Phishing y 8 de sus modalidades

Hola amigos, en esta ocación vamos a hablar sobre un tema de seguridad informática bastante delicado, el Phishing. Hablemos primero sobre el término.

Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”.

Ahora que conocemos que significa el término, hablemos sobre los tipos de phishing que los ciber delincuentes realizan

1. Phishing tradicional o Deceptive Phishing, también conocido como Phishing de clonado o de redireccionamiento:

Es la modalidad más común de phishing. El hacker se hace pasar por alguien conocido o por una entidad de confianza de la víctima. El objetivo es conseguir información personal o credenciales de acceso a un determinado sitio. Las dos formas más comunes de llevar a cabo este tipo de ataque son:

a) El usuario recibe un correo electrónico en el que el hacker se hace pasar por la entidad o ente de confianza. Una vez le ha contactado intenta sonsacarle algún tipo de información personal.

b) El usuario recibe un correo electrónico en el que se incluye un enlace que apunta a un sitio malicioso. Puede ser una página clonada cuya URL es prácticamente igual a la del sitio legítimo. Otra opción es que el ciber delincuente haya introducido algún tipo de iframe en una página legítima, aprovechando alguna vulnerabilidad de ésta. En cualquiera de los casos, el objetivo sigue siendo que engañar al usuario.

Phishing

2. Malware-Based Phishing:

Este tipo de ataque se caracteriza por el envío de correos electrónicos en los que se introduce una pieza de malware como archivo adjunto o como un descargable en el sitio web al que apunta el hipervínculo enviado por email y así poder aprovechar las vulnerabilidades del dispositivo del usuario. Este tipo de ataque es dirigido hacia las pequeñas y medianas empresas. ¿El motivo? Por lo general, el software no está siempre actualizado a la última versión y presenta mayores vulnerabilidades.

3. Spear phishing:

Muy parecido al anterior. En esta modalidad, el ataque suele ser mucho más personalizado. En algunos casos se llega incluso a incluir el nombre de la víctima, su posición, la compañía, el teléfono, etc. Además, suelen ir dirigidos a un número reducido de personas con cierto perfil dentro de una empresa (normalmente suele ser el eslabón más débil). El objetivo de este tipo de ataques suele ser más específico. Lo más común es que el vector de ataque utilizado sea el email, pero cada vez más, las redes sociales, están siendo también utilizadas.

4. Smishing (SMS):

Este tipo de phishing, a diferencia de en los casos anteriores, no es realizado por email, sino a través de Mensajes de texto cortos (SMS) en los teléfonos móviles. El delincuente informático suele hacerse pasar por un ente  de confianza y envía un sms informando al usuario de que ha ganado un premio, ofreciéndole participar en un sorteo o para ofrecerle algún tipo de atención/soporte. Para canjearlo, la víctima debe: Hacer clic en un hipervínculo, llamar a un número de teléfono o responder al mensaje

5. Vishing:

El término vishing viene de “Phishing de voz” e implica el uso del teléfono. En este tipo de ataque, o bien el delincuente informático establece centros de atención telefónica o directamente lanza él las llamadas. El delincuente informático se hace pasar por algún proveedor, operadora, un centro de soporte, un banco, etc. con el objetivo de recabar cierta información personal.

Phishing

6. Pharming:

Los cibercriminales manipulan los archivos hosts de una empresa o el sistema de nombres de dominio de la misma. Como resultado, las solicitudes de URL devuelven una dirección falsa y las comunicaciones se dirigen a un sitio web falso. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que está controlado por los cibercriminales.

7. Búsquedas del navegador:

Consiste en posicionar una página falsa por encima de la oficial mediante técnicas de SEO y SEM, para que cuando la víctima realiza una búsqueda, acceda a dicho resultado por error y, creyendo que se trata de la página legítima, introduzca en ella algún tipo de información.

8. Suplantación del CEO:

Consiste en hacerse con los credenciales del CEO o de cualquier otra persona con un cargo relevante dentro de la empresa para así, enviar un email desde su cuenta solicitando algún dato confidencial o la realización de una determinada transferencia/pago.

