VictorPerez.name

Blog de Estrategia y Tecnología para Vender Más

Cómo solucionar el error 421 en Apache 2.4.64 paso a paso – 26 julio 2025

Existen dos soluciones viables: una definitiva (actualizar paquetes corregidos) y una temporal (hacer rollback a la versión anterior). A continuación te presento cada una:

Opción A: Actualizar paquetes a la versión corregida

cPanel y CloudLinux liberaron versiones corregidas que ajustan el comportamiento de Apache y EA-Nginx para manejar correctamente el SNI.

Paso 1: Ejecuta el actualizador principal de cPanel

/scripts/upcp

Paso 2: (Opcional) Asegúrate de actualizar desde el repositorio testing

yum update ea-apache24* ea-nginx --enablerepo=cl-ea4-testing

Esto instalará las versiones corregidas del servidor Apache y Nginx.

Paso 3: Reinicia los servicios web

service httpd restart
service nginx restart

Opción B: Hacer rollback a la versión anterior (temporal)

Si prefieres no usar repositorios testing o tu servidor ya es estable con la versión previa, puedes hacer rollback.

Paso 1: Instala plugin para bloquear versiones

yum install yum-plugin-versionlock

Paso 2: Hacer downgrade de Apache

yum downgrade ea-apache24*

Paso 3: Bloquear actualizaciones automáticas

yum versionlock add ea-apache24*

Paso 4: Reinicia Apache

service httpd restart

Para finalizar

Este error fue consecuencia de una mejora de seguridad en Apache, pero impactó directamente a servidores con proxy reverso sin SNI configurado correctamente. Afortunadamente, cPanel y CloudLinux rapidamente emitieron versiones corregidas.

Te recomiendo mantener siempre tus servidores actualizados y que siempre te apoyes con un experto en estos temas.


💡 ¿Quieres evitar que tu negocio en línea vuelva a caerse sin aviso?

Te ofrezco mis servicios de mantenimiento técnico, monitoreo y prevención de fallos en servidores para sitios de ecommerce, agencias y profesionales independientes.

🔧 Contáctame hoy y mantén tus ventas protegidas.


Error 421 Misdirected Request en servidores cPanel tras actualización de Apache

Si el día de hoy te llevaste la sorpresa de que tu tienda en línea, sitio comercial o negocio en línea te presentaba el siguiente mensaje, no fuiste el único. Hoy 26 de julio de 2025, miles de sitios en todo el mundo (particularmente aquellos alojados en servidores con cPanel) mostraban este mensaje de error:

Error 421 Misdirected Request

421 Misdirected Request
The client needs a new connection for this request as the requested host name does not match the Server Name Indication (SNI) in use for this connection.

Este error detuvo de forma súbita la visibilidad de muchísimos sitios web, incluyendo tiendas online, sitios corporativos, embudos de venta, plataformas de reservas y otros proyectos que dependen de un buen hosting para sus operaciones comerciales.

🔍 ¿Qué pasó exactamente?

Una actualización automática del paquete ea-apache24 a la versión 2.4.64, en servidores con cPanel, introdujo un cambio crítico: ahora Apache exige el uso correcto de SNI (Server Name Indication) para las conexiones HTTPS.

Si este parámetro no se envía correctamente —como ocurre comúnmente en configuraciones que usan Cloudflare, EA-Nginx como proxy reverso o proxies externos— el servidor no sabe qué certificado ni qué VirtualHost debe usar, y simplemente responde con el famoso error 421 que afectó hoy.

Este cambio en el comportamiento rompió muchas configuraciones que funcionaban perfectamente antes de la actualización.

🌐 ¿Fue un problema global?

Sí. administradores de servidores (sysadmins) de todo el mundo reportaron este problema en distintos foros como StackOverflow, Reddit y Discord, los cuales se llenaron rápidamente de quejas y búsquedas de soluciones.

Así que si pensabas que era problema de tu Internet o de tu proveedor de Hosting, la verdad es que no fue así, fue un problema global y tu proveedor de hosting fue uno más de los afectados.

Aunque no se ha publicado una cifra oficial, es obvio que decenas de miles de sitios web sufrieron caídas —y entre ellos, tiendas online que perdieron visitas, ventas y campañas activas en Google Ads o redes sociales. De hecho, todos los servidores que usan EasyApache 4 (sea de América, Europa, Asia, etc.) recibieron esa actualización si no tenían actualizaciones manuales desactivadas.

