WebCom® https://webcom.com.mx/ Diseño Web, Marketing en internet, Web Hosting Wed, 18 Jan 2023 20:36:31 +0000 es hourly 1 https://wordpress.org/?v=6.9.4 ¿Es WordPress una plataforma segura? https://webcom.com.mx/wordpress-plataforma-segura/ Wed, 18 Jan 2023 20:34:27 +0000 https://webcom.com.mx/?p=1569 WordPress es una plataforma de software de código abierto utilizada para crear sitios web y blogs y es una de las plataformas más populares en todo el mundo. ¡Escucha! Según...

La entrada ¿Es WordPress una plataforma segura? aparece primero en WebCom®.

]]>
WordPress es una plataforma de software de código abierto utilizada para crear sitios web y blogs y es una de las plataformas más populares en todo el mundo.

¡Escucha! Según W3Techs, el 43.2% de todas las páginas web en internet utilizan WordPress. Y de todas las páginas web que usan un sistema de gestión de contenido (CMS), más de la mitad (64%) utilizan WordPress para alimentar su blog o sitio web. ¡Ups! Parece que debido a que WordPress tiene tanta popularidad, también se ha convertido en un objetivo principal para los atacantes malintencionados.

¿Te preguntas si es seguro usar WordPress? ¡La respuesta es sí! El núcleo de WordPress es seguro de usar, pero solo si lo mantienes actualizado y utilizas algunas protecciones adicionales en la página de inicio de sesión de administrador.

¡Cuidado! Con cada plugin o tema que agregas, introduces más riesgo a tu entorno. Por lo tanto, hay varios pasos importantes que debes tomar para asegurarte de que tu sitio web de WordPress esté a salvo de amenazas y vulnerabilidades conocidas.

¡No te preocupes! con estos consejos tu sitio estará seguro como una fortaleza medieval y ya que WordPress es generalmente considerado como seguro, pero como con cualquier software, existen vulnerabilidades y problemas de seguridad si no se mantiene actualizado y se utilizan prácticas de seguridad adecuadas.

Hay varias buenas prácticas que puedes seguir para mantener tu sitio WordPress a salvo:

  1. Mantén tu sitio y todos los componentes, como temas y plugins actualizados. Las actualizaciones incluyen parches de seguridad para corregir vulnerabilidades conocidas.
  2. Usa un plugin de seguridad para proteger tu sitio. Estos plugins ofrecen características como escaneo de malware, detección de intrusiones y prevención de ataques de fuerza bruta.
  3. Usa una contraseña segura y cámbiala regularmente. Evita utilizar contraseñas comunes o predecibles.
  4. Limita el número de usuarios con acceso administrativo al sitio y utiliza contraseñas seguras para cada cuenta.
  5. Usa un certificado SSL para proteger los datos transmitidos a través de tu sitio web.
  6. Limita la cantidad de información que compartes en tu sitio web, como información de contacto o detalles de tu sitio web.
  7. Usa un hosting seguro y confiable, con un servicio de soporte técnico dedicado a la seguridad.
  8. Usa una copia de seguridad regular de tu sitio web y almacénala en un lugar seguro.

Recuerda que mantener tu sitio web seguro es un proceso continuo, no es solo una acción puntual.

También es vital estar siempre al tanto de las actualizaciones y novedades en cuanto a seguridad de WordPress y aplicar las medidas necesarias para mantener tu sitio seguro.

La entrada ¿Es WordPress una plataforma segura? aparece primero en WebCom®.

]]>
WebApps FTW: Slack https://webcom.com.mx/webapps-ftw-slack/ Mon, 06 Jul 2015 16:52:54 +0000 http://webcom.com.mx/?p=737 La entrada WebApps FTW: Slack aparece primero en WebCom®.

]]>

¡Hola Mundo!

Hoy empezamos una serie de artículos a la que llamaremos WebApps FTW, para aquellos no familiarizados con la jerga de Internet: FTW = For The Win (para/por la victoria) . Y tal como lo dice el título, empezamos analizando un poquito al nuevo chico más popular de la manzana tecnológica: Slack [ www.slack.com ]

Slack tiene una historia peculiar, empezó a desarrollarse para ser usado como una herramienta de comunicación interna de una compañía que desarrollaba un juego, esto es muy importante recordar porque fue lo que le dió la esencia de su éxito.

Durante 2011 y 2012 la empresa Tiny Speck desarrolló Glitch un juego MMORPG (Massive Multiplayer Online RPG) pero decidieron parar el desarrollo en Septiembre de 2012. Después de esto Tiny Speck se renovó y cambió a Slack Technologies, decidiendo lanzar su propia herramienta interna de comunicación como producto en Agosto de 2013, en sus primeras 24 horas reunió 8000 nuevos usuarios y a partir de ese momento ese número se incrementa constante y exponencialmente, pero su fama empezó a hacer ruido cuando en Abril del 2014 recibió una inversión de 42.75 mdd (millones de dólares), en Octubre 2014 otra inversión de 120 mdd y fue valuada en 1,200 mdd y no parece que vaya a parar, en Marzo de 2015 recibe 160 mdd, y para que le quedara para los chicles en Abril 2015 recibe otros 160 mdd, hoy en día Slack vale más de 2.76 mmdd (sí mil millones)

Pero, ¿Qué diantres es Slack?

