Categorias
Últimas entradas en el blog
Ecommerce y métodos de envío
Fecha: 2023-06-06 11:37:10Autor: Alex Rubio
Si hemos logrado montar nuestro ecommerce para vender a través de internet, uno de los primeros problemas va a ser resolver cómo enviaremos nuestros pedidos. A priori, parece sencillo, pero hay factores que nos complicaran la decisión debido a la gran oferta de agencias de transporte. Hay varios factores que son fundamentales al elegir una buena agencia de transportes. Estos factores son: imagen, precio, tipo de servicio y si disponen de sistema de cobro a reembolso. Podemos gastarnos una auténtica fortuna en marketing, diseño de la web, diseño de la paquetería, cajas perfumadas, o detalles para incrementar la experiencia de la compra del usuario. No obstante, nos olvidamos de lo más importante: que lo reciba por una persona identificada, uniformada, educada y puntual según lo pactado. Como vendedores tenemos la responsabilidad de elegir bien nuestro servicio de envío. Este se identificará directamente como un atributo más de los artículos adquiridos.
La imagen de una buena agencia nos repercute positivamente
Muchas veces nos olvidamos que las agencias de transporte son la única cara amiga que el cliente ve de nosotros. Así pues, la imagen de este transportista será parte de la experiencia de compra de nuestro cliente. Hay muchas agencias que no cumplen los requisitos fundamentales al entregar una mercancía. Es importante saber si el transportista subirá a un piso sin ascensor, si se mostrará uniformado e, incluso, si se mostrará identificado. Una buena opción es negociar un buen precio con una buena agencia, que no negociar y acabar en manos de una agencia que no cumple las expectativas que nuestra empresa requiere para nuestro cliente final. Al final, debemos encontrar a alguien que quiera entregar el paquete como si fuésemos nosotros mismos. No sería la primera vez que ocurre que las agencias nos hacen ir a buscar los paquetes a su almacén si queremos tenerlos a tiempo. Trabajar con este tipo de servicio puede repercutir negativamente sobre todo si trabajamos B2C (Business to Customer). La gran mayoría de las agencias nacionales nos permiten usar el reembolso como método de cobro por una pequeña comisión de gestión, esto puede ser otro problema añadido. Es normal que haya un pequeño porcentaje de devoluciones injustificadas y la empresa, en este caso, debe hacerse responsable del coste del envío y devolución sin ni tan solo haber cobrado el importe de la mercancía. Una posible solución a este problema es www.cuarentenas.org podremos minimizar el nivel de devoluciones injustificadas por parte de los clientes usando este servicio de base de datos integrable en cualquier ecommerce
Las 3 B’s … Barato, barato y barato
Según el tipo de artículo que vendamos en nuestra página web no nos será posible usar según qué tipo de agencias de transporte para poder ser competitivos. Para paquetes inferiores a 1Kg, Correos nos ofrece el servicio Pack Standard con entrega en oficina o, incluso, con entrega a domicilio con unos precios muy competitivos. Este tipo de servicio dispone de recogida diaria en la empresa así como código de seguimiento y acuse de recepción.
Envíos internacionales
Si queremos vender a nivel internacional, la cosa se complica. Hay empresas de gran renombre que nos ofrecerán servicios increíbles de entregas en 24h casi en todas las partes del mundo como FedEx/TNT y UPS. Hoy por hoy, ofrecen un mejor servicio internacional con unas garantías de entrega muy altas y un nivel de incidencias casi imposible de creer.
Recomendaciones
Servicios Nacionales | Servicios Internacionales |
Nacex:
|
Fedex:
|
MRW:
|
UPS:
|
Correos:
|
TNT:
|
Para envíos con cobro a reembolso, es siempre mejor usar un servicio gratuito tipo www.cuarentenas.org para bajar el nivel de incidencias de devolución. |
La “Deep Web”, la Internet profunda
Fecha: 2023-06-06 11:33:47Autor: Alex Rubio
La gran mayoría de usuarios, desconocen completamente la existencia de la llamada Deep Web. Esta Internet profunda tiene un gran peso en el mundo digital pues, desde esta red, se suelen cometer delitos digitales de forma anónima.
¿Qué contenido hay en la Deep Web?
El contenido de la red profunda es increíblemente inmenso. Los últimos informes de Google comentan que la red profunda contiene más contenido que la Internet que conocemos como los buscadores de Google o Bing. La red profunda no está indexada por estos buscadores. Además, no usa las mismas extensiones de navegación .html. Por lo tanto, el contenido no está a la vista de cualquier usuario. Así pues, es una red paralela a la que se le otorgan los adjetivos de “privada” y “confidencial”. Por esto, no nos es posible realizar una correlación entre usuario y una IP real.
¿Cómo podemos acceder a ese contenido?
Para poder acceder a la red profunda es necesaria una configuración “especial” del ordenador que vayamos a usar. De esta manera, podemos acceder a este contenido paralelo. Además, tendremos acceso a sus buscadores específicos para poder ver el contenido. Paralelamente, tendremos acceso a la red de superficie, por lo que estas herramientas nos permitirán ver ambas redes a la vez. Muchas veces se asocia la Deep Web a la red TOR (the onion router) ya que se trata de una red de comunicaciones que nos permite el completo anonimato debido a su funcionamiento interno. Esta red cifra los mensajes por un número indeterminado de nodos de manera que va a ser muy difícil poder detectar la IP real del navegante.
