944 063 154

Blog

Google crea una nueva extensión de dominio: .page

Publicado enDominios Web en octubre 10, 2018 10:00 am

Parece que el movimiento de los últimos meses iniciado por Google para la mejora de la seguridad en internet no ha sido suficiente. O al menos así lo creen ellos que ahora van en un paso más allá. No es ninguna novedad que Google ejerce, también, como registrador de dominios. Una más de sus líneas de negocio; y en la que se inició en 2015 y a la que ha añadido un nuevo producto: los dominios .page

Los dominios .page

Si bien no es la primera vez que Google promociona nuevas extensiones de dominio, los dominios .page son diferentes. Aunque Google llevara una estrategia similar con los dominios .app; facilitando así la creación de una aplicación para móviles relacionada con una página web. En su empeño por seguir mejorando la seguridad en internet, Google ha lanzado esta peculiar nueva extensión de dominio. Una peculiaridad que viene dada por ser una extensión segura por defecto. Esto se debe a que los dominios .page vienen configurados para soportar el protocolo seguro HTTPS.

Para poder permitir las conexiones seguras, este dominio de nivel superior ha sido incluido en la lista de precargar HSTS. Es decir, los dominios .page son totalmente compatibles con la política de seguridad que permite la conexión segura entre un servidor web y un navegador. Algo que se produce forzando a la conexión siempre a través de HTTPS. Aunque los dominios .page cuentan con parte de trabajo de seguridad hecho, sigue siendo necesaria la instalación de un certificado SSL para el cifrado de la web.

¿Por qué .page?

En palabras de Google, .page es el dominio que facilita la creación de una presencia online más sencilla; pero , sobre todo, mucho más segura que cualquiera de las otras extensiones de dominio. Además de ser una forma más creativa de registrar un dominio y hacer que el usuario lo recuerde con mayor facilidad. Un argumento que es válido ahora que la extensión de dominio acaba de surgir; pero pasará a ser tan habitual como cualquier otro en un tiempo.

Quizá para evitar quedarse sin su dominio, algunos ya cuentan con su .page. Entre estos early adopters se encuentran webs como la de la actriz EllenPageFrontPage. Dos de los ejemplos que puedes ver en la landing creada por Google para estos dominios y soluciones creativas por haber conseguido ser los primeros. Si tú también quieres tener tu propio dominio .page, regístralo antes de que se te adelanten. Eso sí, ten en cuenta que, como viene siendo habitual, el coste de estos dominios es más elevado que el de los genéricos. Por lo que te tocará rascarte el bolsillo.

Si por el contrario, prefieres un dominio genérico, tampoco esperes más y registra tu dominio cuanto antes y protege tu marca.

Cómo funciona Git, el software de control de versiones más utilizado

Publicado enDesarrollo y Programación en octubre 3, 2018 10:10 am

¿Aún no utilizas un software de control de versiones para contar siempre con una copia del código fuente de tu web? De esta forma, en caso de que borres algún fichero o realices modificaciones que afecten al funcionamiento de tu sitio web, la situación estará bajo control. Gracias a herramientas como Git puedes evitarte todo tipo de disgustos relacionados con el código fuente de tu página. Pero, ¿alguna vez te has preguntando cómo es el funcionamiento de Git?

El funcionamiento de Git

Aunque cada desarrollador puede hacer el uso de Git que quiera, la herramienta cuenta con su propio flujo de trabajo. Así, se asegura el correcto funcionamiento del software de control de versiones. Especialmente si se trata de grandes proyectos o si en el desarrollo intervienen múltiples desarrolladores.

Además, a diferencia de otros VCS, Git no almacena los archivos respecto a cada uno de los cambios que se realicen a la versión base; si no como una instantánea del proyecto que recoge los cambios que se han introducido y enlaza a aquellos elementos que no han sido modificados. Así, un archivo que no ha sufrido cambio alguno no volverá a almacenarse. Esta forma de funcionar de Git es su principal diferencia respecto a cualquier otro VCS y la razón de su eficiencia.

Otra de las grandes mejoras de Git en comparación con softwares de control de versiones de generaciones pasadas es la posibilidad de trabajar en local. Esto permite que no sea necesario estar conectado a la base de datos para poder editarla. Puedes realizar todos los cambios que desees, así como realizar cualquier consulta, sin necesidad de servidor; ya que toda la información necesaria también está almacenada de manera local. De esta forma, puedes trabajar sin necesidad de conexión a red o VPN, guardar los cambios y subirlos una vez vuelvas a estar conectado a internet.

Git lo sabe todo

No es posible subir o modificar contenido en Git sin que el software lo sepa. Mediante un sistema llamado checksum, o suma de comprobación, Git conoce cada cambio. Un algoritmo de cifrado compuesto por cuarenta caracteres hexadecimales (0-9 y a-f); generado en función de qué contenga el archivo y de cómo estén estructurados los directorios. Para Git los nombres de los archivos carecen de importancia. Lo único que considera el sistema de control de versiones es el checksum.

Esto hace que sea imposible perder información durante la transmisión de los archivos; o que se puedan corromper sin que el sistema se percate de ello. Igualmente, es casi imposible que no pueda volverse atrás. Es decir, deshacer algún cambio que se haya introducido o que el propio Git por error pueda borrar información. Lo único que puede perderse son los cambios que no se hayan confirmado (committed); pero una vez se hayan subido a Git la información nunca se perderá.

Si aún no utilizas este tipo de herramientas, esperamos que conocer el funcionamiento de Git te anime a ello. Fácil de usar, rápido y eficiente y con un sistema que hará que el código fuente de tu web esté seguro.

Más funcionalidades y seguridad en tu plan de alojamiento web

Publicado enAlojamiento web en septiembre 26, 2018 10:00 am

En Linube queremos ofrecerte siempre lo mejor. Por ello, te presentamos nuestras novedades hosting; los nuevos permisos y parámetros que hemos añadido para facilitarte la gestión de tu alojamiento compartido. Además de ayudarte a mejorar la seguridad de tus sitios web y del contenido almacenado.

Protege directorios con contraseña

Desde este momento, puedes asegurar directorios mediante contraseña de una forma más sencilla y es tan fácil que puedes hacerlo desde tu panel de control Plesk. Añadiendo seguridad a los archivos del servidor, cada vez que se intente acceder al directorio protegido, será necesario proporcionar un usuario y una contraseña válidos. De otra forma, el servidor devolverá un error de acceso.

Eso sí, recuerda que, si quieres que alguien tenga acceso a un determinado directorio, primero deberás añadirle como usuario desde tu panel de control Plesk. Sin límite de usuarios para un mismo directorio, podrás crear tantos usuarios como necesites para permitirles acceder a tu archivo protegido.

Administra cuentas adicionales

Sin salir del panel Plesk puedes administrar cuentas de usuario o crear cuentas FTP adicionales. Así, puedes permitir el acceso a tu suscripción en Plesk a los usuarios que quieras o necesites, pudiendo limitar a qué funcionalidades tiene acceso y a cuáles no. De esta forma puedes crear diferentes usuarios y que cada uno solo pueda acceder a los archivos que le sean necesarios.

