Información Tecnica

Diseño Web, Información Tecnica, Legalidad

Los formularios de contacto incumplen la LOPD y RGPD. Hay que aceptar la cesión de datos.

Seguramente os sorprenderéis al saber que la mayoría de los formularios de contacto de las páginas web en estos momentos NO cumplen con la normativa vigente.  Sobre todo en lo relativo a la aceptación de la cesión de sus datos personales. Os explicamos por qué. En estos momentos, además de la  LSSI-CE (Ley 34/2002 de Servicios de la Sociedad de la Información y del Comercio Electrónico) las páginas web deben cumplir la LOPD (Ley Orgánica de Protección de Datos de Carácter Personal. Ley Orgánica 15/1999, de 13 de diciembre). A partir del 25 de mayo sabéis que entra en vigor el RGPD (reglamento General de Protección de Datos)  y en ambas se indica que se debe obtener el consentimiento para el tratamiento de los datos personales. Pero la mayoría de los formularios de contacto carecen de ese consentimiento. Os mostramos lo que queremos decir. Mal. No tiene la casilla de consentimiento para el tratamiento de datos. Bien. Tiene una casilla que el usuario debe marcar para aceptar la Política de Privacidad (o el Aviso Legal o donde esté el la política de tratamiento de datos). Recordar que no es lícito, o muy lógico, premarcar estas casillas. El usuario debe aceptar esta política activamente. Os lo explica mejor este vídeo: Así que ya sabéis, a corregir vuestros formularios de contacto. Y si tenéis alguna duda recordad que nosotros colaboramos con consultores expertos en el tema que pueden aconsejaros. En unos días os enseñaremos a poner estas casillas en WordPress, Prestashop y Moodle. Nota (16/05/2019): ahora casi todos los expertos recomiendan guardar un registro de dicha aceptación. Tenemos otro artículo en el blog explicando cómo en WordPress con CF7.

Información Tecnica, Internet, Noticias Informáticas, Seguridad, Sistemas

Los certificados SSL de Symantec dejarán de ser válidos. Hay que renovarlos

Como bien sabéis si leéis el blog (si hay alguien ahí jejeje) o si tenéis páginas web, este mundo ha cambiado de ser http a ser https (seguro y cifrado por certificado SSL). Por exigencias de los navegadores, empezando por Google Chrome. En ese paso, los usuarios tenían varias opciones. O pagar un certificado de una entidad reconocida, o escoger un certificado gratuito, o usar los certificados que ofrecían los proveedores de hosting (gratis o de pago dependiendo de los proveedores). Algunos de estos últimos eran de Symantec, entidad reconocida de seguridad. Hasta ahí todo bien, hasta que saltó la liebre y se empezaron a poner en duda los certificados de Symantec. Primero en un post de un grupo de noticias del grupo mozilla.dev.security.policy. Después, y debido a lo anterior, Google anunció un plan para dejar de dar soporte a esos certificados dado que se descubrió que no cumplían con los estándares de la industria: Symantec’s PKI business, which operates a series of Certificate Authorities under various brand names, including Thawte, VeriSign, Equifax, GeoTrust, and RapidSSL, had issued numerous certificates that did not comply with the industry-developed CA/Browser Forum Baseline Requirements. During the subsequent investigation, it was revealed that Symantec had entrusted several organizations with the ability to issue certificates without the appropriate or necessary oversight, and had been aware of security deficiencies at these organizations for some time. Symantec, tras algunas alegaciones en respuesta, decidió vender su sección de certificados a la empresa americana Digicert. La transición se hizo efectiva el 1 de diciembre del 2017. Plan de Google. A partir de la versión Chrome 66 (15 de marzo 2018 en Beta, 17 de abril 2018 en estable) no se aceptará ninguno de esos certificados expedidos antes del 1 de Junio del 2016. Con Chrome 70 (alrededor del 23 de Octubre del 2018) ya no se aceptará ningún certificado que apunte a Symantec como raíz. Más información aquí. Firefox sigue un plan similar. Firefox también va a rechazar dichos certificados con fechas muy similares. Aquí tienes los detalles. ¿Qué tienes que hacer para solucionarlo si tienes dichos certificados? Al final la solución es renovarlo lo antes posible. Cualquier certificado renovado a partir del 1 de Diciembre 2017 ya será válido. Algunos certificados de algunos proveedores se auto-renuevan, pero es importante que lo compruebes. Las fechas claves son: 15 de marzo de 2018. Si el certificado se ha emitido antes del 1 de junio de 2016, no estará soportado. Deberás renovarlo o o volver a emitirlo (un procedimiento  que se conoce como reissue) 13 de septiembre de 2018. Si el certificado se ha emitido antes del 1 de diciembre de 2017, no estará soportado. Deberás renovarlo o hacer un reissue. ¿Qué pasa si no los renuevo? Nada bueno. A tus clientes les saldrá un aviso en los navegadores de este estilo lo que da una imagen horrenda y echará atrás a muchos. No te arriesgues.

