944 063 154

Blog

Nextcloud, almacenamiento para tener un Dropbox privado

Publicado enServidores cloud en enero 30, 2019 10:00 am

En una época en la que estamos continuamente generando contenido, es casi una obligación almacenarlo en la nube. De esta forma, en el caso de que cambies de dispositivos puedes volver a disponer de todos tus archivos, imágenes o agenda de contactos. Aunque esto puedes hacerlo con servicios como Dropbox o Google Drive; en Linube contamos con una solución mucho más segura y, sobre todo, privada: Nextcloud.

¿Qué es Nextcloud?

Es un servicio de alojamiento de archivos en la nube, una especie de Dropbox privado en el que puedes guardar toda la información que consideres con la seguridad de que nadie puede acceder a ella. Las empresas que ofrecen este tipo de servicios de forma gratuita no permiten conocer dónde se encuentra almacenada nuestra información ni garantizan que únicamente nosotros tenemos acceso a ella. Así como, no podemos sabemos con total seguridad qué es lo que pasa con nuestros ficheros.

Un software de código abierto que devuelve al usuario el control total de sus datos. Con su alto nivel de privacidad y seguridad, Nextcloud te permite decidir qué haces con tus archivos y saber dónde se encuentran guardados. Además, te permite sincronizar la información entre todos los dispositivos, de forma que puedas consultar los archivos de tu almacenamiento Nextcloud desde cualquier dispositivo o lugar a través de su interfaz web.

¿Por qué contratar una nube privada?

Nextcloud proporciona una potente encriptación para que tus archivos estén a salvo. Un cifrado de extremo a extremo que asegura que nadie que no haya sido autorizado pueda acceder a la información durante la transmisión ni en el tiempo que los datos permanecen almacenados en el servidor Nextcloud. Esto permite que si alguien consiguiera hacerse con los datos, no pudiera leerlos; obtendría una serie de caracteres sin sentido sin ningún tipo de validez. Para aumentar aún más la seguridad de la información, es posible instalar en el alojamiento Nextcloud un certificado SSL, ya sea de pago o un Let’s Encrypt gratuito.

Además de la seguridad y la privacidad, el uso de Nextcloud tiene otras muchas ventajas. Entre ellas se encuentra la capacidad para almacenar archivos donde el límite lo estableces tú; en lugar de tener que ajustarte al espacio disponible en la cuenta. Así, mientras que en un servicio gratuito tu capacidad está limitada, en el caso de Nextcloud el límite lo pone tu disco duro. Un recurso que puedes aumentar en solo unos segundos a medida que necesites un mayor espacio para tus datos.

Múltiples funcionalidades

Nextcloud no solo sirve para almacenar documentos, imágenes o cualquier otro tipo de archivo; el software incorpora diferentes aplicaciones para aumentar sus funcionalidades. Entre las infinitas posibilidades que ofrece Nextcloud destacamos las siguientes:

  • Sincroniza tu agenda. La aplicación cuenta con su propio calendario para que puedas anotar tus citas, reuniones o compromisos. Cada vez que añadas un nuevo evento podrás editarlo o consultarlo desde cualquiera de los dispositivos vinculados a tu servidor Nextcloud.
  • Decide qué compartes y con quién. Si eres el administrador, puedes otorgar permisos para acceder a la aplicación y decidir qué funciones puede desempeñar cada usuario. En cualquier caso, siempre puedes elegir qué quieres compartir y con quién hacerlo de una forma segura.
  • Crea o editar documentos en línea. Nextcloud es compatible con Collabora Online, una suite de código abierto que permite trabajar de forma conjunta. Con esta aplicación, además de facilitar la creación o edición de documentos entre los usuarios autorizados en el servidor Nextcloud, puedes compartir un enlace público con quien quieras para que también edite el documento.
  • Clasifica tus imágenes. Puedes crear las galerías de imágenes que quieras y compartirlas a través de un enlace público. Con un servidor Nextcloud gestionar todas tus imágenes es mucho más fácil.
  • Llamadas de audio y vídeo. Nextcloud cuenta con una aplicación que te permite realizar llamadas de audio, vídeo o intercambio de mensajes de texto de forma segura y cifrada, incluso protegiéndolos con contraseña. Como alternativa a Hangouts o Skype, Nextcloud posibilita chatear en tiempo real con quien quieras.
  • Marcadores del navegador. Es habitual que cuando navegas por internet guardes algunos sitios como favoritos. Para que puedes consultar las webs que marcas desde cualquier dispositivo, Nextcloud dispone de una aplicación que te permite sincronizar los marcadores.

Las novedades de Nextcloud 15

La última versión de Nextcloud incluye novedades que harán que tu nube privada sea aún más segura. Nextcloud 15 incluye una nueva generación de autenticación en dos pasos; donde el administrador puede establecer verificaciones de forma global o en un grupo de usuarios. Además, los administradores del sistema podrán utilizar códigos de un solo uso cuando el segundo factor no esté disponible. Dejarán de enviarse códigos al teléfono como segundo factor de autenticación para servir como método de aprobación de un inicio de sesión.

La base de Nextcloud es compartir archivos en línea; y en la última versión se le otorga una atención especial a este asunto. Con la versión número 15 el número de links que se pueden compartir será ilimitado; se podrán compartir documentos de solo lectura y se mejora la integración con grupos de carpetas.

Si bien la seguridad es una de las prioridades del sistema de almacenamiento en línea, también se han introducido mejoras en la interfaz de usuario. Una serie de cambios que hacen que utilizar la aplicación sea mucho más intuitivo. Además, han conseguido aumentar la velocidad de carga reduciendo el número de peticiones al servidor; un cambio que acabará extendiéndose de manera gradual a todos los servicios de la aplicación.

Además, desde esta actualización es posible crear una red social basada en Mastodon dentro del alojamiento privado. Una forma de mejorar la comunicación interna de una compañía y promover la colaboración entre todos los trabajadores de la empresa.

Si quieres asegurarte de que tus datos están siempre bajo tu control y en un lugar seguro, necesitas un servidor Nextcloud. La tranquilidad de saber en todo momento dónde está tu información y poder otorgar el acceso a la misma solo a quien tú elijas, no tiene precio.

Versiones obsoletas, el gran problema de la ciberseguridad

Publicado enDesarrollo y Programación en enero 23, 2019 10:00 am

Año nuevo, costumbres viejas; o al menos eso parece. Y es que, si hace unas semanas hablábamos del elevado número de páginas web que aún recurren a versiones obsoletas de PHP, generalmente PHP 5.6, ahora le toca el turno a Windows 7. Una versión del sistema operativo que en menos de un año se quedará sin ningún tipo de soporte; aunque en el caso de las empresas el fin se producirá en enero 2023.

Una situación que no es nueva para Microsoft, que pasó por lo mismo con Windows XP. Y ahora, Windows 7 se ha convertido en el nuevo Windows XP. Lamentablemente la falta de actualización de los sistemas operativos es mucho más común de lo que podamos pensar. Por ejemplo, en el caso de Windows 7, a día de hoy tiene mayor número de usuarios que Windows 10, la última versión estable.

No solo los sistemas operativos acaban teniendo una vida útil mucho mayor que la que sus desarrolladores le asignaron; lo mismo ocurre con el código de las webs, temas, plugins o cualquier otro servicio que esté en constante evolución. Pero, ¿a qué se debe y qué consecuencias puede tener la falta de actualización de los equipos y componentes?

¿Por qué utilizamos versiones obsoletas?

Probablemente porque aún funcionan. Esta suele ser la máxima en muchas ocasiones: ‘si algo funciona bien, ¿para qué va a cambiarse?’. Si bien esto puede ser parcialmente correcto, ya que muchas veces pueden producirse incompatibilidades, es un pensamiento erróneo. Las incompatibilidades entre los componentes pueden tener lugar en los primeros días después del lanzamiento de una nueva versión. Por ello, es importante que antes de actualizar ningún componente, se compruebe la compatibilidad de los elementos.

La falta de conocimientos técnicos o tiempo suelen ser otros de los motivos habituales. En ocasiones las actualizaciones no son sencillas y no basta con pulsar un par de botones. Este es el caso de las grandes actualizaciones de código, donde para pasar de versiones obsoletas a versiones estables es necesario adaptar el código de la web. Algo que requiere de conocimientos técnicos para evitar romper el sitio web y que esté inaccesible a los usuarios. Además, si por falta de conocimiento acabamos necesitando la ayuda de un programador profesional, esto lleva un coste asociado.

