Tips para mejorar la seguridad de tu WordPress

Blindar a nuestro sitio web contra ataques informáticos es más sencillo de lo que parece, ya que solamente necesitas conocer estos 8 tips de seguridad WordPress para que tu portal esté resguardado.

A continuación verás consejos con respecto al hosting, al lenguaje de programación que manejas en tu WP, datos de acceso adecuados, actualizaciones, plugins y más:

1- Invierte en WordPress Hosting Seguro

Cuando se trata de proteger WordPress, existe una seguridad a nivel de servidor web de la cual es responsable el host de WordPress. Es por eso que es muy importante que elijas uno en el que puedas confiar para tu negocio.

Endurecer el servidor es la clave para mantener un entorno WordPress completamente seguro, y para ello se necesitan varias capas de hardware y medidas de seguridad a nivel de software para garantizar que la infraestructura de TI de hosting de sitios WordPress sea capaz de defenderse frente a sofisticadas amenazas, tanto físicas como virtuales.

Los cortafuegos a nivel de servidor y los sistemas de detección de intrusos deben estar en su lugar antes de instalar WordPress en el servidor para mantenerlo bien protegido incluso durante la instalación de WordPress y las fases de construcción del sitio web.

2- Utiliza la última versión de PHP

PHP es la columna vertebral de tu sitio WordPress, y es por eso que usar su última versión en tu servidor es muy importante.

Cada versión principal de PHP está plenamente soportada durante dos años después de la fecha de emisión. Durante ese tiempo, errores y problemas de seguridad están solucionados y corregidos regularmente.

¿No sabes qué versión de PHP estás usando actualmente? La mayor parte de los hosts normalmente incluyen esto en la cabecera de solicitud en su sitio. Una manera rápida de verlo es ejecutar tu sitio en Pingdom, una de las  herramientas más confiables  para medir la velocidad de carga de páginas web o blogs.

Si trabajas con un host de WordPress que usa cPanel normalmente puedes cambiar entre versiones de PHP haciendo clic en “PHP Select” bajo la categoría de software.

3- Emplea nombres de usuario y contraseñas inteligentes

Según CBT Nuggets, esta es la lista de las contraseñas más populares robadas a lo largo del año 2016:

-Love

-Star

-Girl

-Angel

-Rock

-Miss

-Hell

-Mike

-Jhon

-Baby

Cómo pudiste ver, además de ser bastante obvias para muchos, no cuentan con ninguna seguridad. Para escoger una contraseña fuerte hay herramientas online como Strong Password Generator.

Por supuesto es importante utilizar contraseñas diferentes para cada sitio web y en términos de instalación de WordPress, nunca se debe usar el nombre de usuario “admin” predeterminado.

4- Usa siempre la última versión de WordPress y plugins

Otra forma muy importante de fortalecer la seguridad de tu WordPress es siempre mantenerlo actualizado, esto incluye el núcleo de WordPress y sus plugins, así obtendrás mejorarás de seguridad y correcciones de errores.

Para actualizar el núcleo WordPress se puede hacer clic en “Actualizaciones” en tu panel de control WordPress y luego en el botón “Actualizar ahora”.

También puedes actualizar WordPress manualmente al descargar la última versión y subiéndola a través de FTP, si no te sientes cómodo haciendo esto consulta primero con un desarrollador.

Para actualizar tus plugins de WordPress es un proceso muy similar a la actualización del núcleo WordPress. Para ello haz clic en “Actualizaciones” en el panel de control WordPress, selecciona los plugins que deseas actualizar y luego clic en “Actualizar plugins”.

Actualmente, hay una gran cantidad de recursos que te ayudarán a mantenerte al tanto de las últimas actualizaciones de seguridad WordPress y vulnerabilidades como son:

-WP Security Bloggers: Un impresionante recurso agregado de más de 20 fuentes de seguridad.

-WPScan Vulnerability Database: Catálogos de más de 5,000 vulnerabilidades de Núcleo WordPress, Plugin y Tema.

-Archivo Oficial de Seguridad WordPress (Official WordPress Security Archive)

 5- Bloquea tu WordPress Admin

A veces, la estrategia popular de seguridad WordPress por anonimato es apropiadamente eficaz para un negocio online promedio y sitio WordPress.