Los permisos a otorgar puedes decidirlos cuando estés creando la nueva cuenta de usuario. Además de asignarle un rol al nuevo usuario, y por supuesto una clave de acceso, Plesk proporciona una lista de permisos para que elijas la que mejor se adapte a las funciones que el nuevo usuario deberá realizar en tu suscripción.

Si en algún momento necesitas otorgarle más permisos puedes editar la configuración siempre que quieras; así como la posibilidad de anular el acceso a la suscripción.

Soporte para SSL / TLS

Después de facilitarte el acceso a los certificados SSL añadiendo en nuestra cartera de productos los SSL Let’s Encrypt, con nuestras novedades hosting queremos que activarlos en tu suscripción sea aún más fácil. Por ello, hemos habilitado por defecto el soporte SSL / TLS, para que tú únicamente tengas que activar el certificado desde el panel de control Plesk.

Añadir mayor seguridad a tu web nunca fue ni tan fácil, ni tan barato. Así que no deberías esperar más para activar tu certificado SSL Let’s Encrypt para siempre; ya que se renueva de forma automática. Además, encriptar tu web te permite utilizar HTTP/2, la nueva versión del protocolo HTTP que mejora el rendimiento y la velocidad de carga de los sitios web. Y con el que todos nuestros servicios, tanto planes de hosting como servidores cloud, ya son compatibles.

Acceso a través de SSH

Por último en nuestras novedades hosting, hemos habilitado el acceso al servidor a través de SSH. Mediante este protocolo, podrás acceder a tu plan de hosting de forma remota desde la línea de comandos. Así, no será necesario interactuar con el panel de control Plesk; ya que las instrucciones pueden ser dadas por medio de líneas de texto simple.

El acceso por SSH a un servidor encripta por defecto la información antes de que se produzca la transferencia; pero requiere de conocimientos de la línea de comandos. Además de que el componente gráfico en SSH no existe.

Novedades hosting: más fácil

Estamos en una búsqueda constante por hacerte la labor técnica mucho más sencilla. Por eso, esperamos que las nuevas mejoras que hemos introducido te ayuden a gestionar con mayor facilidad tu hosting. Y, si dispones de un servidor cloud y necesitas ayuda con su gestión, recuerda que disponemos de servicio de administración de sistemas. Contrátalo y delega la parte técnica de tu negocio en manos expertas.

Paquita Salas: cuando se te atraviesan el spam y el ‘domain’

Publicado enGeneral en septiembre 19, 2018 10:00 am

Si en los últimos meses te has pasado por las redes sociales, o incluso si no lo has hecho, es muy probable que hayas oído hablar de ella. Bueno, de ella y de sus problemillas con la informática. Porque, sí, Paquita Salas no ha sabido entenderse con su bandeja de correo y también ha tenido problemas con su dominio. Pero es que Paquita Salas somos, un poco, todos. Los problemas informáticos de Paquita son también habituales en el día a día de cualquier usuario de internet. ¿Quieres evitar ser la nueva Paquita de la informática?

Paquita Salas y el spam

Aunque no te lo creas muchos no saben qué es eso del spam o correo basura. Y muchos de los que saben de qué se trata, no saben dónde se encuentra esta bandeja. Otros simplemente han oído hablar de ello y la pobre Paquita Salas, ni eso.

El spam no es más que esos correos electrónicos que, generalmente, no queremos recibir. Esos mails publicitarios a los que nos suscribimos casi sin darnos cuenta por contratar o utilizar algún servicio; una práctica que ya no debería hacerse, al menos no sin autorización, con el nuevo RGPD. También se consideran correos basura a aquellos que provienen de un remitente desconocido o cuando se envían emails de forma masiva.

Para molestar al usuario lo menos posible, es habitual que los clientes de correo realicen un filtrado de los emails que llegan a tu buzón; normalmente, en función a unas determinadas reglas o si otros usuarios ya han marcado como spam notificaciones que provienen del mismo remitente. De esta forma, aplicaciones como Gmail pueden proporcionar una mejor experiencia a sus usuarios a través de filtros antispam.

Pero las bandejas de spam suelen tener un período de caducidad. Es decir, que, si no consultas con cierta frecuencia los emails que tu cliente de correo envía a la carpeta de spam, es probable que los acabes perdiendo. O puede ser que te enteres demasiado tarde de algo importante, como le pasó a Paquita Salas.

Si Paquita hubiera sabido qué era el spam y cómo consultarlo, no se hubiera enterado tan tarde del cambio de horario. Ese email que nunca llegó, porque Paquita no tenía una cuenta spam, o eso creían ella y Magüi. Pero, bueno, que lo mismo le pasó unos años antes con el fax; y eso nada tenía que ver con notificaciones no deseadas.

Cuando te quedas sin ‘domain’

Si el spam fue el protagonista tecnológico de la primera temporada de la serie, en la segunda reinó el dominio. Como ya hemos contado en otras ocasiones, los dominios no son tan diferentes a los humanos, al menos en lo que a su ciclo de vida se refiere.

Paquita pensó que su ‘domain’ era de esas cosas que solo tienes que hacer una vez en la vida, pero no. Que registras el dominio una vez y dura para siempre sin tener que preocuparte por su renovación. Pero, cuando decidió utilizar su abandonada web para promocionar sus eventos y servicios, se llevó una desagradable sorpresa. Y es que Ps Management era un dominio que ya no le pertenecía. Ahora su dominio le pertenece a alguien que, además de haber estado hábil para registrarlo, a buen seguro no tendrá ni idea de español. Y, claro, la pobre Paquita ha tenido que cambiar su web de representación de artistas, ahora puedes encontrar su sitio web en Ps Management.

Desgraciadamente esta es una práctica muy habitual que ha hecho todo un negocio del registro de dominios. Hay quienes se dedican a registrar dominios al precio habitual para revenderlos después por un coste muy superior. Un chantaje al que muchos ceden porque cualquier proyecto gira entorno a una web y un dominio.

No seas Paquita

Para evitar hacerte un Paquita Salas, en Linube contamos con un servicio de renovación automática de los dominios. De esta forma, puedes estar tranquilo, que tu dominio no caducará hasta que tú decidas que no quieres renovarlo más. Además, te notificaremos por email que tu dominio está a punto de caducar; así que por si acaso atento a tu spam.

Y, como consejo, si estás pensando en iniciar cualquier proyecto, mira si el dominio está disponible. Si lo está, lo esperes más para registrar el dominio. Así, el día que todos conozcan tu proyecto, podrán buscar información en tu sitio web; y no en uno que no lleve el mismo nombre.

Es evidente que Paquita Salas nos ha enseñado mucho. El personaje creado por ‘Los Javis’, nos ha llevado de vuelta al panorama artístico español de los 80; pero también nos está enseñando el uso de las redes sociales y algunos de los problemas más habituales en relación al mundo del hosting. De sus inconvenientes con la informática podemos aprender todos, así que pongámoslo en práctica, evita hacerte ‘un Paquita Salas’; pero disfruta de sus aventuras en Netflix.

Aprende a detectar ataques de phishing y garantiza tu ciberseguridad

Publicado enCiberataques en septiembre 12, 2018 10:00 am

En los últimos días diferentes campañas de phishing han tratado de hacerse con nuestros datos más sensibles. Si hace unas semanas una campaña que, aparentemente, provenía de la “OEPM” nos avisaba que alguien quería registrar un dominio similar al nuestro; días más tarde recibíamos un correo de “PayPal” con una factura y el enlace para cancelar una transacción que no habíamos realizado.