Ahora concoes 8 modalidades de este ataque, es bastante dificil saber cuando es un ataque y cualdo algo es verdadero, pero te dejo acá un enlace para que entres y puedas practicar como saber si es real o falso un email y fortalecerte y prácticar para no ser víctima de Phishing. Este entrenamiento es hecho por Google. Entrenar

Cómo protegerme de de ataques cibernéticos

Los ataques cibernéticos, o ciberataques, consisten en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede tener como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina cibervigilancia.

Estas acciones delictivas se han vuelto cada día más frecuentes debido a la mayor presencia que tienen las empresas los gobiernos y los ciudadanos en Internet y con el mayor uso de sistemas y dispositivos conectados a la Red.

Los ataques cibernéticos pueden ser llevados a cabo tanto por distintos actores, que se mueven por las motivaciones más diversas:

  • Personas – los denominados hackers – que actúan de forma independiente, generalmente motivados por un beneficio económico.
  • Grupos organizados, con distintas finalidades, tanto criminales (terroristas), como ideológicas (activistas).
  • Gobiernos, en ataques que se enmarcan dentro de una estrategia de ciberguerra, dirigidos tanto a sistemas informáticos de otros gobiernos o a importantes activos públicos o privados.
  • Empresas privadas, en acciones de ciberespionaje.

Ahora que sabemos que es un ataque cibernetico t quienes los hacen, te daré unos consejos.

  1. Comprobar la procedencia de los correos electrónicos
    Una forma muy común de realizar los ataques cibernéticos es solicitarle información vía correo electrónico. Muchas veces no tomamos precauciones y respondemos a correos electrónicos desconocidos. Hacerlo es confirmar que la dirección de correo está activa, lo que da pie a que el ataque avance. Al ser amenazados caemos en la desesperación, pero muchos de estos ataques son automatizados y al que responda se le ataca con más fuerza ya que le han ganado su valor.
  2. Tener contraseñas fuertes
    Todos debemos cambiar las contraseñas con cierta periodicidad. De este modo evitamos inconvenientes y riesgos innecesarios. Además, dichas contraseñas deben ser una combinación de números, letras y caracteres especiales. De igual modo, se debería activar las opciones de seguridad, como por ejemplo, la autentificación de dos factores. Esta herramienta permite agregar una capa de mayor seguridad a la hora de iniciar sesión en sus cuentas.
  3. Tener conocimiento de los riesgos para prevenir ataques cibernéticos
    Muchas compañías realizan foros, talleres y charlas para explicar a los trabajadores del riesgo que representa los ataques cibernéticos. Este tipo de actividad permite que todos los miembros de la organización se mantengan informados durante los 365 días del año. Además evita que se cometan errores comunes. De igual manera si no pertenecemos a una de estas compañías debemos aprender a como securizar nuestra web o nuestras computadoras.
  4. Evitar visitar páginas sospechosas
    No todas las páginas en la web son seguras, por ello es preciso evitar las visitas a sitios desconocidos. En ocasiones, llegan invitaciones al correo electrónico o las redes sociales, aceptarlas podría representar un riesgo. Es necesario tener un antivirus y firewall activado y actualizado.
  5. No permitir que personas ajenas usen sus equipos
    Las visitas no deben tocar nuestros equipos sin permiso o supervisión. Es preciso supervisar que personas sin autorización los utilicen ya que no todas las personas tienen las mejores intenciones para nosotros o nuestros negocios.

La seguridad ante este tipo de ataques consiste muchas veces en prevención, de este modo podemos librarnos de los ataques cibernéticos que ponga en riesgo la estabilidad nuestra o de nuestro negocio.

Si quieres saber más sobre el tema de protegerte de ataques cibernéticos o ataques informáticos, te invitamos a ver el curso “Como hacer de mi web una muralla ante ataques informáticos” impartido por Luis Anaya en la plataforma de Udemy. Además te haremos un jugoso descuento del 91%. ¡No lo desaproveches!