¡Existen dos buenas maneras de hacerlo! La primera es cambiando la URL de inicio de sesión predeterminada de wp-admin y limitando los intentos de inicio de sesión, este pequeño truco sin duda puede ayudar a protegerte.

Para cambiar tu URL de inicio de sesión de WordPress recomendamos usar el plugin gratis WPS Hide login. Recuerda escoger algo único.

La segunda limitar los intentos de inicio de sesión. El plugin gratis de Cerber Limit Login Attempts es una excelente forma de configurar fácilmente las duraciones de bloqueo, los intentos de inicio de sesión y las listas blancas y negras de IP.

6- Saca ventaja de la autenticación de dos factores

No importa qué tan segura sea tu contraseña, siempre existe el riesgo de que alguien la descubra. La autenticación de dos factores implica un proceso de dos pasos en el que necesitas no sólo su contraseña para iniciar sesión, sino un segundo método.

Generalmente es un texto (SMS), una llamada telefónica o una contraseña de un sólo uso en función del tiempo (TOTP). En la mayoría de los casos, esto es 100% eficaz en la prevención de ataques de fuerza bruta a tu sitio WordPress.

Para ello puedes utilizar cualquiera de las aplicaciones de autenticador gratuitas en tu teléfono:

-Android Google Authenticator App.

-iPhone Google Authenticator App.

-Windows Phone Authenticator App.

7- Siempre usa respaldos

Las copias de seguridad son la única cosa que todo el mundo sabe que necesita pero no siempre toman en cuenta. No importa lo seguro que sea tu sitio, siempre se necesitará de respaldos en caso de que lo peor suceda.

Si su host no tiene copias de seguridad hay algunos servicios populares de WordPress y plugins que puedes utilizar para automatizar el proceso.

Los servicios de copia de seguridad de WordPress suelen tener una tarifa mensual baja, y así tendrías tus copias de seguridad en la nube. Igualmente los plugins de copia de seguridad WordPress te permiten tomar las copias de seguridad a través de FTP o integrarlas con una fuente de almacenamiento externa.

8- Protección DDoS

DDoS es un tipo de ataque en el que se utilizan sistemas múltiples para orientar un único sistema que causa un ataque de denegación de servicio (DoS).

Una de las mejores recomendaciones para protegerte es usar un servicio de seguridad de terceros de renombre como Cloudflare. Si estás ejecutando un negocio puede tener sentido invertir en sus planes premium.

Cloudflare es una de las mayores redes de protección DDoS del mundo. Su avanzada protección puede utilizarse para mitigar esos ataques de todas las formas y tamaños, incluidos aquellos que se dirigen a los protocolos UDP e ICMP, así como SYN / ACK, amplificación DNS y ataques de Capa 7.

 

 

Lenguajes más utilizados por los hackers

Hacker es alguien que descubre las debilidades de un computador o de una red informática, en cuanto al manejo de códigos; aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de Redes Informáticas. Estos hackers pueden estar motivados por una multitud de razones.

Cualquier dispositivo, aplicación,  juego o página web, funciona gracias a un código escrito en alguno de los principales lenguajes de programación; por esta razón es importante tener claro que el hacking requiere ciertos conocimientos técnicos.

Los piratas informáticos y los expertos en ciberseguridad, utilizan diferentes tipos de código porque cada uno tiene una función concreta. En líneas generales, el hacking consiste en romper el código que opera detrás de un programa o aplicación.

Los diversos tipos de hacker

Principalmente se clasifican en ocho tipos de hackers, por sus diferentes perfiles:

1. Black Hat Hackers (Hackers de Sombrero Negro): Comúnmente se les refiere como simples Hackers. Este término se usa frecuentemente para referirse a aquellos que rompen la seguridad de un computador, un network o a la creación de virus. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, es decir, alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. Su motivación, es el dinero.

2. White Hat Hackers (Hackers de Sombrero Blanco): Son los buenos y los éticos. Penetran la seguridad de sistemas para encontrar vulnerabilidades, por lo que son los consultores de seguridad protegiendo a los sistemas de los Black Hat Hackers.

3. Gray Hat Hackers (Hackers de Sombrero Gris): Son los que juegan a ser los buenos y los malos, en otras palabras, su ética es cuestionable y ambigua.