¿Qué es TOR?
TOR es simplemente una parte de esta Deep Web. Posiblemente, la red más usada y conocida por los hackers de sombrero negro. Su contenido suelen ser páginas web cargadas de una alta dosis de sensacionalismo y de mucha mentira, en la que se suelen encontrar mercadeo de armas, pasaportes, drogas y contenido adulto que a más de uno nos destrozaría el estomago. La red TOR, existe desde ya hace más de una década. Cada vez más se usa para camuflar la identidad al realizar algún tipo de operación digital. Por ejemplo, suele usarse para atacar servidores o instituciones que tienen ordenadores expuestos a Internet. Así consiguen desvirtuar los “logs” de los servidores, asignando IP falsas a los accesos del atacante. Aunque pueda parecer lo contrario, la red TOR no se creó para los delincuentes. Se creó para proteger nuestro anonimato en la red superficial, pero como en muchas cosas de la vida, el ser humano busca siempre la alternativa ilegal a las herramientas accesibles. Así pues, su principal función es la de navegar por la Internet superficial y no poder ser identificado. De esta forma, consigues mantener el anonimato ya que normalmente las IP que nos otorga esta red no son ni pueden ser relacionadas con nuestra IP real. Los que estéis interesados en conocer más sobre la red TOR, podéis acceder para conseguir un navegador especial y acceder a esta red. No obstante, si no tenéis muchos conocimientos de informática y seguridad es algo que sin duda nunca es recomendable. Andad con mucho cuidado, los hackers de sombrero negro os están esperando.
Contraseñas, ¿son realmente seguras?
Fecha: 2023-06-06 11:32:42Autor: Alex Rubio
Estamos muy acostumbrados a que la mayoría de páginas web nos hacen elegir, por nuestra seguridad, un usuario y una contraseña. Normalmente, estas palabras clave suelen tener una longitud mínima. Incluso en algunas páginas web, nos obligan a usar mayúsculas, minúsculas y posiblemente algún dígito numérico. Pero, realmente, ¿las contraseñas son seguras?
La seguridad de las contraseñas
Al introducir una contraseña en alguna web, esta web, no debería guardar la contraseña en modo texto plano. Es decir, tal y como la escribimos. En el caso contrario, si su servicio fuera hackeado, estas contraseñas serían descubiertas por los hackers. Así pues, las contraseñas normalmente suelen ser almacenadas en las bases de datos mediante algún tipo de encriptación. Estos métodos de encriptación suelen ser muy efectivos, ya que nos ocultan a simple vista el significado o estructura de la palabra. Así pues la típica contraseña “123456” encriptada con el método MD5 sería algo como: “e10adc3949ba59abbe56e057f20f883e“. Para poder realizar el proceso inverso, solo hay un camino válido, llamado ataque por fuerza bruta. Este tipo de ataque se basa en probar todas las combinaciones posibles y comparar el resultado obtenido. De esta manera, sería cuando el ordenador empiece por la combinación “000000” y termine por la “999999” almacenando los resultados de aplicar la función de encriptación MD5. Una vez terminado este proceso, compararíamos los resultados y si alguno coincidiera con : “ e10adc3949ba59abbe56e057f20f883e” podríamos saber que palabra clave a generado este resultado. Evidentemente, este es un caso muy simple, donde la posibilidad de combinatoria es tan solo de 10⁶ ya que normalmente nos suelen “recomendar” usar letras, mayúsculas, y números conjuntamente. Pero… ¿qué pasa si nos “obligan” a usar estas restricciones de caracteres? Hacen estas restricciones más seguras nuestras contraseñas? La respuesta es NO. Cada restricción obligatoria es una reducción de posibilidades de combinatoria. Por lo tanto, en ningún caso esto ayuda a que la contraseña sea segura. En la mayoría de casos, cuantas más restricciones obligatorias tengamos, el hacker sabe que su tiempo probando posibles contraseñas va a disminuir, incluso en algunos casos al 50%.
Recomendaciones para una contraseña segura
Es muy recomendable escoger una contraseña lo más larga posible. Piensa que por cada carácter extra que incluyas a la contraseña, elevarás la posible combinatoria. Actualmente, existen bases de datos en Internet donde ya están pre-calculadas todas las contraseñas hasta cierto límite de caracteres. Así que una contraseña de 6 caracteres puede ser calculada con toda su combinatoria por un ordenador en tan solo 5 minutos. Por el contrario, las contraseñas a partir de 9 caracteres ya solo es posible ir a buscarlas a bases de datos de pre-calculo. Se realizará así hasta que no salgan los ordenadores cuánticos, que serán capaces de resolver contraseñas larguísimas en ínfimos espacios de tiempo. Estas bases de datos con las contraseñas pre-calculadas suelen encontrarse fácilmente en muchas páginas web y servidores. No hacen otra cosa que generar esta inmensa base de datos que crece día a día. La finalidad es vender estos cálculos a terceros. Incluso, existen páginas web donde es posible subir el fichero con las contraseñas encriptadas y, al momento, poder bajarse los resultados. Pues es mucho más fácil buscar un resultado en una base de datos que calcularlo. Es normal pensar que pasará con la seguridad de las páginas web y servicios cuando esta potencia de cálculo cuántica este en manos de pocas empresas o estados. Estaremos delante de un cambio radical, un hito del modelo en la seguridad personal y seguridad del acceso.