Compartir archivos por webtransfer

Muchas veces queremos compartir archivos muy grande, por ejemplo una película, un viaje en fotos, mucho libros o cualquier archivo que tenga un tamaño muy grande. Quizá intentaste enviar algo por correo pero te mostró el mensaje indicándote que no puedes enviar archivos que superen los 20mb o 15mb. Algunos te dicen, subelos a tu nube y me compartes la “carpeta” y tu reacción puede ser: ¿La subo dónde? y ¿Hago qué?. Quizá esta persona se tome el tiempo de explicarte como crear una cuenta con algún servicio para ello, pero tu dices: Mucho tiempo y solo lo utilizaré una vez.

Bien para las personas que quieren compartir archivos muy grandes y solo lo hará una vez, existe We Transfer. Este servicio te permite enviar hasta 2GB de forma gratuita y hasta 20GB en su versión paga.

Su uso es muy simple, entras en su web y encuentras un pequeño formulario.

Compartir archivos

  1. Escoges el archivo que quieres enviar
  2. Escribes el email de la persona a la que le quieres enviar tu archivo
  3. Escribes tu email para identificarte
  4. Escribes un mensaje para la persona que recibirá el archivo
  5. Haces click en “transferir”

Finalmente esperas a que se suba el archivo y se envíe el email. Luego tendrás un periodo de 7 días en los que se podrá descargar dicho archivo.

Fácil ¿No? Toma poco tiempo y rellenar un único formulario. Anímate a probarlo. Esperamos que este artículo te sea de mucha ayuda. Si te ha gustado compártelo con tus amigos y/o familiares.

SCRUM

Habías escuchado acerca del Scrum? Este es un proceso en el que se aplican de manera regular un conjunto de buenas prácticas para trabajar colaborativamente, en equipo, y obtener el mejor resultado posible de un proyecto.

En este proceso se realizan entregas parciales y regulares del producto final, priorizadas por el beneficio que aportan al receptor del proyecto (cliente o dueño). Por ello, Scrum está especialmente indicado para proyectos en entornos complejos, donde se necesita obtener resultados pronto, donde los requisitos son cambiantes o poco definidos, donde la innovación, la competitividad, la flexibilidad y la productividad son fundamentales.

El equipo de Scrum consiste en tres diferentes roles:

  • El Dueño del producto es la “voz del cliente” y el responsable de desarrollar, mantener y priorizar las tareas en la bitácora.
  • El Scrum Master es responsable de asegurarse que el trabajo del equipo vaya bien siguiendo las bases de Scrum. Además, se encarga de remover cualquier obstáculo que pueda encontrar el equipo de desarrollo.
  • Los Miembros del Equipo de desarrollo son los encargados de escribir y probar el código.

Sprint

El Sprint es la unidad básica de trabajo para un equipo Scrum. Esta es la característica principal que marca la diferencia entre Scrum y otros modelos para el desarrollo ágil. Es una simple iteración llevada a cabo por los miembros del equipo. Un equipo puede completar varios sprints durante el desarrollo del proyecto. Un Sprint inicia con un equipo que se compromete a realizar el trabajo y finaliza con la demostración de un entregable. El tiempo mínimo para un Sprint es de una semana y el máximo es de 4 semanas.

Dentro del desarrollo de un Sprint se llevan a cabo ciertos eventos, estos reciben el nombre de Scrum Events o Eventos Scrum. Estos son:

1. Planeamiento del Sprint

Todos los involucrados en el equipo se reúnen para planificar el Sprint. Durante la planificación se decide qué requerimientos o tareas se le asignará a cada uno de los elementos del equipo. Y cada integrante deberá asignar el tiempo que crea prudente para llevar a cabo sus requerimientos. Así se define el tiempo de duración del Sprint.

2. Reunion de Equipo de Scrum

Estas reuniones se deben realizar diariamente con un máximo de 15 minutos. Siempre en el mismo horario y lugar. En ellas, cada miembro del equipo deberá responder tres simples preguntas:

  • ¿Qué hiciste ayer?
  • ¿Qué tienes planeado hacer hoy?
  • ¿Qué obstáculos encontraste en el camino?