4. Crackers: Pertenecen al bando de los Black Hats. Suelen entrar en sistemas vulnerables para robar información, dejar algún virus, malware o trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando necesiten. Este término también se usa para los que diseñan programas para romper seguridades de software y ampliar funcionalidades.

5. Script Kiddies: Son los que utilizan programas escritos de otros para penetrar algún sistema, red de computadora o página web. Poseen menor conocimiento sobre lo que ocurre internamente en la programación. 

6. Phreaker: Es el dedicado a los sistemas telefónicos, ya sea móvil, inalámbrico, o Voz sobre IP (VoIP). Se encarga de investigar los sistemas telefónicos mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas o cometer delitos reputacionales e incluso, extorsión.

7. Newbie: Es el novato que se tropieza con una página web sobre hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas por curiosidad.  No es común que logre penetrar a algún sistema vulnerable, y de lograrlo, comúnmente no sabe qué hacer.

8. Lammer: Es aquel que se cree Hacker, pero no tiene los conocimientos necesarios ni la lógica. En la comunidad de usuarios y desarrolladores, es llamado “Download Junkie”.

Venezuela Hosting pone a disposición de cualquier usuario, las herramientas, los más estrictos certificados de seguridad, e incluso un constructor de sitios web para que, en cuestión de minutos, se pueda crear un sitio web del más alto nivel.

Top de los 5 lenguajes más usados por los hackers

1. Python

2. Ruby

3. JavaScript

4. C

5. C#

sobre-el-autor-_venezuela-hosting

Como Proteger Secretos Comerciales en la Nube.

12485251-grunge-top-secret-rubber-stamp-vector-illustration

Aunque el Cloud Computing a menudo ofrece costos reducidos y una flexibilidad incrementada, los clientes de Cloud se encuentran almacenando datos potencialmente sensibles a través de las aplicaciones de alguien más, en las bases de datos de alguien más, localizados en las instalaciones de alguien más. Lo que solía encontrarse en un gabinete en el sótano esta ahora… Bueno… ¿Quién sabe dónde? Y esta pérdida de control logístico sobre la información de la compañía puede ser molesto – Especialmente para la forma de propiedad intelectual más tenaz: Los secretos comerciales.

El Acto Uniforme de Secreto Comercial (El nombre que la mayoría de los estados han adoptado) define el secreto comercial como una información que por ser mantenida en secreto es objeto de esfuerzo bajo ciertas circunstancias. A medida que el secreto es mantenido, el secreto es protegido por la ley de secreto comercial. Esto significa que a diferencia de otras formas de autoridad intelectual, los secretos comerciales poseen protección indefinida. El único riesgo es que una divulgación pública o inadvertida de ese secreto podría destruir su protección y su valor.

Al combinar la naturaleza tenaz de un secreto comercial con el procesamiento de datos de entorno y almacenamiento en la nube, no es difícil ver que almacenar secretos en la nube puede estar lleno de riesgos. Al mudarse a la nube, la pregunta que se hará sobre el secreto comercial es: ¿Realmente necesitas que tus datos de secreto comercial estén almacendos en la nube? Para aquellas organizaciones que respondan “Si” a esa pregunta, los siguientes pasos deben ser seguidos para seguir adelante:

  1. Entiende los detalles técnicos de como la nube procesa, transmite, almacena y destruye los datos de los clientes.

o    Los datos del Cliente deben ser segregados.

o    Los datos deben ser encriptados utilizando un método de encriptación aprobado por NIST.

o    La ubicación física de los datos debe conocerse

o    Las políticas de destrucción de datos debe estar en su lugar.

 

  1. Asegúrate de que el contrato de la nube obligue legalmente al vendedor a mantener el cumplimiento de los términos establecidos y también provee una vía de recuperación si el secreto comercial es divulgado.

o    El vendedor debe garantizar que se tomen ciertos pasos para asegurar la seguridad y la confidencialidad de tus datos.

o    Los términos de confiabilidad deben extenderse hasta el final del contrato.

o    Los vendedores deben mantener la protección de datos o el cumplimiento del seguro de confianza en límites que son apropiados para la naturaleza de los datos almacenado

 

 

Fuente: scottandscottllp.com

4 Pasos para Comenzar tu Negocio en Línea.

mobile_shopping

Tu modelo de empresa define tu negocio e-commerce y, como tal, puede afectar directamente su futuro. Escoge el modelo correcto y utilízalo como un plan para guiar tu dirección, opciones y decisiones desde el comienzo. Aquí tenemos 4 pasos para ayudarte en el camino a seleccionar el indicado.