Diseño Web, Información Tecnica, Linux, Servidores

Cómo configurar http/2 para Apache (ejemplo con Debian)

Hace unos días explicamos las ventajas de http/2, las páginas vuelan. Hoy queremos explicaros cómo activarlo en vuestro servidor Apache. En el ejemplo supondremos un servidor Debian (varía poco en otro sistema). Apache tiene que tener el mod_http2. Lo primero es que tu versión de Apache tiene que venir con el módulo http2  (mod_http2) compilado. Si no puedes o cambiar a una versión que lo tenga, o compilar Apache. Para poder hacerlo tu sistema necesita al menos la versión 1.2.1 de libnghttp2. Una vez comprobado, compila Apache con –enable-http2. Http/2 funciona casi exclusivamente con SSL (https). Necesitas certificado. Aunque no es una petición de http/2, la mayoría de los navegadores sólo hablan http/2 con certificado. Así que asegúrate que tus webs (las que quieres que vayan con http/2) lo tienen. Recuerda que puedes tener ambas cosas activadas así que puedes tener http/2 con alguna web y http/1 con otras. Seguramente tendrás que cambiar tu Módulo de MultiProcesamiento (MPM). Http/2  no funciona con todos los MPM. No funciona con apache mpm prefork desde apache 2.4.27. Hay que usar mpm worker o event. Pero mpm worker y event no pueden utilizar mod_php necesitan por fuerza usar fastcgi o php-fpm, así que a lo mejor también tienes que cambiar eso. Os dejamos un ejemplo:     apachectl stop     apt-get install php7.1-fpm # Instala el Php-fpm Esto puede variar por la versión     a2enmod proxy_fcgi setenvif     a2enconf php7.1-fpm # De nuevo depende de la versión a instalar.     a2dismod php7.1 # Deshabilita mod_php     a2dismod mpm_prefork  # Deshabilita el prefork anterior porque sólo se puede usar un MPM     a2enmod mpm_event  # Habilita event. Puedes habilitar worker en vez de este.     apachectl start Configuración. Lo primero es activar el módulo con : LoadModule http2_module modules/mod_http2.so O activarlo con: a2enmod http2 apachectl restart Después tienes que modificar tu fichero de configuración de Apache para decir si quieres que todas las webs vayan preferiblemente con http/2. Por ejemplo con : Protocols h2 http/1.1 o Protocols h2 h2c http/1.1 Como veis si no puede usar el 2 carga el protocolo en versión 1. Si, por el contrario, quieres activarlo sólo por web, por virtual host, tienes que hacer algo como: Protocols http/1.1 <VirtualHost *:443> ServerName tudominio.es Protocols h2 http/1.1 </VirtualHost> Recuerda reiniciar Apache para que todo se active.

Diseño Web, Información Tecnica, Sistemas

Http/2 la evolución de http. ¡Hace que las páginas vuelen!