El dinero, el tercer gran enemigo de las actualizaciones. Si no sabemos cómo y no disponemos del tiempo necesario para pasar a estables las versiones obsoletas, lo normal sería pagar para que un profesional lleve a cabo esta tarea. Pero esto que parece tan simple, y la opción más fácil y segura para los sistemas, no suele ser lo habitual. Como (casi) siempre, la intangibilidad de la tecnología hace que se le dé menos importancia a este tipo de asuntos que a aquellos que sí podemos ver o tocar. Por ejemplo, no necesitamos que se rompan para cambiar las ruedas de nuestro coche. Sabemos que con cierta frecuencia debemos hacerlo para garantizar nuestra seguridad en carretera; y lo mismo debería ocurrir con las versiones obsoletas de cualquier dispositivo que utilizamos.

Actualizaciones, la base de la ciberseguridad

Si bien no es posible garantizar al 100% nuestra seguridad en la red, podemos protegernos lo máximo posible. En este sentido, mantener los equipos actualizados es básico para evitar que alguien explote las posibles vulnerabilidades que hayan ido descubriéndose en los sistemas operativos o aplicaciones. Cada nueva versión de un programa informático tiene como función principal solucionar agujeros de seguridad para que el sistema esté protegido.

Además de ser la base de la seguridad, actualizar las versiones obsoletas permite mejorar el rendimiento de las aplicaciones. Es habitual que en las nuevas versiones, al igual que algunas funcionalidades cambian, se optimice el código. Esto permite que la velocidad de carga mejore considerablemente y sea más fácil navegar a través de ella; lo que se traducirá en más visitas en el sitio y de mayor duración.

Complementando una buena estrategia de actualizaciones con otras medidas básicas de seguridad en internet como el uso de contraseñas robustas y la realización de copias de seguridad, tus dispositivos y aplicaciones estarán en las mejores manos. Así, además de evitar cualquier forma de ciberataque, en caso de que ocurriera alguno sería posible volver a disponer de toda la información en unos minutos.

Huir de las versiones obsoletas de los lenguajes de programación, sistemas operativos, temas o plugins de las aplicaciones es un buen comienzo para mejorar nuestra ciberseguridad. Algo que apenas lleva unos minutos y que, si no, siempre puedes confiar a un experto informático.

Almacena copias de seguridad en la nube con Cloud Backup

Publicado enServidores cloud en enero 16, 2019 10:00 am

El mayor activo de una empresa son sus datos, por lo que disponer de copias de seguridad es fundamental. Así, en caso de que ocurra algún incidente que provoque la pérdida de la información, puedes volver a disponer de todos tus datos. En Linube queremos ayudarte a que tus copias de respaldo estén en el mejor lugar. Por ello, lanzamos un nuevo servicio: Cloud Backup, pensado exclusivamente para el almacenamiento de copias de seguridad.

¿Qué es Cloud Backup?

Cloud Backup es un servicio de copias de seguridad en la nube que te permite disponer de un backup adicional de toda la información de tu compañía. Una forma de contar con una copia de respaldo que puede actualizarse de manera automática; para que en caso de que tú te olvides de actualizar tu backup, el sistema lo haga por ti.

Con independencia del tamaño de la empresa, este servicio evita que perder las copias de seguridad pueda suponer el fin de una compañía. No sería la primera vez, ni lamentablemente la última, que un negocio tiene que cerrar por haber perdido información valiosa. Y acordarse de las copias de seguridad cuando ya era demasiado tarde. Para evitar que tu empresa pueda verse en una situación de este tipo añadimos a nuestros servicios Cloud Backup. La plataforma de backups será tu mejor aliada si tienes que activar un plan de emergencia por haber sido víctima de un ciberataque. También si los discos físicos en los que almacenabas tus copias de seguridad han dejado de funcionar.

La regla 3-2-1 backups

Para garantizar siempre la disponibilidad de tus copias de seguridad es aconsejable seguir la regla 3-2-1 de backup. Una estrategia que posibilita contar siempre con una copia de seguridad para salir airoso de situaciones críticas. Para ello necesitas:

  • 3 copias de seguridad. Cuantas más copias de seguridad tengas, menores serán las posibilidades de perderlo todo. Como mínimo se recomienda contar con dos copias de seguridad; pero si añades una tercera estarás mucho más protegido ante la adversidad. Y, si cada una de las copias de respaldo se encuentran en distintas ubicaciones físicas, aún mejor. De esta forma el riesgo se dispersa, es decir, las probabilidades de que todas las copias de seguridad se pierdan corrompan es inversamente proporcional al número de backups que tengamos.
  • 2 soportes diferentes. Aunque a mayor número de backups, menores serán las posibilidades de pérdida; de nada servirá tener muchas copias de seguridad si todas se encuentran en el mismo soporte o en el mismo tipo de dispositivo. Lo que quiere decir que, además de tener más de dos copias de seguridad, deberás almacenarlas en soportes diferentes; un disco duro y un USB, CDs o DVDs y discos duros… Así se evita que los backups puedan perderse como consecuencia del mismo fallo de hardware o si el dispositivo se daña.
  • 1 copia offsite. Al igual que es necesario que las copias de seguridad se encuentren en diferentes dispositivos, es fundamental que se encuentren físicamente distantes. Separando los backups se reducen aún más las posibilidades de pérdida como consecuencia de desastre natural o robo físico que las contienen. Aquí es donde entra en juego el Cloud Backup; la mejor alternativa a los dispositivos físicos ya que permite multiplicar las opciones de disponibilidad de la información.

0 errores en entornos virtuales

Con Cloud Backup añadimos un nuevo elemento a la regla 3-2-1 del backup: 0 errores durante la verificación de la copia de seguridad. Esto es, el sistema garantiza que no se producirán errores que puedan dañar la copia de respaldo al comprobar que el backup es recuperable.

Si quieres disponer siempre de una copia de seguridad de todos tus datos, no cabe duda de que necesitas Cloud Backup. Un servicio de copias de seguridad te ahorrará más de un susto y te dará la tranquilidad de saber que sigues una buena estrategia de copias de respaldo.

¿Qué ha pasado, tecnológicamente hablando, en 2018?

Publicado enGeneral en diciembre 26, 2018 10:00 am

365 días para mucho y más tecnológicamente hablando donde todo avanza a un ritmo mucho más rápido. Así que, como ya hiciéramos en 2017, repasamos los acontecimientos más importantes de este 2018 al que decimos adiós.

Nuestro cambio de imagen

No podemos despedir 2018 sin mencionar que ha sido, además de nuestro noveno aniversario, el año de nuestro gran cambio. Un cambio que únicamente nos ha afectado por fuera porque el corazón de Linube sigue siendo el mismo que tenía Blackslot. Una marca comercial diferente pero el mismo servicio de calidad y la misma atención personalizada para todas esas dudas y contratiempos.

Sí, ahora tenemos un nombre mucho más ‘cloud’, pero seguimos siendo los mismos de siempre. Y, con mejoras, nuestros servicios también. Por ejemplo, este 2018 hemos habilitado HTTP/2 en todos los servidores cloud con panel de control Plesk, lanzado botones desde los que apagar, reiniciar o forzar el apagado de tu servidor cloud con mayor facilidad o incorporado mejoras en nuestros planes de hosting. Y todos los productos que vendrán en los próximos meses que harán que tu vida en internet sea mucho más fácil.

Microsoft se vuelve opensource en 2018

Si algo ha podido dejarnos ligeramente desconcertados es todo lo que ha rodeado a Microsoft. El gigante de las licencias ha acabado sucumbiendo al código abierto y no solo eso: Microsoft se ha convertido en una de las empresas que más contribuyen al desarrollo de software libre.

A la compra de GitHub, un repositorio para el alojamiento de proyectos utilizando el software de control de versiones Git, en junio, se le unió la liberación de más de 60.000 patentes con la intención de “ayudar a proteger Linux y el open source” a finales de octubre. Justo al mismo tiempo en que anunciaban su unión a la Open Invention Network (OIN), la mayor comunidad de patentes para la protección del código abierto. Una iniciativa a la que ya pertenecían otras grandes compañías como Google, IBM, Red Hat o SUSE.

Parece que la filosofía de la multinacional de Redmond está cambiando. A ver con qué nos sorprenden en 2019.

Google y la seguridad

No es nada nuevo decir que Google lleva años intentando mejorar la seguridad en internet. Pero tampoco lo es que ellos mismos han caído en las redes de la inseguridad.

Gracias a su persistencia han conseguido que prácticamente la totalidad de la Web recurra al protocolo seguro HTTPS. Un movimiento iniciado en 2014 y que al cierre de 2018 ya cuenta con un 94% del tráfico cifrado. Para ello, durante un tiempo el navegador beneficiaba el posicionamiento SEO de aquellos sitios web que hubieran instalado un certificado de seguridad para, a modo de ultimátum, comenzar a penalizar las webs sin certificado SSL en julio de 2018. Como consecuencia de la adopción de la versión segura del protocolo HTTP, Google ha ido cambiando la forma en que se muestran los indicadores de seguridad. Ya (casi) no es necesario alertar al usuario de la seguridad de una página web porque ser seguros debe ser lo normal.

