Tendencias de Email Marketing para 2018: 7 ideas para el nuevo año

Para que en el futuro las campañas de newsletters sigan surtiendo el efecto deseado es importante prestar atención a las tendencias de Email Marketing...

El RGDP: nueva normativa europea a partir de 2018

El 25 de mayo de 2018 es el día en que entra en vigor una nueva ley europea sobre protección de datos. El Reglamento General de Protección de Datos...

Páginas de venta online en España: cómo vender en la web

¿Quieres vender en Internet pero no sabes dónde? Quien no quiera limitarse a la página de su tienda en la Web puede apostar por ofrecer sus productos...

Marketing de género: más allá del rosa y el azul

Hombres y mujeres son diferentes, y este es un hecho que la publicidad no ha pasado por alto. No en vano, la investigación de género en marketing está...

HSTS: Así funciona la extensión HTTPS

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers [...]   

hreflang: el tag HTML para webs multilingües

Ofrecer una página web en varios idiomas representa un reto en todos los aspectos. Más allá de la traducción y la implementación de los elementos de navegación y contenido, factores como la creación de redes y la optimización de diferentes versiones web para los motores de búsqueda pueden demandar trabajo y planificación. Así, para que no sea en vano y los buscadores como Google clasifiquen [...]   

Browser fingerprinting: fundamentos y posibilidades de protección

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma [...]   

NAT: la traducción de direcciones de red en el router

NAT, la Network Address Translation, está estrechamente vinculada con el estándar de Internet IPv4 y desaparecerá con este de Internet. El cambio a IPv6 sigue desarrollándose con lentitud, por lo que la mayoría de los usuarios de Internet a nivel mundial todavía utilizan la cuarta versión del protocolo de Internet para navegar por la red. Así, la traducción de direcciones de red vía las tablas de [...]   

Behavioral targeting: la publicidad que espía tu comportamiento

En el marco del behavioral targeting, los anunciantes recopilan los hábitos de navegación de los clientes potenciales con el objetivo de ordenar a las visitas en públicos objetivos. Con los perfiles de usuario, que revelan sus intereses, sus aficiones y sus motivos, se pueden diseñar campañas publicitarias que aumenten la relevancia para los consumidores. Esto también hace que disminuya la [...]   

¿Qué es el Internet Protocol? Fundamentos de Internet

Los protocolos tienen un papel fundamental a la hora de conectar sistemas informáticos. De esta manera, por ejemplo, el Internet Protocol, que fue publicado en una primera especificación en 1981, es una parte esencial para los envíos y recepción de paquetes de datos. ¿Qué hay detrás del estándar RFC? ¿Cómo funciona exactamente el protocolo IP?   

Protege tu información con la verificación en dos pasos

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es [...]   

El modelo AIDA: cómo convertir el interés en ventas

El modelo AIDA forma parte desde hace más de un centenar de años de la teoría de los efectos de la publicidad en los consumidores. Su esquemática representación del proceso de venta en cuatro fases sucesivas es considerada por muchos como una afortunada reducción a lo esencial; otros ven en ella una simplificación anticuada que ya no puede reflejar los procesos actuales que tienen lugar hoy en la [...]   

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP [...]   

Manual de desarrollo en el lado del servidor con Node.js

Con la plataforma Node.js puedes usar JavaScript en el lado del servidor, beneficiándote de las posibilidades de una programación asíncrona y basada en eventos también en el desarrollo de aplicaciones del servidor. En este tutorial nos asomamos a la escritura modular de Node.js, aclaramos cómo instalar módulos independientes con ayuda del gestor de paquetes integrado NPM y creamos tu primer [...]