Internet tiene varios años ya. Y estamos usando casi el mismo protocolo para mostrar contenido web que cuando salió: http/1 (o https ahora). Esto empieza a notarse. Afortunadamente tenemos el http/2 a nuestro alcance, su evolución. Nosotros lo estamos implementando en los clientes que tienen webs en nuestro hosting, ¡ y las páginas vuelan! ¿En qué cambia http/2? El viejo http 1.1 (el que usan muchas webs todavía) tiene un gran defecto: sólo puede mostrar una petición por conexión TCP. Es decir, manda un contenido por petición y espera a que el anterior se cargue. Obviamente, hoy en día, donde se hacen más de 100 peticiones por página (css, imágenes, vídeo, javascript…) y el contenido es multimedia, hay que hacer muchas peticiones y esto es muy lento. Y que sea lento no sólo hace que el cliente se canse, sino que afecta a nuestro SEO (posicionamiento) como hemos explicado varias veces. La solución de http/2 (aquí el paper) es la multiplexación (algo ya usado desde hace mucho en comunicaciones). Lo que hace es dividir cada petición en pequeños paquetes y mandar varias peticiones por conexión. De esta manera, en una misma conexión puede estar enviando varias partes de peticiones, cargándolas en paralelo por el mismo canal y no teniendo que esperar a que una acabe para mandar la siguiente. Al llegar sabe distribuirlas a su destinatario. Obviamente tiene otras mejoras como server push, compresión de cabeceras, priorización de recursos, formato binario (no es texto plano) etc que hacen que el aumento de rendimiento sea muy notable. ¿Tengo que cambiar algo para activar http/2? La activación de http/2 es algo que deben de hacer los encargados de los servidores o del hosting porque se hace en el servidor web. No lo puede hacer el cliente. Lo bueno es que http/2 es compatible con http/1 y usa las mismas funciones y recursos. Tu web, tus APIs y todos tus recursos son compatibles con este protocolo. Eso si, si todavía no lo has hecho (deberías) tu web debería estar funcionando con certificado, https, porque http/2 funciona mejor con recursos en protocolos seguros. ¿Realmente mejora el rendimiento?  ¿Cuanto? Se dice que en muchas webs (no todas), la implementación sin mejoras puede aumentar el rendimiento del orden de 15-20%. Si esta implementación se retoca, el aumento puede ser mayor. Para que veas tres ejemplos os dejo dos demos. Demo1 , Demo2 y Demo3 (varias pruebas aquí).  Puedes ver de manera rápida la mejoría. Pero además es que no implica nada porque cuando se activa se activa con el http/1 como “fallback”. Así que si algo no es compatible, siempre se puede cargar por http/1. ¿Cómo puedo saber si mi página está cargándose por http/2? De varias maneras. Tests online: https://tools.keycdn.com/http2-test https://tools.geekflare.com/tools/http2-test https://cdnsun.com/knowledgebase/tools/http2-support-test Extensiones del navegador: Chrome: HTTP/2 and SPDY indicator Firefox: HTTP/2 indicator. Con el inspector de Chrome o Firefox: En el inspector de Chrome hay que ir a la pestaña de Network, botón derecho en las columnas y habilitar la columna protocolo. H2 indica que está cargando por http/2 , http/1.1 que está cargando por 1.1.        

