sábado, 8 de diciembre de 2012

Actualizar la Web o Morir : La Importancia de tu Web




El Sitio web de una empresa u organización es parte integral de su comunicación y una de las herramientas mas poderosas de hacer negocios. Distintos factores hacen que un sitio web sea eficiente en lograr sus objetivos, el diseño web debe ser planeado para su audiencia, al igual que el tipo de tecnología utilizada, su usabilidad, acceso de dispositivos móviles, seguridad, etc. Pero lo más importante de todo es el contenido del sitio web,  ya sea contenido textual, gráfico o multimedia; para el visitante éste debe de ser relevante, original, fiable y ACTUAL. No olvidemos – “content is King”.

Todos nos hemos encontrado con websites que contienen información vieja, errónea o repetitiva. Es particularmente un problema en sitios de empresas que ofrecen productos o servicios. Cuántas veces no hemos recibido el típico “ese número no está disponible” al marcar un teléfono que encontramos en páginas de internet, o “ese email no existe” al mandar un correo sacado de la sección de contacto,  o “ese servicio no existe”, “la ubicación ha cambiado”, “no está disponible”, “ese producto no está en venta”, etc .

Websites abandonados de hace varios años, datos incorrectos. Incluso agencias y divisiones del gobierno sufren de este mal. Esto hace que los usuarios desconfíen de la organización de la cual están leyendo.
Como usuario me hace perder tiempo ,  claro que eso es fácil de resolver, cierro la página web (a la que no pienso volver nunca) y me paso al siguiente website en la lista de google, donde espero que la información sea correcta. Si es correcta, procedo a leer a detalle, veo si el producto o servicio es bueno, me pongo en contacto con la empresa o hago la compra directa a través de su página…si me inspira confianza.

Al empresario le afecta mucho más.
Para el empresario las consecuencias pueden ser más serias ya que su organización pierde credibilidad en el mismo instante en que el usuario nota que su página no está actualizada, y por lo tanto, pierde a una red de posibles clientes. Al listar servicios o productos en la página de internet y no tenerlos disponibles al momento de su compra, el usuario puede fácilmente ir a otra página donde sí esté todo en orden y ahí hacer su adquisición.  En Chullitohost.com hemos notado que la falta de atención y cuidado de las páginas web es un problema común entre las PYMEs de Peru y Latinoamerica, como tambien la falta de actualizacion de las mismas.


Entonces ¿qué hacer para tener tu sitio web actualizado?
  • Agenda tus actualizaciones. Una página web actualizada y bien hecha puede darle mucho impulso a tu organización, dale la importancia que merece ya que esto es parte vital de tu presencia en internet.
  • Publica información relevante. El usuario (y los motores de busqueda) sólo querrán leer tu sitio si les es útil.
  • Actualiza la información vieja. Si cambiaste de dirección o número de teléfono, si hay datos o noticias en tu sitio, productos o servicios, no se te olvide mantenerlos siempre actualizados.
  • Utiliza un Sistema de Administración de Contenidos (CMS). Esto te permite desprenderte de los webmasters y tú o tu equipo podrán actualizar tu página web cuantas veces quieran, sin costo extra, de manera correcta y sin conocimiento técnico extenso. Puede que sea una inversión un poco mayor al principio, pero esto te beneficiará a largo plazo.

Pon en práctica estos puntos y te ayudarán a obtener mejores resultados empresariales y darle mucha vida a tu sitio web.


Consejos de Seguridad para Proteger mi Web

Comenzaremos esta guía explicando un poco varios consejos para “prevenir y evitar” que nuestro sitio web sea lo menos vulnerable a hackeos, infecciones y varios métodos de intrusión y robo de información.


1-Programación
Como primera medida deberemos de tener en claro que el código de programación implementado no disponga de errores o bugs que pongan como exponente nuestra web.
Esto es probablemente el punto más importante y más difícil de lograr hoy en día con la cantidad de CMS (joomla, wordpress, Foros, etc.) y webs pre armadas por otros.
En esto deberemos de ser cuidadosos y buscar siempre la versión con menos bugs o hacks. Esto no siempre quiere decir que debamos tener la última versión.
En caso de que ya tengamos un sistema CMS ya instalado, recomendamos que de cada nueva versión nueva que salga, actualizar a los 15 días aprox. Ya que si actualizamos a la nueva versión y resulta que a los días se encuentra un bug que compromete el sistema o el administrador estaremos en grabes problemas.