📉 Impacto directo en ventas: ¿cuánto puedes perder en pocas horas?

Imagina una tienda en línea que factura $2000 USD al día y que por este problema estuvo caída 12 horas. Su pérdida directa en ese tiempo fue de $1000 USD. Además, si tenía campañas de ADS activas, esa inversión se perdió ya que tuvo gasto en tráfico pagado sin retorno.

🧠 ¿Qué es el SNI y por qué importa ahora?

El SNI (Server Name Indication) no es un parámetro que haya surgido el día de hoy. Existe desde el año 2003, pero Apache hasta hoy lo hizo obligatorio para servir contenido HTTPS en todas las configuraciones.

Con la versión 2.4.64, Apache ahora requiere forzosamente este dato en cada conexión HTTPS para saber a qué dominio se refiere la petición, especialmente en servidores con múltiples sitios (VirtualHosts).

Cuando el SNI no llega correctamente (por un proxy, un CDN mal configurado o un cliente HTTP desactualizado), Apache no puede continuar la conexión y responde con el error 421.

🧯 ¿Cuál es la solución al error 421?

He compartido un manual paso a paso para solucionar este problema inmediatamente. Este manual te será útil ya sea que:

  • Seas un proveedor de hosting o reseller.
  • Seas un emprendedor que tiene su propio servidor VPS o dedicado.
  • Estés en una empresa de ecommerce afectada.
  • Seas webmaster o freelancer que administra sitios de clientes.

📎 Da clic aquí para [Ir al manual: Cómo solucionar el error 421 en Apache 2.4.64 paso a paso]

✅ ¿Qué aprendemos de este incidente?

  1. No dependas únicamente de actualizaciones automáticas sin supervisión técnica.
  2. Monitorea tus sitios con herramientas como UptimeRobot, BetterUptime o StatusCake.
  3. Si usas servidores propios o semi-administrados, asegúrate de entender las dependencias críticas como SNI, certificados SSL, proxies y versiones de Apache/Nginx.
  4. Tus ventas dependen del uptime. Cada minuto caído cuesta. Sino entiendes nada técnico o no te gusta enredarte con estos asuntos, contrata a un experto en estos temas.

📌 Fuentes de este artículo:


💡 ¿Quieres evitar que tu negocio en línea vuelva a caerse sin aviso?

Te ofrezco mis servicios de mantenimiento técnico, monitoreo y prevención de fallos en servidores para sitios de ecommerce, agencias y profesionales independientes.

🔧 Contáctame hoy y mantén tus ventas protegidas.


Algoritmos Cuánticos: La Computación del Futuro que Amenaza la Seguridad del Presente

En mi post anterior te introduje al tema de los algoritmos que podrían resistir ataques de computadoras cuánticas, pues bien, hoy veremos qué son exactamente los algoritmos cuánticos, cómo funcionan y por qué representan una amenaza.

¿Qué son los algoritmos cuánticos?

Los algoritmos cuánticos son procedimientos diseñados para ejecutarse en un modelo realista de computación cuántica, las cuales utilizan qubits (bits cuánticos) en lugar de los clásicos bits que todos conocemos. Gracias a la superposición y el entrelazamiento cuántico, estos algoritmos pueden resolver problemas complejos en tiempos muy cortos, ya que, a diferencia de los algoritmos tradicionales que siguen caminos ya determinados y secuenciales, los cuánticos exploran múltiples soluciones de forma simultánea.

¿Cuáles son los algoritmos cuánticos que existen actualmente?

A continuación te enumero los principales:

  1. Algoritmo de Shor. Este algoritmo fue desarrollado por Peter Shor en 1994 y su función es resolver problemas de factorización de números primos grandes en tiempo polinomial, una tarea que tomaría siglos a una computadora clásica.

    Este algoritmo en particular supone un riesgo para sistemas de cifrado como RSA y ECC, los cuales hoy en día son usados en las comunicaciones seguras. Actualmente no supone un riesgo ya que necesita de miles o millones de qbits para ejecutarse y la computación cuántica actual aún no tiene esa capacidad, basta citar el ejemplo de la supercomputadora cuántica china Zuchongzhi 3.0 de 105 qubits.
  2. Algoritmo de Grover. Este me encanta, porque puede realizar búsquedas en bases de datos no estructuradas en un tiempo exageradamente más rápido que los algoritmos clásicos (de N pasos a √N) y su aplicación potencial es el cracking de contraseñas y minería de datos.
  3. Quantum Fourier Transform (QFT): Este es otro de mis favoritos ya que es la analogía cuántica de la transformada de Fourier discreta, en otras palabras, es la transformada de Fourier discreta clásica aplicada al vector de amplitudes de un estado cuántico.