Paso 1: Decide que vender.  Escoge los productos que quieras colocar, teniendo en mente como lidiarías con el envío, almacenamiento en inventario, y la garantía de seguridad de estos artículos. Considera los pros y los contras de vender en tu propio sitio web, inicia sesión en un mercado online establecido como Amazon, eBay y Etsy,  para entender su estructura de cuotas.

Paso 2: Escoge de donde vendrán tus productos. Si vendes bienes físicos, puedes crearlos tú mismo – un ejemplo: Sweaters tejidos – o descubre donde obtenerlos de otros. Teniendo en mente que si eres el fabricante de lo que vendes, serás responsable de obtener y administrar los materiales para tus creaciones, y necesitarás decidir si personalizar cada producto o construir un inventario del cual puedas tomarlo. Para otro ejemplo si, pones en venta libros vintage, puedes recorrer mercados de pulgas, o ventas de productos usados o comprarlo de otra distribuidora de libros con inventario existente. Alternativamente, podrías hacer un contrato con los fabricantes o vendedores por lote para crear o proveerte de un stock o entrega directa, lo cual involucra un cumplimiento de parte del producto del proveedor y no manejarías físicamente lo que vendes.

Paso 3: Descubre a quien le vendes. La mayoría de los vendedores de e-commerce le venden directamente a los consumidores o a otros negocios, así que invierte tiempo en pensar en el tipo de cliente al cual le deberías atinar. Es aquí donde el mercadeo y las redes sociales entran en su papel – con estas herramientas puedes establecer la imagen online de tu producto, resaltar productos, conectar directamente con vendedores potenciales, y determinar cómo funcionan los buscadores para traer visitas a tu sitio.

Paso 4: Determina tu competencia… Y como competir. Una vez que averigües quien comparte tu espacio en el comercio online, investiga sobre cómo mantenerte competitivo – si es posible, colócate por delante de tu competencia. Verifica si tu precio está en el margen de lo que otros piden, si la calidad de tu producto es apta, y cuanto tienen por escoger los compradores de lo que provees. Entonces sé creativo: ¿Existe otra cosa que pueda hacer a tu tienda online diferente?, esto puede involucrar garantías, servicio de envío gratis, políticas de retorno generosas, servicios especiales como envoltura de papel de regalo.

La línea del fondo
Ensambla los elementos clave de tu modelo de negocio e-commerce siguiendo los pasos anteriores Una vez determines los productos, fuentes, consumidores y competencia puedes utilizar esa información para realizar los próximos pasos y trazar metas a largo plazo.

Fuente: ecommerceweekly.com

Obama Firma Orden Ejecutiva para Autorizar Sanciones a Ciberatacantes.

El secretario de Tesorería, Abogado general y el secretario del estado tienen ahora la habilidad de sancionar a los ciberatacantes que amenacen las seguridad nacional, política extranjera, salud económica y estabilidad de los Estados Unidos. El Miércoles, el presidente Obama firmó una orden ejecutiva que le da al gobierno Norteamericano otra herramienta para luchar contra los hackers.

“Las ciberamenazas representan uno de los retos de seguridad económica y nacional más serios para los Estados Unidos,” Expresó Obama luego de firmar la orden. Esta es la primera vez que se crea un programa contra los Ciberataques.

Obama ha estado muy concentrado en la seguridad en los últimos meses. Firmó una orden ejecutiva a mediados de febrero para compartir la información de amenazas cibernéticas entre el sector público y privado. De igual manera, anunció también una nueva agencia de seguridad llamada “Centro de Integración de Inteligencia de de Amenazas Cibernéticas” (CTIIC).

Todo esto fue originado a raíz de uno de los hacks más publicitados del año, el ciberataque a Sony, de acuerdo al FBI, Corea del Norte fue el responsable. Aunque el gobierno niveló las sanciones contra Corea del Norte en enero, esta nueva orden le da autoridad absoluta, sin importar la ubicación geográfica.