2. Archivos (txt, docs, sql, zip, rar, tar.gz, gz)
Muchos sistemas o personas acostumbraran a dejar archivos de texto como puede ser: README.txt, INSTALL.txt, NOTES.txt, VERSION.txt, ETC. Estos inofensivos archivos muchas veces contienen en su interior las versiones del los programas implementados, rutas donde se encuentran archivos sensibles, etc. y dicha información puede ser usada en nuestra contra.
Casos mas fatales como archivos como: passwd.txt, bases.txt, admin.txt o bien archivos de backup dejados por el sistema o personas como puede ser el caso de:
26-10-2012.fullbackup.tar.gz, database.sql, restore.zip, .back, etc.
El caso es que todos estos tipos de archivos pueden ser rastreados con programas forenses.
En caso de que debamos guardar este tipo de archivos existen directorios fuera del directorio www/ o public_html/ que no son accesibles o descargables vía browser. Solo por FTP o bien desde nuestro panel de control.




3-Penetracion por código a la base de datos.
Retomando un poco el punto 1. Si el código PHP, ASP, etc esta de tal manera que permite el acceso directo a la base de datos estaremos ante un potencial y principal llamado SQLi (SQL injection).
Wiki: Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.


Como prevenimos esto?.
Lo principal es la correcta programación de código. Muchas veces hacemos copy and paste código de otras webs sin saber lo que se hace y esto puede representar un peligro.
Una de las principales cosas en esta técnica consiste en buscar cierto tipo de URL o archivo que permitan el ingreso a la base de datos, esto no quiere decir que en todas las de este tipo se pueda penetrar.
Ejemplos de url SQLi:
http://www.webejemplo.com/index.php?action=portal;u=46429
trainers.php?id=
article.php?ID=
play_old.php?id=
games.php?id=
newsDetail.php?id=
staff_id=
categorias.php?categorias=
/modules/postguestbook/styles/internal/header.php?tpl_pgb_moddir= PostGuestbook"
/modules/postguestbook/styles/internal/header.php?tpl_pgb_moddir= "PostGuestbook"
/modules/postguestbook/styles/internal/header.php?tpl_pgb_moddir= "PostGuestbook 0.6.1"
/modules/postguestbook/styles/internal/header.php?tpl_pgb_moddir= PostGuestbook
/modules/postguestbook/styles/internal/header.php?tpl_pgb_moddir= PostGuestbook 0.6.1
Actualmente existen centenares de programas que buscan y escanea sitios web en busca de SQLi y de esta manera ver si nuestra web es vulnerable a este ataque.
Siempre es recomendable utilizar URL amigables que sacan ese tipo de url y las convierten en algo mejor y más posicionable para los buscadores.
Ejemplo de URL’s amigables: index.php?categorias= puede ser reemplazado por /categorias
Y lo más importante corregir el código de la web.
En www.ramdeit.com disponemos como adicional un modulo para nustro servidor apache que nos da un plus de seguridad en estos puntos. Se trata de Mod Security.

Wiki: modSecurity™ es un firewall de aplicaciones Web embebible que ejecuta como módulo del servidor web Apache, provee protección contra diversos ataques hacia aplicaciones Web y permite monitorear tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.1
Este modulo podemos optar por usarlo o no siempre y cuando no interfiera con nuestra programación. Es recomendable tenerlo activado y adaptar nosotros el código en caso de errores.




4-Password.
Es altamente recomendable no usar contraseñas fáciles u obvias y que no sean alfanuméricas que ya vienen incorporadas en diccionarios para sacar password o bien por fuerza bruta.
Las contraseñas deberán de ser alfanuméricas con más de 6 o 9 caracteres y no deberán de ser repetidas para todo. De ser posible que las mismas posean caracteres especiales como: #!””@(~.
Ejemplo: En el usuario de la base de datos, panel de control, ftp, web mail, etc etc.
Como tarea para un administrador de sitio o webmaster encargado, recomendaremos de cambiar las contraseñas maestras cada 3 meses. Esto claro esta incluye no solo los accesos anteriormente mencionados sino que también usuarios administrativos y moderadores del sitio.
Nunca sabemos si la PC de un administrador, moderador, o cualquier personas con permisos para modificar nuestro sitio se le infecto la PC o fue víctima de un hackeo o robo de información.
Si usas paneles de administración web como puede ser el caso de joomla con el /administrator o /admin, /backend, etc. Te sugerimos que desde el panel de control le coloques protección por medio de usuario y contraseña a esa carpeta quedando así una doble capa de seguridad en el directorio más sensible.









