Instalar una tienda online en nuestro servidor web casero

Dashboard

Nota: Para llevar a cabo los pasos indicados en este post, es necesario haber seguido los pasos ya indicados en “Cómo instalar un servidor web en tu PC”, por lo que os animo a repasarlo.

A la hora de plantearnos el uso de un CMS (sistema de gestión de contenidos) específico para el e-commerce, las dos grandes opciones del mercado son Magento y Prestashop (WooCommerce, por ejemplo, es un plug-in para WordPress). Hemos optado por centrarnos en la 2ª por dos razones muy sencillas:

  • Es más fácil de instalar y usar.
  • Es la opción más popular en España (que no a nivel global).

Instalación

En primer lugar, debemos asegurarnos de que los servidores Apache y MySQL incluidos en XAMPP estén activos. Para ello, ejecutamos el XAMPP Control Panel para que nos lo indique, y si no lo están, podemos iniciarlos desde el mismo. Hecho eso, toca ir a la web de Prestashop y bajarnos el archivo comprimido correspondiente:

prestashop1A continuación, deberemos descomprimir el archivo que nos hayamos bajado en la carpeta ‘htdocs‘ del directorio en que tengamos instalado XAMPP (usualmente, C:/xampp). De este modo, la carpeta resultante seríaC:/xampp/htdocs/prestashop:

prestashop2El siguiente paso es crear una base de datos para nuestra tienda online. Eso lo podemos hacer desde http://localhost/phpmyadmin. Crearemos la nueva base con los datos que vemos en esta imagen:
prestashop3Hecho eso, entraremos enhttp://localhost/prestashop para iniciar el proceso de instalación. Debería verse así:

prestashop4Una vez aceptada la licencia y comprobada la compatibilidad de nuestro sistema, pasaremos a introducir los datos de la tienda y del acceso a la misma (nombre, categoría, usuario y contraseña):

prestashop5El siguiente paso es el de configurar el acceso a la base de datos que creamos antes. Recordemos que el nombre de usuario por defecto de MySQL era “root“, y la contraseña no existía (se deja en blanco). Si no has realizado cambios en tu instalación de XAMPP esos son los datos que deberían introducirse.

Una vez hecho esto, empezamos a instalar (la instalación tarda un rato en finalizar, y por momentos parece haberse quedado congelada: no es así, tengamos paciencia). Tras finalizar, nos pedirá borrar la carpeta “install” situada dentro de la carpeta “prestashop” (por motivos de seguridad) y la opción de acceder tanto al front office (aspecto que la tienda ofrece a los visitantes) como al back office (el panel de administración).

Cuando lo hagamos, comprobaremos que la tienda se instala con una serie de productos y datos de venta de demostración. A partir de ahí, os corresponde a vosotros seguir explorando.¡Suerte!

ecomm

Así luce el resultado final

Fuente: Ticbeat

Publicado en: Internet

Shakira, la primera en alcanzar 100 millones de fans en Facebook

Se puede decir que prácticamente una de cada 10 personas que está en la red social Facebook es fan de Shakira.

El porcentaje es muy elevado, pero se justifica porque Shakira es la primera persona del mundo que ha logrado alcanzar los 100 millones de fans en la red social de Mark Zuckerberg.

Si el número total de usuarios activos en la red social es 1.350 millones, casi nos acercamos a la proporción del 1 cada 10, aunque también es cierto que muchos de los fans de Shakira serán cuentas que puedan considerarse “no activas” porque no hayan registrado actividad en los últimos 30 días.

Sea como sea, lo cierto es que Shakira es la persona con más fans en Facebook. Para celebrarlo, incluso ha realizado un post especial en la red social.

Con toda seguridad, el vídeo ha sido realizado por el equipo de Facebook, que también ha desarrollado esta infografía para “celebrar” el hit social más importante de Shakira:

shakira-facebook-milestone

Fuente: Trecebits
Publicado en: Marketing Digital

Cinco razones por las que tu contenido no viraliza [Infografía]

¿Por qué a pesar de que tienes un buen contenido entre manos, cuando lo publicas éste no viraliza?