Compartir, Criptomonedas, Información Tecnica

Tipos de monedero para Bitcoin y otras criptomonedas

Vamos a dedicar unos artículos a explicar qué alternativas tenéis para guardar vuestras criptomonedas. Porque la mayoría de la gente las guarda en los portales (exchanges) online y esto no es buena idea. Si el portal decide cerrar e irse con el dinero, o lo hackean (ambas cosas han pasado) NADIE puede hacer nada. Lo primero que hay que entender es qué es un monedero de criptomonedas. Cuando recibes monedas de un pago o las compras estas se asignan a tu dirección pública,a tu clave pública. Decir que tienes tantos bitcoin es incorrecto, es mejor decir que esos bitcoin, en la red (blockchain) se les etiquetado con tu clave pública. Se les ha marcado con tu etiqueta. Esta clave es como un DNI, un número público que puede identificarte. Pero con esta clave no se puede operar. Para ello necesitas tu clave privada (que sólo deberías tener tú). Para los que no entiendan y no quieran leer el artículo donde lo explicamos, funciona algo así como una contraseña que te permite usar los bitcoins etiquetados con tu clave pública. Así que, al final, un monedero de criptomonedas es un almacén de claves privadas con su clave pública. Uno de los grandes problemas hoy en día con los monederos es la compatibilidad. Al haber tantas monedas no todos los monederos son compatibles y vas a tener que tener un monedero multimoneda (siempre menos seguro), monederos online y tus ahorros de monedas “seguras” en monederos en frío (ver abajo). Cuidado con hacer transferencias a monederos que no son de esa moneda o erróneos. Perderás todo el dinero. Hay varios tipos de monederos según lo que hagan, y de eso queremos hablaros hoy.  Hot Wallet vs Cold Wallet. Primer término que hay que conocer porque todos acabamos teniendo estos dos tipos de monedero. Hot Wallet: el monedero donde tienes dinero para operar. El que usas a menudo. Puede estar en el móvil, en el ordenador con monederos multimoneda no tan seguros o incluso online. Aquí sólo tienes que tener una cantidad de dinero para hacer trading o para traspasos. Una cantidad que puedas perder sin mucho problema porque estás guardando dinero en monederos que no son 100% seguros o no tienes totalmente controlados (como el de los exchanges). Cold Wallet: aquí es donde guardas tus ahorros. El monedero seguro donde guardar el dinero que no quieres perder. Obviamente a salvo, no en Internet y con copia de seguridad. Si no puede pasarte como este chico de Gales que perdió millones por no guardar bien los bitcoin. Full client vs Lightweight Client Dentro de los programas que puedes descargarte a tu ordenador hay dos tipos. Como ya comentamos en nuestro vídeo explicando los Blockchain. Full client. El software descarga el blockchain entero (varios Gb) para actuar como otro nodo de la red. Así que además de guardar y gestionar tus claves privadas, sirve de nodo de la red. Obviamente para el que quiera aportar al proyecto. Lightweight Client. Un monedero que “sólo” sirve para almacenar tus claves privadas de manera local. Como no tiene copia de la cadena de bloques accede a través de servidores de terceros que no almacenan tus claves privadas (sólo sirven para acceder a la blockchain). Aunque tienes que fiarte de los desarrolladores, en principio son seguros. Muchos incluyen extras como ver la cotización de cada moneda o poder hacer trading. Monederos SPV: Simplified Payment Verification. Una mezcla entre los dos anteriores. No descarga el blockchain entero, sólo las cabeceras, lo que permite hacer comprobaciones de las operaciones sin tener que recurrir a servidores de terceros. Monederos HD: Hierarchical Deterministic. A ver si consigo explicarlo. Normalmente cada monedero que tienes tiene una clave privada y una clave pública. Y hay que hacer copia de cada par porque si no no hay manera de acceder a su contenido. Lo que pasa al final es que acabas teniendo que tener copias de muchos monederos y sus claves privadas. Más aún cuando lo ideal es usar direcciones (monederos) diferentes para cada transacción. Así que deberías tener copias de los monederos en cada transacción (no es obligatorio, pero sí deseable). Como operes mucho …esto puede ser un gran número de copias y monederos. Una lata. Un monedero HD (de Hierarchical Deterministic) es como un árbol con una semilla.Cada rama del árbol es un monedero con su clave privada y pública. Pero la ventaja es que sólo tienes que conservar la semilla, porque esta, matemáticamente, es capaz de generar el árbol entero con todas sus ramas. Así que de una semilla puedes generar el resto de “submonederos” y no necesitas decenas de copias y claves. Las ventajas de estos monederos (muy recomendables son): – sólo tienes que hacer copia de la semilla. Esta genera el resto de monederos. – Puedes generar los monederos que quieras para cada transacción, así que tus operaciones son seguras y anónimas. – Los que te envían dinero verán siempre direcciones diferentes si quieres. No es necesario. – La recuperación o regeneración del árbol regenera todos los monederos. Por lo tanto recuperar tus monederos tras un ordenador o wallet dañado es muy sencillo. Tipos de monedero. Los voy a ordenar de mayor a menor seguridad aunque cuando hablamos de los de software la seguridad depende de varios factores y de lo que quieras arriesgarte. Monederos de Papel.Dedicaremos otro artículo a explicar cómo hacer esto, pero la idea es generar una clave privada y una pública usando el código de una página web (por facilidad de uso) fiable y de código libre (comprobable) que te descargas. La generación se hace por Java (por lo tanto en tu navegador en local) y es recomendable hacerlo sin conexión a Internet. De esta manera te aseguras que la generación no está enviando nada “fuera”. Este programa web genera una clave pública (para compartir) y una clave privada (para quedarte). Y además genera un código Bidi. De esta manera puedes guardar la clave privada donde quieras (por ejemplo en Keepass), y también imprimir en papel (de ahí