Precisamente este es el secreto del éxito de Slack , su definición. Para muchos Slack puede ser otro simple web chat más, hay muchos, el más parecido sería HipChat el cuál se vende como un chat corporativo, y dentro de esta categoría podríamos meter otros servicios como Skype, Jabber/XMPP, Gtalk/Hangout, etc. Pero Slack fue pensado para ser la principal herramienta de comunicación de una empresa, no sólo otra más, y es así como se vende: “Una aplicación de comunicación para equipos

Webcomblog

Las principales características de Slack son:

  • Conversaciones en grupo. Puedes crear varios canales, para por ejemplo dividir a todos los miembros del Team (tus compañeros de equipo o empleados), por departamentos, Ventas, RH, Administrativos, etc., por intereses: Diseño, Programación, Cultura, etc., por ubicación: México, Monterrey, Guadalajara, New York, etc.
  • Archivos compartidos. Puedes subir a Slack archivos y compartirlos con todo tu equipo, cada canal/grupo tiene su propio depósito de archivos, adiós a estar enviando y reenviando individualmente por email a cada integrante del equipo.
  • Búsqueda contextual. Y sobre lo arriba mencionado, buena suerte cuando quieras buscar de nuevo ese archivo que enviaste hace 3 meses. Slack indexa todo lo que compartes y sabe en que contexto lo compartiste, si pegas un enlace de Twitter,indexa la URL y también lo que contiene el tweet que compartiste, lo mismo pasa con cualquier enlace a cualquier sitio, videos de youtube, imágenes, etc. Slack se integra con las aplicaciones web más usadas. Así, después puedes buscar por cualquier cosa que recuerdas, quien pegó el enlace, o que usuario de twitter fue mencionado o incluso algo sobre el contenido del tweet. En fin, un poderoso motor de búsqueda.
  • Siempre sincronizado. Puedes usar Slack en tu navegador, o con sus aplicaciones para Linux, Mac o Windows, por supuesto tiene apps para Android e iOS también. Si eres hacker de la vieja escuela, ¡incluso puedes conectarte a Slack vía protocolo IRC! No importa desde donde te conectes siempre verás lo mismo, pues se sincroniza automáticamente, y es bastante inteligente en ahorrarte descarga de datos innecesarios en plataformas móviles (celular o tablet)
  • INTEGRACIONES. Sí, así en negritas y en mayúsculas, esta es una de las razones de que quienes usan Slack quedan totalmente enganchados, Slack no es “otra app mas” que usar a parte de las decenas que ya usas, si no que se integra a todas ellas, ¿En tu empresa usan Basecamp ó Trello? conéctalo a Slack y recibe las notificaciones de nuevos mensajes en tu canal, ¿Recibiste un nuevo ticket en Zendesk? ¡oh mira! también se conecta a Slack y puedes ver en tiempo real cuándo y quién levantó un ticket. ¿Eres coder? ¿Qué tál la integración con Github, Jira ó Jenkins? mira! un nuevo commit ó issue ha aparecido en tu canal. ¿Sysadmin dijiste? que tal que conectamos Pingdom y dejas que Slack te avise cuando un servicio tiene problemas. ¿Blogger? conecta tus RSS favoritos, y en fin un sinnúmero de integraciones, Dropbox, Google Drive, Mailchimp, Twitter, Wunderlist, etc, etc. Puedes ver todas las integraciones acá: https://slack.com/integrations, y si no existe para tu app favorita, Slack tiene una API y webhooks que permiten integración con virtualmente cualquier cosa.

Por todo esto Slack se ha ganado a pulso el mote de El Email Killer, ya no necesitas estar revisando obsesivamente tu correo para ver nuevos requests, tickets, commits, submits, posts, etc., no necesitas estar cambiando de aplicación a cada momento para revisar nuevos updates, adiós a ese email de 1 sola línea para avisar de algo a fulanito, y luego mandarle copia a tu jefe y que él lo reenvíe al gerente y se cree el reenviadero de respuestas todo lo puedes tener concentrado en un sólo lugar para después decidir el siguiente paso.

Ah, por cierto, ¡es gratis!

Así que ya saben, Slack FTW !

La entrada WebApps FTW: Slack aparece primero en WebCom®.

]]>
¿Quién defiende tus datos? https://webcom.com.mx/quien-defiende-tus-datos/ Mon, 29 Jun 2015 23:26:43 +0000 http://webcom.com.mx/?p=709 La entrada ¿Quién defiende tus datos? aparece primero en WebCom®.

]]>

¡Hola Mundo!

Como cada año la organización sin fines de lucro E.F.F. (Electronic Frontier Foundation), gran defensora de los derechos digitales, ha publicado su reporte “¿Quién te respalda?” (Who has your back?”) en el cual da un seguimiento de las prácticas de privacidad que tienen las principales compañías como Facebook, Google, Whatsapp, etcétera.

La evaluación se aplica bajo las siguientes directrices:

1. Sigue las mejores prácticas aceptadas por la industria. Las compañías deben: requerir de la orden de un juez para entregar información de sus usuarios. Publicar regularmente reportes de transparencia y publicar el proceso interno que tienen cuando la autoridad solicita datos.

2. Notifica a usuarios, cuando el gobierno ha solicitado sus datos. Debe avisar a sus usuarios de manera oportuna para que éstos tengan oportunidad de defenderse y apelar la solicitud ante las autoridades. En caso de que alguna cláusula en la ley prohíba a la empresa dar a conocer la existencia de la solicitud, la compañía debe aún notificar tan pronto esta cláusula caduque.

3. Publica sus políticas sobre retención de datos. La compañía debe publicar cuánto tiempo duran los datos almacenados en sus servidores cuando los usuarios solicitan la eliminación de éstos ya sea a través de sus aplicaciones, o por derecho al olvido. Incluidos los datos que no están disponibles al usuario, como bitácoras (logs), registro de IP y otros metadatos.

4. Publica las peticiones del gobierno para remover contenido. La compañía debe no sólo publicar cuando el gobierno solicita datos, sino también cuando solicita la destrucción de datos.

5. Anuncia públicamente la posición de la compañía respecto a la vigilancia masiva. La compañía debió haber anunciado su postura ante los programas de espionaje de los gobiernos, ó instalación de puertas traseras en sus servidores, etc…

Cuando una compañía cumple con una de las directrices, es merecedor a una estrella, si cumple con todas las directrices obtiene cinco estrellas.