La siguiente infografía aporta una serie de pistas para que sepas algunas de la causas por las que un contenido puede llegar a no difundirse por sí solo…

viral

Visto en: PR Daily

Publicado en: Marketing Digital

El sector de e-learning duplicará su volumen de negocio en 2015, según previsiones

El sector de e-learning duplicará su volumen de negocio en 2015, según previsiones

El sector del e­-learning o la formación online movió 56.200 millones de dólares (41.000 millones de euros) en 2013, una cifra que, según un informe de la Online Business School supusoun incremento del 55,2% respecto a 2011, cuando el volumen fue de 35.600 millones de dólares (26.000 millones de euros).

Los pronósticos apuntan, además, a que el crecimiento se mantendrá, hasta superar los 100.000 millones de dólares en 2015. Según reflexionan los autores del informe, tal vez éste sea en el momento en el que asistamos a “una convivencia entre el e-learning y el modelo tradicional de formación, de la que no sabemos si es temporal o definitiva”, afirman.

En cualquier caso, desde la OBS apuestan más bien por lo segundo. El e-learning, piensan, está destinado a dejar de ser una moda pasajera para convertirse en una herramienta en un mundo el que la formación ya empieza a acompañar a los individuos durante toda su vida laboral. En España, por ejemplo, el 83% de los alumnos matriculados en formación online tiene más de 26 años, y estudia, en su mayoría, por dos motivos: no tuvo tiempo de completar su formación antes o está en busca de una segunda titulación que le ayude a completar su currículo.

Apuesta por los nuevos contenidos

De los tres subsectores en los que los responsables del informe subdividen el e-learning –contenidos, herramientas de autor y plataformas de aprendizaje- consideran que es el primero el que mayor potencial de crecimiento tiene, aunque advierten de que el e-learning va más allá de la mera digitalización de contenidos ya existentes. “Hay que apostar por nuevos contenidos y formas de aprendizaje”, aseguran.

En cuanto al reparto geográfico de esta nueva forma de educación, Norteamérica es, con 27.100 millones de dólares la región en la que el e-learning mueve, de momento, más dinero, pero a partir de la segunda posición del ranking comienzan las sorpresas: Asia (11.500 millones) supera a Europa (8.100 millones), en tercer lugar.

Respecto a aquellas áreas más dinámicas, es decir, no las que más dinero mueven, sino aquellas en las que el e-learning crece más y más rápido en términos relativos, el informe cita aAsia, Europa del Este, África y Latinoamérica. Países como Indonesia, Nigeria, Qatar, Omán, Polonia, Rusia, Túnez, República Checa y Tanzania doblan la tasa media de crecimiento.

La Online Business School cree que, a partir de 2030, las promociones de alumnos no conocerán la pizarra ni la tiza, y defiende el modelo del e-learning frente a la formación tradicional con cifras que muestran que ahorra un 50% más de gastos y un 60% más de tiempo, además de resultar menos agresivo para el medio ambiente.

Fuente: Ticbeat

Publicado en: E-learning

El gasto en hardware para ‘cloud’ superará los 4.000 millones de dólares en 2014

cloud-hosting

Que en la actualidad todo lo relacionado con elcloud computing -que si “Software como Servicio”, que si “Infraestructura como Servicio”…- marcha viento en popa y a toda vela lo tenemos todos claro a estas alturas. Pero, ¿cómo de bien le van las cosas a este sector exactamente?, y sobre todo, ¿cómo le irán en el futuro? Pues depende del mercado en el que nos fijemos, pero si damos por bueno el últimoestudio de IDC sobre el tema, podemos decir que en el caso de la región EMEA (comprende Europa, Oriente Medio y África) la respuesta a ambas preguntas es un contundente “realmente bien”.

Y es que el mentado estudio, que se centra en pronosticar el gasto que se producirá en hardware para ecosistemas en la nube durante los próximos años en dicha región, concluye que en Europa, Oriente Medio y África “la nube” es el principal factor disruptivo en el mercado del hardware destinado a infraestructuras. O dicho de otra forma más clara, gracias a la creciente popularidad del cloud computing el mercado del hardware para infraestructuras de la región EMEA está viviendo una nueva edad de oro.

Esa pequeña pincelada respecto al presente. Sobre el futuro, en cuanto al cercano el trabajo de IDC que nos ocupa estima que en este año 2014 la inversión total en hardware para entornos en “la nube” (desde servidores hasta almacenamiento externo pasando por aplicaciones de seguridad o dispositivos de red) en la región EMEA ascenderá a 4.000 millones de dólares, lo que supone que un 15% del gasto en infraestructuras en la región AEMA en 2014 estará relacionado con el cloud computing,porcentaje que en 2018 crecerá hasta el 22%.

