sistemas ya no podrán verse afectados por esta vulnerabilidad de Bash. Aún así, si gestionas algún servidor que creas que haya podido verse afectado por esta vulnerabilidad de Bash, te recomendamos que realices las actualizaciones necesarias a la mayor brevedad posible a fin de evitar graves consecuencias. Asimismo, recomendamos permanecer atentos y seguir muy de cerca todas las novedades que vayan publicándose en relación a esta vulnerabilidad de Bash. Lamentablemente, casi con total seguridad, este fallo de seguridad en Bash podría derivar en nuevos problemas como ya ha ocurrido en otras ocasiones cuando se han descubierto vulnerabilidades similares.

Por si quieres indgar más sobre este asunto, la vulnerabilidad de Bash ha sido registrada con el código CVE-2014-6271. Si lo prefieres, puedes obtener más detalles acerca de este fallo de seguridad en el artículo publicado en el sitio web de RedHat.

Mockups: la importancia de los bocetos web

Publicado enDesarrollo y Programación

¿Recordáis el slogan de Smint? Sí, ese de “sin Smint no hay beso”. Pues bien, debería existir otro que fuera “SIN MOCKUPS NO HAY WEBS”. Y como no existe, en Linube nos hemos propuesto demostrar porqué debería de existir.

¿Qué son los Mockups?

Los mockups son bocetos en los que se presenta cómo se va a mostrar la información en una página web o en una aplicación. En este sentido podríamos decir que es el equivalente a los planos que elaboran los arquitectos a la hora de construir un edificio. De hecho, el proceso de establecer dónde aparecerá cada elemento en un sitio web recibe el nombre de arquitectura de la información.

Pero, además de servir a modo de bocetos del sitio web que se vaya a desarrollar, los mockups tienen otras muchas ventajas. Por ejemplo, gracias al uso de mockups podemos estructurar todos los procesos web posteriores. En este punto podemos situar desde los procesos que incumben a los diseñadores web, los relacionados con los copys creativos (los que preparan los textos para la web) a los maquetadores. Sin olvidarnos, por supuesto, de la gran ayuda que prestan a los desarrolladores y programadores.

Asimismo, los bockups permiten visualizar el flujo de la información ayudando a concretar muchos aspectos entre el cliente y la empresa que se encarga de desarrollar la web o aplicación. A la vez que se evita que ‘queden flecos sueltos’ en cualquier aspecto del desarrollo y permiten definir con detalle cuáles serán los requisitos funcionales de un proyecto web. Es decir, qué información se debe mostrar en cada una de las pantallas o espacio web según las diferentes búsquedas que realice el usuario.

Herramientas para realizar un mockup

Si estás frente a frente con tu cliente, una libreta y un bolígrafo pueden ser tan válidas como cualquier otra opción para dibujar un prototipo web. Si prefieres mostrar algo visualmente más atractivo dispones de múltiples herramientas que te ayudarán a crear mockups precisos del proyecto que vas a desarrollar. Por ello, a continuación os vamos a dejar algunas aplicaciones que os permitirán diseñarlo desde vuestros equipos informáticos de una manera muy sencilla.

  • Pencil. Se trata de una aplicación gratuita que puedes descargar desde su propio sitio web para elaborar cualquier prototipo web de forma sencilla.
  • Gomockingbird. Si te decantas por Mockingbird no será necesario descargar nada; la aplicación se utiliza desde la propia página web. Únicamente tendrás que registrarte y empezar a crear, todos los cambios se guardan de forma automática en la aplicación.
  • Mockup Builder. Otra aplicación de prototipado online al estilo de Mockingbird. La principal diferencia entre ambas es que Mockup Builder requiere de licencia para poder utilizar algunas de las opciones más avanzadas.

Incrementar la rotación de los logs de Plesk en Windows

Publicado enSistemas TI

Los logs son archivos que contienen todo tipo de información acerca de cada uno de los registros que se han producido en el servidor. Estos registros pueden contener desde el día o la hora en la que se ha accedido a un alojamiento o a un sitio web; a si ha ocurrido algún inconveniente a la hora de acceder a un archivo o si el servidor ha encontrado problemas al tratar de devolver una petición. En Windows esta información que puede obtenerse tanto desde el propio servidor como a través del Panel de control Plesk.