Las otras preocupaciones de Google

Además, este 2018 Google ha lanzado una nueva extensión de dominio: los dominios .page. Esta nueva extensión se caracteriza por ser segura por defecto ya que viene configurada para soportar HTTPS; algo que por el momento ninguna otra proporciona. Si te ha sorprendido saber que Google también ejerce como registrador de dominios es porque te has perdido que los dominios .app también fueron invención suya. Con la creación de este tipo de extensiones de dominio el gigante de internet busca hacer más accesible algunas herramientas de internet; por supuesto, sin que el usuario tenga que salir de sus servicios.

La velocidad de carga de los sitios web y la experiencia de usuario es otra de las grandes preocupaciones de Google. Si una web responde rápido y facilita una navegación fluida, los usuarios volverán a ella y, para hacerlo, recurrirán a Google; para muchos la puerta a internet o incluso la misma red. Así que, para hacer que el usuario mejore estos y otros aspectos de su web, han lanzado una serie de herramientas para ayudar a mejorar la velocidad de los sitios web. Asimismo, desde el lanzamiento de Mobile Page Speed, una actualización en su algoritmo, la velocidad de carga de las webs es un factor SEO más.

Los bugs de Google+

Pero para Google no todo han sido buenas noticias. Hace un par de meses la compañía se veía obligada a reconocer que Google+, su (fracasada) red social, tenía un agujero de seguridad que habría expuesto los datos de millones de usuarios. De paso, aprovecharon para reconocer la falta de uso de Google+, quizá también el motivo por el que los datos que pudieran haberse obtenido de la red social “no habían sido explotados”.

Pero la desgracia de Google+ no se quedó ahí; el descubrimiento de otra brecha de seguridad ha provocado que el cierre definitivo de la red social de Google se adelante a abril de 2019. Así, en unos meses, Google+ pasará a formar parte del llamado “Cementerio Google”, el lugar en el que se encuentran todos esos desarrollos que han ido quedándose en el camino. Algunos de ellos fueron todo un éxito, otros murieron sin pena ni gloria.

El universo CMS

Al hablar de CMS automáticamente nos viene a la cabeza WordPress. Por algo el producto estrella de Automattic es el software más utilizado para el desarrollo de sitios web. Una plataforma que desde su nacimiento en 2004 apenas ha mantenido su editor, hasta ahora. Con el lanzamiento de WordPress 5.0 llegaba el cambio de editor, pasando de diseño tradicional al llamado Gutenberg; un editor mucho más visual y que facilita la creación de contenido a través de bloques. Si la llegada de Gutenberg no es una novedad; sí lo es que haya pasado de ser un plugin de WordPress a su nuevo editor por defecto.

Aunque con el paso de los años WordPress ha ido aumentando el número de plantillas y plugins para aumentar las posibilidades de creación; pero no ha hecho lo mismo con las versiones de PHP soportadas. Es cierto que el CMS siempre ha recomendado el uso de las últimas versiones estables de los servicios; pero también ha permitido el uso de versiones obsoletas. Esto ha provocado que más del 60% de las páginas web creadas a partir de WordPress utilicen versiones desaconsejadas; lo que puede poner en peligro la seguridad del sitio web.

A partir de enero de 2019 la versión estable con soporte activo más antigua de PHP será PHP 7.1. Así que, si tu web utiliza una versión obsoleta, no esperes más para actualizar el código de tu web a PHP 7.2. De esta forma garantizarás la seguridad del código de tu sitio web; además de optimizarlo haciendo que el rendimiento de la página mejore.

Adiós al geobloqueo

Siguiendo con el mundo CMS, en este caso aquellas plataformas para el desarrollo de una tienda online, la Unión Europea anunció el fin del geobloqueo. El geoblocking es una técnica muy habitual en el comercio electrónico. Una forma de imposibilitar que un usuario pueda adquirir un producto a través de un ecommerce de otro país. O, si puede hacerlo, el precio a pagar no sea el mismo que en el país de origen. Además de la redirección del usuario a otro sitio web. Con el fin del geoblocking, comprar por internet será igual independientemente del país en el que nos encontremos o al que queramos comprar.

Legal y red

Aprobado en 2016, el Reglamento General de Protección de Datos entró en vigor el 25 de mayo de 2018. La normativa de carácter europeo es la sustituta de la derogada LOPD, Ley de Protección de Datos de Carácter Personal. Una norma que ha cambiado el tratamiento de los datos de los clientes; haciendo que sea el usuario quien consienta de forma explícita la cesión de su información personal; además de poder retirar el consentimiento cuando quiera.

La llegada del RGPD ha hecho que todos tengamos que adaptarnos para evitar sanciones. Si todo esto aún te pilla un poco de nuevas, échale un vistazo a nuestra checklist RGPD para asegurarte de que cumples con la nueva norma en materia de protección de datos.

Pero el RGPD, o GDPR, no ha sido el único aspecto legal que ha influido en internet en este 2018. Desde 2016 la Directiva de Copyright está pululando por las mesas de los europarlamentarios. Una nueva propuesta de ley que busca regular los Derechos de Autor y que contiene dos artículos muy polémicos; tanto que han provocado el nacimiento de #SaveYourInternet. Una plataforma para acabar con el artículo 13 de dicha propuesta de ley, prevista para enero de 2019. De aprobarse, tendríamos que aprender a comunicarnos sin gifs, a no poder compartir contenido creado por otros; incluso a ser censurados por las máquinas encargadas de filtrar el contenido.

Si la RGPD ha acabado con algunos servicios de internet, como WHOIS, ¿qué internet podría dejarnos la aprobación de la Directiva de Copyright?

Todo esto, y mucho más, lo comprobaremos a lo largo de 2019.

Ya disponible PHP 7.3 en nuestros servicios con Plesk

Publicado enDesarrollo y Programación en diciembre 26, 2018 10:00 am

Hace unas semanas hablábamos de la necesidad de actualizar el código de tus aplicaciones y servidores a versiones de PHP que al menos cuenten con soporte de seguridad. De esta forma, evitarás que cualquier vulnerabilidad encontrada en una versión obsoleta pueda poner en peligro tus sitios web. Pero, si quieres hacerle a tu web un buen regalo, pásate a PHP 7.3, la ultimísima versión del lenguaje de programación.

Las principales novedades de PHP 7.3

Como viene siendo habitual, con cada actualización de PHP se establecen cambios en la sintaxis, se añaden características nuevas y se marcan como obsoletas algunas funciones. En su empeño por mejorar y refinar la escritura de código y la velocidad de la rama 7.x. Estas son algunas de las novedades que introduce PHP 7.3:

  • JSON_THROW_ON_ERROR. Si utilizas ficheros JSON, esta nueva opción para controlar los errores en una cadena JSON te ayudará a detectarlos y escribirlos con mayor facilidad.
  • Setcookie(): SameSite [Lax, Strict]. Para evitar ataques CSRF, PHP 7.3 incorpora una función que permite saber quién genera una cookie, algo que es de gran utilidad para ayudarte a cumplir con el RGPD. Con esta función una cookie podrá ser leída desde otros dominios si contiene Lax; y si contiene Strict solo podrá ser leída desde el mismo dominio.
  • is_countable(). Con esta nueva función procesar un array con datos es mucho más sencillo ya que indica si los valores contenidos en el parámetro pueden contarse o no.
  • array_key_first() y array_key_last(). Para extraer de forma rápida la primera y la última clave de un array.
  • FFI (Interfaz de Función Externa) para que se pueda escribir código C dentro de los scripts de PHP; además de permitir acceder a las funciones o variables de este otro lenguaje de programación. Con esta nueva funcionalidad, el código C que escribas dentro de un script de PHP tendrá un mayor rendimiento que el código PHP nativo.

Mejoras y funciones obsoletas

En cuanto a mejoras,

  • La sintaxis Heredoc y Nowdoc para pintar textos es mucho más flexible.
  • La coma final en los valores de función se considera un error menor. Con PHP 7.3 si en una lista de parámetros queda olvidada una coma final, es decir sin que le siga ningún valor después, dejará de dar error.
  • list() incorpora la asignación por referencia de las variables dentro de una misma función.
  • Hash Argon2, una función incluida en versiones anteriores, incorpora tres variantes que ayudarán a evitar ataques de cracking.
  • Soporte actualizado para SQLite.
  • Nuevas formas para obtener información sobre las interfaces de red.
  • Nuevas funciones para integrar más características de LDAP.

Y como funciones obsoletas:

  • Image2wbmp() será reemplazada por imagewbmp ( ).
  • Los subfiltros de FILTER_VALIDATE_URL que forzaban al uso de scheme y host.
  • Constantes case-insensitive. Aunque ya muy poco utilizada, en PHP 7.3 se acaba finalmente con las constantes que no distinguen entre mayúsculas y minúsculas.
  • Todos los alias de función de mbstring sin documentar serán considerados obsoletos.

