‘Ayudas y Guías’

Posibilidades para configurar tu archivo .htaccess

En algunas ocasiones, tal vez quieras personalizar o activar ciertas opciones en tu servidor de web hosting. A continuación, vamos a mostrarte algunas de esas opciones que puedes configurar haciendo uso del fichero llamado .htaccess.

Este tipo de ficheros son ficheros ocultos y solo funcionan bajo alojamientos web con sistema operativo Linux y servidores web apache.

El fichero .htaccess es oculto y está ubicado en el directorio para el que se desea utilizar o activar. A continuación, vamos a ver algunos ejemplos de lo que se puede hacer con el fichero .htaccess SEGUIR LEYENDO »

Como aumentar la seguridad de Joomla de forma sencilla

Sin importar el tipo de web que tengas, seguro que la seguridad es una de tus principales preocupaciones. Los CMS de código abierto (como Joomla, WordPress o Drupal) son los que reciben más ataques en Internet, como por ejemplo, el robo de contraseñas y datos confidenciales, eliminación de información importante, suplantación de identidad, envío de Spam, modificaciones en los ficheros de tu sitio web, etc. etc… Estas son acciones fraudulentas y maliciosas para ti y también para otros usuarios de Internet que pueden verse afectados de alguna manera por el ataque a tu sitio web. Y esto puede costarte un buen disgusto, tiempo y esfuerzo para conseguir solucionarlo, y además, puede que también te ocasione pérdidas económicas.

Por estos motivos, debes hacer todo lo que esté en tu mano para asegurarte de que tu web esté siempre lo más segura posible.  A continuación, vamos a darte algunos consejos prácticos para ayudarte a mejorar la seguridad de tu instalación de Joomla, así como recomendarte algunas de las mejores extensiones de seguridad que existen actualmente. SEGUIR LEYENDO »

Como modificar los datos del Titular de un nombre de dominio .ES

El proceso de modificación de titular de un nombre de dominio con la terminación territorial ‘.es‘, no es igual que los cambios de Titular que pueden hacerse sobre nombres de dominio con otras extensiones.  En este caso, el cambio de datos del Titular se tramita a través de la web de www.nic.es, siguiendo el siguiente proceso: SEGUIR LEYENDO »

Errores de seguridad informática que todos debemos evitar

Como tener seguridad informaticaComo ya sabemos, la lista de peligros potenciales que atentan contra la seguridad informática es muy ámplia y variada, ya que se incluyen virus informáticos de todo tipo, gusanos, software Spyware, Adware, ataques de ‘día cero’, ataques de hackers, ataques de denegación de servicio, y muchos otros más. No obstante, muchas amenazas pueden ser neutralizadas a tiempo si se tienen en cuenta las siguientes recomendaciones básicas que indicamos en este artículo.

Esto hace que los webmasters o administradores informáticos deban responsabilizarse cada vez más de mantener un alto nivel de seguridad frente a ataques a sus bases de datos, aplicaciones web o a los terminales conecatados a su red local. Y cualquier descuido o error de los usuarios, puede exponer los datos de las empresas y poner en riesgo su reputación o su imágen corporativa. No obstante, a diario ocurren situaciones comprometidas que ponen en grave peligro la seguridad de muchas empresas en todo el mundo, incluso de empresas importantes que invierten mucho dinero en la seguridad de sus sistemas informáticos y/o en la gestión de su sitio web en Internet.

Medidas de seguridad tecnologica, redes y internet

La seguridad informática abarca muchos componentes, incluyendo contraseñas, cifrado de datos, copias de seguridad, identidades de usuarios y mucho más.  A todos estos componentes se les debe dedicar una especial y continua atención para cumplir con las normas legales y regulaciones de la industria. Sin embargo, un error u omisión en los requisitos necesarios para mantener un buen nivel de seguridad, puede ser letal para cualquier empresa o negocio, se trate de una gran empresa, un pequeño negocio o un profesional autónomo.  Por este motivo, nos ha parecido recomendable exponer aquí algunos de los errores más comunes que ponen en riesgo la seguridad tecnológica de cualquier empresa, profesional o pequeño negocio: SEGUIR LEYENDO »

Configurar cuenta de correo en el MAIL de MAC

Configurar Mail MacEn este manual te vamos a mostrar los pasos necesarios para configurar una cuenta de correo electrónico en el cliente de correo llamado ‘MAIL’,  instalado en un ordenador MAC de la marca Apple.

Antes de continuar, asegúrate de que la cuenta de correo electrónico que vas a configurar en el gestor de correo MAIL instalado en tu ordenador, ya ha sido previamente creada en el servidor de tu proveedor de hosting y que tienes todos los datos necesarios para configurar dicha cuenta. Una vez comprobado esto, sigue adelante… SEGUIR LEYENDO »