Información Tecnica, Internet, Sistemas

Explicamos el Blockchain (Cadena de Bloques) y sus posibles aplicaciones de manera sencilla

Cuando hablamos sobre las criptomonedas, dijimos que, aunque son algo importante,  nos parece más impactante la cadena de bloques o Blockchain. La tecnología en la que se sustentan las criptomonedas y que surgió también en el 2009 por Satoshi Nakamoto. O mucho nos equivocamos o vamos a oír este término muy a menudo en el futuro, ya que parece que va a cambiar enormemente una cantidad ingente de servicios y la manera en la que almacenamos y gestionamos la información en Internet. Parece que va a suponer el paso de servicios centralizados a servicios descentralizados. Hoy os dejamos un vídeo que explica, de manera sencilla (espero) esta tecnología, sus componentes y los primeras aplicaciones en las que se está usando o parece que va a usarse.

Compartir, Información Tecnica, Internet

Cómo comprar criptomoneda (Bitcoin, Ether,etc…) explicado de manera sencilla

Alguno nos lo habéis pedido: “¿cómo puedo comprar Bitcoins?“. Tras haber explicado un poco qué son las criptomonedas, hoy os explicamos, de manera sencilla, cómo obtenerlas. En este vídeo explicamos el proceso: Como prometimos en el vídeo, queremos incluir aquí los sitios de cambio (exchanges) más fiables en estos momentos (la lista puede estar desactualizada cuando la compruebes). Algunos puedes estar cerrados cuando quieras acceder, o (muy común ahora) pueden haber dejado de aceptar registros nuevos. Advertencia: Siempre que hagáis comprar en Internet, ya sea de monedas digitales, o de productos, en una web que no conozcáis, pasad un rato comprobando las opiniones de los usuarios sobre el sitio en cuestión. Os ahorrará muchos disgustos, y más en algo tan poco regulado ahora mismo como las criptomonedas. Encontré este post interesante de un foro con un listado de sitios según su fiabilidad. También es útil este documento de la Wikipedia. Las sitios más fiables ahora mismo (sin orden de preferencia) son: Coinbase: Americana, aunque puedes hacer transferencias SEPA a cuentas europeas (sin comisión) en euros. Buena reputación y seguridad. Las comisiones son altas, pero a veces compensa por su estabilidad. Puedes crear una cuenta desde este enlace. Bitstamp: también buena reputación (lleva desde el 2011) y seguridad. Comisiones altas pero está basada en Luxemburgo así que admite transferencias con euro. Tardan hasta 2 semanas en comprobar tu cuenta y piden prueba de identidad y de domicilio (factura de un proveedor). Kucoin. Gran catálogo de monedas y comisiones bajas. Sólo acepta dólares así que cuidado con el cambio. Para trading (no aceptan monedas fiat, normales, sólo criptomonedas). Binance:  Comisiones bajas. Es para hacer trading. No acepta dinero normal (fiat). Puedes crear una cuenta desde este enlace. Cryptopia. Muy buena para trabajar con monedas alternativas. Exchanges de segundo orden (menos fiables pero interesantes por comisiones o catálogo de monedas). Kraken. Comisiones bajas pero se cae MUY a menudo. Poloniex. Livecoin. Muy interesante. Buen catálogo y comisiones bajas. Admite euro y otras monedas fiat. Buenos pero ya no aceptan registros (los incluyo porque puede cambiar). Bitfinex Ya acepta…pero tienes que poner 10,000 USD. Fuera de mi alcance jejeje Bittrex Nota aclaratoria: Algunos de estos enlaces tienen mi referencia. Registrándote a través de ella en algunos ganamos ambos unos bitcoin, en otros sólo yo (me gusta ser sincero).