Período de rotación en Plesk Windows

Plesk Windows rota por defecto todos sus logs de manera diaria. Esta frecuencia de rotación de los registros puede hacer que se pierdan algunos datos. Por ejemplo, si queremos revisar qué es lo que ha pasado con alguno de nuestros correos electrónicos que sea de hace más de un día, o ver qué archivos se hayan podido subir a través de FTP estaremos a ciegas. Al haberse rotado los logs de Plesk ya no podremos obtener dicha información. De forma automática, Plesk habrá generado un nuevo archivo que habrá reemplazado al anterior. Y, con ello, se habrá perdido toda esa información que estábamos buscando.

Para evitar perder todos estos datos, lo que podemos hacer es incrementar el período en el que los logs tiene que rotar. Para que los logs se almacenen durante un tiempo más prolongado, la mejor opción es crear un nuevo directorio en el servidor. Un nuevo archivo en el que se puedan almacenar todos esos datos de registros y, sobre todo, donde poder consultar esa información en períodos de tiempo más largos.

En nuestro caso hemos realizado este nuevo directorio en la ubicación c:\logs y hemos procedido a crear tres nuevas entradas de tipo (REG_SZ) en el registro. La primera de ellas estará destinada a guardar los logs de FTP; la segunda de ellas la utilizaremos para almacenar todos los logs de HTTP; y una última en la que podamos almacenar los logs del correo electrónico. Las rutas de cada una de estas entradas serán las siguientes:

HKLM\SOFTWARE\Plesk\PSA Config\Config\SaveFTPLogsDirectory

HKLM\SOFTWARE\Plesk\PSA Config\Config\SaveHTTPLogsDirectory

HKLM\SOFTWARE\Plesk\PSA Config\Config\SaveMailLogsDirectory

Plesk Windows-incrementar-periodo-rotacion-linube

Establecer parámetros de configuración

De esta forma, evitaremos que se pierda información relacionada con los logs del panel de control Plesk. Ya que, de no cambiarse la configuración, los logs se borrarán todos los días haciendo que no podamos consultar determinada información pasado ese tiempo. En esta nueva ubicación, podemos establecer diferentes parámetros de configuración para los logs. Estos pueden ser en base a su tamaño o simplemente ampliando el período en el que los registros tengan que renovarse (semanalmente, mensualmente o incluso hasta una fecha determinada…). Así, haremos que la información contenida en cada uno de los logs (FTP, HTTP o de correo electrónico) permanezca un mayor período de tiempo almacenada en el servidor.

A partir de ahora, cada vez que necesitemos consultar los datos almacenados en los logs de Plesk, podremos hacerlo con la seguridad de saber que vamos a encontrar esa información. Ya que los datos contenidos estarán disponibles durante el tiempo que especifiquemos y cualquier duda acerca de un correo o de un acceso a FTP podremos resolverla con gran facilidad.

Cómo saber tu dirección IP

Publicado enGeneral

Todo usuario que esté conectado a Internet cuenta con una dirección IP, un número único asignado a un equipo en concreto con el que éste se identifica en la red. Todas las direcciones IP están compuestas por cuatro conjuntos de números, que están separados por puntos, y cuentan con una extensión de entre uno y tres dígitos que van desde el número 1 al 255.

Cada dirección IP tiene una longitud de 32 bits y está compuesta por dos tipos de información. Un primer grupo de números que hace referencia al identificador de la red (desde el país, al tipo de red utilizada) y el resto de grupos numéricos que hacen referencia al host. Esta información nos proporciona datos concretos como la fecha y la hora; pero también sirven para conocer cuándo se ha producido una conexión a internet con exactitud en la resolución de cualquier tipo de conflicto a través de internet.

Dirección IP estática o compartida

Existen dos tipos de direcciones IP: estáticas y compartidas. Las primeras, las direcciones IP estáticas, son números asignados de forma exclusiva a un sitio web desde los que se puede tener control y mejorar la reputación de una página web. En el caso de las direcciones IP compartidas, cambian cada vez que se establece una conexión a internet y son compartidas por varios sitios web a la vez, lo que supone que todas las páginas web que comparten una misma IP, en cierta forma, envían sus archivos desde el mismo lugar. ¿Alguno de tus sitios web ha tenido algún problema? Si es así es muy probable que este acabase afectando al resto de webs con las que comparte dirección IP.