Estas reuniones sirven para que todos los miembros del equipo se apoyen entre ellos.

3. Refinamiento dela bitácora

El dueño del producto revisa cada uno de los elementos dentro de la bitácora con el fin de esclarecer cualquier duda que pueda surgir por parte del equipo de desarrolladores. También sirve para volver a estimar el tiempo y esfuerzo dedicado a cada uno de los requerimientos.

4. Revisión del Sprint

Los miembros del equipo y los clientes se reúnen para mostrar el trabajo de desarrollo de software que se ha completado. Se hace una demostración de todos los requerimientos finalizados dentro del Sprint.

5. Retrospectiva del Sprint

En este evento, el dueño del producto se reúne con todo su equipo de trabajo y su Scrum Master para hablar sobre lo ocurrido durante el Sprint. Los puntos principales a tratar en esta reunión son:

  • Qué se hizo mal durante el Sprint para poder mejorar el próximo
  • Qué se hizo bien para seguir en la misma senda del éxito
  • Qué inconvenientes se encontraron y no permitieron poder avanzar como se tenía planificado

3. Herramientas Scrum

Para poder definir las respuestas a estas preguntas, se hace uso de ciertas herramientas que Scrum nos provee. Estas son:

Bitácora del producto

Esto puede referirse a todo elemento que sea parte del proyecto. Puede ser un bug, una referencia o parte de un requerimiento. Brindan información muy general del proyecto y muchas veces no son tomados como requerimientos oficiales.

El panel de Tareas

El panel de tareas muestra todas y cada una de las tareas que tienen asignadas cada uno de los miembros del equipo. Esta tabla se divide en tres columnas que representan el estado de la tarea:

  1. Por hacer
  2. Haciendo
  3. Terminado

Al inicio del Sprint todas están en la primer columna. Al momento de pasar una tarea a la columna número dos, indicará al Scrum Master y al dieño del producto qué está haciendo cada miembro del equipo y cuánto tiempo lleva trabajando en dicha tarea. Al finalizar la tarea, esta debe cambiarse a la última columna.

Definición de “Listo”

Todo equipo eficaz y ágil tiene ciertos acuerdos que deben cumplirse antes de dar por finalizado un Proyecto. Estos son:

  • Todas las tareas están completas
  • Revisión de Código
  • Pruebas realizadas a cada elemento desarrollado
  • Revisión por parte de los clientes
  • La revisión de las condiciones de Aceptación por parte del dueño del producto

Estas herramientas son útiles no sólo durante un Sprint; sino que ayudan a lo largo del proyecto, ya que ayudan al equipo a entender por qué hacen lo que están haciendo.

Scrum no es más que una metodología que puede ser aplicable a cualquier tipo de proyecto. Aplicarlo requiere disciplina y esfuerzo, pero da excelentes resultados. Te animamos a utilizar este método en tu trabajo. Esperamos que este artículo te ayudara.

¿Que debo saber antes de hacer o comprar mi sitio web?

Mucho tienen dudas al momento de querer crear un sitio web, estas dudas vienen ya que no tienen los conocimientos técnicos o no es algo que deba saber ya que no es afín a su profesión u oficio o por cualquier otro motivo. Como cliente o como desarrollador novato hay muchas dudas sobre la creación o sobre los términos que se manejan el ámbito. En este artículo intentaremos resolver algunas dudas comunes, esto nos ayudará a entender de mejor manera como crear o solicitar un sitio web o una cotización.

¿Qué es host y que es un dominio? ¿Son la misma cosa?

El host u hospedaje es el espacio virtual en el servidor donde se colocan los archivos que conforma nuestro sitio web, dicho de otra manera, es el espacio en disco duro donde colocamos nuestros archivos de nuestro sitio web. Este se podría representar con 5GB o 10GB o 100 MB o espacio ilimitado.