    Este algoritmo es un componente esencial del algoritmo de Shor y otros algoritmos cuánticos.
  4. Algoritmos híbridos (NISQ): VQE y QAOA: Llamados híbridos porque combinan procesamiento cuántico con algoritmos clásicos para aprovechar lo mejor de ambos mundos.

    Estos algoritmos han sido diseñados para ejecutarse en computadoras cuánticas actuales (NISQ: Noisy Intermediate-Scale Quantum). Se utilizan en la simulación de sistemas moleculares y optimización combinatoria.

¿Qué tan avanzados están y por qué importan?

Aunque la computación cuántica actual no tiene la capacidad para llegar a niveles que rompan la criptografía actual, debemos considerar que el progreso es constante. Basta mencionar a empresas como IBM, Google, Intel, D-Wave y Rigetti están compitiendo por liderar esta carrera.

El avance de estos algoritmos es tan importante en:

  • Ciberseguridad la cual debe migrar hacia algoritmos de criptografía post-cuántica (ver mi post anterior).
  • Farmacología que necesita de simulación precisa de moléculas para acelerar descubrimientos.
  • Inteligencia artificial para mejoras en el entrenamiento de modelos mediante aceleración cuántica.

¿Qué empresas están involucradas actualmente en la Computación Cuántica?

La realidad es que existe una dura competencia en este campo, no solo en EE.UU, sino también en la Unión Europea y China:

Estados Unidos

  • IBM: Con su plataforma IBM Quantum, es una de las líderes en hardware y software cuántico. Sus procesadores Eagle (127 qubits), Osprey (433 qubits) y el futuro Condor (1,121 qubits) demuestran una hoja de ruta clara.
  • Google: Con su chip Sycamore, logró la llamada supremacía cuántica en el año 2019.
  • Microsoft: Apuesta por el modelo de computación cuántica topológica (se considera el más estable) y ofrece servicios en la nube con Azure Quantum.

Unión Europea

  • Francia, Alemania, Países Bajos: Han establecido iniciativas nacionales para investigación cuántica con apoyo público-privado.
  • Pasqal (Francia) y IQM (Finlandia): startups emergentes que han desarrollado computadoras cuánticas analógicas y digitales.

China

  • Universidad de Ciencia y Tecnología de China (USTC) y Zuchongzhi 3.0: China anunció en 2023 su supercomputadora cuántica Zuchongzhi 3.0, con 105 qubits superconductores, capaz de realizar tareas que están más allá de las capacidades clásicas.
  • También ha desarrollado otro sistema fotónico llamado Jiuzhang, que utiliza fotones en lugar de qubits superconductores, alcanzando resultados sin precedentes en simulación bosónica.
  • China no solo compite a nivel tecnológico, sino también en términos de inversión estatal, con una de las mayores estrategias nacionales de computación cuántica del mundo, incluyendo infraestructura, educación y defensa.

La inclusión de China en la carrera cuántica agrega una dimensión geopolítica y estratégica muy fuerte. Las capacidades cuánticas pueden impactar desde la ciberseguridad nacional hasta la soberanía tecnológica, y países como China y EE.UU. están apostando fuerte por dominar esa revolución.

Conclusión

Los algoritmos cuánticos ya son una realidad, aunque su implementación práctica aún está limitada por el hardware actual. Aún así, su avance obliga a replantear la seguridad digital, la criptografía y las capacidades de la computación moderna. Es una carrera en la que quien se quede atrás, quedará expuesto. ¿Y tú qué opinas sobre este tema? Me gustaría leer tus comentarios.

Fuentes confiables utilizadas


Criptografía Post-Cuántica: La Evolución de la Criptografía en la Era Cuántica

¿Habías escuchado acerca de la Criptografía Post-Cuántica? Pues hoy me di a la tarea de investigar un poco más y la verdad me pareció un tema muy interesante, sobre todo porque me apasiona todo lo que tenga que ver con la seguridad, criptografía y la tecnología cuántica. Te explico todo, a continuación:

¿Qué es la Criptografía Post-Cuántica?