Aunque ya hemos incluido PHP 7.3 en nuestros servicios con Plesk y la opción está disponible entre la lista de versiones que puedes utilizar, algunos CMS pueden presentar incompatibilidades con PHP 7.3. Por ejemplo, WordPress aún no es compatible con la última versión de PHP.

Como siempre, este tipo de cambios es recomendable hacerlo en un entorno de pruebas y nunca en producción. Así que, si quieres probar a actualizar tu WordPress a PHP 7.3, hazlo en una página de prueba. De esta forma en el caso de que el tema o algún plugin cause incompatibilidades con la versión de PHP, evitarás que toda la web se rompa.

En el caso de que no cuentes con panel de control Plesk y quieras actualizar el código a PHP 7.3, ponte en contacto con nosotros para que te asesoremos sobre este cambio.

El dominio.com se agota, ¿qué opciones tenemos?

Publicado enDominios en diciembre 19, 2018 10:00 am

Si estás pensando en desarrollar un nuevo proyecto web también andarás dándole vueltas al dominio que tienes que registrar. Lo habitual, por ser recomendable y mucho más utilizado, es registrar un dominio.com. La gran mayoría de páginas web presentes en internet cuentan con este dominio de nivel superior TLD; aunque también dispongan de otras extensiones de dominio. Pero tenemos malas noticias.

A medida que aumenta el uso de internet, hacerse con el dominio.com deseado es cada vez más difícil. Las páginas web ya no son solo para las grandes empresas, sino que todos podemos tener nuestro propio sitio web; incluso sin ser una empresa. Lo que está provocando que el dominio.com esté en peligro de extinción. No porque el número de dominios que pueda registrarse sea finito, sino que la limitación se encuentra en nuestro vocabulario.

Sin dominio.com

Aunque siempre quedará la creatividad, conseguir un buen nombre para un proyecto es cada vez más difícil. Si parece que ya todo está inventado, también están registrados casi todo dominio.com. Incluso son muchas las grandes compañías que ni siquiera cuentan con sunombre.com; o que han tenido que pagar grandes sumas de dinero para poder hacerse con él.

Esto se debe a que para el registro de nuevos dominios solo se tiene en cuenta a quien llega antes. Los registradores no comprueban si quien quiere hacerse con un dominio tiene algún tipo de derechos sobre el nombre a registrar. De hacerse esto el registro de dominios sería un proceso que se dilataría en el tiempo y también una forma de limitar la libertad de los registratarios. Al fin y al cabo, hay quien recurre al registro de dominios como forma de especulación y quien lo hace por asegurarse el nombre de un proyecto muy a futuro.

La propuesta de la ICANN

Desde hace unos años la Corporación de Internet para la Asignación de Nombres y Números (ICANN) ha iniciado la apertura de nuevas extensiones de dominio. De forma que puedan registrarse nombres similares, pero con una extensión totalmente diferente.

El uso de las nuevas extensiones de dominio supone todo un ejercicio de creatividad. Desde localizar geográficamente una empresa por el dominio, a indicar su actividad o incluso conseguir que, combinando los dos elementos, pueda leerse el nombre completo de la compañía. Incluso algunas grandes marcas disponen de su propia extensión de dominio; y esta sí es la forma más eficaz de que nadie pueda hacerse pasar por ti.

La apertura de nuevas extensiones de dominio parece estar dando buenos resultados, pero aún es poco utilizada. Es posible que muchos usuarios no sepan que existen nuevas gTLD o que ver direcciones que no contengan dominio.com o .es les produzca cierta desconfianza.

El mismo problema en las redes sociales

Los usuarios en redes sociales se asignan de la misma forma que los nombres de dominio: quien antes llegue se hará con él. Esto ha provocado que, al igual que sucede con los dominios, haya quienes no han conseguido el nombre de usuario que deseaban. Un problema que le ha salpicado al propio Jack Dorsey, uno de los fundadores de Twitter. Y es que, en esta red social, intentar hacerse con el control de un determinado nombre de usuario es tarea imposible; que además va en contra de las políticas de Twitter.

Nuestra recomendación es que si tienes cualquier idea en la cabeza, valides el dominio cuanto antes. Aunque el proyecto salga a la luz dentro de unos años, o incluso si no llega a hacerlo nunca. Y lo mismo para tus perfiles sociales, de esta forma será más complicado que alguien se haga con el nombre de usuario que necesitas.

Recuerda que los derechos de autor o de propiedad intelectual ya no lo son todo. Ahora son igual de importantes la disponibilidad online del nombre y, sobre todo, tener mucha suerte.

¿Qué es una VPN y para qué puedes utilizarla?

Publicado enSistemas TI en diciembre 12, 2018 10:00 am

Al igual que cada vez utilizamos más internet, somos más conscientes de los peligros que supone conectarse a redes inseguras. En este sentido, ha sido de gran ayuda el movimiento iniciado por los navegadores para usar conexiones seguras bajo HTTPS. Actualmente, además de ser necesario contar con un certificado SSL, ya sea Let’s Encrypt o de pago en todas las webs, el usuario desconfía de las páginas que sigan utilizando conexiones no seguras. Aún así, y pese al incremento del uso del protocolo HTTPS, nunca está de más utilizar una conexión privada, es decir, una VPN.

¿Qué es una VPN?

VPN es el acrónimo de Virtual Private Network, una red privada virtual que permite conectarse a internet de forma anónima. Si bien el uso de VPN está haciéndose cada vez más popular, no se trata de una forma de conexión nueva. Las conexiones remotas datan de la década de los 60, cuando la inteligencia militar de Estados Unidos creó ARPANET. Este tipo de conexiones se relacionan, erróneamente, con la parte más oscura de internet: Pero lo cierto es que su uso tiene más efectos positivos que negativos.

La principal diferencia entre una conexión con y sin VPN es con quién se conecta nuestro dispositivo cada vez que queremos acceder a internet. Así, al iniciar una conexión ‘normal’, el dispositivo que estemos utilizando establecerá una conexión con un router o módem; y este, a su vez, con el proveedor de internet que hayamos contratado que nos permitirá el acceso a internet. Para identificar los dispositivos que están conectados a una misma red, cada uno de ellos dispone de su propia IP local; una dirección compuesta por grupos de números que, en este caso, no serán visibles desde fuera.

En cambio, con una VPN, tu dispositivo no se conecta directamente a otro módem que le facilite la conexión a internet. En este tipo de conexión se establece un enlace con un servidor VPN y de allí al destino final. Conectándote a través de una VPN tu dirección IP no será la de tu router, sino la del servidor virtual al que estás conectado. En este sentido es como si te encontraras en el mismo lugar en el que se ubica el servidor VPN. Una ubicación que puede estar en cualquier parte del mundo.

Porqué usar una VPN

El envío y recepción de datos de forma cifrada cuenta con las ventajas de una red local pero añadiendo flexibilidad. Con una VPN es posible conectarse a otros dispositivos sin importar la distancia entre ambos; es decir, una red LAN con un alcance geográfico total. La VPN se encarga de enrutarlo todo, por lo que da igual a qué tipo de aplicación accedas o el tipo de conexión que utilizas para ello.

Todas las peticiones que circulan por una VPN lo hacen a través de túneles de datos. Esta técnica permite utilizar un protocolo diferente para la transmisión de la información impidiendo al proveedor de internet saber desde dónde se está accediendo ni rastrear la IP.

Usos de las conexiones cifradas

Por su naturaleza, uno de los usos más habituales de una red VPN es el teletrabajo. Este tipo de conexión permite acceder a la información más sensible de la compañía desde un lugar totalmente seguro como si la petición no hubiera salido de la red local del edificio. También es de gran utilidad para evitar bloqueos geográficos; ya que con una VPN no se puede limitar el acceso a ninguna web por IP. Al utilizar la misma dirección IP que el servidor VPN al que se está conectado, es más fácil falsear la ubicación. Este uso suele ser habitual para acceder a sitios web o servicios que con una conexión ‘normal’ no podría hacerse.

Además, recurrir a una conexión mediante VPN supone siempre una capa extra de seguridad. De esta forma, acceder a tu banco online no supone ningún riesgo, incluso si lo haces a través de una WiFi pública. La falta de protección que tiene una red abierta se suple con el cifrado de punto a punto de la conexión VPN. Por lo que el riesgo de que alguien pudiera acceder a tu cuenta bancaria es casi nulo.

Aunque no lo parezca conectarse y desconectarse de un servidor VPN es mucho más fácil de lo que parece. Una vez se hayan configurado tanto el servidor VPN como el cliente que utilizarás para conectarte, solo hay que pulsar un botón para establecer o pausar la conexión.