Los ataques de phishing, o suplantación de identidad, son cada vez más habituales y sofisticados. Por ello, a pesar de que INCIBE (Instituto Nacional de Ciberseguridad) alerta cada vez que detecta ataques de este tipo, es necesario saber identificar cuándo email es legítimo y cuándo un intento de fraude. Para evitar que seas víctima de un ataque de phishing, te contamos cuáles son los aspectos a los que debes prestar atención y así garantizar tu ciberseguridad.

Phishing y fallos ortográficos

Es habitual que las campañas de phishing estén repletas de todo tipo de errores ortográficos; desde variaciones en el nombre del remitente hasta fallos de concordancia. Esto se debe a que las notificaciones suelen escribirse en inglés y al traducirlas, salen a la luz los fallos gramaticales. Por el mismo motivo, también suelen producirse fallos de concordancia a lo largo del texto y se utilizan formas de saludo o despedida típicas de la lengua inglesa y que resultan extrañas en nuestro idioma.

Puesto que la mayoría de estas notificaciones llegan a nosotros mediante correo electrónico, es recomendable leer el mensaje varias veces antes de pasar a la acción. De esta forma, con cada una de las lecturas, iremos detectando nuevas faltas de ortografía que deberían hacernos sospechar, además de no acceder a lo que en el mail se los pida.

Aunque la mayoría de ataques de suplantación de identidad provienen de correos electrónicos, no son los únicos medios en los que nos pueden inducir a engaño. Las plataformas de social media debido al elevado número de usuarios también pueden ser vulnerables a este tipo de ciberataques.

Asuntos o direcciones de correo genéricas

Los correos fraudulentos no suelen estar personalizados, es decir, comienzan con un “Hello Sir, Madam”; o alguna fórmula similar que nada tiene que ver con el estilo del email. Igualmente, suelen provenir de direcciones que deberían resultar extrañas al primer vistazo.

Al igual que el cuerpo del texto no está personalizado, el email no se envía a un único usuario; se dirige a una gran cantidad de buzones esperando que alguien pique. A lo que hay que sumar el hecho de que el resto de direcciones estén visibles; algo que a pesar de ser una mala práctica demasiado habitual, debe hacernos sospechar de la legitimidad del mensaje. Para estar más seguro, te recomendamos analizar la cabecera del correo.

El remitente no existe para Google

Si el resto de factores no nos hacen replantearnos la autenticidad del correo que acabamos de recibir, una búsqueda en Google debería despejarnos todas las dudas. Normalmente este tipo de emails van firmados por empresas que intentan parecer legítimas pero que no lo son; y de las que, por tanto, no obtendremos información alguna en internet. O, en algunos casos, terminaremos en un sitio web falso o web fraudulenta que trate de convencernos de su autenticidad; aunque muchas veces cree la sensación contraria.

Como ya ocurriera con la campaña que intentaba suplantar a la OEMP (Oficina Española de Patentes y Marcas); los correos se enviaron a nombre de la OEDM (Oficina Espanol Dominios y Marcas). Unas siglas que intentan parecerse a las auténticas, pero que no tienen sentido alguno y de las que no encontrarás nada en la red.

Las exigencias del mensaje

Los ciberataques tienen como objetivo hacerse con tus datos más sensibles, generalmente claves de acceso o información personal como datos de cuentas bancarias; y las campañas de phishing emails no son una excepción. Por ello, suele ser habitual incitar a que hagas algo; desde abrir un fichero, hacer click en un enlace… o realizar un ingreso en una determinada cuenta. Acciones, todas ellas, que llevarán al atacante a hacerse con tus datos personales.

Si recibes un email con un texto carente de sentido, asunto poco preciso y desde una dirección de correo extraña que, además te solicita tus credenciales o algún pago, ignórala. Aunque el phishing es cada vez más perfecto imitando el diseño original, es posible aprender a detectarlo. Dale la importancia que merece a la protección de datos y evitarás ser víctima de una estafa.

Añade seguridad a tu web con un certificado gratuito Let’s Encrypt

Publicado enCertificados SSL en septiembre 3, 2018 10:00 am

Con los últimos cambios introducidos para mejorar la seguridad en internet, contar con un certificado SSL se ha convertido en una necesidad. Ahora, gracias a los certificados Let’s Encrypt, tener una web segura no te supone ningún coste adicional.

Qué es un certificado Let’s Encrypt

Let’s Encrypt es una autoridad certificadora que emite certificados SSL de forma gratuita. Una iniciativa de software libre nacida de la Fundación Linux para poner al alcance de todos la seguridad de la Web. Y es que hasta la aparición de los certificados gratuitos Let’s Encrypt, hacer una web segura bajo HTTPS era complicado y caro.

Con Let’s Encrypt, el trabajo manual de emisión, validación, firma, instalación y renovación del certificado se automatiza. De esta forma se reduce la complejidad del proceso y se facilita el acceso al protocolo HTTPS a todo el mundo. Puesto que, si en los últimos años internet busca convertirse en una red segura, es necesario acercar los certificados de seguridad al gran público.

Qué caracteriza a los certificados Let’s Encrypt

  • Son gratuitos. Para la instalación de uno de estos certificados únicamente es necesario contar con un dominio. Al ser una iniciativa de la comunidad open source, los certificados Let’s Encrypt tienen un coste cero.
  • Fácil instalación. Para activar tu SSL, puedes hacerlo desde el panel de control Plesk. Necesitarás solo un par de clicks para pasar tu web de HTTP a HTTPS. Si lo deseas, tienes el tutorial de cómo instalar un SSL gratuito en tu servidor, en el que te explicamos qué hacer en un par de sencillos pasos.
  • Encriptación de los datos. Al igual que un SSL de pago, Let’s Encrypt, como su propio nombre indica, se encarga de cifrar la comunicación. Así, solo el emisor y el receptor tienen acceso al mensaje.
  • No requiere de una IP dedicada. A diferencia de los SSL de pago, con uno gratuito no es necesario contratar una IP dedicada. Con lo que no solo obtienes seguridad gratuita, si no que tampoco es necesario pagar por una IP.

Además de…

  • Reconocido por la mayoría de navegadores. En el desarrollo de Let’s Encrypt han participado algunos de los principales navegadores como Chrome o Firefox. Lo que lo hace compatible con casi todos los navegadores actuales. A pesar de ello, pueden resultar incompatibles con versiones antiguas de navegadores o sistemas operativos.
  • Renovación automática. Aunque los certificados Let’s Encrypt caducan cada 90 días, se renuevan de forma automática. Excepto en el caso de que quieras revocar el certificado, no tendrás que hacer nada para evitar que caduque; ni pagar por ello.
  • Protección de los subdominios. Los certificados Wildcard acaban de llegar a Let’s Encrypt, hasta el momento era necesario la instalación de un certificado por cada subdominio. Aunque la entidad certificadora no recomienda su uso general, ya que es necesario modificar el DNS TXT y contar con ACME v2; la última versión del protocolo empleado por Let’s Encrypt para emitir y renovar sus certificados SSL.