En pocas palabras, la criptografía post-cuántica (PQC, por sus siglas en inglés) es una rama emergente de la criptografía que busca desarrollar algoritmos capaces de resistir ataques de computadoras cuánticas. Sí, leíste bien, y es que la computación cuántica continúa avanzando cada día, por lo que los expertos concluyen en que los sistemas criptográficos actuales, como RSA y ECC, podrían romperse fácilmente con ataques de computadoras cuánticas futuras, al resolver problemas como la factorización de números grandes o el logaritmo discreto en tiempo polinómico (usando algoritmos como el de Shor).

¿Algoritmo de Shor?

El algoritmo de Shor es un algoritmo cuántico que factoriza números grandes de manera eficiente, superando la capacidad de los algoritmos clásicos. Fue desarrollado por Peter Shor y es fundamental para la criptografía cuántica.

¿Por Qué es Importante la PQC?

Aunque la amenaza es futura (Se predice que será entre los años 2023 a 2050), la comunidad de seguridad entiende que es mejor prepararse desde hoy. Este enfoque proactivo es esencial para proteger la información a largo plazo, especialmente contra ataques de tipo «cosechar ahora, descifrar después«.

¿Existen iniciativas para la seguridad futura?

Claro que sí, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lidera actualmente, la estandarización de algoritmos post-cuánticos. En agosto del año 2024, NIST publicó los primeros estándares oficiales y te los presento a continuación:

  • FIPS 203: ML-KEM (basado en CRYSTALS-Kyber) para encapsulación de claves.
  • FIPS 204: ML-DSA (basado en CRYSTALS-Dilithium) para firmas digitales.​
  • FIPS 205: SLH-DSA (basado en SPHINCS+) como alternativa basada en hash.​

Además, en marzo de este año 2025, este instituto seleccionó HQC (Hamming Quasi-Cyclic, un algoritmo de clave pública basado en código, diseñado para proporcionar seguridad contra computadoras clásicas y cuánticas) como un algoritmo de respaldo para ML-KEM, destacando la importancia de la diversidad algorítmica en la seguridad futura

Aplicaciones actuales de HQC

Actualmente, la empresa tecnológica Apple ha implementado el protocolo PQ3 en iMessage, utilizando el algoritmo Kyber para proteger las comunicaciones contra futuras amenazas cuánticas. Este movimiento refleja una tendencia creciente hacia la integración de PQC en productos comerciales.

Implementar PQC no es tarea fácil, implica desafíos, como la actualización de infraestructuras y la interoperabilidad con sistemas actuales. Organizaciones como la Agencia de Seguridad Cibernética e Infraestructura (CISA) están desarrollando iniciativas para guiar a las empresas y entidades en este proceso.​

Conclusión

La criptografía post-cuántica es una respuesta preventiva esencial a las amenazas futuras de la computación cuántica. Con estándares ya establecidos y adopciones en curso, es de suma importancia que las organizaciones comiencen a planificar su transición hacia sistemas criptográficos resistentes al futuro cuántico. ¿Y tú qué opinas al respecto? Me gustaría conocer tus comentarios en este artículo.

Fuentes:

Cómo Instalar un Certificado SSL en un dominio alojado en Godaddy sin contratarlo con ellos (Guía 2025) 🔥

Hola y bienvenido a este post que traigo para ti el día de hoy, en dónde te enseñaré Cómo instalar un Certificado SSL en un dominio alojado en los servidores de Godaddy y que además, dicho SSL, lo hayas comprado en otra empresa.

Contexto:

Instalar Certificados SSL en dominios alojados en Godaddy, es uno de los servicios que más me solicitan, así que, decidí grabar cómo lo hago y compartirlo en la red.

Sobre este video:

Aquí he instalado un certificado SSL en el dominio de un cliente que aloja su dominio en Godaddy. Los pasos para realizarlo son los mismos siempre, así que toma nota y hazlo tú mismo.

Como en el video muestro datos privados del SSL, por seguridad decidí eliminar todo lo realizado e instalarlo de nuevo, para evitar riesgos. Así que te dejo con el video a continuación, pero antes te pido que si te es de utilidad, me dejes un comentario y si es posible, compartelo con quien tú creas que le puede servir. Muchas gracias.