El reporte y la tabla de compañías número de estrellas, puede ser consultada en la dirección: www.eff.org

Llama inmediatamente la atención WhatsApp quien recibe la peor calificación con sólo una estrella, y debemos decir que en realidad tiene cero estrellas, la única que tiene del medio punto es debido a que su empresa “padre”, Facebook (que compró a WhatsApp) efectivamente se ha opuesto públicamente a los programas de vigilancia masiva y heredó esa estrella a WhatsApp. Esto convierte al servicio de mensajería instantánea más popular, en la peor compañía en la que puedes confiar tus datos.
Entre las compañías que recibieron cinco estrellas se encuentran: Apple, Yahoo!, WordPress.com, Wikimedia (wikipedia), Adobe y Dropbox. Mencionamos sólo estas por ser las de más renombre.

Sobre otra gran compañía de interés: Google, califica con sólo tres estrellas, el reporte nos dice: “…han adoptado las ‘buenas políticas’ que recomendamos en años pasados, sin embargo, aún no alertan con tiempo a los usuarios de las peticiones de los gobiernos, y deben proveer transparencia en sus políticas de retención de datos.”

¿Y en México?

Este año vemos con sentimientos encontrados, que ahora tenemos un reporte similar al anual de la E.F.F. llamado “¿Quién defiende tus datos?” hecho por la organización de derechos digitales R3D (Red en Defensa de los Derechos Digitales) y con apoyo de la misma E.F.F.

Nos alegra y nos congratulamos ante este importante avance de monitoreo de los derechos digitales en México, sin embargo, nos entristecen los resultados obtenidos.

reporte

En el reporte Mexicano, se analizan a las empresas: Axtel, Cablemás, Iusacell, Izzi, Megacable, Movistar, Nextel y por último a Telmex/Telcel (América Móvil)

Todas las empresas evaluadas resultaron reprobadas.

Las directrices evaluadas en México son:

1. Política de privacidad adecuada. la empresa debe entregar al usuario la política de privacidad de la empresa estipulando qué datos son almacenados y explicar los procedimientos que tiene cuando una autoridad le solicita datos. Todas reprobadas en este punto.

2. Exige autorización judicial, para la entrega de datos.Todas con medio punto.

3. Notifica a usuarios. Cuando recibe una solicitud de datos. Todas reprobadas.

4. Publica informe de transparencia. Sólo cuatro con medio punto.

5. Defiende a usuarios en tribunales. Sólo dos casos que ganan medio punto.

6. Compromiso con privacidad. En esta categoría, las compañías son recompensadas por adoptar una postura pública en contra de la vigilancia masiva, sin control y por defender esta determinación ante el Congreso y otros organismos reguladores.

Sólo Movistar logró dos estrellas al juntar dos medias estrellas en los puntos 2 y 4, y un punto completo en el punto 6. Le sigue Telcel/Telmex con 1.75 puntos. El resto obtuvo menos de dos estrellas siendo Megacable la peor calificada con 0.5 puntos en total.

Pues bien, ahora ya tenemos una medición y monitoreo de cómo se cuida de la privacidad de los datos en México, tenemos mucho que trabajar para la evaluación el próximo año.

Y cuando digo tenemos, sí, me refiero a ti y a mí, a nosotros como consumidores y usuarios de los productos de estas empresas nos toca exigirles que cumplan con las normas ya establecidas (Ley Federal de Protección de Datos Personales en Propiedad de Particulares), que tengan sus avisos de privacidad como lo dicta la ley, y también exigir que declaren públicamente sus posturas ante la vigilancia masiva y procedimientos ante solicitudes del gobierno.

Se puede consultar el reporte completo en www.qdtd.mx ó en el sitio de la E.F.F. www.eff.org

La entrada ¿Quién defiende tus datos? aparece primero en WebCom®.

]]>
La Nube https://webcom.com.mx/la-nube/ Wed, 17 Jun 2015 23:44:13 +0000 http://webcom.com.mx/?p=670 ¡Hola mundo!, Sean nuevamente bienvenidos, espero les haya gustado nuestro anterior artículo sobre la seguridad computacional en la actualidad. En esta ocasión toca abordar un tópico que, aunque está en...

La entrada La Nube aparece primero en WebCom®.

]]>
¡Hola mundo!, Sean nuevamente bienvenidos, espero les haya gustado nuestro anterior artículo sobre la seguridad computacional en la actualidad. En esta ocasión toca abordar un tópico que, aunque está en boca de todos, realmente no muchos tienen el entendimiento de cómo es que funciona, o siquiera cómo definirla, así es, hoy tocamos el tema de… LA NUBE

¿Qué es la nube?

Computación en la nube (del inglés Cloud Computing), comúnmente referido como sólo nube, es una metáfora de una nueva forma de almacenar y acceder a los datos del usuario final en servicios de Internet.

Aunque técnicamente correcta, esta definición no nos deja muy en claro qué es exactamente la nube, bien, para entenderlo mejor primero debemos revisar un poquito de historia: ¿cómo se trabajaba antes de la nube?

A. de .N (Antes de la nube)

En el pasado, los datos de cualquier tipo eran procesados por una computadora personal con un software instalado localmente, es decir, en la misma P.C., para cálculos financieros necesitabas un software de hoja de cálculo, para escribir un ensayo un procesador de textos, para gestionar grandes cantidades de datos varios una base de datos, cada aplicación guardaba los datos que necesitaba para su operación de manera diferente y para acceder a éstos sólo podías hacerlo a través de esta sola aplicación, instalada en una sola máquina.
Edward Snowden
Conforme las computadoras se hicieron de uso común, sobre todo en empresas e instituciones educativas, se necesitó de establecer una forma de colaboración computacional, esta siguiente etapa fue el famoso modelo ClienteServidor.

Bajo este esquema, se puede tener una máquina central, en la que se instala Software que funciona exclusivamente como Servidor, en éste se guardan todos los datos, se procesan y se envía la salida ó resultado a los clientes. Los clientes son aquellas aplicaciones que se encuentran instaladas en las computadoras de los usuarios, las cuales reciben la información de los servidores y crean una visualización del resultado.