La dirección IP queda reflejada en cada uno de los logs (registros) de los servidores a los que se accede. En muchas ocasiones son de gran ayuda, entre otras cosas, a la hora de localizar problemas. Por ejemplo, cuando nos ponemos en contacto con el equipo de soporte técnico de nuestro proveedor de hosting. ¿Por qué? Entre otras cosas, una dirección IP permite saber desde qué país se está accediendo a una página web; permitiendo de esa forma solucionar el problema de la manera más sencilla.

Cuando se navega a través de un módem, la IP pública se puede ver directamente solo con mostrar la dirección IP del ordenador que se está utilizando en ese momento. Pero si son varios equipos los que comparten una misma conexión, la dirección IP que obtendremos será la IP privada de la red local.

Cómo conocer tu dirección IP

Con Linube, en el siguiente enlace, podrás conocer tu dirección IP pública de una forma fácil y rápida. Además, te proporciona información relacionada con el navegador que estás utilizando para hacerlo.

https://linube.com/ip/

O, si prefieres una versión más friki y elegante de hacerlo, puedes recurrir a :

$ curl ifconfig.me/ip

También puedes consultar cuál es tu dirección IP desde tu propio ordenador. Recuerda que esa consulta variará en función del sistema operativo que utilices.

Configuración de una cuenta de correo Mail

Publicado enCorreo / Webmail

La configuración de una cuenta de correo en un determinado dispositivo es algo que solo acostumbramos a hacer al cambiar de dispositivo. Por ello, es habitual que para cuando volvemos a necesitar configurar una cuenta, se nos haya olvidado cómo hacerlo. Si este es tu caso, te contamos los pasos que tienes que seguir para configurar una cuenta de correo en Mail, el gestor de correo de iOS.

Configurando una cuenta de correo

1. En primer lugar, deberás acceder al cliente de correo Mail. Para ello, haz click en Cuentas.

2. En la parte inferior izquiera de la ventana verás que aparece una opción que lleva el símbolo +. Pulsa en el símbolo, ya que te permitirá añadir una nueva cuenta en el dispositivo.

Configurar-cuenta de correo-Mail-paso a paso-linube

3. Para añadir la cuenta, deberás proporcionar la información sisguiente al asistente de configuración:

  • Nombre. En este campo, añade lo que deseas que se vea cuando envíes un correo. Es decir, tu nombre y apellidos, el nombre de tu empresa o el nombre que quieres que aparezca como remitente del correo electrónico.
  • Dirección de correo. Escribe el nombre completo de la cuenta; la dirección de correo al completo.
  • Contraseña. Escribe la clave de acceso de tu cuenta de correo.

Configuración-cuenta de correo-Mail-añadir cuenta-linube

4. Con la información básica ya proporcionada, llega el momento de establecer la configuración de servidor de correo entrante.

  • Tipo de cuenta. Elige el protocolo de correo electrónico que prefieras entre POP o IMAP. Si eliges POP, cada vez que abras el cliente Mail todo el correo almacenado en tu buzón se descargará en tu equipo y se vaciará el buzón del webmail. Pero, si optas por el protocolo IMAP, además de descargarse una copia en tu equipo personal, permanecerá una copia del correo en el servidor; de modo que la cuenta podrá ser consultada desde cualquier otro dispositivo o si se accede por webmail.
  • Descripción. Esta información es únicamente para ti. En ella puedes especificar el tipo de cuenta que estás configurando; si es una cuenta personal, si es tu cuenta del trabajo o cualquier otra información que desees.
  • Servidor de correo entrante. Aquí recuerda que siempre debe seguir una misma estructura: mail.tudominio.com. Por ejemplo, en nuestro caso sería mail.linube.com.
  • Nombre de usuario. En este campo incluye tu cuenta de correo electrónico.
  • Contraseña. Incluye la contraseña de tu cuenta de correo.