Obviamente, puede que al final IDC no acierte completamente con sus previsiones ya que estamos hablando de un estudio de mercado y es habitual que los mismos yerren (por falta de datos por ejemplo). Acierten completamente o no, el trabajo y los números que proporciona apuntan a la misma conclusión general que todos los demás: el cloud computing no sólo ha llegado para quedarse sino que además crecerá con fuerza en los próximos años.

Fuente: Ticbeat

Publicado en: Cloud Computing

¿Cómo se convierte una empresa en blanco de los cibercriminales?

El desconocimiento de las causas de los ataques y la consecuente imposibilidad de aportar soluciones son los grandes problemas a los que se enfrentan las empresas en materia de seguridad, según los expertos de U-tad. Desde la universidad española recuerdan además que según el último informe elaborado por Esys, la Fundación Empresa Seguridad y Sociedad, sobre las necesidades de formación en seguridad, el 22,73% de los ingenieros españoles muestra una formación inadecuada en ciberseguridad, mientras que el 45,45% tiene un nivel mejorable en este sector.

Estas son, según los expertos de esta universidad,las 10 principales vulnerabilidades que pueden convertir a una empresa en el objetivo de los actuales ciberdelicuentes.

Control inadecuado de las políticas de seguridad

Actualizar estas políticas con la misma asiduidad que con la que avanza la tecnología y regularlas haciendo un control exhaustivo de su aplicación es un aspecto clave, según indican desde el centro universitario.

Confianza en la seguridad por oscuridad

Los trabajadores de una entidad, a quienes se les confían los mecanismos internos de las redes de la compañía, pueden cambiar su rumbo laboral y abandonar la empresa dejando al descubierto esas contraseñas o scripts que hasta ahora permanecían en la oscuridad.

Procesos de parcheo lentos o con efectos poco predecibles

La rapidez es uno de los principales factores del éxito o el fracaso de un ciberataque. Utilizar parcheos rápidos y con efectos predecibles facilita el proceso resolutivo.

Uso de comunicación inalámbrica sin autenticación ni cifrado

Con el auge del BYOD (el uso de dispositivos personales para el trabajo) en las empresas, cada vez con más frecuencia, los trabajadores utilizan dispositivos propios inalámbricos y/o sin cifrado que facilitan los ciberataques y posibilitan la entrada remota de usuarios a las redes de la compañía.

Mecanismos deficientes para el aislamiento de redes y el control del tráfico no permitido

Con la introducción de los usb en las empresas cualquier trabajador puede transportar información de una red a otra pese a estar físicamente aisladas. A esto hay que sumarle el ineficiente sistema de aislamiento de redes que se suele llevar a cabo en las empresas.

Inexistencia de herramientas que identifiquen rápido actividad sospechosa

Las empresas deben disponer de una plataforma resolutiva de incidentes  que no solo integre alertas de cientos de soluciones puntuales, sino que dé respuestas a incidentes inteligentes y accionables y automatice los procesos, permitiéndoles enfocarse en los incidentes más urgentes.

Contraseñas débiles

La gestión deficiente de los controles de acceso puede abrir las puertas con facilidad a ataques externos.

Utilización ineficiente del ancho de banda de red

Gestión deficiente de la memoria que puede derivar en “buffer overflow”

Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad y los bytes que sobren se almacenen en zonas de memoria adyacentes de fácil acceso.

Traza poco fiable de los cambios de seguridad

Fuente: Ticbeat

Publicado en: Seguridad

Una manera simple de crear notas y recordatorios en Gmail

Notes for GMail es una extensión para Chrome que nos permite dar unas funciones extras a nuestra cuenta de Gmail.

Una de sus características principales es que nos permite crear notas, ya sea para adjuntarla como recordatorio en un correo o formando una especie de tablón de anuncios. Por ejemplo, podemos crear diferentes notas que nos recuerde las tareas del día y quedarán visibles tal como vemos en la imagen.

notes for gmail

Podemos dar formato al texto, crear listas, poner hashtags, y hasta integrar imágenes. Además, podemos agregar una fecha límite a nuestras tareas o crear recordatorios valiéndonos de las opciones que se presentan al escoger el icono del calendario.