Google Sufre Filtración: Documento Interno Revela Enfoque en IA para 2024

Hola, hoy quiero hablarte de un tema que ha causado revuelo en el mundo de la tecnología: una filtración de Google que nos da pistas sobre hacia dónde se dirige el gigante tecnológico en este año 2024. Esto es especialmente relevante para pymes y empresas que, como nosotros, están siempre atentos a los movimientos de los grandes jugadores en el campo de la inteligencia artificial (IA) y el hacking.

La Filtración y sus Implicaciones

Lo que contenía el documento

La filtración revela que Google pone a la IA en el corazón de su estrategia. Su objetivo no es menor: ser líderes en ofrecer la IA más avanzada, segura y ética del mundo. Además, buscan mejorar en áreas como el conocimiento, la creatividad y la productividad, desarrollando nuevas plataformas y dispositivos informáticos personales.

Impacto en el Sector Tecnológico

Esta noticia es un llamado de atención para todos en el sector. No solo muestra las ambiciones de Google, sino que también nos obliga a pensar en nuestras propias estrategias en IA. ¿Cómo nos adaptamos y competimos en este escenario?

Google y la Competencia en IA

Google se está preparando para superar a competidores directos, como ChatGPT, con tecnologías como Bard. Esto se traduce en una carrera por la innovación y la ética en el desarrollo de IA.

Estrategias de Innovación

Además, Google planea potenciar Google Cloud y trabajar en productos y servicios más confiables y sostenibles. Esto es algo que nosotros, como pymes y empresas, debemos observar de cerca para aprender y adaptar lo que sea útil a nuestra realidad.

Repercusiones Laborales y Sociales

Curiosamente, esta filtración coincide con el despido de miles de empleados en Google. Esto genera preguntas sobre la dirección que la empresa está tomando y sus implicaciones a largo plazo.

Estos despidos nos hacen reflexionar sobre el delicado equilibrio entre el avance tecnológico y la estabilidad laboral. ¿Cómo podemos, como líderes en nuestras empresas, equilibrar estos dos aspectos críticos?

Por último

La filtración del memo interno de Google no es solo un chisme corporativo, sino una ventana a las tendencias futuras en IA. Nos muestra la importancia de esta tecnología en la estrategia empresarial y nos invita a reflexionar sobre sus impactos sociales y laborales. Como siempre, estaré aquí para analizar estos temas y ofrecerte mi perspectiva. Mantente atento, porque el mundo de la tecnología nunca deja de sorprendernos.

La Nueva Frontera en Ciberseguridad: IA contra Ataques Personalizados

¿Creías que los ataques a tu organización seguirán siendo los mismos que antes? La respuesta es NO. Y en este artículo te explico por qué.

En el mundo digital de hoy, los ataques cibernéticos no solo son frecuentes, sino que, de acuerdo a la empresa Darktrace, se están volviendo profundamente personales y dirigidos. Ahí es donde entra la ciberseguridad impulsada por IA, un campo en rápida evolución que promete ser la próxima gran frontera en la lucha contra las amenazas cibernéticas.

IA que se enseña así misma para detectar amenazas potenciales

Esta nueva era de ciberseguridad no se trata solo de desarrollar barreras digitales más fuertes; se trata de inteligencia – una inteligencia que aprende y se adapta. La IA en la ciberseguridad no solo bloquea ataques conocidos; se enseña a sí misma para reconocer patrones de comportamiento anormales, identificando así amenazas potenciales antes de que se materialicen.

La IA aprende y se dapta de forma personalizada

Este tipo de IA personalizada en ciberseguridad logra que cada red, cada dispositivo y cada usuario tienen su propio guardián digital, uno que entiende sus hábitos y rutinas. Esta personalización no solo mejora la seguridad, sino que también asegura que la experiencia del usuario no se vea comprometida.

¿La IA personalizada reemplazará a los expertos en seguridad?

La respuesta es no. El toque humano es indispensable y lejos de pensar de que la IA personalizada reemplazará a los expertos, más bien debemos verla como un “socio” poderoso, o una herramienta que proporciona a los expertos en seguridad la información relevante que necesitan para tomar decisiones informadas y actuar rápidamente. Es un equilibrio entre la precisión de la máquina y el juicio del ser humano.

En conclusión, la IA personalizada en ciberseguridad representa un cambio de paradigma. Ya no estamos simplemente reaccionando a los ataques masivos; estamos anticipando y adaptándonos a ellos. En esta nueva era, la IA no es solo una herramienta; es un socio esencial en la guerra continua contra las amenazas cibernéticas.