Cuenta de correo-Mail-servidor-correo entrante-linube

5. A continuación, deberás indicar los datos necesarios para la configuración de servidor de correo saliente:

  • Descripción. Está información es únicamente para ti. En este apartado puedes especificar el tipo de cuenta que es: si se trata de una cuenta personal, si es el email que utilizas para el trabajo, etc.
  • Servidor de correo entrante. Siempre tiene la misma estructura: mail.tudominio.com. Un ejemplo sería: mail.linube.com.
  • Nombre de usuario. Incluye tu cuenta de correo electrónico.
  • Contraseña. Incluye la contraseña de tu cuenta de correo.

Cuenta de correo-Mail-servidor-correo saliente-linube

6. Cuando hayas pulsado en continuar, en la pantalla siguiente te aparecerá un resumen con la información que has ido introduciendo en todas las pantallas anteriores. Ahí podrás ver y confirmar la configuración de la cuenta.

Configurar-cuenta de correo-Mail-linube

Un ejemplo real con la configuración definitiva de una cuenta de correo Mail:

cuenta de correo-mail-configurada-linube

7. Para asegurarnos de que la cuenta de correo está correctamente configurada, te recomendamos seguir un último paso. Una vez hayas creado la cuenta, pincha sobre ella y comprueba que en las opciones de gestión avanzada están activadas las opciones Usar puertos por omisión y la opción Usar SSL.

Para añadir mayor seguridad a tus comunicaciones, te recomendamos analizar las cabeceras de correo que consideres sospechosas.

¿Qué contenido incluyo en mi web?

Publicado enDesarrollo y Programación General

Puede que te preguntes cómo organizar el contenido de tu página web;  qué características debe tener, cada cuánto debo actualizar ese contenido web… para empezar, cuando elaboras una web, como mínimo debes dejar claro cuál es tu actividad, qué servicios prestas y cuál es la forma de contactar.

Contenido web I: ¿Qué haces y qué ofreces?

En tu contenido web debe quedar claro cuál es la actividad que desempeña tu compañía. Nuestro consejo es que definas de manera escueta qué haces o qué hace tu empresa. Objetivo a cumplir para este apartado: cualquiera que acceda a la web debe ser capaz de comprender esa definición.

Si además dispones de un eslogan, haz gala de él o crea uno. Los eslóganes son un ejercicio excelente para intentar sintetizar. Un pequeño lema con el espíritu y el carácter diferenciador de una empresa, producto o servicio. Al describir qué haces, no olvides incluir las palabras clave que definen el núcleo de tu negocio o actividad. No seas rebuscado, simplemente utiliza el sentido común y no las repitas hasta la saciedad porque los buscadores. Una práctica que ahora penalizan. Emplea sinónimos en todo caso.

Google tiene herramientas interesantes que te pueden ayudar a dar con las palabras claves: Google Adwords, Google Trends o incluso el propio motor de Google que da información sobre las búsquedas más repetidas a medida que el usuario está rellenando la casilla con su propia búsqueda.

Contenido web II: Tus productos y/o servicios

Ofrece más detalles sobre qué haces y cómo lo haces a lo largo del desarrollo web. Hay un refrán que dice que una imagen vale más que mil palabras. Y eso es cierto.

  • Si tu negocio se basa en productos tangibles, te resultará fácil presentar la información.
  • Si tu negocio se basa en prestar servicios será muy importante trabajar las ideas para ejemplarizarlas y buscar imágenes acordes con lo que se desea transmitir.

Utiliza todos los recursos que estén a tu alcance para mostrar o «hacer tangibles» tus productos y/o servicios, y la filosofía que los rodea: portfolio de productos o clientes, vídeos o testimonios. Además, cuanto más intuitivo y cercano resulte tu contenido web, más fácil será conectar con el usuario.

Cada vez es más habitual observar pequeños vídeos en las webs resumiendo las principales ventajas del producto o servicio que se presta. Los entendidos en posicionamiento web, además, lo aconsejan con el fin de captar la atención del usuario y aumentar su tiempo de permanencia en la web. Hablamos de un trabajo costoso y laborioso, pero la recompensa a largo plazo suele resultar notable.