Es posible que la habilidad de sancionar actúe como un impedimento para la actividad criminal. Porque aquellos responsables quieren disfrutar de los efectos enfermos de sus actividades, las sanciones pueden tener un impacto significante. Al congelar sus bienes y hacerles más difícil el hacer negocios con las entidades de los Estados Unidos, podemos remover una motivación económica poderosa al cometer estos actos en primer lugar,” expresaba el comunicado de la Casa Blanca.

“Con esta nueva herramienta, los actores cibernéticos quienes amenacen nuestra infraestructura crítica o busquen formas de tumbar los servicios de Internet serían sujeto de consecuencias de las sanciones”  hack9

“Las sanciones, aprovechan los fondos de los atacantes en USA y los banean del sistema financiero Norteamericano, también se aplica a corporaciones que se beneficie de secretos robados con intención comercial,” como lo reportó ABC News. “Los oficiales de Inteligencia y fuerza de la Ley han poseído evidencia que compañías pertenecientes al estado en China y en otros lugares son cómplices en el espionaje cibernético que amenaza la propiedad intelectual de las compañías Occidentales, pero no han sido capaces de actuar en eso”

En una declaración, la Casa Blanca también apuntó a que las sanciones no serán usadas para “Intentar silenciar la libertad de expresión online o quitar la libertad en internet”.

Este anuncio viene después de un año de hacks de alto perfil, incluyendo uno de los más grandes en Anthem en febrero, que expuso más de 80 millones de cuentas e información privada, entre otros ataques se encuentra el de JP Morgan, Home Depot, Kmart, Dairy Queen, Xbox y ICANN, los cuales han sido objeto de hacks diseñado para obtener datos sensibles. El Gobierno ha sido objeto de ataque con las cuentas hackeadas de las redes sociales de los Militares de EE.UU, un departamento de correo del Estado y estando en riesgo con contratos de la nube defectuosos.

De acuerdo a CNN, los Republicanos han criticado la orden ejecutiva y preferirían una intervención que incluya un proceso legislativo aunque la redacción de la orden incluye una consulta con el congreso. “Estas acciones ejecutivas pueden hacer mucho” Le dijo Cory Fritz, Secretario de Prensa a CNN.

Fuente: thewhir.com

Falla Crítica de Seguridad Forzó a Mozilla a Desactivar Mejora de Encriptación en Firefox.

448027
Logotipo de Mozilla Firefox

Mozilla ha desactivado su nueva mejora de encriptación luego de descubrir un bug de seguridad que les permitía a los atacantes falsificar Certificados para atravesar los escudos de protección HTTPS.

De acuerdo a un reporte de Ars Technica, el bug fue introducido en Firefox 37, el cual fue lanzado el 31 de Marzo. Mozilla publicó Firefox 37.01 el 3 de Abril, lo cual desactivó la característica ventajosa.

Firefox 37 “Incluyó soporte para HTTP/2, un estándar de internet que le permite a las conexiones web ser encriptadas incluso cuando no se brinda soporte para el protocolo HTTPS. Una característica es los Servicios Alternativos de HTTPS – También se conocen con el nombre de Alt-Svc – Lo cual fuerza la encriptación end-to-end entre páginas, a través de protocolos de redirección,” Reporta ZDNet.

Mozilla describió la vulnerabilidad en una publicación en su página de avisos de seguridad: “El Investigador de Seguridad, Muneaki Nishimura descubrió una falla en la implementación de la característica de Servicios Alternativos HTTP de Mozilla. Si un encabezado Alt-Svc es especificado en respuesta a HTTP/2, la verificación de certificados puede ser atravesada por el servidor alternativo especificado. Como resultado de esto, las advertencias de Certificados SSL Inválidos no serán mostradas y un atacante podría fácilmente hacerse pasar por cualquier otro sitio a través de un Man-in-the-middle (MITM), reemplazando el certificado original con el suyo.

En la descripción del Bug Alt-Svc, Sophos exclamó que esto podría ser utilizado por actores maliciosos para redireccionar a sus víctimas a una conexión segura “Sin producir una advertencia de certificado para decir que el sitio se vislumbraba como impostor. En otras palabras, incluso un usuario bien informado podría aceptar un sitio Phishing como algo totalmente real.

