Vero: la ensalzada red social de cerca

¿Cuáles son los orígenes de Vero? La red social, que ya cuenta con más de tres millones de usuarios, ha experimentado desde principios de año un...

Cómo eliminar la cuenta de Facebook: tutorial paso a paso

No hay duda de las ventajas que ofrece la red social de Facebook para muchos usuarios, pues con ella pueden mantener el contacto con amigos y...

Tendencias de Email Marketing para 2018: 7 ideas para el nuevo año

Para que en el futuro las campañas de newsletters sigan surtiendo el efecto deseado es importante prestar atención a las tendencias de Email Marketing...

El RGDP: nueva normativa europea a partir de 2018

El 25 de mayo de 2018 es el día en que entra en vigor una nueva ley europea sobre protección de datos. El Reglamento General de Protección de Datos...

Predictive analytics: definición y ejemplos

¿Qué son las predictive analytics? Este sector de análisis del big data muestra similitudes con el data mining, pero ¿dónde residen las diferencias y cómo funciona exactamente el análisis cuyo objetivo es el planteamiento de pronósticos? En este artículo encontrarás información sobre este método de análisis de datos y te mostramos, además, cuál es su aplicación y qué herramientas ofrecen la...

¿Qué es PHP? Tutorial para principiantes

Con una cuota de mercado de más del 80 por ciento, PHP se convierte para muchos programadores en el lenguaje de programación por excelencia a la hora de crear contenidos web dinámicos. Independientemente de que se quiera crear una página web propia, gestionar un foro de Internet o una tienda online, a menudo el software utilizado para dichos fines suele basarse en PHP. Nuestro tutorial sobre PHP...

HSTS: Así funciona la extensión HTTPS

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers...

hreflang: el tag HTML para webs multilingües

Ofrecer una página web en varios idiomas representa un reto en todos los aspectos. Más allá de la traducción y la implementación de los elementos de navegación y contenido, factores como la creación de redes y la optimización de diferentes versiones web para los motores de búsqueda pueden demandar trabajo y planificación. Así, para que no sea en vano y los buscadores como Google clasifiquen...

Browser fingerprinting: fundamentos y posibilidades de protección

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma...

NAT: la traducción de direcciones de red en el router

NAT, la Network Address Translation, está estrechamente vinculada con el estándar de Internet IPv4 y desaparecerá con este de Internet. El cambio a IPv6 sigue desarrollándose con lentitud, por lo que la mayoría de los usuarios de Internet a nivel mundial todavía utilizan la cuarta versión del protocolo de Internet para navegar por la red. Así, la traducción de direcciones de red vía las tablas de...

Behavioral targeting: la publicidad que espía tu comportamiento

En el marco del behavioral targeting, los anunciantes recopilan los hábitos de navegación de los clientes potenciales con el objetivo de ordenar a las visitas en públicos objetivos. Con los perfiles de usuario, que revelan sus intereses, sus aficiones y sus motivos, se pueden diseñar campañas publicitarias que aumenten la relevancia para los consumidores. Esto también hace que disminuya la...

¿Qué es el Internet Protocol? Fundamentos de Internet

Los protocolos tienen un papel fundamental a la hora de conectar sistemas informáticos. De esta manera, por ejemplo, el Internet Protocol, que fue publicado en una primera especificación en 1981, es una parte esencial para los envíos y recepción de paquetes de datos. ¿Qué hay detrás del estándar RFC? ¿Cómo funciona exactamente el protocolo IP?

Protege tu información con la verificación en dos pasos

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es...

El modelo AIDA: cómo convertir el interés en ventas

El modelo AIDA forma parte desde hace más de un centenar de años de la teoría de los efectos de la publicidad en los consumidores. Su esquemática representación del proceso de venta en cuatro fases sucesivas es considerada por muchos como una afortunada reducción a lo esencial; otros ven en ella una simplificación anticuada que ya no puede reflejar los procesos actuales que tienen lugar hoy en la...