Canonical tag: conoce lo que hay detrás de las URL canónicas

El uso múltiple de determinados contenidos web no suele ser algo fortuito, sino intencionado. Las páginas web o tiendas online internacionales comparten contenido a nivel estructural, por lo que, para que los buscadores no los consideren como contenido duplicado, existen métodos de reconocimiento como los canonical tags que permiten crear referencias a páginas originales. Conócelos y descubre cómo se utilizan. [...]  

Predictive analytics: definición y ejemplos

¿Qué son las predictive analytics? Este sector de análisis del big data muestra similitudes con el data mining, pero ¿dónde residen las diferencias y cómo funciona exactamente el análisis cuyo objetivo es el planteamiento de pronósticos? En este artículo encontrarás información sobre este método de análisis de datos y te mostramos, además, cuál es su aplicación y qué herramientas ofrecen la función de realizar análisis predictivos. [...]  

¿Qué es PHP? Tutorial para principiantes

Con una cuota de mercado de más del 80 por ciento, PHP se convierte para muchos programadores en el lenguaje de programación por excelencia a la hora de crear contenidos web dinámicos. Independientemente de que se quiera crear una página web propia, gestionar un foro de Internet o una tienda online, a menudo el software utilizado para dichos fines suele basarse en PHP. Nuestro tutorial sobre PHP para principiantes te guia por los fundamentos del lenguaje de programación más popular y, con la información que te presentamos, podrás crear tu primer script de PHP, aprender cómo funciona el entorno con variables mediante el uso de ejemplos prácticos e integrar datos externos. [...]  

HSTS: Así funciona la extensión HTTPS

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers para burlar, a través de ataques man in the middle, el cifrado de tráfico de datos HTTPS. [...]  

hreflang: el tag HTML para webs multilingües

Ofrecer una página web en varios idiomas representa un reto en todos los aspectos. Más allá de la traducción y la implementación de los elementos de navegación y contenido, factores como la creación de redes y la optimización de diferentes versiones web para los motores de búsqueda pueden demandar trabajo y planificación. Así, para que no sea en vano y los buscadores como Google clasifiquen correctamente todas las alternativas de tu proyecto web como deseas, debes tener en cuenta el elemento "link" hreflang. [...]  

Browser fingerprinting: fundamentos y posibilidades de protección

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma automática, se trata en general de elementos activos como animaciones Flash o aplicaciones JavaScript que proporcionan información muy valiosa. [...]  

NAT: la traducción de direcciones de red en el router

NAT, la Network Address Translation, está estrechamente vinculada con el estándar de Internet IPv4 y desaparecerá con este de Internet. El cambio a IPv6 sigue desarrollándose con lentitud, por lo que la mayoría de los usuarios de Internet a nivel mundial todavía utilizan la cuarta versión del protocolo de Internet para navegar por la red. Así, la traducción de direcciones de red vía las tablas de NAT sigue siendo actual. En la presente guía te ofrecemos respuestas a las siguientes preguntas: ¿qué significa NAT?, ¿por qué se utiliza esta tecnología en las redes con protocolo IPV4? y ¿qué deben tener en cuenta los usuarios de Internet en relación con la Network Address Translation? [...]  

Behavioral targeting: la publicidad que espía tu comportamiento

En el marco del behavioral targeting, los anunciantes recopilan los hábitos de navegación de los clientes potenciales con el objetivo de ordenar a las visitas en públicos objetivos. Con los perfiles de usuario, que revelan sus intereses, sus aficiones y sus motivos, se pueden diseñar campañas publicitarias que aumenten la relevancia para los consumidores. Esto también hace que disminuya la dispersión, permitiendo administrar mejor el presupuesto. Al mismo tiempo, los proveedores de servicios de publicidad prometen ganancias para las tiendas online y para los consumidores y es que la publicidad ya no es tan molesta, sino que supone una plusvalía. Por el contrario, las autoridades encargadas de la protección de datos reivindican unas condiciones estrictas para la publicidad personalizada. [...]  

¿Qué es el Internet Protocol? Fundamentos de Internet

Los protocolos tienen un papel fundamental a la hora de conectar sistemas informáticos. De esta manera, por ejemplo, el Internet Protocol, que fue publicado en una primera especificación en 1981, es una parte esencial para los envíos y recepción de paquetes de datos. ¿Qué hay detrás del estándar RFC? ¿Cómo funciona exactamente el protocolo IP? [...]  

Protege tu información con la verificación en dos pasos

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es necesario proporcionar una segunda contraseña, código u otro tipo de verificación, este mecanismo de autenticación dificulta el robo de datos e información sensible a los cibercriminales. En esta guía te mostramos algunos métodos para proteger tus cuentas y te explicamos en qué consisten. [...]