Un claro ejemplo de como funciona esto serían los sistemas ERP (Enterprise Resource Planning) ó Sistemas de planificación de recursos empresariales, sí, ya sabe esos sistemas que manejan el inventario, recursos humanos, contabilidad, relaciones con proveedores y consumidores, puntos de venta, etc, etc…

Hay un servidor principal en algún lugar de la empresa, mientras que el departamento de contabilidad tiene un sistemita instalado con acceso únicamente a la parte de contabilidad del ERP, estos usuarios tienen una aplicación diferente a la de los otros departamentos, ven datos distintos y su aplicación visualiza esos datos en formatos distintos a los demás.

Así mismo el departamento de Servicio al cliente, tiene instalada la aplicación de CRM (Customer Relationship Management) y ven sólo los datos de los clientes, su aplicación cliente, es diferente y muestra resultados diferentes, en una Interfaz de Usuario diferente.

Y en fin, cada cliente accede a diferentes datos acorde a las necesidades de cada usuario, pero cada uno de los clientes guarda la información en el servidor no en las máquinas locales donde se encuentran instalados.

Y esto ya se va pareciendo más a lo que conocemos como Nube ¿cierto?, Algunos dirán “¡Pues eso es la nube! “….. ¡Pues no es cierto!, porque sigues necesitando instalar una aplicación cliente en tu máquina local, y sólo desde ese software y ese equipo puedes acceder a la información.

Internet y la Web 2.0

Después de que las computadoras eran capaces de colaborar en redes locales, el siguiente paso por supuesto, era que lo hicieran a nivel mundial, y con el boom de Internet y gracias al modelo Cliente – Servidor, esto fue posible. Pero con la llegada de la web, ocurrió que ahora casi todo el mundo tenía un cliente estándar: el Navegador Web, el cual consume datos de los Servidores Web, estos datos por supuesto son las páginas web. Esto se tenía que aprovechar de alguna manera!

Y vamos a saltarnos algunos años, hasta allá por el año de 2005 (hace 10 años!) cuando se popularizó el uso de XMLHttpRequest en la comunidad de desarrolladores web, a uno como usuario común no nos interesa que sea o signifiquen esas letras “raras”, pero confíe en mí, esto fue un parteaguas, porque permitió la interacción del usuario con sistemas web sin tener que recargar la página, es decir, el usuario ya no tenía que esperar eternos segundos en recibir datos desde el servidor, si no que podría tener respuestas casi instantáneas, ¡Tal como si fuera una aplicación local !, Nació la Web 2.0

Con esto se empezaron a desarrollar aplicaciones que residían en la web, ya no era necesario instalar nada para utilizar una aplicación, sólo bastaba con contar con un navegador web, el cual era estándar, y estaba presente en toda computadora en el mundo.

Esto permitió que tanto la aplicación como los datos, el procesamiento y el resultado, todo estuviera almacenados y fueran procesados en servidores en Internet, y para acceder a la visualización de éstos bastaba con abrir el Navegador et voilà ¡tenías la aplicación abierta en cualquier computadora (ó cualquier dispositivo con un navegador) y en cualquier lugar del mundo!

Ahora, ¡eso es a lo que yo llamo Nube!

Cloud computing.svg

Así pues, las principales ventajas del Cloud Computing son:

  • Tienes acceso a tus datos en cualquier momento, desde cualquier lugar, y desde cualquier dispositivo.
  • El costo de tener un equipo de sistemas en tu empresa que instale y dé mantenimiento a las aplicaciones se reduce drásticamente, pues ahora es tu proveedor en la nube quien asume la responsabilidad y cuyo costo es mucho menor.
  • En caso de catástrofe en tu empresa, robo, desastre natural, etc. No pierdes información alguna, sólo necesitas reemplazar el equipo para seguir trabajando.
  • No necesitas de una máquina super poderosa para trabajar con webapps, la más modesta computadora, con un navegador web, es lo suficiente para que tu equipo trabaje sin problemas. Esto te abarata aún más los costos de operación.
  • ¡Movilidad!, recuerda: “desde cualquier dispositivo”, computadora, laptop, tablet, smartphone, etc., y desde cualquier sistema operativo, Linux, MacOSX, Windows (yuk!), iOS, Android, etc.

Por supuesto, no todo es miel sobre hojuelas, hay algunas desventajas también. Principalmente lo concerniente a la propiedad de los datos.

Algunos servicios como los de Google, Facebook, etc., te hacen firmar un ToS (Terms of Service, Términos del servicio) en donde casi les cedes la propiedad de las cosas que subes, como Fotos, videos, etc., mientras se encuentren almacenados en sus servidores, esto por supuesto es terminología legal, y estas empresas lo tienen que hacer para protegerse ante cualquier tipo de demanda indeseada por parte de algún usuario conflictivo. Sin embargo la realidad es que existe esa cláusula y a varias organizaciones que luchan por los derechos del internauta les preocupa, no sólo la propiedad de los datos, sino la potencial violación a la privacidad que esto pudiera causar.

Hasta ahora no se conoce de un caso en que esto haya sucedido, pero no está de más tomar medidas preventivas y revisar a conciencia los datos que les damos a estos proveedores.

Otra de las desventajas que acarrea la nube, es la centralización de la información, esto no es algo deseable, imagina que el día de mañana cierra GMail ó cualquiera que sea tu proveedor de correo ¿tienes respaldo de esa información?, ¿podrías seguir trabajando como si nada? ¿Cómo avisas a todos tus clientes y proveedores que cambias de correo electrónico?