Más seguro, pero más lento

Las conexiones que se producen mediante VPN tienen tiempos de latencia superiores a las conexiones ‘normales’. Esto se debe a que, para llegar al destino, la conexión habrá dado la vuelta al mundo. A lo que habrá que añadir el lugar en el que se encuentre el servidor virtual. Algo similar a lo que ocurre con los alojamientos web. En estos casos es recomendable contratar un hospedaje que se ubique en el mismo país en el que se orienta la web. Para, de esta forma, mejorar la velocidad de carga del sitio.

Asimismo, deberás tener en cuenta que es más que probable que la velocidad de subida y bajada estén limitadas; algo que no ocurre en una conexión ‘normal’. Como consecuencia, es posible que las páginas tarden un poco más en cargar. O que tengas que esperar para poder ver un vídeo, por ejemplo.

También debes tener en cuenta que el anonimato que la red VPN proporciona nunca es total. Tu proveedor de servicios de internet no podrá saber a qué sitios accedes ni información alguna relacionada con tus búsquedas; pero quien sí tendrá acceso a esta información es tu servidor de VPN.

Los errores del servidor más habituales

Publicado enHosting en diciembre 5, 2018 10:00 am

Navegar por internet consiste, del lado del usuario, en la carga de páginas web. Cada vez que se carga una web, se envía un código de estado HTTP que muestra si la carga del sitio web se ha producido de una forma correcta o si, por el contrario, han ocurrido errores del servidor. Puesto que la mayor parte de las veces la carga se produce correctamente, el código de estado HTTP no se muestra al usuario.

En cambio, cuando se produce algún error, el navegador devuelve el código del error para informar al usuario de qué es lo que ha ocurrido. Estos códigos de estado HTTP se dividen en cinco tipos según su función o procedencia. Así, los códigos 1xx tienen un fin meramente informativo; los 2xx indican que la petición se produjo de una forma correcta; los códigos HTTP 3xx tratan las redirecciones; los errores 4xx hacen referencia a errores del cliente y los 5xx se producen por errores del servidor.

Código de estado HTTP 5xx: errores del servidor

Los errores encabezados por un “5” tienen que ver con fallos que se producen en el servidor; y que impiden que una web se cargue correctamente. Lo habitual es que este tipo de errores se produzcan por problemas en el contenido de la web; por ejemplo, el uso de imágenes demasiado pesadas. En cualquier caso, el propio código de estado HTTP te dirá dónde está el problema que produce el error en el servidor.

Errores 5xx más comunes

  • 500. Error interno del servidor. Generalmente, un error 500 está relacionado con errores en el código que impiden que la web se sirva correctamente; aunque también puede deberse a que no es posible concretar el error. Si tu web devuelve un error 500, revisa el log de errores para encontrar más información y solucionar el fallo.
  • 502. Puerta de enlace incorrecta. Un servidor no es más que un enlace entre un navegador y el contenido que se encuentra almacenado en el servidor. Por ello, si no hay acuerdo en el protocolo de comunicación, se devolverá un error 502. Generalmente, el error 502 es consecuencia de una mala conexión del proveedor del alojamiento o una sobrecarga del servicio.
  • 503. Servicio no disponible. Cuando, por tareas de mantenimiento o como consecuencia de una sobrecarga, el servidor no está disponible. Si tu web devuelve un error 503, ponte en contacto con tu proveedor de alojamiento web para comprobar si, por ejemplo, está actualizándose. En el caso de que el error del servidor se produzca como consecuencia de una sobrecarga, tendrás que valorar la posibilidad de ampliar el servicio para que dejen de ocurrir este tipo de errores del servidor.
  • 504. Se ha agotado el tiempo del servidor. Los errores 504 se producen cuando el tiempo estimado para responder una petición se agota sin que haya sido posible ofrecer un resultado. Este error del servidor significa que la comunicación entre el navegador y el servidor está siendo demasiado lenta. Para solucionar un error 504, habrá que revisar, además del funcionamiento del servidor, el contenido de la web. Lo más probable es que la web pese demasiado como para poder ser cargada en el tiempo estimado; o que tenga un exceso de información que hace aumentar el tiempo de descarga.

Otros errores del servidor habituales

Si muchos de los errores 5xx que se producen están relacionados con una mala configuración de la web; hay otros que se dan como consecuencia de la falta de actualización del servidor o falta de recursos del mismo.

  • 505.Versión de HTTP no soportada. En ocasiones, es posible el navegador y el servidor estén utilizando diferentes versiones de un protocolo; de ahí que se produzcan incompatibilidades entre ambos. Para evitarlo, será necesario actualizar el servidor de forma que utilice la misma versión del protocolo que el navegador. Además, al actualizar el servidor también se mejora su seguridad.
  • 507. Almacenamiento insuficiente. Cuando un servidor no tiene suficiente memoria libre, aparecerá un error 507. Esto se puede solucionar de dos formas: eliminando contenido obsoleto del servidor o aumentando los recursos del mismo.
  • 509. Límite de banda ancha excedido. Al igual que la memoria del servidor puede agotarse, puede ocurrir lo mismo con el ancho de banda. Algunos planes de alojamiento web cuentan con un límite asignado de banda ancha que, al sobrepasarse, provocará que el servidor no funcione.

Los errores no se limitan a la página web y al servidor, también pueden darse errores SMTP en relación al envío de correos; en este sentido puedes encontrar más información en las cabeceras de correo. Recuerda que podrás encontrar toda la información de dichos fallos en tu log de errores. Y, si no sabes lo que tienes que hacer, ponte en contacto con tu proveedor de alojamiento para que te ayude a que tu web vuelva a estar en las mejores condiciones.

PHP 5.6 y PHP 7.0 se quedan sin soporte de seguridad

Publicado enDesarrollo y Programación en noviembre 28, 2018 10:17 am

Debido a la constante aparición de vulnerabilidades, la necesidad de introducir nuevas funcionalidades y a la importancia de mejorar el rendimiento de aplicaciones y servidores, las versiones de los lenguajes de programación, frameworks o cualquier otro servicio están en constante actualización. Pero, a pesar de que los servicios vayan mejorándose y solucionando vulnerabilidades, los usuarios no suelen actualizarse con tanta facilidad. Lo que supone un gran riesgo ya que las versiones van abandonándose. Y este es el caso del fin de soporte de seguridad de PHP 5.6 y 7.0.

Fin de PHP 5.6 y 7.0

PHP es el lenguaje de programación que posibilita que las páginas web sean más interactivas. Es decir, que sin el uso de PHP la mayoría de sitios web se limitarían al texto, enlaces e imágenes de la forma más simple. Actualmente, el 78% de las páginas web recurren a alguna versión de PHP; de forma que puedan ofrecer más y mejores funcionalidades al usuario. El problema viene cuando la mayor parte de este utilizan versiones obsoletas del lenguaje de programación.

Desde que fuera publicada en 2014, PHP 5.6 se ha convertido en la versión de PHP más utilizada a nivel mundial. Tanto que actualmente aún es utilizada en el 61% de las páginas web. Esto no sería una mala noticia si no fuera porque en unos días llegará el fin de PHP 5.6. Una versión que ha ampliado sus periodos de soporte, especialmente el de seguridad, ante la imposibilidad de que el usuario se actualice a las últimas versiones. PHP 5.6 no tiene soporte activo desde 2017; y en tan solo unos días se quedará, finalmente, sin soporte de seguridad.

Con la llegada del fin de PHP 5.6, llegará también el de PHP 7.0. De forma que a partir de enero de 2019 la versión activa más antigua de PHP pasará a ser PHP 7.1. El fin de PHP 5.6 y 7.0 hará que el uso de cualquier versión anterior a PHP 7.1 no esté recomendada. No porque no pueda usarse, sino que de hacerlo las webs se exponen a todo tipo de problemas de seguridad. Es decir, que el 60% de las páginas web de internet que no se actualicen serán vulnerables a partir del 1 de enero.

Los CMS y las versiones obsoletas

Los gestores de contenido, como WordPress, Drupal o Joomla han contribuido al uso de versiones obsoletas de PHP. Aunque recomiendan el uso de las últimas versiones y advierten que las versiones obsoletas hacen vulnerable al sitio web, las plataformas siguen soportándolas. Si dejasen de soportar versiones como PHP 5.6 y 7.0, los usuarios se verían obligados a actualizar la versión de sus webs.

Aunque por el momento no ha ocurrido ningún problema de seguridad crítico, con el fin de PHP 5.6 y 7.0, podrían aparecer todo tipo de vulnerabilidades. Especialmente en el caso de PHP 5.6 como consecuencia de su gran adopción.

Si eres de esos que aún recurren a versiones obsoletas estás perdiéndote mejoras de rendimiento y funcionamiento de tu web; además de estar poniendo en peligro su seguridad. Un servicio que dispone de soporte activo dispondrá de mejoras de rendimiento cada cierto tiempo; si cuenta con soporte de seguridad, además, estará a salvo de cualquier vulnerabilidad. Pero si la versión ha llegado al final de su vida, la aplicación estará en peligro.