El Dominio es el nombre que le das a tu sitio web por medio de la URL, por ejemplo el nuestro es: laeliteweb.com. Lo dividimos en: laeliteweb que es lo que nosotros escogemos si aún está disponible y la otra parte es el “.com” que es la extensión del dominio, hay una amplia variedad de extensiones (.com, .org, .net. .co, .me, .com.sv, .com.mx, .com.es, .edu. .gob. Por mensionar, existen muchos más).

Juntando el nombre del dominio y la extensión se crea un dominio y cada uno es diferente e irrepetible, pueden existir similares, pero no pueden haber dos sitios web como la misma url, por ejemplo: laeliteweb.com no es lo mismo que laeliteweb.org o laeliteweb.net. Entonces, host y dominio no son la misma cosa, pero interactuan entre si, la URL del dominio está asociada a un host donde leerá los archivos para que pueda verse el sitio web.

¿El host y dominio deben estar con el mismo proveedor?

No. El hosting se puede comprar con un proveedor y el dominio con otro proveedor y funcionará igual a como funcionaría uno que están contratados por el mismo proveedor.

¿Puedo comenzar con un dominio gratuito?

Si puedes, pero nosotros no lo recomendamos si lo utilizarás para algo profesional. Por ejemplo: El proveedor gratuito es la empresa ZXCV.com y utilizas un dominio gratuito de ellos, no tienes un dominio en si, te dan un subdominio, escoges un nombre (miempresa) y luego ponene el dominio de ellos, así miempresa.zxcv.com, entonces cuando le das a alguien la url se verá raro que se use el zxcv.com, es poco profesional. Es recomendado para experimentos, además que un hosting y dominio gratuito es muy limitado para cliente, la funcionalidad y especificaciones, etc.

¿Qué es un CMS? ¿Es bueno Utilizarlo o no?

CMS son las siglas de Content Management System, o lo que viene a ser un sistema de gestión de contenidos. Un CMS es un programa desarrollado para que cualquier usuario pueda administrar y gestionar contenidos de una web con facilidad y sin conocimientos de programación Web.

Utilizar un CMS siempre es bueno, facilita la vida y ahorra el tiempo de quien lo utiliza, además no es necesario saber de programación para usarlo, el tener los conocimiento de programación es algo bueno ya que se hacen mejores cosas.

Algunos de los CMS más utilizados está WordPress, Joomla, OsCommerce, Prestashop, Drupal, Magento, entre otros.

 

CMS para el sitio web

Estas son algunas de las dudas más frecuentes entre un desarrollador – cliente o entre los desarrolladores más novatos. Esperamos que este artículo les sea de ayuda para tener los conocimientos y despejar dudas al momento de decidir que es lo que quiere hacer o espera recibir.

Community Manager

Palabras de un gran pensador, referente al Community Manager: “Si no tienes tiempo o no sabes cómo hacerlo, encárgate de conseguir un buen gestor de redes sociales, un Community Manager. Es importantísimo cuidar nuestra interacción con las redes; la forma en que nos comunicamos con nuestros clientes y la proximidad que estamos logrando debe ser protegida como un tesoro.”