Información Tecnica, Seguridad

Cómo funciona la clave pública y clave privada (cifrado asimétrico).

Hoy en día se usa mucho el cifrado con clave pública y clave privada, el llamado cifrado asimétrico. Navegando lo usáis con SSL (aunque es mixto), lo usáis con certificados digitales, los monederos de las criptomonedas (Bitcoin etc) lo usan etc. Así que hemos hecho un pequeño vídeo explicando cómo funciona este tipo de cifrado y por qué es más seguro en muchos casos. Aunque, como explicamos en el vídeo, es algo más lento que el cifrado simétrico y, por ejemplo, en SSL se usa el método híbrido donde algunos pasos son simétricos y otros asimétricos para tener la ventaja de ambos métodos. Si queréis más sobre cómo se calcula y obtiene la clave pública y la privada, de manera matemática, este es el algoritmo para RSA: Cifrado:    C = M^e ( modulo n )  Descrifrado:    M = C^d ( modulo n ) donde: M = Texto plano a cifrar expresado como un número entero. C = Texto cifrado expresado como un número entero. n = el producto de dos números primos grandes aleatorios p y q. d = un número primo relativo de (p-1)*(q-1) grande y aleatorio. e = el inverso multiplicando de d, es decir:         ( e * d ) = 1 ( modulo ( p – 1 ) * ( q – 1 ) ) La clave pública es el par ( n, e ). La clave privada es el par ( n, d ). El método es seguro porque la única manera de encontrar el factor primo de un número es probar las divisiones. Y claro, números primos hay infinitos y en este caso trabajamos con números muy grandes y aleatorios. En una clave privada de 128 bits hay 2^128 / ln( 2^128 ) = 3,835,341,275,459,350,000,000,000,000,000,000,000  números que se pueden probar. Si se pudieran comprobar un trillón de números por segundo (ya es mucho)… ¡se tardaría 121,617,874,031,562,000 en probar todos! En este ejemplo de wikibooks explican muy bien cómo se obtienen todos los elementos de este tipo de cifrado.

Información Tecnica, Noticias Informáticas, Seguridad

Meltdown y Spectre: ENORMES problemas de seguridad que afectan a casi todos los equipos