En cómputo, existe un concepto llamado el Single Point of Failure (Punto único de fallo), y es algo que todo buen computólogo, sea administrador de sistemas o de red, programador o ingeniero, etc… busca evitar a toda costa, y esto es, que toda la arquitectura de un sistema de cómputo (desde tu pequeña red local, hasta un cluster en internet), no se caiga debido al fallo de uno sólo de sus componentes, y ésta es una de las críticas de trabajar en la Nube, hoy en día los servidores de Aplicaciones Web, ofrecen redundancia, tienen cientos de servidores espejo, en los que si uno falla inmediatamente entra otro a reemplazarlo, con lo cual tu no percibes una falla de sistema y puedes seguir operando normalmente. Estas compañías invierten muchísimo dinero en tener esta clase de redundancia, sin embargo, ¿Y si a ti se te va el Internet? toda tu información y la aplicación misma se vuelven inaccesible e inoperable. Y aquí ya pasó el Single Point of Failure. Todo el sistema se cayó, por que falló uno sólo de sus componentes, tu router, o tu modem, o el enlace de tu Proveedor de Internet, etc…

Todos estos problemas ya llevan tiempo siendo analizados y se están probando diferentes medidas, por mencionar una de las más triviales, la Suite Ofimática Google Docs, puede seguir operando en tu navegador, incluso si no tienes Internet, puedes seguir escribiendo tu reporte, y en cuanto se restablezca la conexión, automáticamente, se suben todos los cambios y se actualiza el documento guardado en la nube.

Para quienes dependen de nubes IaaS (Infrastructure as a Service), es decir quienes rentan, máquinas virtuales, Cloud Servers, etc… también se están probando soluciones, actualmente la más popular es el paradigma de los Contenedores, en el futuro los desarrolladores pondrán la aplicación y todas sus dependencias en archivos contenedor, y estos los podrás hospedar en cualquier nube pública, como la de Amazon o Google ¡ó ambas!, sí, el mismo contenedor, sin cambiarle nada, podrá ser almacenado por diferentes Nubes IaaS, así si se cae Amazon, tienes la instancia de Google, y viceversa. ¡Redundancia garantizada!

Y bueno hay muchísimo más que hablar sobre la Nube, como los diferentes tipos: IaaS, PaaS, SaaS, etc. Pero eso será en otra ocasión 😉 ¡Saludos!

La entrada La Nube aparece primero en WebCom®.

]]>
Un Nuevo Mundo, Encriptado https://webcom.com.mx/un-nuevo-mundo-encriptado/ Mon, 08 Jun 2015 21:52:29 +0000 http://webcom.com.mx/?p=618 ¡Hola Mundo! Bienvenido sea a esta nueva sección que estaré escribiendo para el blog de Web Comunicaciones, aquí abordaremos los últimos y más importantes acontecimientos del mundo digital, pero daremos...

La entrada Un Nuevo Mundo, Encriptado aparece primero en WebCom®.

]]>
¡Hola Mundo!

Bienvenido sea a esta nueva sección que estaré escribiendo para el blog de Web Comunicaciones, aquí abordaremos los últimos y más importantes acontecimientos del mundo digital, pero daremos especial interés a un tema de vital importancia: la seguridad.

Actualmente existe una muy fuerte tendencia en la red: Seguridad. Los principales servicios en Internet, desde redes sociales hasta proveedores de infraestructura, se han unido a la causa y cada día anuncian sus nuevas medidas con bombo y platillo.

Facebook recién anunció que ahora utilizará un sistema de encriptación PGP para todo su correo saliente [1], Google ha anunciado en su último congreso I/O el Proyecto Vault [2] el cual consta de computadoras miniatura (del tamaño de una memoria microSD) que permiten la encriptación al vuelo de operaciones tales como, copia y/o transferencia de archivos, chat, email, etc., sin la necesidad de instalar ningún software adicional en las computadoras anfitrionas.

No pasará mucho tiempo cuando tu proveedor de mail o tu red social favorita te pida un requisito más para usarlos, una nueva contraseña para sus “Two Factor Authentication”, ó que generes llaves públicas y privadas, o que firmes tus llaves PGP, ó tal vez tu proveedor de almacenamiento de archivos en la nube te hará usar un nuevo cliente que encriptará todos tus archivos y te pedirá tu contraseña cada vez que lo uses., etc., etc., cosas que te pueden dejar con la cara de WHAT?, y que a más de uno obligará a preguntarse: ¿Es esto realmente necesario? y la respuesta es un contundente ¡SÍ!

El mundo, vigilado.

Edward Snowden¿Por qué?, ¿de dónde nació toda esta paranoia?, ¿por qué necesito encriptar las fotos de mis gatitos?, si realmente te haces estas preguntas es bastante probable que hace dos años te hayas metido en un agujero del tiempo y recién hayas salido de éste lo cual te ha ocasionado perderte de una de las más grandes revelaciones que ha tenido la humanidad en los últimos años: vivimos en una sociedad vigilada.

Sí, no es un guión de película, ni un libro de ciencia ficción acerca de los 80’s, ni soy uno de esos conspiranoicos con un gorrito de papel aluminio (aunque ya no está de más usar uno). “No es paranoia si de verdad te persiguen”.

Hace 2 años, concretamente el 5 de Mayo de 2013, un tal Edward Snowden, un computólogo contratista que trabajaba en nada menos que la N.S.A. (National Security Agency) de Estados Unidos de América filtró, a través de periodistas de renombre internacional, una serie de documentos en los que demostraba que el gobierno de E.U.A mantenía una red de vigilancia constante sobre todos sus ciudadanos, esta red no sólo constaba de espionaje en las llamadas telefónicas, sino también de todas las actividades que una persona realiza en Internet. Los documentos constataban que la N.S.A. podía extraer cualquier información que deseara de casi cualquier proveedor cuyas operaciones se realizaran en territorio de E.U.A., esto es… ¡casi todos! o por lo menos los más importantes: Facebook, Messenger, Twitter, Gmail, Google+, Google Cloud, Google Talk/Hangouts, Hotmail/Outlook, Apple, Yahoo, Dropbox y un largo, larguísimo etcétera. [3]

Así es, el gobierno de los E.U.A. podría saber quien eres, quienes son tus amigos, a que te dedicas, con quienes chateas, qué lugares frecuentas, qué temas twitteas más seguido, tiene fotos de ti en todos tus perfiles, lee todo lo que te pasan por email amigos y compañeros de trabajo, recibos electrónicos, estados de cuenta bancarios, tus horarios de trabajo, diversión, gimnasio, películas favoritas, restaurantes ó cafés favoritos, en fin… ¿qué más has subido a la red? ¿preferencias políticas?, ¿protestas contra el sistema?, no importa, la N.S.A. lo tiene, o podría si quisiera ó si tú te vuelves una persona de interés (trata de llamar a algún musulmán residente en E.U.A. y lo serás)

Lo que consternó a todos los países, es que no importa que no fueras ciudadano americano, si usas uno de sus servicios, te pueden espiar.