Cómo haces lo que haces es algo que no debes olvidar. Detente en este punto.  No es suficiente con que indiques qué haces. Es conveniente que muestres las ventajas competitivas de tu producto y servicio, aquello que consideras que son los puntos fuertes y claramente distintivos. Debes mostrar tu carácter diferenciador.

Contenido web III: Contacto

Cuantos más datos facilites para contactar, más empatía y posibilidades de interacción con los usuarios vas a generar. No pongas enlaces a redes sociales simplemente «por seguir la moda». Si creas una cuenta en Twitter, una página en Facebook o en Google+ debes mantenerla actualizada. Si no es así, es preferible que ofrezcas los medios de contacto más tradicionales: e-mail y/o teléfono. Lo ideal sería que todo tu contenido web esté actualizándose constantemente, pero la mayoría de las veces no resulta posible.

Respecto a los formularios de contacto, recuerda que no a todo el mundo le gusta escribir a través de un pequeño hueco que, muchas veces, guarda el contenido sin formato. No olvides poner el e-mail de contacto. Si quieres evitar que la dirección pueda ser captada por robots para el envío de spam, utiliza la fórmula: mail [arroba] dominio [punto] com.

Y en cuanto al teléfono, pese  a lo que muchos puedan pensar,  solo un 25% o 30% de webs incluyen teléfono de contacto y, hoy por hoy, es uno de los datos que más confianza genera en los usuarios.

Los servidores de hosting, como los trajes, mejor a medida

Publicado enHosting

¿A que no es lo mismo comprarse un traje y estrenarlo sin más, que solicitar a la boutique que lo ajuste a tus necesidades? Pues lo mismo ocurre con un servidor a medida.

Si eres bajito, acortarán la chaqueta y cogerán los bajos del pantalón. En cambio, si tienes chepa, redondearán la caída de la chaqueta para que no cuelgue más por un lado que por otro. En el caso de que seas de cadera ancha, buscarán unos pantalones de tu talla y estrecharán la pata. Y así hasta conseguir que tu traje sea perfecto. Esto mismo es lo que ocurre con los servidores de hosting o alojamiento website. Puedes usar la configuración que viene por defecto; o bien puedes «tunearlo» de acuerdo con los requerimientos de tu proyecto.

Consigue tu servidor a medida con Linube

Cada aplicación o desarrollo web tiene unas necesidades diferentes. Así, algunos proyectos requieren que el contenido se sirva de manera rápida o gestionar muchas consultas simultáneas; incluso poder realizar procesos complejos. Todo ello, con la garantía de que la disponibilidad del alojamiento sea siempre la más alta. Para ello, es necesaria una preparación determinada de la configuración y asignación de recursos en la administración interna del servidor. De esta manera es posible asegurar la optimización del funcionamiento de la web o aplicación.

Cuando sastres y costureros aúnan sus esfuerzos se consigue un traje con la hechura perfecta. Con el hosting y las aplicaciones web ocurre lo mismo. Solo sumando los esfuerzos de expertos en administración de sistemas a los de los analíticos desarrolladores web, se logra el máximo rendimiento para cada aplicación o web. Por esta razón, antes de contratar un alojamiento web, deberías pararte a pensar en las necesidades de tu proyecto. Y si tu presupuesto para la parte online del proyecto te lo permite, decantarte por un servidor a medida.

Tu página web agradecerá que dediques más recursos a contratar un alojamiento de calidad. Si, además, puedes permitirte un servidor administrado, pues mejor que mejor. Un servidor administrado te permite olvidarte de la parte técnica del alojamiento; pero con la seguridad de que la seguridad y la actualización están garantizadas. Y si quieres contratar un servicio de housing, esto es, alquilar un espacio físico acomodado para colocar tu servidor con todas las garantías de seguridad y funcionamiento ininterrumpido, también puedes contactar con nosotros.

Como información adicional al respecto, puedes consultar nuestro artículo sobre la influencia del hosting en el posicionamiento SEO de tu web; verás que rascarse el bolsillo en el alojamiento te ayudará a aparecer más alto en los resultados de búsqueda.

Si quieres saber más, encontrarás todo esto y mucho más en nuestro blog sobre dominios, alojamiento web y programación.