Diferencias respecto a un SSL de pago

A nivel de cifrado, Let’s Encrypt es igual que un SSL de pago, ya que cuentan con el mismo nivel de encriptación de >256 bits. Pero, como en cualquier otro servicio gratuito, Let’s Encrypt tiene algunas limitaciones que no tienen los SSL de pago.

Por ejemplo, con uno de estos certificados no es posible validar una organización, es decir obtener un SSL EV que muestre el nombre de la empresa en la barra de navegación; o añadir el sello de la entidad certificadora del SSL en tu web para generar mayor confianza. Además de que la emisión de un Let’s Encrypt se hace de forma automática, sin comprobación alguna por parte de la entidad certificadora.

Los certificados SSL de pago cuentan con garantía por si en algún momento el cifrado se rompiera y toda la información quedase expuesta. Un seguro de responsabilidad civil por el que la entidad certificadora recompensa por el fallo de la encriptación con el que no cuenta un Let’s Encrypt.

Además, los certificados de pago cuentan con soporte 24×7. Contratando un certificado de seguridad puedes ponerte en contacto con nuestro soporte técnico para solucionar la incidencia. En cambio, ante un problema con un certificado Let’s Encrypt, tendrás que esperar respuesta de la comunidad open source. O consultar la documentación oficial para dar con el error.

Qué tipo de certificado escoger

Aunque los certificados Let’s Encrypt son válidos para todo tipo de sitios web, dependiendo de las características de la página, puede resultar recomendable instalar un SSL de pago. Este puede ser el caso de las tiendas online o de una web con mucho tráfico y diferentes subdominios. Y lo mismo en el caso de sitios web que traten con información muy sensible más allá de los métodos de pago; como datos médicos o tendencias políticas.

Es decir, el uso de certificados Let’s Encrypt, se recomienda en webs presenciales o blogs; por emitirse de forma automática y no comprobar la legitimidad del dominio. Además, en el caso de que se produjera algún error en relación al certificado, tu web podría dejar de funcionar. De ahí que si tienes un gran proyecto sea recomendable instalar un certificado de pago que ofrezca mayores garantías.

Si quieres validar tu organización, necesitarás un certificado SSL de pago. Let’s Encrypt no realiza apenas comprobaciones a la hora de emitir un certificado; de ahí que no sea posible asegurar la legitimidad de una compañía. En cambio, con un SSL de pago, la entidad certificadora se encarga de validar el dominio y la organización antes de proceder a la emisión del certificado. En cualquier caso, a excepción de los SSL de tipo EV, el proceso se realiza de forma casi instantánea; por lo que puedes disponer del certificado de seguridad en minutos.

Mejora la velocidad de tu web con HTTP/2

Instalar un certificado SSL en tu web te permite utilizar HTTP/2, la nueva versión del protocolo de transferencia. Todos nuestros servidores cloud Plesk con Linux son compatibles con esta tecnología; así que si quieres mejorar la velocidad de carga de tu web, así como disfrutar del resto de ventajas que ofrece el protocolo, deberás instalar un certificado SSL.

Ya sea uno u otro tipo de certificado SSL, ya no tienes excusa para hacer de tu web un lugar seguro. Además, recuerda que el protocolo HTTPS tiene ventajas más alla de la encriptación. No esperes más e instala ya un certificado de seguridad y convierte tu página o ecommerce en una web segura con la mejor velocidad de carga.

¡Feliz Día Mundial del Gamer!

Publicado enEventos y Colaboraciones en agosto 29, 2018 10:00 am

Desde que el 29 de agosto de 2008 se eligiera como Día Mundial del Gamer ya han pasado 10 años. Una década en la que el evento simbólico, aún no reconocido de forma oficial, se ha convertido en un día destacado en el calendario de cualquier gamer. Casi el mismo período de tiempo en que los videojuegos han pasado de ser un mero entretenimiento a una gran industria. Hasta el punto de que actualmente la industria gamer tiene un volumen de facturación que duplica el del cine.

Los orígenes del gaming

Los videojuegos llegaron a nuestras vidas en los años 50; poco después de que se inventaran los primeros ordenadores. Unos equipos que ahora nos parecerían prehistóricos; pero que fueron capaces de ejecutar los programas lúdicos más retro y que posibilitaron los videojuegos que conocemos actualmente. Aunque para pasar de las enormes máquinas arcade a los equipos de hoy en día hayan pasado unas cuantas décadas; lo cierto es que el sector siempre ha estado, y aún está, en permanente desarrollo.

De aquellas enormes máquinas a las que únicamente podía jugarse en salones recreativos, se pasó en apenas unos años a las consolas domésticas. Esos enormes aparatos en los que tantas horas pasábamos se condensaron en apenas unos centímetros. En unas maquinitas que podías instalar en tu casa o habitación. Algo que fue consecuencia del descenso del coste de producción de las máquinas y de su popularización.  Quién no recuerda la famosa Atari 2600, o la llegada de la famosísima Game Boy de Nintendo.

Una industria en constante evolución

Desde que fueran implementados a medidados de 1950, la industria del videojuego ha mejorado constantemente. Del juego individual de los inicios, se ha pasado al juego en equipo; y de las limitaciones de la máquina a la posibilidad de jugar en plataforma a través de internet. Igualmente la forma de comercializar equipos y juegos. Si antes era necesario comprar los juegos en formato físico, ahora es posible hacerlo en forma digital en plataformas como Steam y sin necesidad de tener que salir de casa; ni tan siquiera moverte del sofá.

Además, las consolas tradicionales han sido reemplazadas por los ordenadores. Los gamers ya no juegan desde el sofá o la cama; para conseguir logros y subir de nivel prefieren estar sentados cómodamente en sus sillas gaming. Y es que los videojuegos han dejado de ser un pasatiempo para convertirse en un trabajo; aunque a algunos aún les cueste considerarlo como tal.

El primer Día Mundial del Gamer

Como en casi todo últimamente, las redes sociales han sido vitales en la designación del 29 de agosto como Día Mundial del Gamer. Una propuesta nacida de varias revistas del sector de los videojuegos como PCMania o PlayMania que han añadido una nueva ‘festividad’ a nuestros calendarios. Una forma de rendir homenaje a un elemento de la cultura popular que aún no está demasiado bien visto.

El mundo gaming sigue percibiéndose de forma negativa, a pesar de que se haya demostrado que el hecho de jugar a videojuegos tiene efectos positivos. Por ejemplo, está comprobado que mejora la psicomotricidad y la retención de información; además de ayudar en el tratamiento de Párkinson y en los reflejos.

Habrá que esperar un poco más hasta que los videojuegos sean considerados como lo que son: un arte y una nueva forma de aprendizaje. Pero, mientras tanto, podemos seguir celebrando el Día Mundial del Gamer de la mejor manera: echando unas partidas a lo que sea.

Vuelven los 10km ciudad de Torrelavega

Publicado enEventos y Colaboraciones en agosto 22, 2018 10:00 am

Falta poco más de una semana para la celebración de los 10km Torrelavega, una carrera clásica del atletismo cántabro. Aunque desde hace ya unas cuantas ediciones es posible la participación en grupo; este año puedes tomar parte en ella junto a tus compañeros de trabajo. De hecho, en esta ocasión ha pasado a denominarse ‘carrera de las empresas cántabras’.

