Protege tu información con la verificación en dos pasos

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es necesario proporcionar una segunda contraseña, código u otro tipo de verificación, este mecanismo de autenticación dificulta el robo de datos e información sensible a los cibercriminales. En esta guía te mostramos algunos métodos para proteger tus cuentas y te explicamos en qué consisten. [...]  

El modelo AIDA: cómo convertir el interés en ventas

El modelo AIDA forma parte desde hace más de un centenar de años de la teoría de los efectos de la publicidad en los consumidores. Su esquemática representación del proceso de venta en cuatro fases sucesivas es considerada por muchos como una afortunada reducción a lo esencial; otros ven en ella una simplificación anticuada que ya no puede reflejar los procesos actuales que tienen lugar hoy en la moderna y con frecuencia polifacética comunicación. Es así como, con el paso del tiempo, se han ido consolidando numerosas interpretaciones nuevas, modificaciones y ampliaciones del clásico modelo AIDA, que explicamos en nuestra guía digital. [...]  

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP y consiste en interponerse de forma incógnita entre dos hosts para interceptar y manipular la información que circula entre ellos. ¿Es posible protegerse del espionaje de datos mediante ARP spoofing? Sigue leyendo y te mostraremos las claves. [...]  

Manual de desarrollo en el lado del servidor con Node.js

Con la plataforma Node.js puedes usar JavaScript en el lado del servidor, beneficiándote de las posibilidades de una programación asíncrona y basada en eventos también en el desarrollo de aplicaciones del servidor. En este tutorial nos asomamos a la escritura modular de Node.js, aclaramos cómo instalar módulos independientes con ayuda del gestor de paquetes integrado NPM y creamos tu primer servidor web basado en Node.js. [...]  

Migrar WordPress: cambiar de servidor paso a paso

Detrás de un blog hay mucho más trabajo del que el usuario puede ver a simple vista. Además del texto, las imágenes y los gráficos, se encuentran las plantillas, la configuración y los plugins, que son elementos fundamentales para que una página web sea lo que es. Así, cuando se quiere cambiar de proveedor, es necesario migrar todas estas características de un servidor A a uno B. Gracias a numerosos plugins de migración, este proceso es posible incluso sin ningún tipo de ayuda profesional. [...]  

Log file analysis: esto revelan los registros sobre tus usuarios

¿Cuántas subpáginas visita un usuario mientras navega por una página web? y ¿desde qué enlace o mediante qué búsqueda la ha encontrado? Parece que, ante tales preguntas, solo se dispone de herramientas de análisis web como la popular y sobradamente probada Google Analytics. Sin embargo, el archivo de registros del servidor web, generado automáticamente, ya ofrece un valioso conjunto de datos de usuario que sirve de base para la analítica web. Descubre en este artículo todo lo que un log file analysis puede revelar sobre tus usuarios. [...]  

El asunto en Email Marketing: así atraes la atención del cliente

Las acciones de Email Marketing son un complemento ideal a estrategias de marketing digital como el SEO y el SEA. Con la información plasmada adecuadamente en el asunto del email es posible convencer a los clientes de la oferta que se presenta, pero para ello es decisivo escoger el contenido adecuado y las palabras oportunas. Si observas unos principios fundamentales a la hora de formular el asunto de email perfecto es muy probable que tus cifras en cuanto a apertura y a conversiones mejoren visiblemente. [...]  

Pinterest para empresas

Muchos comerciantes siguen sin tomar en serio a Pinterest: ¡un grave error! Aunque a primera vista parece un álbum moderno lleno de recetas, tutoriales de bricolaje y paisajes afrodisiacos, Pinterest es en realidad un gran proveedor de tráfico de referencia para las empresas. Las marcas deberían utilizar esta plataforma específicamente para impulsar su estrategia de posicionamiento y también para atraer la atención de los usuarios hacia sus productos. En esta guía te presentamos, en resumen, las características y funciones más importantes de Pinterest para empresas. [...]  

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes inalámbricas públicas, pero también puede utilizarse para otro tipo de acciones no tan inocentes. Conoce cómo funciona el MAC spoofing y cómo cambiar la dirección MAC de tu terminal con Windows. [...]  

Thesis para WordPress: un framework con carácter SEO

En el framework Thesis para WordPress las opiniones están muy divididas: por un lado, hay unos que valoran la diversidad de los diseños modulares del tema y, por otro, hay otros que consideran que esto supone, precisamente, una complicación a la hora de trabajar con nuevas plantillas de diseño para el sistema de gestión de contenidos. En términos generales, el framework Thesis se presenta como un parent theme de excelentes características que, a pesar de que resulta algo complicado, sabe agradar gracias a la implementación de las características SEO y a las efectivas opciones de diseño. [...]