5 razones por las que es recomendable tener una web

Publicado enDesarrollo y Programación

Hoy en día, a cualquiera le resultaría impensable que un negocio no cuente con su propia página web. Para aquellos que son más bien poco digitales, vamos a argumentar porqué deberías tener una web.

5 razones por las que debes tener una web

Contar con presencia online

¿Dónde busca información el usuario? Tener presencia en Internet es fundamental. Casi el 90% de los consumidores se informa a través de Internet antes de contratar un servicio o comprar un producto. De manera que, puedes ganar confianza de cara al usuario si dispones de una página web informativa.

Si la página, además, está orientada a la interacción con el usuario (posibilidad de dejar comentarios, valoraciones de productos, etc.) aumenta la credibilidad de los consumidores.

Es recomendable que se elija un hosting o servicio de alojamiento web acorde con las necesidades de cada proyecto web. Para así poder servir el contenido de la web de manera rápida. Y para que, en caso de que haya picos de visitas muy elevados cuando se pone en marcha una promoción, por ejemplo, se atienda la demanda correctamente.

Apoyo a la imagen corporativa

Puedes reforzar la imagen corporativa de tu negocio aportando información sobre tus productos o servicios y sobre tu filosofía de funcionamiento. Los colores de tu negocio, tu logo y otros muchos aspectos gráficos cobran especial relevancia cuando se diseña la web. Esto permite hacer especial hincapié en aspectos subjetivos relacionados con la emoción que transmiten las marcas. La organización de las imágenes y la elaboración de los textos que van a aparecer en el sitio de un negocio, son un envoltorio muy importante para la generación de sensaciones o impresiones.

Nuevos canales de venta

En algunos casos tener una web puede permitir la apertura de otro canal de venta. Cada vez hay más «tiendas físicas» que consiguen aumentar su volumen de negocio con la inauguración de su comercio online. Incluso hay muchas que directamente nacen siendo tiendas online.

Buzón de sugerencias

En muchas ocasiones el feedback o respuesta que se obtiene de los clientes y/o potenciales usuarios sirve para retroalimentar la ingeniería de producto. O también para replantear políticas de atención al cliente, servicios postventa….etc. No te olvides de crear un buzón de sugerencias. Conocer nuestros errores es la mejor forma de poder hacerlo bien.

Dispositivos móviles

Conviene adaptarse a las nuevas tendencias de comportamiento. Los dispositivos móviles están cambiando las conductas de consumo. Las búsquedas que se realizan desde el móvil crecen día a día y, también, es mayor el porcentaje de gestiones de compra desde estos dispositivos.

El Responsive Web Design (el diseño adaptativo) es un tipo de desarrollo web que permite que el diseño de una web se amolde por completo al dispositivo desde el que accede el usuario. Hoy en día comienza a ser una premisa primordial a la hora de plantearse la creación o la remodelación de una web.

Hasta aquí llega el post sobre porqué tienes que tener una web. ¡Mantén tu mente totalmente informada con nuestro blog informático!

Un VPS desde el punto de vista de un granjero

Publicado enGeneral

Ante la insistente avalancha de consultas sobre cómo funciona un sistema de virtualización de hosting, nos vemos abocados a publicar este artículo. Intentaremos explicar de una forma diferente y menos técnica el funcionamiento del VPS desde el punto de vista de un granjero.

Hosting compartido

Resulta obvio que la situación ideal de un gallinero sería que fuese amplio y con espacio suficiente para albergar a todas las gallinas. Pero, ¿qué sucedería si entra una gallina demasiado tragona? Pues que el resto ve menguada su ración. Lo mismo si el granjero decide ampliar el número de gallinas, pero no amplía la capacidad de su gallinero. O no aumenta los kilos de sacos de pienso de forma proporcional. En cualquiera de los dos casos, éstas se quedarán con poco sitio y con hambre.