Optimización de imagenes con smushit en WordPress

Cuando tenemos una instalación de WordPress para nuestro sitio web, nuestro blog, nuestra tienda o para lo que lo usemos, a menudo tenemos un problema, el problema de las imágenes, si no se tiene el cuidado de escoger una imagen adecuada para lo que la utilizaremos llenamos nuestro sitio web de imágenes muy grandes en dimensión y espacio en disco, para saber la velocidad de nuestro sitio web podemos usar el servicio de Google “PageSpeed Insights“, en esta página nos dirá cuan rápida es nuestra página o lenta, además nos dirá en que estamos fallando. Muchas veces Google nos dice que hay que reducir el tamaño de las imágenes, ya que las imágenes tardan mucho tiempo en cargar y hacen lenta la carga de nuestro sitio web, pero muchas veces podemos pensar que las imágenes están perfectas como están ya que muestran lo que tienen que mostrar y buscar una similar puede ser una pérdida de tiempo, pueda que tengas razón, pero WordPress tiene un plugin que nos ayuda con esta tarea, se llama “WP SmushIt“, este plugin nos ayudará a reducir el tamaño de la imagen en espacio de disco sin maltratar la calidad de la imágen, este plugin le reduce cierto porcentaje a la calidad de la imagen y la deja con un tamaño adecuado sin maltratar la calidad que se tenía. Además de utilizar este plugin es recomendable redimensionar las imágenes y/o recortarlas a una dimensión suficientemente grande para que se vea bien en pantallas anchas pero no se tarde mucho en cargar en pantallas de móviles, por ejemplo, tenemos una imágen con dimensiones de 4500 x 3800 pixels, esto es muy grande para cualquier pantalla, lo recomendable es redimensionarla hasta 1200px de ancho y automáticamente se ajusta el alto, de esta manera se ha reducido el tamaño en dimensiones y tamaño en disco, luego puedes ejecutar “WP Smush It” y optimizarla aún más. Es de mensionar que “WP Smush It” es un plugin gratuito, pero tambien existe la versión premium que es de paga, con la versión gratuita puede optimizar tus imágenes por pequeños lotes, con la versión premium puede ejecutarla y optimizar todas las imágenes, además que la compresión de imágenes en la versión paga es mejor que la gratuita, pero muchas veces con la versión gratuita tenemos suficiente para que nuestro sitio web esté optimizado. Instalar este plugin es muy fácil, puedes ir a plugins, add new o agregar nuevo y en el buscador poner: WP Smushit, o wp smush.it o wp smushit, te aparecerán varias opciones y busca el que tenga muchas valoraciones, además está desarrollado por WPMU DEV, haces click en install now o instalar Wordpress smushit Una vez instalado encontrarás sus ajustes en Media o Medios, se llamará en el submenu WP Smush, ahi verás sus configuraciones, buscas un botón que dice “Bulk Smush Now” y comenzará la optimización de imágenes, luego podrás ver estadísticas de cuantas imagenes se han optimizado, cuanto se ha reducicido en las optimizaciones realizadas, tanto porcentaje como en megabytes. smush now

Diferencia y similitudes entre un sitio web y una aplicación web

Muchas veces cuando escuchamos “aplicación web” pensamos automáticamente en un sitio web común y otras veces pensamos que es algo muy complejo que está fuera del alcance de nuestra imaginación y muchas veces de un presupuesto. Comencemos viendo las similitudes, muchas veces estas similitudes hacen que se genere confusión.

Similitudes

  • Ambas están alojadas en un servidor web.
  • Ambas se pueden ver desde un navegador web (Internet Explorer, Edge, Firefox, Google Chrome, Opera, etc).
  • Ambos pueden estar programadas con un mismo lenguaje de programación.

Diferencias

  • Una web sirve únicamente para mostrar información.
  • Una web es muchas veces utilizada por un administrador y no tiene otro tipo de usuarios que interactuen.
  • Una aplicación web tiene múltiples usuario y de distinto nivel de accesibilidad.
  • Una aplicación web usualmente se necesita autenticar para usarla, aunque esto no es necesario.
  • Una aplicación web procesa datos e interactua con un usuario para devolver un resultado.

Un sitio web puede tener una o varias aplicaciones web en él. Una aplicación web puede ser una calculadora, siendo esto una pequeña aplicación ya que su complejidad no es alta, y también puede llegar a ser un correo electrónico, por ejemplo Gmail, Yahoo Mail, MSN Outlook, etc. La complejidad de este tipo de aplicaciones es mayor.

aplicación web

Así como existen aplicaciones como correos electrónicos también se pueden crear aplicaciones a la medida. Una aplicación web a la medida es una aplicación que se crea en base a la necesidad del usuario que la solicita, por ejemplo, se pueden crear aplicaciones para administrar una clínica, inventarios, administrar sistemas financieros, sistema contable, reserva de habitación en hoteles, reserva de citas, sistema de afiliados, tienda online, entre otros. Para el desarrollo de aplicaciones web no hay límite, se pueden replicar todas las aplicaciones que ya se conocen para el uso diario en una computadora, un ejemplo, en nuestras computadoras tenes un procesador de textos (MS Word), hojas de cálculo (MS Exel), pero también existen las mismas herramientas o similares para el uso online, tenemos a Office 360, tienes que iniciar sesión con tu cuenta Outlook o Hotmail para utilizarla, por otro lado tenemos a Google Docs que es una gran herramienta que nos permite crear documentos de texto, hojas de cálculo, diapositivas y formularios.