Fuente: thewhir.com

Incremento en el Tráfico de Datos Móviles Ofrece Oportunidad de E-Commerce para Mercados Emergentes.

El uso de Internet móvil está creciendo a gran escala a medida que los dispositivos móviles se igualan a la cantidad de habitantes en el planeta.

Connected-Globe-InternetDe acuerdo a un estudio realizado recientemente por la compañía Cisco, el tráfico de datos móviles creció un 69 por ciento en 2014. Esta tendencia continuará sobre los próximos años con una tasa de crecimiento anual proyectada hasta 2019 de 57 por ciento. Para 2019, habrá 11.5 dispositivos móviles en una población de 7.6 billones.

De acuerdo al reporte de Cisco, las tasas de crecimiento más grandes fueron vistas en Francia e India. El regulador Francés ARCEP reportó un aumento de 107 por ciento en Francia de Q3 2013 a Q3 2014. En India, Bharti Airtel reportó un crecimiento de 95 por ciento en el tráfico de datos móviles entre Q3 2013 y 2014 mientras que Reliance Communications reportó 75 por ciento durante el mismo periodo. China estuvo cerca con una tasa de 83 por ciento.

El crecimiento en el tráfico de datos parece apoyar la predicción de que los pagos móviles crecerán a gran escala de manera contemporánea. El Reporte de Pagos del Mundo predijo que los pagos móviles crecerán 60 por ciento en el 2015. El uso de asistentes digitales también colabora con la tendencia de uso móvil, ya que en ocasiones los usuarios acuden a Siri para compras online y decisiones de compra simples.

“El tráfico de datos móviles del año pasado (2014) fue cercano a 30 veces el tamaño del internet global entero en 2000”, de acuerdo al reporte de Cisco. El Video constituye una gran parte del uso de ancho de banda. El tráfico de vídeos excedió primero el tráfico total de datos y aumentó un 55 por ciento para finales de 2014.

Online shopping concept.

Tendencias para la red móvil global incluyen un cambio a dispositivos más inteligentes, incremento en la velocidad de redes celulares y más uso de videos. Se espera que las velocidades aumenten de un promedio de 1.7 Mbps en 2014 a 4 Mbps en el 2019. Según el reporte, “Cerca de tres cuartos del tráfico de datos móviles globales serán videos en 2019. Los videos móviles aumentarán 13 veces entre 2014 y 2019, contando un 72 por ciento del tráfico total de datos móviles al final del periodo predicho.”

Mientras estas tendencias continúan haciéndose paso, el comercio online puede ser un área de la cuales los proveedores de servicios pueden tomar ventaja gracias al aumento del uso de datos móviles. En diciembre, Alipay reportó que más de la mitad de los pagos eran recibidos de dispositivos móviles. Omitiendo los riesgos de seguridad que vienen con los pagos móviles, el incremento de velocidad y la disponibilidad de más soluciones de pago móvil continuarán haciendo de las compras móviles algo más factible y fácil.

Fuente: thewhir.com

5 formas para las Pymes de evitar periodos de inactividad y maximizar la precisión de la Infraestructura TI

Con más Pequeñas y medianas empresas online que nunca, mantener una infraestructura TI sólida es de suma importancia.

Las consecuencias de que los negocios no se encuentren en línea son intimidantes. De acuerdo a datos recientes, en solamente 2012 se produjeron $237 millones en pérdidas atribuidas a los períodos de inactividad, lo cual puede costar $1 millón por día, o aproximadamente 40.000 por hora de inactividad.
Tomando lo anterior en cuenta, aquí describimos 5 tips que te ayudarán a reducir riesgos con TI y mantener una presencia online sólida:

OFFLINETip #1: Monitorea Transacciones, no solo Páginas Principales de Sitios Web.

El monitoreo de un sitio web consiste en que la página web se verifique periódicamente. Si la página no abre o arroja un error, el administrador del sistema es notificado. La plataforma online actual usualmente incluye una o más aplicaciones web y lo que ves en la página siguiente por lo general depende de lo que realizas en páginas anteriores.

Por ejemplo, en una tienda típica E-Store, un cliente verifica el catálogo primero, selecciona el producto que desea, lo añade al carrito y procede a la página de pago. Entonces pueden ver el precio total en la última página.