5- Permisos.
Importante es saber que cada directorio tiene permisos, algunos con más otros con menos ya que en algunos archivos o directorios se encuentran archivos con la configuración de la base de datos y varias variables de nuestra web que son un paso directo a la base y directorios.
Cuando instalamos un sistema prediseñado puede surgir el caso de que debamos otorgar permisos de escritura y lectura a los directorios. Seamos cuidadosos de donde colocamos estos permisos y evitemos usar el acceso total con el permiso 777 (leer, borrar, escribir, sobré escribir).
Lo mismo pasa cuando creamos usuarios en nuestra web. Otorguemos solo los permisos necesarios para lo que requieran hacer y no más. En caso de que requieran hacer algo más deberán de solicitarlo al administrador. Con esto no evitaremos que haga un desastre dependiendo del permiso que le demos pero sabremos quién es y donde está el foco en caso de que algo pase.
En muchos casos un usuario con permisos de más puede subir una foto u cualquier otro archivo infectado con código malicioso dentro y ejecutarlo en el servidor.

6-Firewall
Es importante que dispongamos de un cortafuego delante de nuestros servicios.
Wiki: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios
En www.ramdeit.com todos los servicios de web hosting disponen de un cortafuego con reglas de bloqueos varios.
Entre una de ellas el ingreso masivo desde un mismo origen, pasa a una lista negra de bloqueo durante 15 minutos. Si luego de otros 15 minutos desde la misma ip se origina una nueva oleada, pasara al bloqueo permanente.



7-Backups
El usuario es responsable de sus archivos y no el proveedor. Si un sitio web es comprometido lo primero que deberemos de entender y plantearnos es que la verdadera falla de dicho escenario es por nuestra elección, uso y configuración.
De nada sirve tener la mejor caja fuerte si luego le ponemos como clave de acceso 123456 o cosas obvias como DNI, fecha de nacimiento, nombre de familiares, fechas varias, etc.
En www.ramdeit.com ponemos a disposición backups de los servicios en caso de que los necesite. Estos se realizan Diariamente, Semanal y Mensual por lo que dispondremos de varias fechas de punto de restauración.
Recomendamos que siempre antes de hacer cualquier cambio dentro de algún archivo o base de su sitio, realizar una copia de seguridad.
Realicemos copias de seguridad en nuestras PC, Discos externos, DVD, USB, etc. Y tengamos bien resguardada esa información.




8-Virus, Infecciones
Actualmente puede pasar que nuestro sitio web nos muestre imágenes o abra ventanas con propagandas o nos envié a otras webs donde nos podemos descargar virus.
Este tipo de prácticas es muy común así como el virus llamado Gumblar que actualmente dispone de varias versiones y nombres que trabajas así.
Wiki: Gumblar es un troyano/virus que se instala en un computador y cada vez que se realiza una conexión a una página FTP de un servidor web, inserta su código.
Es por ese mismo motivo que si somos responsables de subir cosas mediante FTP deberemos de disponer de una PC que no esté infectada y realizarle tareas de mantenimientos para no comprometer nuestras web.
De este virus NADIE está exento ya que ha pasado que gente con experiencia en el uso de PC se ha infectado y comprometió sin saber muchas webs.
CUIDADO! No todos los Antivirus detectan este troyano. Sabemos de un Anti Troyano de libre descarga que si lo detecta y es ideal para pasarlo cada X cantidad de tiempo.
Este es: MalwareBytes http://www.malwarebytes.org


Ya estoy infectado que hago?
Lo primero es pasarte este Anti Troyanos en tu PC y desinfectarte.
Lo segundo es bajarte todo el sitio web a tu PC y borrarle todo el código agregado y re subir el sitio web.

Donde están estos códigos?
Pueden estar en cualquier archivo htm, php, asp, etc. Puede optar por pasarle el antivirus a esa carpeta web que se bajo y el antivirus le mostrara donde están.



miércoles, 23 de mayo de 2012

Las Empresas y El Cloud Hosting en Perú

La computación en la nube concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés Cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet.