A partir de esto, las empresas involucradas emitieron mensajes en los que se deslindan de toda participación con los programas de espionaje de la N.S.A. pero claro, no pueden decir otra cosa o se enfrentarían a serias represalias legales.

Muchos países ya han migrado sus comunicaciones a servicios fuera de E.U.A. así como muchas organizaciones y usuarios preocupados por todo esto.

La Electronic Frontier Foundation (EFF) organización sin fines de lucro que lucha por los derechos de los internautas en el mundo (principalmente en E.U.A.) ha protestado enérgicamente contra estos programas y ha presionado bastante al gobierno para que cesen la operación de éstos.

Y más allá de esto, incluso han publicado en su proyecto Surveillance Self-Defense, multitud de herramientas y manuales para protegerse contra cualquier programa de espionaje.[4]

¿Realmente me afecta el espionaje internacional?

Probablemente te estarás preguntando ¿Todo esto me afecta a mí? y la respuesta es: depende. Si crees que el dar tus datos a gobiernos, o al mejor postor, a cambio de los servicios de los que gozas es un trato justo, seguramente todo esto no te interesa en lo más mínimo.

Pero si realmente te preocupa la libertad de expresión, la privacidad y la intimidad del individuo como derecho humano, lo que hizo E.U.A. ha sido una agresiva invasión a tu privacidad y la de todos. No eres sólo tú, piensa en aquellos que viven en países donde la libertad de expresión es nula, donde decir algo en contra del sistema establecido puede costar la vida misma.

Y si eres de las personas que dicen: “Yo no tengo nada que ocultar”, bien, ¡Esa excusa carece de sentido!, citando a Snowden:

Decir que no te importa el derecho a la privacidad porque no tienes nada que ocultar, es como decir que no te interesa la libertad de expresión porque no tienes nada que decir.[5]

Tampoco hay que ser tan ingenuo y pensar que esto sólo pasa en nuestro vecino del norte. ¿Cuántas filtraciones de conversaciones entre políticos has escuchado en estos últimos meses? ¿de dónde crees que salieron? ¿cómo se consiguieron?, aquí en México parece que el CISEN espía a diestra y siniestra conversaciones telefónicas y las vende al mejor postor (eso o simplemente son unos inútiles para salvaguardar esos archivos)

Así pues la única opción real que queda es, protegerse uno mismo.

Ok,Ok, pero sigo sin creer que el espionaje me afecte.

Dejemos de lado el espionaje. Supongamos que eso nunca nos afectará, y nuestros datos son realmente manejados como nos los dicen los “Términos y condiciones del servicio” de nuestros proveedores. ¿Y los hackers? ¿Recuerdas cuando hackearon a Sony hace unos meses? Todo su correo empresarial robado, toda la información sobre sus empleados, transacciones, planes de negocio, próximas películas, opiniones de los altos ejecutivos sobre Obama, todo robado y puesto en la red. Millones de dólares perdidos. Y antes de eso fue la PSN (Play Station Network) datos de jugadores de playstation de todo el mundo robados, incluídos datos financieros.

Apenas la semana pasada, el 4 de Junio la oficina de administración del personal del gobierno de E.U.A. fue hackeado, presuntamente por Chinos, y fue robada la información de todo el personal que trabaja y ha trabajado para el gobierno ¡desde 1985! [6]

Y antes de todo esto ya han existido eventos aislados en los que algunos cuantos cientos de miles de contraseñas de facebook y twitter han sido filtrados en la red.

En fin, estamos en una época en la que Internet y las redes sociales nos han hecho comunicarnos como nunca, pero también han puesto nuestra información en el estado más vulnerable en nuestra historia.

WOW, Ok entonces, ¿cómo me protejo?

Existen dos alternativas:

  1. Usar servicios propios (self-hosted) donde sólo tú tengas el control y responsabilidad de tu información. Por supuesto esto requiere de un conocimiento técnico bastante avanzado ya sea propio o contratado. Es decir, o eres un geek/nerd/techie, o eres una empresa que puede costear tener sus propios servidores y personal que administre estos. Por tanto, esta opción definitivamente no es para el usuario común.
  2. Seguir usando servicios en la red, sin embargo, no confiar ciegamente en sus políticas de protección de datos, o en que jamás sufrirá de una intrusión de terceros (ya sean hackers o gobiernos tiranos), para esto necesitas asegurarte de que tú y sólo tú puedes leer tu información más sensible aún y cuando esté disponible públicamente, esto se logra mediante la encriptación.

OK OK ¡Ya dime como lo hago!

Bueno todo este rollote, era para poder dibujar el big picture, para poder entender el estado en el que nos encontramos actualmente y cómo podemos corregir los puntos más débiles, cada empresa, cada grupo, cada comunidad tendrá su propia forma de atacar esta problemática de la seguridad y como lo mencionamos en el principio empresas como Facebook o Google ya se encuentran trabajando en investigar las mejores soluciones, pero claro hay varios pasos que puedes dar y que no dependen de que proveedor utilices, pero eso ya es hilo de otra madeja, en próximos artículos hablaremos a más detalle acerca de herramientas que te pueden funcionar y en que casos usarlas, sin embargo, recuerda:

La seguridad digital no se basa en qué herramientas usas, sino en el entendimiento de las amenazas que encuentras y cómo necesitas protegerte de ellas. Para estar más segura, debes de determinar lo qué necesitas proteger y de quién.
EFF, Introducción al modelo de amenazas

[1]https://www.facebook.com/notes/protecting-the-graph/securing-email-communications-from-facebook/1611941762379302
[2]http://www.engadget.com/2015/05/29/atap-project-vault/
[3]http://es.wikipedia.org/wiki/PRISM
[4]https://ssd.eff.org/es
[5]http://mic.com/articles/119602/in-one-quote-edward-snowden-summed-up-why-our-privacy-is-worth-fighting-for
[6]http://mashable.com/2015/06/05/massive-data-breach-hackers-china-opm/

La entrada Un Nuevo Mundo, Encriptado aparece primero en WebCom®.