Para asegurar que todo opere exitosamente debe haber monitoreo constante, con pruebas regulares de la velocidad de la transacción para asegurar que un cliente reciba el producto y el servicio correctamente.

 

Tip #2: Verifica el Disco Duro para la Disponibilidad de Espacio.

Aunque puedan existir múltiples razones por la cuales un sitio web tenga fallas, existen algunas más comunes. Una es la falta de espacio. Esto es muy peligroso, pues puede no solo detener el servicio del sitio web, si no que conlleva a la corrupción de los datos, lo cual puede ser difícil de solucionar. Es importante que mantengas un ojo puesto en el espacio disponible en el disco duro.

Tip #3: Verifica los Cambios en los Procesos del CPU por Tiempo.

De acuerdo a estadísticas, 25% de los usuarios salen de un sitio web si no abre en 3 segundos. La falta de poder de procesamiento puede reducir el nivel de servicio del sitio web de una empresa. Las cargas de los procesos del CPU varían con el tiempo. Si las cargas se incrementan cada semana, el administrador del sistema puede determinar cuando debe ser actualizado. Si hay grandes saltos en las cargas de los procesos, podría significar que existe un proceso que sobrecarga el CPU cada cierto tiempo, o quizá el CPU esta siendo impactado por malware.

Tip #4: Monitorea tu Servicio desde varios Lugares.

Los proveedores de internet, datacenters y en algunos casos regiones enteras pueden sufrir de degradación temporal de la conexión a internet. Si monitoreas la disponibilidad de tu sitio web desde un único lugar no solo serás notificado sobre los problemas con tu servidor, si no también sobre problemas con la conexión entre la posición del monitoreo y tu servidor. El monitoreo desde varios lugares asegura que no recibas notificaciones causadas por problemas de conexión.

Tip #5: Monitorear el Hosting de tu Sitio Web.

Es posible que el proveedor de hosting sea la causa de que el sitio web se caiga o no este disponible. Esto no siempre implica una falla completa en tu sistema, si no una degradación notable en el rendimiento de tu servidor. Si las Pymes experimentan problemas con el host de su sitio web, tienen la opción de reclamar un reembolso monetario o considerar cambiar de proveedor hosting. Si tienes mucho tráfico en tu página web, también podrías considerar optar por un sistema redundante.

Lo anterior resalta los 5 tips más relevantes que al ser tomados en cuenta incrementarán su productividad y le otorgarán a su servicio un estado de disponibilidad de 100%.

Fuente: dailyhostnews.com

Gremios de Bitcoin Amenazados por Ataques DDOS.

 

AntPool, BW.com, NiceHash, CKPool y GHash.io son algunos de los gremios de bitcoin que han sido afectados por ataques de DDoS (Negación de servicio distribuido) en los días recientes.

Los incidentes tuvieron su inicio aparente en la primera semana de marzo. El 11 de marzo, el dueño de AntPool, Bitmain, envió un email a los clientes anunciando los ataques DDos y avisando a los usuarios de gremios exteriores para configurar sistemas más seguros contra fallas y así evitar casos futuros.

De acuerdo a varias compañías afectadas por los incidentes, aquellos que producían los ataques demandaban un pago en bitcoins para detener los ataques. Close up 3D illustration of paneled golden Bitcoins

BW.com alertó a los clientes a través de su blog la posible interrupción de los servicios debido a los ataques, pero no dieron noticia de haber recibido una orden de pago de parte de los responsables. Otros gremios se dirigieron a Bitcoin Talk para advertir a los usuarios sobre los ataques DDoS.

El Operador de GHash.io,  CEX.io, sugirió que los gremios afectados están bajo amenazas DDos escaladas, y expresaron que la fuente de los ataques recientes en su gremio se inició con el incremento de demandas de pago de los hackers.

Un vocero de CEX.io compartió en CoinDesk:

“El ataque ha sido conducido por un hacker que ya ha efectuado ataques DDoS contra CEZ.io en octubre de 2014. Anteriormente, demandó 2 Bitcoins para detener el ataque. Esta vez, el pago ha subido a 5 o 10 BTC.

Otro gremio, NiceHash, también reportó ataques sostenidos de DDos durante el otoño pasado.