¿Y tú, ya estás listo para adoptar la IA en tu día a día como experto en seguridad?

Referencia: https://es.darktrace.com/blog/attacks-are-getting-personal 

Feliz año 2024 | Regreso a mi blog

Antes que nada, quiero desearte un feliz y próspero año nuevo 2024. Estoy convencido de que este año será clave para el desarrollo y la conversación en torno a la Inteligencia Artificial. El 2023 fue un parteaguas: vimos avances que transformaron industrias, modelos de negocio y nuestra forma de interactuar con la tecnología. Por eso, este 2024 promete seguir sorprendiéndonos y acelerando el cambio.

Regreso a mi blog

He estado inactivo desde finales de 2021 (de hecho, mi última publicación fue en diciembre de ese año, puedes leerla aquí). ¿La razón? Como suele suceder: la universidad, el trabajo, nuevos proyectos (como mi nuevo restaurante), clientes, consultorías… En resumen, la vida.

Pero me he reorganizado. Y aunque no puedo prometer publicaciones diarias, sí me comprometo a retomar este espacio para compartir contenido que te aporte valor y te ayude a crecer, tanto personal como profesionalmente.

¿De qué hablaremos?

Principalmente, compartiré contenido relacionado con los servicios que ofrezco:

  • Estrategias y herramientas útiles para emprendedores y negocios que le generen más ventas.
  • Recursos tecnológicos, noticias y trucos para impulsar tus proyectos y ventas en línea.
  • Y en especial: artículos sobre Inteligencia Artificial aplicada a negocios, porque el impacto que puede generar es realmente transformador.

También publicaré experiencias, resultados y aprendizajes reales sobre Marketing Digital, basados en campañas y estrategias que han funcionado en mis propios proyectos o con clientes. Y no dejaré de lado la Ciberseguridad, un tema cada vez más urgente para proteger tus servidores, sistemas y sitios web. Nadie es inmune, y conocer más sobre ello siempre será una inversión inteligente.

Te confieso algo…

Aunque comencé este blog en noviembre de 2007, a lo largo del tiempo he eliminado decenas de publicaciones que ya no consideraba relevantes. Solo he conservado aquellas que reflejan hitos importantes y que muestran parte de mi trayectoria en el mundo del emprendimiento digital y las TIC durante más de dos décadas.

Muchas gracias por tu visita y si tienes algún comentario, por favor, envíame un mensaje haciendo clic aquí.

¿Qué tan segura es tu red Wifi? H4Rpy te ayudará a saberlo.

Todos estamos expuestos a sufrir potenciales ataques en nuestra red Wifi, no sabemos si el vecino o la vecina están usando alguna herramienta para encontrar la clave de tu red y así conectarse a tu Wifi. Lo más riesgoso es que alguien conectado a tu red realice algo indebido y como consecuencia puedas ser acusado de cargos criminales.

La forma más útil de protegerse es conociendo las herramientas que los piratas suelen utilizar, y hablando de eso, hoy te presento una de las más usadas con este fin, me refiero a H4Rpy.

¿Qué es H4Rpy?

H4Rpy es una herramienta automatizada de ataque para redes WPA / WPA2 PSK, envoltorio de la suite aircrack-ng. H4Rpy proporciona una interfaz limpia para el descifrado automático de redes WPA / WPA2 PSK.

Con esta herramienta tú puedes probar la seguridad de tu red Wifi y así tomar las medidas necesarias para que tu red esté segura y libre piratas. En el siguiente enlace sabrás cómo instalarlo y cómo utilizarlo:

https://kalilinuxtutorials.com/h4rpy/

ADVERTENCIA:
Por último, hacer uso de esta herramienta va bajo tu responsabilidad, úsalo en tu propia red para encontrar vulnerabilidades y no en la red de terceros. Atacar una red de terceros es ilegal. El autor no se hace responsable por el uso que le des en caso de que se presenten cargos en tu contra.

 

 

 

 

Cómo elegir un buen nombre de dominio para tu Sitio Web

Antes de iniciar cualquier emprendimiento en línea, es muy importante que elijas el nombre de dominio adecuado para tu sitio en Internet. En este video te brindo algunas sugerencias para que encuentres el dominio perfecto para tu negocio en línea.

 

Página 1 de 4

Funciona con WordPress & Tema de Anders Norén