]]>
Formularios Web Ejemplos https://webcom.com.mx/ejemplos-de-formularios-web/ Sat, 25 Apr 2015 00:00:24 +0000 http://webcom.com.mx/?p=365 Ventajas y beneficios de los formularios web Los formularios web son el mecanismo más eficientes para la obtener datos útiles de los visitantes a tu sitio. El problema es la...

La entrada Formularios Web Ejemplos aparece primero en WebCom®.

]]>
Ventajas y beneficios de los formularios web

Los formularios web son el mecanismo más eficientes para la obtener datos útiles de los visitantes a tu sitio.

El problema es la creación de un formulario que funcione correctamente.

El proceso de creación de un formulario y la estructura de la base de datos además de los scripts necesarios para hacer que funcione es tedioso y complicado e implica tiempo, esfuerzo y costo para tu empresa.

Con nuestra solución para crear formularios puedes evitar todo este proceso y tener resultados rápidamente.

Formularios web HTML que se incorporan fácilmente a tu sitio web te ayudarán a crear mecanismos de contacto, encuestas en línea, invitaciones y mucho más para que puedas obtener fácilmente los datos que necesita a través de su página web. 

• Diseño gráfico
El diseño del formulario puede adaptarse casi a cualquier diseño de página web, ya que se pueden personalizar los colores, fondos, tipografías alineaciones y textos para que se integre naturalmente con tu sitio web.
• Notificaciones
Los datos que se reciben a través de tu formulario web llegan de inmediato a uno o varios correos electrónicos para que tu los pueda responder directamente, el subject del correo será fácilmente identificado ya que contendrá el nombre del formulario y el de tu sitio web.
• Integración con mi página web
Nosotros te proporcionamos los códigos necesarios para integrar el formulario que seleccionaste en tu sitio web, la integración es simple y sólo debes copiar y pegar el código que te proporcionemos en una página web o CMS para tener de inmediato tu formulario funcionando.
• Respaldo en Base de datos
Todos los formularios que tengas con nosotros se guardan automáticamente una base de datos de respaldo en nuestros servidores, de esa manera podrás tener una copia en tu reporte en línea donde podrás consultarlos en cualquier momento.
• Reportes en tiempo real
Además de que el formulario envía una notificación al correo o correos que tu elegiste se genera un reporte en tiempo real que te permite ver todos los registros y datos que tu formulario ha generado. Podrás entrar a tu reporte en cualquier momento a través de un navegador en internet y descargar los registros en formato de .xls o .csv. El reporte está protegido con una contraseña para que sólo tu lo pueda consultar.
• Seguridad y AntiSPAM
Todos los formularios son protegidos con una conexión 128-bit SSL que cifra los datos antes de enviarlos y son respaldados periódicamente en nuestros servidores. Además contamos con filtros anti SPAM muy robustos que se pueden hacer todavía más seguros integrando un sistema de CAPTCHA para la captura de la información.

A continuación te mostramos algunos ejemplos de los usos que pueden tener los formularios en tu sitio web.

Formulario de contacto

formulario de contacto
Es el más versatil y útil para casi cualquier sitio web, con el podrás recibir de forma ordenada y segura los datos de tus contactos.

Formulario de encuesta

formulario de encuesta
Recibe en línea los comentarios de tus clientes acerca de tu producto o servicio con esta encuesta de satisfacción.

Formulario de solicitud de empleo

formulario de solicitud de empleo
Recibe las solicitudes de los candidatos para algún puesto en tu empresa a través de tu sitio web.

Formulario de encuesta

formulario de reservación
Si tienes un hotel, tour, restaurante o cualquier sitio sobre turismo seguro te será de gran utilidad.

Formulario de solicitud de soporte

formulario de solicitud de soporte
Si tu empresa brinda servicios de soporte este formulario te será muy util para tener ordenadas todas las solicitudes.

Formulario de registro a evento

formulario de registro a evento
Para tu próximo evento, conferencia o charla puedes solicitar el registro en línea de todos tus usuarios.

Formulario de confirmación boda

formulario confirmación boda
Para que todo salga perfecto el día de tu Boda, pide a tus invitados que confirmen a través de este formulario.

Formulario de lista de correo

formulario lista de correo
Empieza a construir una base de datos de tus clientes a través de tu sitio para poder enviarles novedades.

Si deseas que elaboremos un formulario para tu sitio web, no dudes en contactarnos o puedes contratar directamente con FormStack

La entrada Formularios Web Ejemplos aparece primero en WebCom®.

]]>
Nuestros servicios cumplen con la LFPDPPP https://webcom.com.mx/nuestros-servicios-cumplen-con-la-lfpdppp/ Wed, 15 Apr 2015 22:59:19 +0000 http://webcom.com.mx/?p=214 Como proveedor de servicios de Correo Electrónico, cumplimos con lo que indica la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) en su artículo 53 del...

La entrada Nuestros servicios cumplen con la LFPDPPP aparece primero en WebCom®.

]]>
Como proveedor de servicios de Correo Electrónico, cumplimos con lo que indica la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) en su artículo 53 del Reglamento correspondiente.