La potencial fuente de los ataques DDos, conocida bajo el nombre de DD4BC, es sospechosa de una gran cantidad de ataques en sitios web de bolsa digital en el año pasado.

Los incidentes atribuídos a DD4BC incluyen un ataque el año pasado en los servicios de bolsa digital de Bitalo el cuál resultó en la publicación de una recompensa de 100 monedas de parte de la empresa. Debido a los ataques recientes, Bitmain contribuyó con 10 bitcoins adicionales para la recompensa.

Es Posible que las interrupciones continúen. Los gremios afectados dicen haberse movido para incrementar los mecanismos de defensa internos debido a los ataques, pero algunos han advertido que es probable que existan más fallas. Bitmain expresó que sus otros servicios, incluyendo la plataforma de gremios en la nube Hashnet, podría ser afectada también en los próximos días.

Los operadores que respondieron a las dudas de la prensa dicen haberse negado a pagar a los responsables de los ataques y mantendrán sus gremios abiertos independientemente del riesgo de DDoS futuros.

Algunos gremios han compartido que resolver la situación será complicado debido a que se desconocen las capacidades que poseen los responsables de los ataques.

Yoshi Goto de Bitmain señaló que los ataques parecen ser sistemáticos y reconocidos y no se sabe cuándo la situación se resolverá completamente.

“Ahora mismo es un juego de gato y ratón, pero lo haremos lo mejor que podamos” expresó

CoinDesk continuará monitoreando los desarrollos y actualizaciones mientras se encuentren disponibles.

Fuente:  coindesk.com

 

5 Cosas importantes que debes considerar antes de mudar los datos a la Nube

Clouds

Mover aplicaciones a la nube nos proporciona muchas ventajas, que nos ayudan a tener un sistema más flexible y efectivo. Como muchos saben mover aplicaciones a la nube es más sencillo, pero, ¿Es lo mismo con los datos de la aplicación? ¿Es la plataforma Cloud lo suficientemente segura para la migración?

Antes de que decidas abandonar el barco y montarte en la nube necesitas evaluar tus requerimientos y relacionarlos con los objetivos de tu empresa para así tener una mejor idea de cuál es el mejor camino para tu empresa.

Aquí señalamos los datos más esenciales que necesitas observar antes de hacer un brinco al ambiente Cloud:

Seguridad
El área de más preocupación de la nube es su seguridad. ¿Estarán los datos seguros con el proveedor que escogemos? ¿Será encriptada al ser transferida y al ser almacenada? ¿Se tomarán suficientes medidas de seguridad para proteger tus datos? Son algunas dudas que debes aclarar con el proveedor del servicio Cloud.

Fiabilidad
Al buscar una plataforma Cloud es obligatorio verificar si es confiable o no. ¿Cuál es el período de actividad prometido? ¿Puede enfrentarse a las necesidades de tu negocio? Si el servicio Cloud no brinda lo que tu empresa requiere y fracasa en cumplir con su cometido se reflejará desafortunadamente en tu negocio.

Monitoreo
Mantener un ojo en el comportamiento de la nube es esencial para identificar fallas de antemano y solucionarlas, evitando así problemas futuros. Debe haber claridad en las actividades de las que el proveedor Cloud tomará cargo. Los proveedores generalmente realizan un monitoreo de la utilización del disco, (I/O), funcionabilidad del  balance de carga y los umbrales del CPU en un día promedio.

Disaster Recovery
Los desastres pueden ocurrir en cualquier momento. Y debes estar preparado para realizar backups y mantener tus datos seguros para no tener inconvenientes al regresar a la normalidad. Debes asegurarte de que el proveedor Cloud posee un backup remoto del datacenter lo cual mantendrá tus datos seguros ante cualquier eventualidad en tu localidad. También es importante que sepas cuál es su política de copias de seguridad y con qué frecuencia realizan backups de tus datos.

Costo
Una solución Cloud tiene como objetivo hacer al Sistema flexible, omnipresente y al mismo tiempo, económico. Cuando buscas una solución Cloud debes observar la estructura de los precios y analizar si se adapta a tu presupuesto. ¿Sería factible para tí mover tus aplicaciones y datos a la nube si quemas un hoyo en tu bolsillo?

Fuente:dailyhostnews.com