Siguiendo con el tema central, se pueden crear aplicaciones web de todo tipo y complejidad, esto nos ayuda a automatizar procesos, a ahorrarnos tiempo en el trabajo o a ahorrarle tiempo a nuestros clientes, a facilitar el contacto con entre negocio o empresa y cliente, además puedes llegar a ganar mucho dinero si tu aplicación vende un servicio o producto. Hay muchas ventajas de crear una aplicación y más ventajas de crear una aplicación web, ya hemos visto que hay de todo tipo de aplicaciones y además tienes la ventajas que la puedes ver desde cualquier lugar con acceso a internet, si tienes varias sucursales o franquicias pueden utilizar un sistema común ya que todo está en internet y todo se sincroniza en tiempo real y otra ventaja importante es que puedes verlo desde tu smartphone con conexión a internet, ya no es tan necesario que tengas a la mano o busques un ordenador para revisar como va tu empresa y/o el uso de la aplicación.

Esperamos que este tema te ayudara a comprender la diferencia y similitudes entre un sitio web y una aplicación web, además de ver las grandes ventajas que ofrece tener una.

Lo que debo sabes antes de comprar online

Para hacer una compra a través de Internet o comprar online, hay que saber ciertas cosas, tanto propias como del sitio web donde deseas comprar.

Sobre tus datos personales.

Debes saber si tu tarjeta de crédito/débito permite realizar compras online. En el caso de las tarjetas de débito, estas están asociadas a una cuenta bancaria (tipo ahorro, empleo o similar), debes saber de la entidad bancaria si el tipo de cuenta lo permite. Una vez verificado este dato debes saber que no le tienes que dar tus datos financieros a nadie. Al tener una tarjeta de crédito/débito hay 4 datos importantes que debes tener en mente:

  • Nombre del titular, lo más probable es que sea tu nombre, debes ver como está escrito
  • Número de tarjeta, son 16 dígitos separados en 4 bloques de 4 dígitos cada uno.
  • Fecha de vencimiento, es importante que la tarjeta no esté vencida, de lo contrario no es válida
  • CVV, significa Card Validation Value, son 3 dígitos que dan validez a la tarjeta, estos están en la parte posterior de tu tarjeta.

comprar online

Sobre los sitios web

Comprar en sitios confiables

Lo mejor es verificar que el sitio web en el que se estás comprando sea conocido y tenga buenas críticas. Algunas de los más conocidos son Amazon, Ebay, Best Buy, Forever 21 y muchos otros.

Si se trata de una empresa desconocida, lo mejor es leer las críticas que se hacen en otros sitios o en los productos que se ofrecen en la tienda. Hay que tener cuidado cuando las críticas son todas espléndidas o no parecen reales.

Que la página sea segura

Una forma fácil de asegurarse que la página está protegida es verificar que tenga encripción SSL. Esto ocurre cuando antes de la dirección URL hay un “https” en un recuadro de color verde que da la seguridad de que el internauta estará protegido. Al lado, deberá aparecer un pequeño candado.

No es igual entrar en http://ebay.com y en https://ebay.com la diferencia es una letra, pero los sitios seguros utilizan este certificado de seguridad para encriptar tus datos y que no sean tomados ni alterados durante el envío de los mismo.

Cuidado con las contraseñas

Es fundamental tener claves seguras y distintas para cada una de las cuentas que se manejes. En especial, cuando se trata de la llave de acceso a una cuenta bancaria a través de internet. Para ello, se suelen recomendar contraseñas en las que se combinen números y letras, en mayúsculas y minúsculas.

