Protección de Datos

Las mejores alternativas a Google Analytics

Prácticamente, el marketing online no tiene sentido sin el monitoreo minucioso de las páginas web y las interacciones que el usuario efectúa en ellas. A menudo, la primera opción a la que se remiten los webmasters es la herramienta de tracking de Google, el gigante de los buscadores. Sin embargo, por razones de protección de datos, cada vez más usuarios se lanzan a la búsqueda de alguna alternativa a Google Analytics. La oferta de soluciones de análisis web es muy amplia. Te ofrecemos aquí una mirada en detalle de diferentes aplicaciones con funciones y características parecidas a Google Analytics. [...]  

Consejos para encontrar el proveedor de hosting idóneo

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son ideales para su proyecto? Y, ¿por qué es tan importante la seguridad como criterio de elección? [...]  

He sido hackeado: ¿qué puedo hacer?

Las cuentas de correo electrónico constituyen una de las herramientas de comunicación más importantes. Sirven para registrarse en portales, comunicarse de forma comercial o privada y organizar tareas y contactos personales. Esto hace que protegerlas sea de vital importancia, pero, ¿qué hacer si una cuenta es hackeada? En nuestra guía aclaramos qué métodos utilizan los cibercriminales para acceder a las credenciales ajenas y revelamos cómo puedes recuperar tu cuenta de correo electrónico. [...]  

Scam: cómo protegerse de las estafas en Internet

El hecho de que Internet sea un lugar excepcional para los estafadores no es algo nuevo: el fenómeno del scam hace referencia a la táctica en la que los timadores establecen contacto a través de chats, correo electrónico y redes sociales para hacerse con el dinero de personas ingenuas. Estos delincuentes estafan a sus víctimas haciendo uso de cualquier tipo de plataforma de Internet y de métodos pérfidos. Para ello, establecen relación con ellas y consiguen que los afectados les transfieran dinero por adelantado. ¿Cómo funciona exactamente esta técnica fraudulenta? ¿Cómo puedes protegerte de ella? Para hallar respuesta a estas y a otras preguntas lee el presente artículo. [...]  

PGP o cómo cifrar correos electrónicos

La privacidad en Internet es un tema delicado del que se ocupan tanto los expertos como aquellos que no tienen tanta experiencia. Independientemente de si se trata de redes sociales, de transacciones bancarias o de compras en tiendas online, la protección de los datos personales es por regla general insuficiente, lo que se extiende también al ámbito del correo electrónico. Para evitar el acceso inautorizado a esa información, es conveniente darle una oportunidad a los sistemas de cifrado de correo electrónico. [...]  

PrestaShop: el sistema modular para eCommerce

Encontrar el software adecuado para diseñar y gestionar una tienda online puede ser un proceso largo y complicado. Mientras que con algunas plataformas no es posible tener control absoluto sobre el diseño, otras no soportan características importantes que incluyen diversidad en métodos de pago, usabilidad para dispositivos móviles o buenas garantías en cuanto a seguridad jurídica. PrestaShop fue desarrollado especialmente para el comercio electrónico y, desde su creación, ha demostrado ser una solución idónea para las necesidades del eCommerce en Europa. [...]  

Publicidad display vs. publicidad programática

La publicidad display, conocida coloquialmente como la publicidad de banners, puede ser una forma efectiva de comercializar productos y servicios, en la cual se incluye una nueva práctica que, conocida como Real Time Advertising o publicidad programática, el anunciante puede pujar en tiempo real por el espacio publicitario libre en páginas web asociadas. Esto, que a simple vista parece complicado pero no lo es tanto, sucede en menos de un segundo y conlleva algunas ventajas frente a la publicidad tradicional de las cuales nos ocupamos en esta guía. [...]  

Cómo usar las claves SSH para una conexión de red

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te mostramos cómo puedes configurarla. [...]  

Data mining: excavando en montañas de datos

El volumen de datos a nivel global aumenta en un 40 % cada año. Esta montaña insondable de datos, conocida como big data, es de gran utilidad para las empresas, que se afanan por hacer uso de ella con múltiples objetivos. El big data por sí solo no aporta ningún conocimiento. Solo su análisis conseguirá extraer información válida que permita optimizar los procesos. El data mining engloba todas aquellas técnicas de exploración que permitirá a las empresas extraer conocimiento concreto a partir de todos los datos recopilados. [...]  

¿Qué es el Network Attached Storage (NAS)?

El constante crecimiento del volumen de información almacenada requiere soluciones rentables y potentes. De entre todas las opciones, un sistema de almacenamiento NAS (Network Attached Storage) puede ser una buena alternativa a la nube, al servidor de archivos o a los discos duros locales. Este ya se ha establecido en el ámbito profesional y comienza a hacerse un hueco en el ámbito doméstico. Te introducimos en el mundo de los sistemas NAS desvelándote qué son y cómo funcionan. [...]