En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,1 de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.
"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado.
El cambio paradigmático que ofrece computación en nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo.
Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado evitando además el uso fraudulento del software y la piratería.
La computación en nube es un concepto que incorpora el software como servicio, como en la Web 2.0 y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el que confían en Internet para satisfacer las necesidades de cómputo de los usuarios.

Comienzos

El concepto de la computación en la nube empezó en proveedores de servicio de Internet a gran escala, como Google, Amazon AWS, Microsoft [1] y otros que construyeron su propia infraestructura. De entre todos ellos emergió una arquitectura: un sistema de recursos distribuidos horizontalmente, introducidos como servicios virtuales de TI escalados masivamente y manejados como recursos configurados y mancomunados de manera continua. Este modelo de arquitectura fue inmortalizado por George Gilder en su artículo de octubre 2006 en la revista Wired titulado Las fábricas de información. Las granjas de servidores, sobre las que escribió Gilder, eran similares en su arquitectura al procesamiento “grid” (red, parrilla), pero mientras que las redes se utilizan para aplicaciones de procesamiento técnico débilmente acoplados (loosely coupled), un sistema compuesto de subsistemas con cierta autonomía de acción, que mantienen una interrelación continua entre ellos, este nuevo modelo de nube se estaba aplicando a los servicios de Internet.2

Beneficios

  • Integración probada de servicios Red. Por su naturaleza, la tecnología de "Cloud Computing" se puede integrar con mucha mayor facilidad y rapidez con el resto de sus aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.3
  • Prestación de servicios a nivel mundial. Las infraestructuras de "Cloud Computing" proporcionan mayor capacidad de adaptación, recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad.
  • Una infraestructura 100% de "Cloud Computing" permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. La belleza de la tecnología de "Cloud Computing" es su simplicidad… y el hecho de que requiera mucha menor inversión para empezar a trabajar.
  • Implementación más rápida y con menos riesgos. Podrá empezar a trabajar muy rápidamente gracias a una infraestructura de "Cloud Computing". No tendrá que volver a esperar meses o años e invertir grandes cantidades de dinero antes de que un usuario inicie sesión en su nueva solución. Sus aplicaciones en tecnología de "Cloud Computing" estarán disponibles en cuestión de días o horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
  • Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Si actualizamos a la última versión de la aplicación, nos veremos obligados a dedicar tiempo y recursos (que no tenemos) a volver a crear nuestras personalizaciones e integraciones. La tecnología de "Cloud Computing" no le obliga a decidir entre actualizar y  conservar su trabajo, porque esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
  • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.
Chullitohost.com  te ofrece nuestros planes de Hosting Empresrial Cloud

CARACTERISTICAS
  CLOUD E-1 CLOUD E-2 CLOUD E-3
Espacio de Almacenamiento 2000 MB 4000 MB 6000 MB
Transferencia Mensual 20 GB 40 GB 60 GB
Cuentas de Correo POP3 Ilimitado Ilimitado Ilimitado
Sub-Dominios Ilimitado Ilimitado Ilimitado
Panel de Control en Español
Acceso FTP
Precio Mensual
Moneda: Nuevo Soles Peruanos
S/. 10.6134 S/. 18.5934 S/. 26.5734
 
CARACTERISTICAS PARA EMPRESAS
Sistema Cloud Hosting
Servidores de Uso Exclusivos para Empresas
Sistema de Backups Diarios
Reposicion de Backups sin Costo
Servicios Constructor de Sitios
Soporte Preferencial para Empresas
SOFTWARE
Panel de Hosting CPanel CPanel CPanel
Perl
PHP
MySQL
PostgreSQL
phpMyAdmin
Soporte Flash
AUTOINSTALABLES incluidos
Blog: Wordpress, b2evolution
Administrador de Archivos via Web
Manejadores de Contenido CMS: Drupal, Joomla
Galería de Fotos: Coppermine Gallery
CARACTERISTICAS ADICIONALES
Backups Diarios
Monitoreo del Sistema 24/7 por Técnicos Expertos
Precio Mensual $ 3.99 $ 6.99 $ 9.99
 
CARACTERISTICAS PARA EMPRESAS
Sistema Cloud Hosting
Servidores de uso exclusivo para Empresas
Sistema de Backup sin Costo
Servicio Constructor de sitios
Soporte presencial para Empresas desde acceso remoto