Somos un proveedor que te garantizamos:

  1. Contar con políticas de protección de datos personales afines a los principios y deberes aplicables que establece la Ley y su Reglamento.
  2. Contar con mecanismos para dar a conocer cambios en nuestras políticas de privacidad o condiciones del servicio que prestamos.
  3. Transparentar si realizamos subcontrataciones que involucren la información sobre la que se presta el servicio.
  4. No realizar transferencias de datos personales a terceros.
  5. No asumimos titularidad o propiedad de la información sobre la que presta el servicio. Toda la información almacenada es tuya.
  6. Contamos con un sistema en línea para el ejercicio de tus derechos ARCO.
  7. Contamos con medidas de seguridad adecuadas para la protección de los datos personales sobre los que se presta nuestro servicio.
  8. Guardamos confidencialidad respecto de los datos personales sobre los que se presta nuestro servicio.
  9. Garantizamos la supresión automática (cancelación) de los datos personales una vez que haya concluido el servicio prestado.
  10. No permitimos el acceso a los datos personales a personas que no cuenten con privilegios de acceso, o bien en caso de que sea a solicitud fundada y motivada de autoridad competente, informamos de ese hecho al responsable.

La entrada Nuestros servicios cumplen con la LFPDPPP aparece primero en WebCom®.

]]>
HTTPS como señal del ranking https://webcom.com.mx/https-como-senal-del-ranking/ Wed, 15 Apr 2015 22:57:32 +0000 http://webcom.com.mx/?p=213 La seguridad es una de las principales prioridades de Google. Invertimos muchos recursos en garantizar que nuestros servicios utilicen opciones de seguridad líderes en el sector, como el potente cifrado HTTPS...

La entrada HTTPS como señal del ranking aparece primero en WebCom®.

]]>
La seguridad es una de las principales prioridades de Google. Invertimos muchos recursos en garantizar que nuestros servicios utilicen opciones de seguridad líderes en el sector, como el potente cifrado HTTPS predeterminado. Esto implica que los usuarios que utilizan, por ejemplo, el buscador, Gmail y Drive tienen automáticamente una conexión segura a Google.

Además de trabajar en nuestros propios productos, también lo estamos haciendo para conseguir que Internet sea un lugar más seguro en general. Una buena parte de nuestros esfuerzos se centran en garantizar que los sitios web a los que acceden los usuarios a través Google sean seguros. Por ejemplo, hemos creado recursos que permiten a los webmasters evitar y solucionar las fisuras de seguridad de sus sitios.

Pero queremos ir más allá. Durante el último Google I/O algunos meses atrás, hicimos un llamamiento para instaurar el HTTPS en todos los sitios de la Web.

También estamos viendo que cada vez más webmasters utilizan HTTPS (también conocido como HTTP sobre TLS o seguridad de la capa de transporte) en sus sitios web, lo que resulta muy alentador.

Por estos motivos, durante los últimos meses hemos estado haciendo pruebas teniendo en cuenta si los sitios utilizan conexiones seguras cifradas como señal para nuestros algoritmos de ranking. Los resultados han sido positivos, de modo que empezaremos a utilizar HTTPS como señal del ranking. Por ahora solo se trata de una señal muy ligera (afecta a menos del 1% de consultas globales y tiene menos peso que otras señales, como el contenido de alta calidad), mientras dejamos que los webmasters pasen a utilizar HTTPS. Con el tiempo, es posible que decidamos reforzarla, porque queremos animar a todos los propietarios de sitios web a cambiar de HTTP a HTTPS para que todos los usuarios estén protegidos en la Web.

Durante las próximas semanas, publicaremos las prácticas recomendadas detalladas (ahora en el centro de ayuda) para que el paso hacia TLS sea más fácil y para evitar los errores más comunes. A continuación, hay algunos consejos básicos para empezar:

  • Debes decidir qué tipo de certificado necesitas: único, para varios dominios o un certificado comodín.
  • Debes utilizar certificados de clave de 2.048 bits.
  • Debes utilizar URL relativas para los recursos que se alojan en el mismo dominio seguro.
  • Debes utilizar URL relativas de protocolo para el resto de dominios.
  • Consulta nuestro artículo sobre el cambio de sitio para obtener más directrices para realizar el cambio de la dirección del sitio web.

No bloquees el rastreo del sitio HTTPS mediante un archivo robots.txt.

Debes permitir que los motores de búsqueda indexen tus páginas siempre que sea posible.Evita el uso de la metaetiqueta “noindex”.

Si tu sitio web ya está publicando en HTTPS, puedes comprobar su nivel de seguridad y su configuración con la herramienta Qualys Lab. Si te preocupa cómo afectará el protocolo TLS al rendimiento del sitio, puedes echarle un vistazo a la entrada sobre la rapidez de TLS. Y, por supuesto, si tienes alguna pregunta o consulta, no dudes en publicarla en nuestro foro de ayuda para webmasters.

Esperamos ver que cada vez más sitios web utilicen HTTPS en el futuro. Hagamos que la Web sea más segura entre todos.

La entrada HTTPS como señal del ranking aparece primero en WebCom®.

]]>
La inteligencia al cuidado de la salud https://webcom.com.mx/la-inteligencia-al-cuidado-de-la-salud/ Wed, 15 Apr 2015 22:52:03 +0000 http://webcom.com.mx/?p=212 La información es fundamental y requiere de acceso pleno y continuo. mía es la primer plataforma digital desarrollada para ti, que te da acceso a todo un sistema integral en...

La entrada La inteligencia al cuidado de la salud aparece primero en WebCom®.

]]>
La información es fundamental y requiere de acceso pleno y continuo. mía es la primer plataforma digital desarrollada para ti, que te da acceso a todo un sistema integral en beneficio de la salud y la pone en tus manos de forma sencilla, amigable e inteligente.

Con el fin de mejorar la calidad de vida de toda tu familia, mía procesa la información que ingresas al sistema y en caso de presentar irregularidades, emite alertas de manera oportuna e inteligente, para anticipar decisiones y acciones que te permitan llevar un adecuado control de la salud a lo largo de toda tu vida.

La entrada La inteligencia al cuidado de la salud aparece primero en WebCom®.

]]>