Actualízate a PHP 7.2

Como es habitual, en cada nueva versión de PHP se incorporan mejoras en cuanto a funcionalidades y rendimiento. En este sentido el cambio de PHP 5.x a PHP 7.x mejoró la velocidad; además de incluir soporte para 64-bit y solucionar errores críticos de la rama 5.x. Así, desde el lanzamiento de PHP 7.0 a finales de 2015 la velocidad de las versiones de la rama 7 se ha duplicado.

Puesto que el fin no llegará solo para PHP 5.6 sino que también será el final de PHP 7.0, nuestra recomendación es que actualices tu código a la última versión estable: PHP 7.2. Actualizar la versión de PHP implica comprobar la compatibilidad entre las dos versiones para evitar problemas, es decir, que no es tan sencillo como modificar simplemente la versión. De ahí que, una vez que vayas a hacer el cambio, te recomendemos optar por PHP 7.2.; una versión que tendrá soporte de seguridad hasta finales de noviembre de 2020.

Antes de actualizar tu versión de PHP puedes utilizar herramientas que te permitan comprobar la compatibilidad entre versiones como php7mar, phan o phpstan. Y, si no sabes qué versión de PHP estás utilizando actualmente, puedes comprobarlo de diferentes maneras; a través de panel de control Plesk o desde el propio CMS que utilices. También puedes recurrir a la función phpinfo.php para obtener más información sobre la configuracion de PHP; como por ejemplo, la versión que utiliza tu sitio web.

Actualiza tu versión de PHP antes de que llegue el fin del soporte de seguridad de PHP 5.6 y 7.0. Así, te asegurarás que tu web, tienda online o servidor no son vulnerables.

El proyecto GNU celebra su 35 cumpleaños

Publicado enSistemas TI en noviembre 27, 2018 9:30 am

En un lugar de Estados Unidos, de cuyo nombre no quiero acordarme, no ha mucho tiempo que nació un programador pionero, fundador del movimiento del software libre y creador del proyecto GNU; además de ser el inventor del concepto copyleft. Su nombre es Richard Stalman y el 27 de Noviembre de 1983 anunció al mundo entero su intención de crear un sistema operativo basado en UNIX, compatible con él, y totalmente libre. Pero el proyecto no avanzó de la forma que se presuponía y en 1987 se lanzaba MINIX, un sistema operativo parecido a UNIX. Y, gracias al enfado que esto generó en Linus Torvalds, este comenzó a trabajar en su propio kernel. Un nuevo núcleo que combinaba componentes de GNU y licencias de código abierto que, en 1991, se acabó convirtiendo en el sistema operativo GNU/Linux que conocemos.

Evolución del proyecto de código abierto más famoso

GNU/Linux se fue haciendo popular a la vez que surgía la web, aunque se mantuvo en segundo plano durante mucho tiempo. Años enlos que alimentaba servidores de grandes compañías, pero no podía encontrar éxito en dispositivos personales. Hasta que, de repente, todo cambió.

Gracias al lanzamiento del Android de Google en 2008 GNU/Linux se ha hecho hueco en los teléfonos móviles. Una popularidad en la que también ha sido de gran importancia el impulso por parte del Cloud Hosting. Tanto que GNU/Linux se presupone como el sistema operativo del futuro. Una red de referencia en cuanto a Centros de Datos empresariales y servidores cloud. Actualmente, además, es el sistema operativo más instalado en el mundo y cuenta con una gigantesca comunidad de desarrolladores. Según la Fundación GNU/Linux, cerca de 13.500 desarrolladores repartidos en más de 1.300 empresas han contribuido al kernel de GNU/Linux desde que, gracias a Git, es posible hacer un seguimiento detallado.

El sistema operativo GNU/Linux

Pero el éxito de GNU/Linux, a pesar de ser un poco fortuito, está avalado por las ventajas que aporta su uso. Entre los múltiples beneficios, destacamos los siguientes:

  • Es un modelo gratuito, de código abierto y totalmente adaptable. GNU/Linux es modular, esto es, puedes escoger solo aquello que necesitas. Incluso es posible su uso en casos especiales, por ejemplo, como sistema operativo de escritorio.
  • Cada vez más empresas referentes confían en el proyecto GNU. Gracias a GNU/Linux, las redes son mucho más adaptables a las necesidades de cualquier empresa. Además, GNU/Linux está demostrando día a día que resulta esencial para poder entender las tendencias actuales más significativas en referencia al big data y su automatización.
  • Tiene una fuerte comunidad que la apoya. Un ecosistema que potencia las funcionalidades y previene posibles bugs del sistema.
  • Su buena fama lo avala. Según estadísticas recientes, ejecuta más de dos tercios de los servidores en internet. Además, el 95% de los mejores ordenadores también cuentan con GNU. Asimismo, todos los teléfonos Android, los coches Tesla o videoconsolas como la Playstation utilizan GNU/Linux. Empresas fabricantes de coches pioneras en el mercado como Toyota, Ford u Honda muestran su interés por estar inmersos en el proyecto.

Con el paso del tiempo, la concepción de GNU/Linux ha ido cambiando. Así, el sistema operativo que, tal y como se muestra en su anuncio original, no fue desarrollado como una idea de software libre, a día de hoy es el proyecto de código abierto más utilizado en el planeta.

¿Está tu servidor cloud preparado para el Black Friday?

Publicado enGeneral en noviembre 20, 2018 10:00 am

Desde hace algunos años el Black Friday se ha convertido en uno de los días más importantes para el comercio electrónico, especialmente desde que la gran mayoría de las compras se realizan a través de internet. El último viernes de noviembre marca el pistoletazo de salida a las compras navideñas y, además, con tentadores descuentos.

Si quieres que tu Black Friday sea todo un éxito para tu tienda online, te recomendamos que prepares tu ecommerce y el servidor. Aún estás a tiempo, ¿quieres saber cómo garantizar el funcionamiento de tu comercio electrónico?

Aumenta los recursos del servidor

Para asegurar que tu tienda soporta el aumento del tráfico durante el Black Friday, aumenta los recursos de tu alojamiento. Tanto si es un servidor cloud, como si se trata de un plan de hosting, amplía tu capacidad de espacio en disco y la memoria RAM. De esta forma, será capaz de responder todas las peticiones que se produzcan.

De otra forma podrían darse caídas en el servicio como consecuencia de ese aumento de visitantes. Durante el Black Friday, con total seguridad, recibirás un número elevado de visitas que podrían provocar un efecto similar al de un ataque DoS. Esto hará que tu tienda online deje de estar operativa al no ser capaz de gestionar ese gran número de visitantes simultáneos.

Si también vas a realizar promociones durante el cyber monday, o si quieres estar preparado de cara a la campaña de navidad, es indudable que necesitas un servidor más potente. Aumenta los recursos o escala tu plan y, al finalizar la temporada navideña, vuelve a tu servidor inicial.

Instala un certificado SSL

Aunque ya deberías contar con uno, no está de más recordar su importancia. Los certificados de seguridad SSL te permiten encriptan todos los datos que se proporcionen en tu sitio web. Algo que es especialmente importante en el caso del comercio electrónico; donde se piden datos sensibles como el número de tu tarjeta de crédito.

Si aún no habías instalado un SSL, ahora es el momento. Necesitas un ecommerce seguro; elige entre un SSL de pago o un Let’s Encrypt gratuito para tu sitio web. De otra manera, los indicadores de seguridad de los navegadores podrían asustar a tus visitantes; haciendo que se marchen de tu web. No te arriesgues a perder visitantes ni ventas por no invertir en la seguridad de tu web.

Mejora la velocidad de carga de la web

La velocidad de carga de una tienda online es otro de los factores fundamentales a la hora de comprar por internet. Si el ecommerce en cuestión tarda en cargar, lo más seguro es que acabemos perdiendo la paciencia y marchándonos sin haber realizado compra alguna.

Igualmente ten en cuenta el proceso de compra en tu sitio web. Cuanto más sencillo se lo pongas al usuario, mayores serán las ventas. Si cuando empezamos una compra, el proceso se vuelve complicado es bastante probable que acabemos abandonándola. Para evitar que esto ocurra, establece el menor número posible de pasos para la compra y optimiza tu tienda online; por ejemplo, reduciendo el peso de las imágenes.

Aprovecha el Black Friday

El Black Friday es una gran oportunidad para capatar nuevos clientes y fidelizar aquellos que ya tienes. Además de servirte para aumentar las ventas y mejorar la rentabilidad de tu comercio electrónico.

Si no quieres echar a perder esta magnífica oportunidad, sigue nuestras recomendaciones. Aunque la cara visible sea la tienda online por la que navegan tus usuarios, cuidar el servidor en el que se aloja es igual de importante.