10km Torrelavega para empresas

Un evento solidario con 12 años a sus espaldas, y que a pesar de un ligero parón, ha conseguido resurgir. Una nueva vida esta vez en forma de carrera para empresas. Lo que no quiere decir que también exista la posibilidad de participar de forma individual en cualquiera de sus modalidades: 5 ó 10km. El recorrido urbano y de asfalto de la carrera discurre por el circuito homolago por la RFEA (Real Federación Española de Atletismo). Un itinerario que te permitirá rodear la ciudad de Torrelavega, una o dos veces, el próximo domingo 21 de octubre.

No importa que no seas un atleta federado, ya que en los 10km Torrelavega también pueden participar corredores amateur. De ahí el carácter popular del evento. Además, el tiempo máximo del que dispones para finalizar cualquiera de las dos etapas es más que suficiente; tanto si quieres hacerlo corriendo, como si prefieres ir andando. Con 50 minutos en el caso de los 5km, y 1.20 para correr los 10km, la carrera se adapta a la condición de todo tipo de participantes.

Eso sí, independientemente de cuál sea tu resultado, ten por seguro que no volverás con las manos vacías. Además de poder disfrutar del avituallamiento al final de la prueba, todos los participantes recibirán un obsequio. En esta ocasión serán obsequiados con una camiseta conmemorativa de la presente edición de los 10km Torrelavega.

Linube con el deporte

La carrera para empresas 10km Torrelavega es uno de los muchos proyectos solidarios alojados en nuestros servidores. En Linube nos gusta apostar por todo tipo de iniciativas; ya sean webs presenciales, tiendas online o cualquier otro proyecto sin ánimo de lucro. Por ello colaboramos con La Cantabrona, que busca fomentar el ciclismo base, o Tomando Conciencia, el altavoz de los proyectos sociales, entre otras organizaciones.

Anímate a participar en los 10km Torrelavega; además de pasar un buen día junto a tus compañeros de trabajo, con tu inscripción estarás contribuyendo a que la Fundación Cuin Cantabria pueda seguir realizando una maravillosa labor por la protección de la infancia y juventud. Entra en Ged Sports, o pásate por los establecimientos colaboradores, y no esperes más para apuntarte, ¡que el tiempo se acaba!

 

Ya están aquí los 10km Torrelavega

¿Por qué, aunque estén relacionados, internet y el ciberespacio no son lo mismo?

Publicado enGeneral en agosto 16, 2018 10:00 am

Un día de julio de 1984 se utilizó por primera vez el término ciberespacio. Un concepto muy relacionado con internet y que muchos utilizan como si fuesen sinónimos. Es cierto que uno no puede entenderse sin el otro; pero por muy relacionados que estén, no pueden utilizarse de forma análoga.

El origen del prefijo ciber

La gran mayoría de las palabras que usamos para referirnos a cosas de internet, o que suceden en la red, empiezan con el prefijo ciber. Prueba de ello son algunas de las palabras que empleamos prácticamente todos los días; como ciberseguridad o ciberataque. Y, como la mayoría de los términos del lenguaje español, tienen su origen en el griego, y posteriormente en el latín.

Del griego original cuyo significado estaba relacionado con la habilidad para pilotar barcos; en los años 40 empezó a relacionarse con la comunicación. Concretamente Norbert Wiener acuñó el término cibernética para referirse a la ciencia que estudia las similitudes entre los sistemas de control y las formas de comunicarse de los seres vivos y las máquinas. Pero, para relacionarlo con internet, habrían de pasar otros cuarenta años.

El ciberespacio del ciberpunk

En 1984 aparece por vez primera la palabra ciberespacio en una novela de William Gibson: Neuromante. Una obra ciberpunk protagonizada por un héroe que quiere volver al mundo online del que fue expulsado. Aquí, el ciberespacio supone un espacio virtual creado por las redes informáticas. Algo que no es físico, sino un concepto utilizado para ubicar las cosas que se llevan a cabo en entidades intangibles. Y es aquí donde se produce la primera relación entre ciberespacio e internet.

Si internet es un conjunto descentralizado de redes de comunicación a través de protocolos; el ciberespacio es el lugar en el que se producen las comunicaciones de internet. Por ejemplo, cuando hablamos de hackeo, este ataque no se produce en un espacio físico determinado, se produce en el ciberespacio. Es decir, de la idea original de Gibson, hemos llegado a un híbrido entre lo real y lo virtual. Tomamos decisiones en un lugar indeterminado de internet y las consecuencias de nuestras acciones tienen influencia directa en la vida real.

Esto se debe a que el ciberespacio se construye mediante intercambios de información. Es un espacio en el que se produce la comunicación y también es el medio que posibilita el intercambio de comunicación. De ahí que haya quienes confundan ambos conceptos y consideren que internet y el ciberespacio son lo mismo.

Dentro de la red

De no haber existido internet, tampoco hubiera existido el ciberespacio; entendido como el lugar en el que situamos las cosas que suceden en la red. De no haber existido ninguno de los dos, tampoco hubiera sido posible crear un sistema social a partir de una base tecnológica; donde la evolución a nivel social está condicionada por las posibilidades técnicas. Por lo que, a medida que progrese la tecnología, será posible mejorar las relaciones sociales del ciberespacio.

Quién iba a pensar que algunas de las acciones cotidianas que antes únicamente podíamos realizar de forma física, ahora tienen lugar en el ciberespacio. Ya no es necesario desplazarse hasta un supermercado para hacer la compra, ni siquiera es necesario salir de casa. Comprar por internet utilizando un ordenador o un dispositivo móvil se ha convertido en toda una realidad gracias a internet y al ciberespacio.

TLS abandona todas sus versiones anteriores a TLS 1.2

Publicado enCertificados SSL en agosto 8, 2018 10:00 am

El aumento de la seguridad en internet ha acabado con dos nuevos protocolos. Como ya hemos comentado alguna vez, en demasiados casos algunos servicios de internet no avanzan al mismo ritmo que la propia red. Si hace algunos días comentábamos acerca de la necesidad de actualización del protocolo WPA3, hoy es TLS quien abandona su primera versión y recomienda el uso de TLS 1.2.

Qué es TLS

TLS, Transport Layer Security, es un protocolo criptográfico que, al igual que SSL permite una comunicación segura en internet; de hecho, el protocolo TLS está basado en SSL. Concretamente TLS está basado en especificaciones previas de SSL en un intento por agregar el protocolo HTTPS al navegador. Y de aquello han pasado ya casi 20 años; ya que TLS nació en 1999.

El hecho de que TLS esté creado a partir de SSL no quiere decir que ambos protocolos sean iguales. Si bien es cierto que entre ellos existen diferencias mínimas, estas son suficientes para la interoperabilidad de los protocolos, debilitando así la seguridad de la comunicación.

Aunque TLS debió haber dejado de existir hace dos años, como ocurre con otros servicios el tiempo de soporte, se amplió. Si el protocolo hubiera muerto en 2016 cientos de comercios electrónicos hubieran dejado de funcionar. Por ello, se otorgaron dos años de gracia en los que los usuarios pudieran ir adaptándose a la última versión.