Dicho de otra forma, el hosting compartido es un alojamiento en el que todos los recursos son compartidos entre todos los sitios webs que se encuentran alojados en el mismo servidor. Aunque se trata de la opción más económica para alojar páginas web, tiene sus desventajas. Entre las que se encuentran un reparto desigual de los recursos y que los problemas relacionados con la seguridad o el rendimiento de uno de los sitios web acabará por afectar al resto de webs instaladas en la misma máquina.

funcionamiento del vps-Hosting compartido-gallinas

Funcionamiento del VPS

¿Qué ventajas tiene el funcionamiento del VPS? Pues, sobretodo, que en un sistema de hosting virtualizado se pueden garantizar los recursos contratados.

Mientras que cuando se dispone de un hueco adaptado a cada ave en el gallinero, en el que arropar a la prole y con el plato de pienso asegurado, los polluelos tienen el futuro garantizado. De esta forma, cada una de las gallinas contará con su propio espacio y su cantidad de pienso correspondiente. Sin tener que pelear con el resto por el consumo de ambas cosas.

Un servidor virtual privado, o VPS, es un espacio dentro de un servidor donde los problemas que puedan tener el resto de sitios web no afectarán al resto. A pesar de que se encuentren alojados en el mismo servidor. A través de un VPS, un servicio que no es lo mismo que un servidor cloud, es posible garantizar todos los recursos que se han contratado.

funcionamiento del vps-granja

Las características de tu proyecto, y el presupuesto del que dispongas, condicionarán tu elección. Desde Linube te recomendamos elegir un plan compartido si tu página web es una pequeña web presencial. En cambio, si tienes un gran proyecto, será mejor que te decantes por un servidor cloud. Si tienes dudas acerca de qué tipo de alojamiento iría mejor con tu sitio web, te ayudamos con la elección.

Si quieres profundizar más en el tema, además de pasar un rato ameno, no dudes en consultar nuestro post sobre «El funcionamiento de un VPS desde el punto de vista futbolero«. ¡Te gustará!

¿Cómo configurar una cuenta de correo en Outlook?

Publicado enCorreo / Webmail

¿Necesitas configurar una cuenta de correo en Outlook pero no sabes cómo hacerlo? En este sencillo tutorial, te mostramos cada uno de los pasos que tienes que seguir para configurar tu email en el cliente de correo Outlook de forma eficaz.

Configurar cuenta de correo en Outlook

1. En primer lugar, tienes que acceder a tu gestor de correo en Outlook. Una vez allí, agrega una cuenta de correo electrónico.

Correo en Outlook-informacion de cuentas

2. Selecciona la opción: «configurar manualmente las opciones del servidor o tipos de servidores adicionales». A continuación, haz click en “siguiente”.

correo en outlook-configuracion

3. Seguidamente, elige el servicio de correo electrónico de Internet y pulsa en “Siguiente”.

correo en outlook-elegir servicio

4. En la configuración de la cuenta de correo deberás incluir los siguientes datos:

INFORMACIÓN DEL USUARIO

  • Tu nombre. El nombre que te interesa que aparezca cuando alguien reciba tu correo. Lo habitual es poner tu nombre o el de tu compañía; por ejemplo, Linube S.L. o José Lopez.
  • Dirección de correo electrónico. La dirección completa de la cuenta de correo que se va a configurar. Ejemplo:  xxxx@tudominio.com

INFORMACIÓN DEL SERVIDOR

– Puedes elegir entre dos protocolos de correo en el campo tipo de cuenta.

  • POP. Con el protocolo POP, si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu equipo. Esto hará que no quede ninguna copia en el servidor ya que al descargarse al equipo, se eliminará automáticamente del servidor haciendo que no sea posible consultarlo a través de webmail.
  • IMAP. Si abres el gestor Outlook, todo el correo que ha llegado al servidor se descargará en tu Outlook pero siempre quedará una copia en el servidor. De esta forma, podrás seguir accediendo al correo desde cualquier otro dispositivo (móvil, tablet, otro portátil o equipo de sobremesa diferente, etc.).

– Servidor de correo entrante. Este campo siempre se rellena con mail.nombredeldominio.extensión. Como por ejemplo: mail.tudominio.com.

– Servidor de correo saliente. Al igual que en el entrante, deberás completar este campo con mail.nombredeldominio.extensión. Por ejemplo: mail.tudominio.com.