Para hoy teníamos programados otros artículos. No íbamos a hablar de Meltdown, que apareció hace dos días. Pero el progreso de este GRAVE problema con los procesadores, y la aparición de Spectre hace que tengamos que dedicar el artículo de hoy a explicarlo. Para que os hagáis una idea, esto, en el mundo informático, es mucho más grave y afecta a más equipos que el sonado caso de Volkswagen en los coches. Y además, todo indica que también se sabía desde hace un tiempo. Se va a convertir en una verdadera pesadilla para los fabricantes de procesadores Intel, AMD (esos dos tienen el 96% del mercado) y AMR (móviles también). Obviamente esto es independiente de sistemas operativos, afecta a Windows, Mac y Linux porque es fallo del procesador. Como siempre vamos a intentar hacerlo de manera sencilla, no técnica. Si queréis entrar en más detalle os dejo este artículo y este otro. se lo han currado.  Chema Alonso le da su toque también en este otro. Nuestro objetivo es explicarlo para gente normal. El martes 2 de enero algunos medios especializados empezaron a hablar de un fallo de diseño en los procesadores Intel. En casi todos los procesadores fabricados desde 1995. Este fallo, llamado ahora Meltdown, es un kernel memory leak, una “fuga de memoria” del kernel que permite a aplicaciones sin derecho de administrador a acceder a cualquier dato de otros procesos. El kernel es la parte del sistema operativo que comunica software con hardware (procesador). Es la primera capa del sistema operativo, su parte central. El fallo del CPU hace que el kernel no pueda gestionar bien los permisos y cualquier aplicación pueda acceder a datos como contraseñas o datos personales.     Muy grave. Manda al garete la seguridad de cualquier ordenador, servidor, cloud computer etc. No se libra nadie. Os dejamos un ejemplo: Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP — Michael Schwarz (@misc0110) January 4, 2018 La solución era parchear los sistemas operativos, cosa que Linux hizo enseguida y los demás se pusieron a trabajar en ello. Con un inconveniente. Dicho parche parece que podía ralentizar los equipos entre un 5% y un 30%. Imaginaos lo que puede hacer eso para los servidores (30% más lentos en las webs o servicios cloud) o para los particulares que vean que sus ordenadores van 30% más lento. Un desastre. Y son lentejas, hay que hacerlo si queremos conservar un mínimo de seguridad. En principio se pensaba que afectaba sólo a Intel (que lo ha confirmado pero como diciendo “sí pero no sólo soy yo”), aunque se sospechaba que podía no ser así. Y apareció su “colega” Spectre. Más serio, que afecta también a AMD y AMR (por lo tanto a más del 96% de ordenadores y muchos dispositivos móviles).  Y sin solución inmediata. Meltdown y Spectre son similares. El primero se carga el sistema que evita que las aplicaciones accedan a otras. El segundo engaña a otras aplicaciones para que le dejen cotillear sus entradas de memoria. El primero tiene solución, el segundo se está estudiando. ¿Te afecta esto? Sí, con que tengas un ordenador te afecta. Si usas servidores o Cloud también. ¿Qué puedes hacer? Actualizar. Como siempre hay que mantener los sistemas operativos de todos los dispositivos actualizados. Les toca a las empresas trabajar para sacar las actualizaciones. Y en cuanto salgan dichas actualizaciones te toca a ti instalarlas. A menos que quieras equipos totalmente desprotegidos. Los que tenemos servidores dedicados también debemos actualizar y parchearlos. ¿Afectará al rendimiento? Nadie lo sabe. Todo apunta a que sí en alguna cuantía. Seguramente en los equipos personales poco y más en los servidores. Pero no hay más remedio. O totalmente vulnerables, o algo más lentos. Y por último, ya no en el plano informático, puede que hayan implicaciones también legales. Porque parece ser que los directivos de Intel (y a saber otras empresas) ya conocían este fallo y “sospechosamente” vendieron parte de sus acciones hace unos meses (sacar rendimiento de información privilegiada, ocultar información etc).  Veremos qué ocurre con este tema.  

Compartir, Información Tecnica, Internet

Explicamos de manera sencilla las criptomonedas y los Bitcoin

Nos lo habéis pedido algunos, y es un tema en el que muchos estamos interesados. Las criptomonedas y los Bitcoin en particular, son un tema de IT, y este aspecto es mucho más importante del que la gente cree. Así que hemos decidido aportar nuestra explicación sencilla desde el punto de vista tecnológico. No financiero, porque yo soy autónomo, y de ganar dinero sé poco. Muchos piensan que el Bitcoin es sólo una moneda más…pero no lo es. Detrás hay un protocolo de moneda por Internet, necesario (mucho) en nuestra forma de operar por Internet, y una tecnología que promete cambiar drásticamente muchos de los procesos de Internet: el Blockchain. De hecho a esta última la dedicaremos otro vídeo en un futuro, porque es realmente prometedora (una base de datos descentralizada y autoregulada). Sus futuras aplicaciones van creciendo cada día. Hoy, os dejamos una sencilla explicación de lo que son las criptomonedas y el Bitcoin, como primera y la que lleva más rodaje. También un poco cómo se usan y por qué son necesarias. Esperemos que os sirva de ayuda. Nota: en el vídeo tuvimos un lapsus. Satoshi Nakamoto publicó su documento con las especificaciones del Blockchain y Bitcoin en el 2009.

Scroll al inicio