La versión TLS 1.2

La recomendación en este momento es utilizar TLS 1.2, la última versión del protocolo; aunque fue definida en agosto de 2008 y, desde 2011, apenas ha sufrido modificaciones. Exceptuando el Ataque Poodle ocurrido en octubre de 2014. Una vulnerabilidad del protocolo SSL 3.0 que, a los pocos meses, atacaba a TLS. Para cuando este ataque de tipo MITM (man-in-the-middle) llegó a TLS los servidores eran más vulnerables y, para iniciar el ataque, eran necesarios menos pasos que con SSL 3.0.

Actualmente, TLS 1.2 es el protocolo encargado de la mayoría de las encriptaciones que se producen en la web. Desde webmails como Gmail, acceso vía FTP o sFTP o para utilizar una VPN. Por ello, y a pesar de su longevidad, es necesario actualizar los navegadores a TLS 1.2. De otra manera, no podría accederse a tiendas online que utilicen versiones inferiores para proteger su pasarela de pago.

El riesgo de la desactualización

En este caso, no recurrir a TLS 1.2 podría hacer que se hiciera uso de los exploits del protocolo para interceptar los mensajes y poner en peligro las comunicaciones. De ahí que algunos servicios, como PayPal, no permitan realizar transacciones en esta versión del protocolo TLS.

La mejor forma de protegerse frente a ciberataques es mantener el sistema actualizado; además de contar con una copia de seguridad de todos tus datos. Las versiones antiguas tanto de aplicaciones como de protocolos suponen un riesgo para negocios y usuarios.

Configura un autorespondedor y mantén a tus clientes informados este verano

Publicado enCorreo / Webmail en agosto 1, 2018 10:00 am

Si ya estás pensando en cómo serán tus vacaciones, es probable que mantener a tus clientes informados te preocupe tanto o más que irte a la playa. Tienes derecho a pasar unos días de relax, pero tus usuarios querrán una respuesta (casi) instantánea a sus dudas. Y, por el bien de tu compañía, no deberías descuidar la atención a tus usuarios. Las maravillas de la tecnología, y la evolución de la informática, te permiten compatibilizar a la perfección ambas cosas con un autorespondedor.

¿Qué es un contestador automático?

Son un tipo de respuestas predefinidas que se envían de forma automática cada vez que alguien te escribe un correo electrónico. Una forma de que el usuario sepa que has recibido ese email y que, además de leerlo, vas a responderle. Solo que, para ello, te tomarás unos días.

Los correos automáticos de respuesta son de gran utilidad en el día a día. Sin importar que estés o no de vacaciones, ya que puedes darle muchos más usos. Además, evitan que tu compañía parezca abandonada; aunque solo hayas cerrado un par de semanas. De esta forma también evitarás que la misma persona te envíe varias veces el mismo correo, al no recibir respuesta por tu parte. O que, tras unos cuantos emails sin respuesta acabe enfadándose, algo que puede ir a peor si el usuario acaba mostrando el desencanto con tu empresa en las redes sociales.

¿Cómo redactarlo?

Utiliza los diferentes campos de que dispones para crear un mensaje personalizado y lo más natural posible. El hecho de que se trate de un autorespondedor, no quiere decir que no puedas darle al texto un estilo personal que represente a tu compañía. Si, además, consigues que el usuario crea que has redactado ese correo en el momento y de forma individualizada, habrás ganado muchos puntos.

Si prefieres, puedes optar por algo más genérico; y aprovechar para informar a tus usuarios de que en ese momento no estás. También la fecha en la que tu empresa volverá a su horario habitual para que pueda contactarte por otras vías. O, en el caso de un correo que ya no utilizas, puedes informarle de la dirección a la que tiene que escribir a partir de ahora.

¿Cómo configurar tu autorespondedor?

Puedes crear un contestador automático de diferentes formas. Desde el propio cliente de correo que utilices, como Outlook o Thunderbird; o, si utilizar un webmail gratuito como Gmail, desde la propia interfaz en la que lees tus correos. Pero, si dispones de panel de control Plesk, puedes hacerlo desde allí. Apenas te llevará unos minutos y una vez puesto en marcha todo serán ventajas.
Recuerda que tú estás de vacaciones, pero tu sitio web sigue disponible 24h en internet; especialmente si se trata de una tienda online. Evita perjudicar tu imagen de marca por no recurrir al contestador automático.

Y, si te interesa, ¡échale un vistazo a nuestro artículo de la semana pasada sobre la evolución del correo electrónico a lo largo de la historia!

¿Cómo ha evolucionado el correo electrónico a lo largo de la Historia?

Publicado enCorreo / Webmail en julio 25, 2018 10:00 am

Es habitual que con la llegada del verano se reduzcan nuestras jornadas laborales, o al menos así nos gustaría. Una vez abandonas la oficina, tus clientes necesitan una vía de comunicación contigo. Generalmente, el contacto fuera del horario laboral suele producirse por correo electrónico; ya que el email permite una relación directa en cualquier momento. Pero, ¿cómo ha evolucionado este servicio?

De comunicaciones muy lentas…

Aunque el correo electrónico tiene menos de 50 años, lo cierto es que el intercambio de comunicaciones escritas existe desde siempre. Desde aquellas pinturas rupestres en las cuevas hasta la llegada del email pasaron miles de años. Un tiempo en el que la comunicación y la tecnología fueron evolucionando de manera constante.

Si nos centramos en el uso de correo, tenemos que viajar hasta el año 2.400 a.C. en época del Antiguo Egipto. En aquel tiempo, los faraones recurrían a mensajeros para hacer llegar los decretos de Estado. Pero para encontrar los primeros sistemas postales, antecedente directo del correo electrónico, hay que remontarse al Imperio Romano. Sobre el 900 a.C, los romanos crearon el cursus publicus, considerado el primer servicio postal verdadero. Este sistema contaba con dos opciones de envío: los carruajes ligeros tirados por caballos y las carretas llevadas por bueyes.

… a comunicaciones en un mismo lugar

No sería hasta mediados de los años 60 cuando se desarrollaría una nueva forma de comunicarnos, que es anterior incluso a la creación de internet. Implementado por Ray Tomlinson para enviar mensajes por red, el correo electrónico permitía comunicarse con otros usuarios. En un primer momento con usuarios que se encontraban en el mismo equipo; más tarde a través de la red. Así, en 1971 se produjo el primer envío a través de ARPANET utilizando el protocolo CYPNET, aunque las máquinas que enviaron y recibieron el mensaje estaban al lado.

Desde entonces el número de direcciones de correo electrónico, y de emails enviados, no ha dejado de crecer. Tanto es así que, en 1976, solo 5 años después de producirse el primer envío, ya se habían creado más de 1.000 direcciones. Y, dos años después, en 1978, ya se envió el primer correo spam.

El primer protocolo de correo electrónico

Diez años tendrían que pasar para que la palabra email fuese usada por primera vez; y para entonces, ya se habían creado más de 500.000 direcciones. Pero, en 1982, también se desarrollaría el protocolo para la transferencia simple de correo; es decir, para poder intercambiar mensajes entre diferentes ordenadores a través de internet.