INFORMACIÓN DEL INICIO DE SESIÓN

  • Nombre de usuario. Nombre completo de la cuenta de correo o dirección de email, como puede ser xxxx@tudominio.com.
  • Contraseña. La contraseña que pertenece a tu cuenta de correo.

Pincha en más configuraciones

Es importante que después de haber proporcionado esta información, hagas click en más configuraciones; ya que la configuración de la cuenta de correo aún no ha finalizado.

correo en outlook-datos a incluir

5. En la pestaña “Servidor de salida” activa la casilla de “Mi servidor de salida (SMTP) requiere autenticación».

correo en outlook-servidor smtp

6. En la pestaña de opciones “Avanzadas” incluye en Servidor de salida (SMTP) el siguiente número de puerto: 587. Posteriormente, pincha sobre aceptar.

correo en outlook-puerto de salida

7. En el otro cuadro de configuración que aún permanece abierto, pincha sobre “Siguiente”. En este momento aparecerá un configurador que realizará un testeo automático. Pincha sobre “cerrar” en esa nueva pantalla.

correo en outlook-prueba de envio

8. Y aparecerá el mensaje final del asistente de configuración.

correo en outlook-cuenta completada

A partir de este momento ya estará configurada la cuenta en tu equipo. Para poder empezar a utilizar el cliente de correo solo tienes que iniciar sesión; incluyendo el nombre de la cuenta de correo y la contraseña.

Ver los logs de Apache o IIS en Plesk

Publicado enSistemas TI

Con el nuevo diseño del panel de control Plesk, algunas de las opciones que antes se encontraban con relativa facilidad, ahora se hallan más ocultas. Por ejemplo, algunas funciones como consultar los logs de Apache, han cambiado de ubicación. Debido a las muchas preguntas que hemos ido recibiendo estos días, vamos a ir viendo dónde podemos localizar algunas de las funcionalidades más reclamadas. Relacionadas en su mayoría con la nueva ubicación de las diferentes pestañas y funcionalidades, en este y sucesivos posts, iremos viendo dónde se ubican ahora algunas de las funciones más utilizadas en el Panel de control Plesk.

Logs de Apache

En esta ocasión, hablaremos sobre cómo ver los logs de Apache en la nueva versión del Panel de control Plesk. Para ello, en primer lugar, debemos acceder al panel Plesk como administrador. Y, una vez allí, pinchar en la pestaña de «suscripciones». A continuación, deberemos entrar en «sitios web y dominios» y seguidamente acceder a las diferentes bases de datos almacenadas en el servidor.

Al desplegar el menú de «bases de datos», aparecerán diversas opciones entre las que se encuentran los registros o logs. Desde aquí podemos ver todos los logs que se vayan generando en nuestro servidor. Y, en el caso de que sean muchos, también podremos controlar su rotación para evitar que se acumulen y acaben ocupando demasiado espacio en el disco. Además, en la opción de «administrar archivos de registro» podemos encontrar otras muchas funcionalidades. Como puede ser enviar los logs a la cuenta de correo electrónico que decidas, modificar el período de eliminación estableciendo un tamaño máximo al archivo de logs o poniendo una fecha límite en la que queramos que se roten los logs.

Tipos de logs

Los logs de Apache pueden ser de dos tipos. Por un lado se encuentran los logs de errores o de información de diagnóstico; en este archivo se encuentran todos los fallos que se han ido produciendo durante cada una de las solicitudes a un servidor. Además, cada uno de estos errores aparecerá detallado, para que solucionar los problemas de tu servidor sea mucho más sencillo.  Por otra parte, están los access logs o logs de acceso. Aquí se almacenan todas las solicitudes, tanto entrantes como salientes, que se han producido en el servidor.

A pesar de que ambos tipos de logs ya vengan preconfigurados en el panel Plesk, tanto por formato como por su ubicación, puedes modificar ambos parámetros y establecer la configuración que desees. De esta forma puedes establecer los límites de almacenamiento, la información que quieres guardar o el lugar dónde quieres que se almacenen esos registros.

Ver los logs de Apache no es tan difícil como pudiera parecer. A pesar de los cambios que se han introducido en el Panel Plesk, las diferentes funcionalidades siguen ahí. Sólo tenemos que saber encontrarlas de nuevo.