 

Black Friday, prepara tu servidor cloud con Linube.

¿Qué es Varnish Cache y cómo ayuda a la optimización web?

Publicado enDesarrollo y Programación en noviembre 14, 2018 10:00 am

Cuando creamos un sitio web lo normal es que todo funcione correctamente; al menos en lo que a tiempos de carga de la web se refiere. Pero a medida que pasa el tiempo, es habitual que el rendimiento de la web ya no sea tan bueno. Como consecuencia del aumento de número de usuarios que llegan a nuestra página web, habrá que optimizarla para que la web vuelva a ser tan rápida como en sus inicios. Esta optimización puede hacerse de múltiples maneras; ya sea realizando modificaciones en el código de la web, reduciendo el peso de las imágenes, optimizando las consultas que se realizan a la base de datos o almacenando las consultas con herramientas como memcached; incluso, guardando las peticiones que se realizan al servidor con aceleradores de HTTP. Si nos decantamos por esta última opción, ya sea en exclusiva o combinada con alguna de las otras alternativas, podemos hacerlo con Varnish Cache.

Qué es Varnish Cache

Lanzado en 2006, Varnish es un acelerador de HTTP, también conocido como proxy inverso. Un software que, instalado en el servidor HTTP, permite compensar la pérdida de velocidad de una página web a causa del aumento de tráfico. La principal función de Varnish es cachear las respuestas del servidor. De esta forma, cada vez que se reciban peticiones HTTP será Varnish quien devuelva el contenido; en lugar de realizar una llamada al servidor real. Así, el tiempo necesario para servir una página web se reduce considerablemente. Además, Varnish permite al sistema operativo decidir qué contenido se almacena en el disco duro del servidor y qué se gurda en la memoria virtual de Varnish, evitando que la información se almacene en ambos sitios.

Para que esto sea posible, Varnish cuenta con su propio lenguaje de gestión de peticiones llamado VCL (Varnish Configuration Language). VCL permite hacer diferentes programaciones que condicionarán la respuesta de Varnish ante una petición HTTP. Estas suelen ser:

  • Enviar la petición al servidor y que sea éste quien se encargue de servirla.
  • Aceptar la solicitud realizada y servir el contenido desde su memoria virtual.
  • Rechazar la petición en función de los parámetros establecidos previamente.

Dado que su función es cachear el contenido de una página web que ya ha sido visitada, evitando así las llamadas al servidor, Varnish sólo enviará la petición HTTP al servidor original la primera vez que se visita una web. Cuando vuelva a producirse una solicitud parecida, será Varnish quien se encargue de servir el sitio web; ya que almacenó el contenido devuelto en la primera solicitud.

Cuándo instalarlo

La instalación de Varnish es recomendable en el caso de tiendas online o páginas web con variedad de contenido. Si es tu caso, instalar Varnish en tu servidor hará que tu posición en los resultados de búsqueda mejore y que tus usuarios accedan más rápido a tu web. Además, en los casos de ecommerce, Varnish Cache aumenta la tasa de conversión; ya que contarás con una tienda online de lo más optimizada.

Mejora la velocidad de carga de tu web sin que el aumento de visitas condicione la experiencia que prorpocionas a tus usuarios con Varnish Cache.

Gestiona tu zona DNS desde nuestro área de cliente

Publicado enDominios en noviembre 6, 2018 10:50 am

Sabemos que la gestión de un alojamiento o un dominio puede ser algo difícil; especialmente, si no cuentas con los conocimientos técnicos necesarios. Por ello, en Linube estamos continuamente desarrollando nuevas herramientas que implantar en nuestros servicios para que gestionar tu servidor cloud, plan de hosting o dominios sea cada vez más sencillo. En esta ocasión, la nueva funcionalidad está relacionada con la gestión de la zona DNS.

¿Qué es la zona DNS?

Cualquier alojamiento web recurre a una serie de protocolos para su funcionamiento; protocolos de transimisión como TCP, protocolos de transferencia como HTTPS, protocolos de correo como SMTP, POP e IMAP… Para que cada uno de ellos pueda realizar su función correctamente es necesario otro el protocolo DNS o Sistema de Nombres de Dominio.

Podríamos decir que la zona DNS es una base de datos que recoge todos los registros asociados a un dominio. Un archivo de texto que contiene cada uno de los registros configurados. La zona DNS permite, por ejemplo, que un navegador pueda asociar un dominio a una determinada IP. De esta forma, cuando un usuario quiera acceder a un sitio web pueda hacerlo a través del nombre de dominio. Sin la existencia de los registros DNS, sería necesario recordar la IP de la web para acceder a ella. A ello, además de la dificultad de memorizar la sucesión de números que componen la dirección IP, supondría que en un plan compartido, no sabríamos a que web llegaríamos. Para evitar todo esto se crearon las zonas DNS y para que su gestión sea más sencilla, hemos añadido nuestra nueva funcionalidad.

Edita tus DNS

Recientemente, añadíamos en el área de cliente unos botones para servidores no administrados con los que apagar, reiniciar o forzar el apagado de tu servidor cloud de una forma más sencilla. Esta vez, la nueva funcionalidad que incluimos en el panel de cliente está relacionada con la gestión de dominios; concretamente con la gestión de la zona DNS.

A partir de ahora, en la sección de dominios del área de cliente encontrarás una nueva pestaña: gestionar DNS. Con esta nueva funcionalidad podrás crear todos los registros DNS que necesites para la gestión de tus dominios. Desde hacer que un mismo dominio funcione en varios servidores para repartir la carga de tu web; crear los subdominios que consideres necesarios o hacer que cada uno de ellos apunte a IPs o alojamientos diferentes. También puedes gestionar la zona DNS para cambiar de proveedor de alojamiento sin que la operatividad de tu web se vea interrumpida. Igualmente en el caso de cambiar el servidor de correo, de forma que los mensajes sean redirigidos al servidor de correo que prefieras.

Desde la nueva pestaña de gestión de DNS puedes hacer muchas cosas en relación a tu dominio y alojamiento. No esperes más para sacarle el máximo partido a tus DNS desde nuestro área de cliente.

¿Cuáles son los errores HTTP 4XX más asiduos?

Publicado enGeneral en noviembre 5, 2018 9:00 am

Cuando navegamos por internet, se envían constantemente códigos de estado HTTP. Y, a veces, recibimos todo tipo de errores HTTP. Desde errores 3xx que suelen pasar desapercibidos por el usuario a errores 4xx basados en peticiones incorrectas del lado del cliente hasta errores 5xx relacionados con fallos provenientes del servidor.

Los errores 4xx suelen darse cuando la página que se está intentando cargar no existe o tiene el acceso bloqueado. Existen muchos tipos de errores HTTP, pero en este artículo vamos a centrarnos en los errores 4xx o errores del cliente más habituales.

Error 400 Bad Request

Básicamente, la petición HTTP no se ha producido satisfactoriamente y la petición no puede procesarse. Un error 400 Solicitud Incorrecta puede deberse a diversos factores:

  • Al igual que un error 404, la URL no tiene un formato válido; esto es, la solicitud tiene una sintaxis incorrecta.
  • Registros DNS obsoletos.
  • Existen servidores web que limitan la longitud de los encabezados. Por lo que pueden rechazarse encabezados demasiado largos.
  • El servidor puede denegar la carga de archivos muy pesados.
  • Las cookies del navegador contienen errores.

Si usamos un servidor IIS 7.0, IIS 7.5 o IIS 8.0 podremos extraer algunos datos del código de estado.

  • 400.1: destination header inválido.
  • 400.2: depth header inválido.
  • 400.3: if header inválido.
  • 400.4: overwrite header inválido.
  • 400.5: translate header inválido.
  • 400.6: request body inválido.
  • 400.7: longitud del contenido inválida.
  • 400.8: timeout inválido.
  • 400.9: lock token inválido.

Aunque suele producirse en el navegador, el error 400 no está exento de producirse fuera del. Por ejemplo, un cliente de correo electrónico, puede recibir este código de estado al comunicarse con el servidor.

Error 401 Authorization Required

El error 401 Se Requiere Autorización se produce, tal y como el nombre indica, porque se requiere autorización para acceder a un recurso o una URL. Puede resultar similar al error 404, pero en este caso es posible acceder a la misma mediante una solicitud de usuario y contraseña.

Cada servidor suele administrar la autentificación de usuarios de modo independiente, por lo que puede producirse un error 401 al no poder validar algunas credenciales. Este error también puede deberse a diversas causas como: no tenemos las credenciales de acceso, las claves son incorrectas o porque hayamos sido bloqueados.

Error 403 Forbidden

Un error 403 Prohibido significa que no se ha obtenido permiso para acceder a la URL de destino. Como usuarios, nos solemos encontrar con el error 403 cuando estamos tratando de acceder a una dirección web que tiene prohibido el acceso. El mensaje suele ser así: Acceso denegado. No tiene permiso para acceder.

