Vero: la ensalzada red social de cerca

¿Cuáles son los orígenes de Vero? La red social, que ya cuenta con más de tres millones de usuarios, ha experimentado desde principios de año un...

Cómo eliminar la cuenta de Facebook: tutorial paso a paso

No hay duda de las ventajas que ofrece la red social de Facebook para muchos usuarios, pues con ella pueden mantener el contacto con amigos y...

Las mejores alternativas a WhatsApp

Quedar para cenar, recibir actualizaciones sobre el trabajo o hacer viajes con el equipo de fútbol: quien no utilice WhatsApp corre el peligro de no...

Mockup y wireframe: visualiza el concepto de tu proyecto online

A menudo, el camino a recorrer desde la concepción de una idea hasta el producto final suele ser largo y tedioso, algo que también se aplica al desarrollo web de una página o de una aplicación. Uno de los pasos cruciales para poner en práctica el concepto previsto es la visualización de las ideas de diseño, estructura y funcionalidad. La maquetación web, principalmente a través de mockups y...

El multivariate testing para optimizar la tasa de conversión

Las conversiones están marcadas por la competitividad y no importa si se trata de la suscripción a una newsletter, de finalizar una compra o de hacer clic en un anuncio publicitario. Lo más importante es echar una mirada crítica a los propios proyectos y buscar vías alternativas para incitar a los visitantes a que realicen las acciones deseadas. El multivariate testing plantea beneficios como uno...

Correo seguro: protege tu email de los spambots

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware. Y, por lo general, tienen bastante éxito. La legislación vigente dicta a los propietarios y administradores de páginas...

Cómo hacer un presupuesto: consejos para presentar tu oferta

La rentabilidad de una empresa depende en muchos casos del número de encargos que realizan. Si se ha captado la atención del cliente y este ha solicitado una oferta comercial, la empresa ha de responder ágilmente con una oferta o un presupuesto que fije los puntos relevantes. Para ello se han consolidado una serie de estándares formales y de contenido con los cuales estructurar y redactar una...

Herramientas CRM: software de asistencia al cliente

La asistencia al cliente es uno de los pilares del éxito de las empresas, ya se trate de gestionar una tienda online o de ofrecer cuentas bancarias. En relación a esto, las empresas pequeñas también pueden sacar provecho de las herramientas CRM con las que se pueden estructurar rápidamente los datos de los clientes. Además, estos sistemas de software automatizan y optimizan la gestión de la...

ZURB Foundation: el framework CSS para interfaces responsivas

Si planeas el desarrollo de un frontend y no quieres hacer uso de plantillas prediseñadas o de un sistema modular de creación web, pero tampoco quieres empezar desde cero, deberías aprovechar los beneficios que ofrecen frameworks CSS como ZURB Foundation. Esta solución de código abierto ofrece un sistema de grids flexible y una amplia gama de fragmentos de código predefinidos, ambos elementos...

Fundamentos de Email Marketing: el método double opt in

Una bandeja de entrada llena de correo basura puede ponerle los nervios de punta a cualquiera. Muchos comerciantes sin escrúpulos tratan de ganar su camino a los buzones de correo de sus clientes potenciales sin su consentimiento. Sin embargo, esto está prohibido: el envío de correos electrónicos publicitarios sin la aprobación previa de su receptor puede incurrir en denuncias y costosas multas....

Ataque man in the middle: modalidades y contramedidas

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes...

Firewall por hardware: el sistema externo de seguridad

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más...

Cómo crear una app nativa (III): diseño de aplicaciones móviles

El diseño de apps no se limita en ningún modo a las formas y los colores. Aspectos como la colocación de los contenidos o la usabilidad son, como mínimo, igual de relevantes. El esfuerzo que se invierte en esta fase es el que decide al final si la nueva aplicación encontrará uso entre los consumidores o será desinstalada poco tiempo después de su descarga.