“Contraseña” o “123456” son las más comunes y también las más inseguras. Nunca se debe usar una clave tan fácil de adivinar. Cambiar la contraseña cada tanto o utilizar palabras que nadie podría vincular con su dueño (ni siquiera a través de redes sociales) son dos buenas tácticas.

Leer bien las condiciones de la venta

Tiempos de entrega, precio final (hay países donde el precio que se ofrece no cuenta con los impuestos) y lugares a los que no se realizan envíos (como hoteles) son algunos de los datos que se debe saber antes de decidirse por la compra. Leer la letra chica sirve en estos casos para no cometer errores que cuesten mucho dinero.

El recibo digital

Una vez terminada la compra, siempre guardar el recibo. Para ello, lo usual es hacer clic en la opción de imprimir el archivo o guardar en PDF.

Evita los enlaces de correos y anuncios

La oferta que acabas de recibir al correo ¿es demasiado buena para ser verdad? Entonces, posiblemente no lo sea. Las campañas de anuncios y mails con ofertas y grandes descuentos son una herramienta muy utilizada por los ciberdelincuentes. Evita el phishing (suplantación de identidad).

Revisa periódicamente los movimientos de tu tarjeta de crédito

Después de hacer varias compras online, revisa que todos los cargos de tu cuenta son conocidos y los tienes controlados. Si alguno te resulta sospechoso, ponte en contacto con tu banco, quizás hayas sido víctima de un robo de identidad.

Esperamos que esta información te haya sido de utilidad y te animes a comprar online de manera segura.

¿Qué es un plugin de WordPress?

Los Plugin son herramientas que extienden la funcionalidad del WordPress. El núcleo de WordPress está diseñado para ser simple, para maximizar la flexibilidad y minimizar la saturacion  de código. Los plugin ofrecen funciones y características personalizadas que permiten al usuario diseñar su sitio web según sus necesidades específicas. Esto quiere decir que los plugins son componentes de código que se instalan en WordPress para ampliar su funcionalidad estándar. En palabras más cortas, son programas que le podemos instalar a nuestro sitio web para darle una funcionalidad especifica.

La gracia de los plugins está en que con ellos se puede implementar prácticamente cualquier cosa que te puedas imaginar y es eso lo que hace WordPress tan versátil y tan potente hasta el punto de que, en realidad, vale para mucho más que para montar solamente blogs. Muchas veces se usa, por ejemplo: para webs de mediana complejidad que no son un blog como, por ejemplo, webs corporativas o sitios de comercio electrónico. ¡Si, puedes crear una tienda online con WordPress! esto gracias a los plugins.

plugins wordpress

Los plugins los hay para todas y cada unas de las necesidades de cada sitio web, por ejemplo puedes instalar un plugin para colocar botones para compartir en las redes sociales y hasta puedes instalar un plugin que convertirá tu web en un sistema más complejo, como una red social. Los plugins los puedes adquirir de 3 maneras:

  1. En el repositorio de WordPress donde están todos los plugins que el propio WordPress te ofrece gratuitamente para que instales en tu web. Es sencillo, puedes  utilizar el enlace anterior y descargas los que necesites y luego los subes a tu instalación de WordPress o solo entras en tu sitio administrador y vas a la sección “plugins” y el submenu “añadir nuevo” y buscas el que necesitas.
  2. Comprándolo en una web dedicada a la venta de plugins y themes, por ejemplo: CodeCanyon que es una de las tiendas más grandes y que venden material de calidad. En esta tienda hay una gran cantidad de plugins y desarrolladores que crean plugins que puedes necesitar en algún momento (Aquí compras por licencias).
  3. Con un desarrollador o una web que ofrece desarrollo WordPress ( Como nosotros 😉 ), quienes crearán un plugin a la medida (Tal como lo has solicitado, según la necesidad) o del catálogo que ellos manejen.

¿Cuál debo escoger? Pues tendrás que evaluar si hay una versión gratuita que supla todas tus necesidades o si una versión de paga por licencia tiene todo o si necesitas uno a la medida. Todo depende de tu necesidad y de tu presupuesto para esta necesidad.