También existe la posibilidad de que el culpable de dicho error sea el servidor; o incluso que en nuestro equipo haya un malware que controle el navegador o las credenciales de acceso. De todas formas, las estadísticas demuestran que deberías descartar todas estas opciones en un principio.

Error 404 Not Found

El error 404 No Encontrado es el error HTTP 4xx más habitual de todos. Se trata de un código de respuesta estándar que indica que se ha podido establecer la conexión con el servidor pero no se ha podido encontrar el elemento solicitado. En resumidas cuentas: no podemos acceder a la página web porque ya no existe.

Es un error común en páginas web que han sufrido cambios o en gestores de contenido como WordPress. Es más, es posible configurar una landing de aterrizaje para cuando se produzcan errores 404 en la web.

Error 406 Not Acceptable

El error 406 No Aceptable ocurre cuando el cliente solicita una respuesta utilizando encabezados que el servidor no puede cumplir. Es decir, el servidor no puede responder con el encabezado accept especificado en la solicitud. Esto ocurre en contadas ocasiones ya que casi todos los navegadores web aceptan directrices */* en el encabezado accept.

Existen diferentes encabezados de aceptación:

  • Accept: tipos MIME aceptados por el cliente, por ejemplo, archivos HTML.
  • Accept-Charset: conjunto de caracteres aceptados por el cliente.
  • Accept-Encoding: codificación de los datos aceptada por el cliente.
  • Accept Language: los lenguajes naturales aceptados por el cliente.
  • Accept-Ranges: los rangos de bytes que se aceptan desde el recurso.

Por lo tanto, si el servidor web detecta que el cliente no puede aceptar los datos que quiere enviar, devolverá un código de error 406 No Aceptable.

Pero también puede suceder lo contrario. El servidor no conoce la extensión de la solicitud y trata de buscar una aplicación instalada en el para servir el archivo. En el caso de que no exista ninguna otra aplicación que sea capaz de servir el archivo, devolverá un error 406. Incluso existe la posibilidad de devolver un 406 si el servidor no está seguro sobre el tipo de MIME del archivo solicitado. Lo cual está bien ya que puede evitar pérdidas de información confidencial guardada en archivos como .pass o .ini.

Este error suele ser difícil de detectar y también determinar su causa debido a que existen más de 50 códigos de estado. De todas formas, resulta extremadamente inusual.

Error 410 Gone

Un error 410 Ya No Disponible notifica que la URL a la que estamos intentando acceder no existe. La diferencia principal entre el error 410 y el 404 es que la cabecera dice a los bots que la URL no existe y que no existirá jamás, por lo que no hace falta que ningún bot vuelva a rastrearla.

Normalmente, este tipo de error HTTP suele ser causada de forma intencionada para evitar el rastreo de esa URL. Y, si no, también existe la posibilidad de crear redirecciones 301 desde el fichero .htaccess.

Y hasta aquí llega el artículo sobre errores 4xx. Si quieres mantenerte informado sobre todo lo relacionado con los dominios, hosting web y programación, puedes consultar nuestro blog .

 

Mejora tu ciberseguridad y evita ciberataques

Publicado enCiberataques en octubre 31, 2018 10:00 am

¿Te imaginas que justo hoy, Halloween, fueses víctima de un ciberataque? Aunque no es necesario esperar a la llegada de la noche más terrorífica del año para sentir miedo. Los ciberataques pueden darse en cualquier momento y, aunque la seguridad total en internet no existe, siempre podremos ponérselo difícil a los hackers. Si quieres mejorar tu ciberseguridad, sigue nuestros consejos.

Mantente actualizado

La gran mayoría de los ciberataques se producen como consecuencia de la falta de actualización; tanto del sistema operativo, como de las aplicaciones. Las actualizaciones de seguridad tienen como objetivo solucionar las vulnerabilidades que se hayan encontrado y, de no actualizarse, los fallos de seguridad nos hacen vulnerables. Lo que implica que cualquiera con no muy buenas intenciones puede hacerse con nuestros datos y utilizarlos a su antojo; incluso para chantajearnos .

Para evitarlo, siempre que recibas una notificación sobre nuevas actualizaciones, instálalas cuanto antes. Y si el software que utilizas permite actualizaciones automáticas, no esperes más para activar esta opción. Actualizar una aplicación apenas te llevará un par de minutos; las del sistema operativo requieren algo más de tiempo. Pero tu ciberseguridad, y evitar un ciberataque DDoS u otro, bien lo merece.

Usa passwords seguras

Casi todas las aplicaciones y la mayoría de páginas web requieren de una cuenta de usuario para poder utilizar muchas de sus opciones. Y con cualquier cuenta, va siempre una contraseña. Como recordar todas nuestras passwords es casi imposible, tendemos a utilizar la misma para diferentes servicios. O, en el mejor de los casos, la misma pero con ligeras variaciones; lo que supone un gran error.

Utiliza contraseñas diferentes y compuestas por al menos doce caracteres aleatorios. De esta forma, además de dificultárselo a los hackers, será casi imposible sufrir ataque de fuerza bruta alguno. Para generar contraseñas robustas puedes recurrir a métodos como Diceware o a gestores de contraseñas. Estos últimos te ayudarán a generar passwords seguras y las recordarán por ti de forma que solo tengas que recordar la clave de acceso al gestor.

A fin de saber si estás en peligro, es recomendable que periódicamente consultes en webs como Have I Been Pwned. Este tipo de servicios llevan un registro de las páginas que han sido hackeadas y te permite saber si tu cuenta o tu contraseña están expuestas, además de saber desde qué servicio se obtuvieron tus datos.

Solo webs cifradas

A estas alturas no debería ser necesario comentar la importancia de navegar, y sobre todo proporcionar datos, solo en webs seguras. Páginas que cuenten con un certificado SSL que encripte todos los datos y que reconocerás por tener un candado. Aunque con el cambio en los indicadores de seguridad de Google deberás empezar a fijarte también en otros elementos.

A pesar de que la presencia de un certificado SSL es siempre señal de seguridad, algunas webs de phishing también pueden contar con uno. Por lo que, además de la presencia de indicadores de seguridad no está de más que compruebes si estás accediendo al dominio correcto.

Backups, aliados ante un ciberataque

Las copias de seguridad son la mejor forma de reponerse de un ciberataque. Siempre que estén actualizados, los backups te permiten volver a disponer de toda tu información. Por lo que, además de la importancia de contar con al menos dos copias de seguridad, se une la de actualizarlos de forma periódica.

Nuestra recomendación es que cuentes con un backup online y otro offline. De forma que, aunque el servicio de almacenamiento en la nube que estés utilizando deje de funcionar o el disco duro en el que se encuentra tu copia offline se estropee, sigas disponiendo de otra copia de seguridad.

Para que hacer backup de todos tus archivos sea mucho más sencillo algunas herramientas, como en panel de control Plesk, te permiten automatizar este tipo de tareas.

Cuidado con enlaces y adjuntos

Los links y los archivos adjuntos de algunos correos electrónicos con una forma habitual de propagar phishing. Por eso, antes de hacer click en ningún enlace comprueba que se trate de un link legítimo y, antes de abrir un archivo, asegúrate de que está libre de virus. Así, evitarás que tus datos puedan ser secuestrados en un ataque de ransomware o infectar tu equipo con malware.

WiFi pública con VPN

Las redes públicas nunca son seguras porque nunca sabes con quién más estás compartiendo red. Así que, si quieres, o necesitas, conectarte a una red WiFi pública es mejor que lo hagas a través de VPN; de forma que tu navegación sea totalmente segura y anónima.

Y recuerda, si para acceder a una red pública el sistema te solicita instalar un determinado programa o un certificado, desconfía. Comprueba que verdaderamente es necesaria o legítima dicha instalación antes de descargar nada en tu dispositivo.

Lo necesario y oficial

Las conexiones o aplicaciones que no utilices, desactívalas. Siempre que dejes de necesitar la red WiFi o el Bluetooth es mejor que las desactives; así evitarás que los hackers puedan seguir tus rutas, además de protegerte de un posible ciberataque.

En relación a las redes WiFi es recomendable limpiar de vez en cuando tu lista de redes de confianza. De forma que el dispositivo no las detecte y no pueda sugerirte conectarte a ellas; evitando así que acabes conectándote a una red equivocada.

Además de todo esto, nunca está de más aprender a detectar ataques de phishing o encriptar todos tus dispositivos. Esto último garantizará la seguridad de todas tus copias de seguridad, ya que para acceder a ellas será necesaria saber la contraseña que las protege. Ten en cuenta que cuanta más seguridad añadas a tus equipos, más difícil será que pierdas todos tus datos.

¡Que los sustos que recibas hoy no tengan que ver con un ciberataque!