Con la llegada de la década de los 90 llegó también el uso por primera vez de la palabra spam. Esto ocurría en 1993 para hacer referencia a los correos no deseados. Y, en 1996, apareció Hotmail, el primer webmail gratuito y primera cuenta de correo para la gran mayoría de los usuarios. Un servicio que aún puedes seguir utilizando, solo que con el nombre de Outlook. Para final de la década de los 90 el email era ya un medio de comunicación habitual con nada menos que 400 millones de cuentas de correo en internet.

El cambio de siglo revolucionó el correo electrónico. Ya no solo era posible enviar emails en texto plano, o HTML, sino que desde 2004 también pueden adjuntarse archivos multimedia. Además, para evitar el bombardeo de correos no deseados, Microsoft implementó en 2003 el primer filtro antispam y antiphishing; así como la protección SPF que permite conocer la identidad del remitente. Con el lanzamiento de Gmail en 2007 y de algunas de las principales plataformas de email marketing, la primera década de los 2000 se despedía con más de 1.800 millones de cuentas de correo enviando y recibiendo mensajes por todo internet.

El canal de la comunicación profesional

Aunque en sus primeros años el uso del correo electrónico estaba limitado a las élites tecnológicas, la utilización del email se ha democratizado. Actualmente, el correo electrónico constituye el canal de comunicación más profesional y principal vía para establecer relaciones empresariales; a pesar de las redes sociales.

En los últimos tiempos la importancia del email es tal que, en algunos casos, supone la vía de entrada a internet. Por ejemplo, sin una cuenta de correo no podríamos utilizar la gran mayoría de las aplicaciones instaladas en nuestros dispositivos móviles. Incluso podemos configurar un autorespondedor para mantener la comunicación con nuestros usuarios en todo momento.

No cabe duda de que el invento de Ray Tomlinson ha simplificado nuestras vidas; a la vez que ha proporcionado nuevas formas de comunicación. Y, para comprobarlo, solo tienes que mirar la cantidad de veces que has enviado, o respondido, un correo desde cualquier lugar que no fuese tu oficina.

Plesk 17.8, ¿cuáles son sus novedades?

Publicado enAlojamiento web Cloud Hosting en julio 18, 2018 10:00 am

El panel de control Plesk es un software que facilita la gestión de un servidor a nivel administrador o de usuario. Recientemente han lanzado Plesk 17.8; la última actualización del panel de control más utilizado para mejorar la experiencia de usuario en la gestión de alojamientos web.

Mayor seguridad para tu alojamiento

Con Plesk 17.8 puedes asegurar cada instalación mediante encriptación SSL/TLS. Esta versión permite utilizar un certificado SSL Let’s Encrypt para cifrar las conexiones; de forma que puedas proporcionar la máxima seguridad a tus usuarios y generar confianza. Ahora cada instalación de Plesk está automáticamente protegida con SSL/TLS. Puedes forzar las conexiones seguras mediante HTTPS en tu web, en tu servidor de correo o en tu webmail.

Además, es posible protegerse del correo basura mediante las nuevas herramientas de validación de Plesk 17.8. Así evitarás que llegue spam a tu buzón y, lo más importante, evitar aquellos emails que contengan malware. La actualización del panel de control Plesk incluye soporte para DKIM, SPF, DMARC y SRS. Así, los correos que recibas en tu bandeja de entrada serán legítimos y no contendrán elementos maliciosos.

Favorece el posicionamiento SEO

Con la nueva versión del panel de control puedes desarrollar una estrategia SEO sin salir de la interfaz de Plesk; además de monitorizar tus palabras clave y comparar tus acciones con las de tu competencia. Encontrar problemas en tu web será más sencillo y, si sigues las recomendaciones de optimización de SEO Toolkit, escalarás posiciones en los rankings de búsqueda.

Para contribuir a la mejora del SEO, aumentando el rendimiento del servidor y reduciendo los tiempos de respuesta y de carga, Plesk 17.8 incorpora caché de Nginx. Esto permite que las páginas PHP se sirvan tan rápido como una página estática y desde el propio caché; en vez de tener que solicitarse al servidor.

Nuevas funcionalidades con Plesk 17.8

Plesk ha ampliado su catálogo de extensiones para ofrecerte más y mejores funcionalidades. Entre las que destacan su mejora del buscador y la posibilidad de instalar cualquier extensión en tan solo unos clicks. Además, para garantizar la seguridad, todas se actualizan por defecto dentro de un período de tiempo inferior a las 24h, después de publicarse la actualización.

La versión 17.8 de Plesk incorpora además soporte a múltiples herramientas:

  • Soporte Git para que desplegar una aplicación sea aún más fácil; además de poder crear las ramas que necesites dentro de un repositorio. Si quieres tener el control total de tu proyecto puedes desplegar de forma manual o hacerlo de forma automática para ahorrar el mayor tiempo posible.
  • Soporte para Docker. Elige entre los diferentes elementos del catálogo de Plesk 17.8 aquellos que mejor se adecúen a las características de tu proyecto. También puedes desplegar y gestionar tus contenedores de Docker desde la misma interfaz de Plesk.
  • Soporte para DNSSEC. Para hacer de internet un lugar más seguro puedes asegurar el proceso de resolución DNS desde Plesk. Además de realizar configuraciones para generar claves o firmar las zonas DNS.
  • Soporte para Ruby. Con Plesk 17.8 podrás desplegar una aplicación más fácil y rápido en uno de los lenguajes de programación más populares. Asimismo, es posible habilitar el soporte para Ruby en cualquier virtual host o elegir qué versión del lenguaje quieres utilizar en cada dominio.
  • Soporte para Node.js. Añade aplicaciones desarrolladas con Node.js a tus sitios web con un par de clicks, gestiónalas con facilidad desde la interfaz de Plesk 17.8 e instala diferentes versiones en el servidor.

Nuevas herramientas para WordPress

La última versión del panel de control Plesk añade nuevas herramientas para facilitar el desarrollo de páginas web en WordPress. Desde el diseño de la interfaz a actualizaciones inteligentes que advierten sobre la compatibilidad, evitando así provocar daños en la plataforma que impidan el correcto funcionamiento de tu WordPress.

En cualquier caso, con Plesk 17.8 puedes establecer puntos opcionales de restauración del sistema. Así, antes de actualizar WordPress o sincronizar dos instalaciones, te aseguras de poder volver atrás en caso de error. Para añadir mayor seguridad en WordPress, puedes proteger con contraseña el acceso a tu cms además de otras nuevas medidas para protegerte de ciberataques de pingback.

En cuanto a diseño, es posible personalizar la plantilla de ‘modo mantenimiento’ para ajustarla al estilo del sitio web. Además de crear y subir tus propios plugins o temas y preinstalarlos en instalaciones de la plataforma WordPress. La instalación de cualquier elemento en WordPress ahora se realizará desde un directorio más atractivo y mediante filtros avanzados.

Plesk 17.8 en tu plan de hosting

En Linube nos gusta ofrecer siempre las últimas versiones de los servicios. Por ello, hemos actualizado todos los paneles Plesk de los planes de hosting compartido y de servidores cloud administrados. Si aún no cuentas con un panel de control en tu alojamiento, puedes añadir un panel de control Plesk para gestionar más fácilmente el servidor; o si tienes un servidor no administrado, no esperes más para actualizar tu panel a Plesk 17.8.

Con la última versión de Plesk, además de simplificar la administración de un servidor, puedes disfrutar de todas sus nuevas herramientas.

WPA3, el nuevo protocolo para redes inalámbricas ya está aquí

Publicado enNovedades en julio 11, 2018 10:00 am

Hace unos cuantos meses se detectó una vulnerabilidad muy grave en WPA2, el protocolo que posibilita la conexión inalámbrica a internet. Si hacer uso de redes WiFi abiertas implica cierto riesgo, con el problema de WPA2 era aún más peligroso. Por ello, y por la constante mejora de la seguridad en internet que se está produciendo, urgía la llegada de WPA3.

Casi tres lustros de WPA2

La tecnología acostumbra a evolucionar a un ritmo vertiginoso, pero no todos los aspectos que la rodean acostumbran a actualizarse de manera constante. Entre aquellos elementos desfasados se encontraba el protocolo WPA2, que ha estado entre nosotros casi 15 años. Un tiempo demasiado elevado si tenemos en cuenta que, actualmente, casi todos los dispositivos que utilizamos a diario están conectados a internet.

A pesar de que fue creado para corregir los fallos de seguridad de los anteriores protocolos, la falta de actualización de WPA2 ha terminado por hacerlo inseguro. Si con su llegada mejoró el cifrado, las claves de 128 bits de WPA2 ya no parecen ser suficientes. De ahí que WPA3 haya elevado la potencia de cifrado hasta los 192 bits.

Con el nuevo estándar y el aumento de la longitud de las claves, será más difícil acceder. Al tratarse de cadenas más largas, las combinaciones son más complejas, por tanto, la conexión será más segura. Aunque, como ya ha ocurrido anteriormente, que exista la posibilidad de crear claves más extensas, no quiere decir que todos los usuarios hagan uso de ellas. Es habitual cambiar las contraseñas seguras proporcionadas por el proveedor por otras que resulten más fáciles de recordar; algo innecesario debido a la existencia de múltiples gestores de contraseñas.

WPA3, máxima seguridad WiFi

La nueva actualización del protocolo para redes WiFi es un estándar más seguro y avanzado que permitirá reducir algunos de los problemas de las redes inalámbricas. Como, por ejemplo, la falta de seguridad frente a ataques de fuerza bruta; se prevé que acabará con los problemas debidos al uso de contraseñas débiles.

La actualización de WPA no solo trae consigo mejoras en el protocolo, sino también la de WPS; el estándar creado por la WiFI Alliance para facilitar la creación de redes WLAN. WPA3 incopora WiFi Easy Connect, una nueva forma de configurar dispositivos incluso con aquellos desprovistos de interfaz física. Otro cambio propiciado por la inseguridad de su antecesor WPS. Además, de la opción de conectarse a la red WiFi mediante el escaneo de un código QR, acabando así con la necesidad de introducir una contraseña. Pero con el inconveniente de requerir de un dispositivo más avanzado, generalmente un Smartphone, para poder realizar la conexión.

Una adaptación progresiva

Se estima que hasta 2019 no se produzca una adopción masiva del estándar WPA3. Ya que muchos de los dispositivos deberán actualizarse para poder soportar el nuevo protocolo. Aun así, desde la WiFi Alliance advierten sobre problemas de compatibilidad durante la transición de WPA2 a WPA3.

Mientras esperamos a que se produzca la adopción total de WPA3, estaremos a salvo siempre que naveguemos en webs seguras. Recuerda que comprobar que estás proporcionando información en una web segura es muy fácil; pese a los cambios en los indicadores de seguridad que llevará a cabo Google. El candado dejará de ser verde, pero que estás en una web cifrada bajo HTTPS seguirá siendo visible.

Si quieres saber más acerca de protocolos criptográficos que permiten una comunicación segura por internet, no dejes de consultar nuestro blog. Recientemente hemos publicado un post sobre la nueva actualización de TLS, el protocolo basado en especificaciones previas de SSL.

 

Webmail seguro para que tu bandeja de emails esté a salvo de miradas indiscretas

Publicado enCloud Hosting Correo / Webmail en julio 4, 2018 10:07 am

Hace algo más de un mes recibimos decenas de correos electrónicos para que consintiéramos el envío de comunicaciones comerciales de acuerdo con la nueva RGPD. Gran parte de esos emails ni siquiera sabíamos de dónde venían, ni recordábamos haberles cedido dato alguno. Pero ahí estaban en nuestra bandeja de entrada. Esto, lo puedes evitar teniendo tu propio servicio de correo electrónico y un cloud privado; un webmail seguro que garantice la privacidad de tus datos.

Ayer saltó la noticia de que Google podría espiar nuestras cuentas de correo; y es que el uso de ciertas aplicaciones y demás servicios gratuitos implican algunas cesiones, generalmente relacionadas con nuestros datos. Acusan a la compañía de autorizar a determinadas empresas a leer nuestra bandeja de entrada con fines publicitarios. Es decir, para que la publicidad que nos aparezca mientras navegamos por internet esté verdaderamente relacionada con nuestros intereses.

Tu propio Webmail seguro

Entre las muchas ventajas del correo corporativo se encuentra la privacidad. Consiste en un correo asociado al dominio de tu web que además de servir para mejorar tu imagen de marca, te otorga su control total; el llamado webmail o “correo profesional”. En la gran mayoría de planes de hosting o de planes de correo se incluye el webmail; y un webmail, pero gratuito, es Gmail. La diferencia entre la plataforma de Google y una privada es que en el segundo caso la privacidad está garantizada.

Así que, si quieres tener tu propio webmail y ser tú quien configure su capacidad y, sobre todo, la única persona con acceso a tu bandeja de entrada, empieza por registrar tu propio dominio. Una vez hayas registrado tu nuevo nombre en internet, podrás empezar a sacarle el máximo partido a tu marca.

Ventajas de un correo electrónico profesional

Cuando tengas tu propio correo corporativo podrás activar filtros avanzados por cuenta, mensajes pre-programados, gestionar el spam… Además, gracias al protocolo IMAP, tendrás todos los emails de tu ordenador y webmail sincronizados en el servidor; de esta forma podrás acceder a los mensajes desde cualquier lugar. En pocas palabras: tendrás el control absoluto sobre todas las acciones con un clic.

La seguridad del cloud privado

Para asegurar al máximo tus datos, es recomendable la contratación de un cloud privado. Un alojamiento al que solo tú tienes acceso y en el que puedes almacenar todos los archivos que consideres necesarios con la seguridad de que nadie puede acceder a ellos. Un servicio similar a conocidas plataformas como Google Drive o DropBox; con la diferencia de saber dónde están ubicados los servidores y cómo acceder a ellos. Puesto que en este tipo de servicios gratuitos en la misma plataforma se encuentran almacenados miles de archivos de cientos de usuarios. Crea tu propio correo corporativo totalmente individual y privado contratando cualquiera de nuestros planes cloud.

Mientras te decides entre continuar con un servicio gratuito o pasarte a un servicio totalmente seguro y privado, puedes comprobar qué permisos has otorgado a las diferentes aplicaciones. Y, a partir de ahora, presta más atención a lo que te piden las aplicaciones gratuitas de las que haces uso.