Las mismas opciones encontraremos al crear notas dentro de un correo electrónico. Podemos escoger integrar una nota en un email en particular de un hilo de conversación o una que incluya a todos los correos de ese grupo.

Cada vez que agregamos una nota en un email se integra automáticamente una etiqueta, para localizar fácilmente las notas que hemos creado, siguiendo la dinámica que propone Gmail. Para utilizar todas las características que hemos mencionado, solo tenemos que instalar la extensión en nuestro navegador, dar los permisos correspondiente y configurar las opciones que presenta según nuestro criterio.

A medida que nos desplazamos por nuestra cuenta de Gmail veremos los diferentes iconos de la extensión para utilizarla en diferentes circunstancias según nuestras necesidades.

Fuente: WWWhatsNew

Publicado en: Google Apps

Google lanza una nueva página de configuración para reforzar la seguridad de las cuentas de usuario

Permitir el acceso de aplicaciones menos seguras

Ante la creciente preocupación por la preservación de la integridad de las cuentas de usuario, Google acaba de lanzar una página de configuración específica que permite a los usuarios habilitar o inhabilitar el acceso a sus cuentas de Google por parte de aplicaciones y dispositivos considerados menos seguros. Dicha página señala lo siguiente:

Algunos dispositivos y aplicaciones utilizan una tecnología de inicio de sesión no segura para acceder a tus datos.
Si seleccionas Inhabilitar, evitarás que estos dispositivos y aplicaciones menos seguros accedan a tu cuenta de Google.
Si seleccionas Habilitar, las posibilidades de sufrir un acceso a la cuenta sin autorización serán mayores, pero podrás continuar utilizando estos dispositivos y aplicaciones menos seguros

G.O.S. señala que entre las aplicaciones menos seguras, por el método de inicio de sesión empleado, se pueden encontrar Mail de iOS 6 o inferiores, la aplicación de correo de Windows Phone para su versión 8.0 en inferiores, algunos clientes de correo para Android que no han sido desarrolladas por Google, e incluso clientes de correo electrónico como Microsoft Outlook o Mozilla Thunderbird. Si el acceso para estas aplicaciones está inhabilitado, dichas aplicaciones darán un mensaje de error de “contraseña incorrecta”. Además, señala a un artículo de Microsoft en el que indica que Google ha aumentado sus medidas de seguridad con el fin de bloquear el acceso a las cuentas de Google después del 12 de julio del presente año si el acceso o sincronización se realizan en aplicaciones y dispositivos que usan la autenticación básica.

Obviamente, si los usuarios usamos las aplicaciones desarrolladas por la propia Google, no vamos a tener problemas al respecto, aunque si usamos aplicaciones y dispositivos que usan autenticación básica, corremos la suerte de que en algún momento, no podamos acceder a través de los mismos a nuestras cuentas de Google si ésta bloquea el acceso por motivos de seguridad. Además, el citado medio indica que al estar el 90% de los dispositivos de Apple bajo iOS 7, la mayoría de sus usuarios no se verán afectados por este movimiento.

Así que ya cada uno de nosotros podemos decidir si permitimos el acceso a aplicaciones y dispositivos menos seguros o no, todo ello para preservar la integridad de nuestras cuentas de Google con la idea de evitar futuros problemas de seguridad. Este movimiento sigue la tendencia de Google de hacer de Internet más segura, y por tanto, es un paso más en este sentido.

Fuente: WWWhatsNew

Publicado en: Google Apps

Editar documentos de Microsoft Office en Google Drive

Existe una extensión de Google Chrome que permite editar documentos de Microsoft Office en Google Drive sin necesidad de utilizar el software de Microsoft Office o convertir a formato de Google Drive. Para eso deben tener activada esta extensión https://chrome.google.com/webstore/detail/office-editing-for-docs-s/gbkeegbaiigmenfmjfclcdgdpimamgkj?hl=es-419. Podran editar los documentos arrastrandolos al navegador o desde Gmail o Google Drive.

ABRIMA Soluciones Web representante oficial y partner de Google Apps en el Perú. Mas detalles en http://www.googleappsenperu.com/

Publicado en: Google Apps

Como crear un mapa de concentración de clientes desde una hoja de cálculo de Google

La información geográfica esta cada día más presente en las grandes, medianas, pequeñas empresas u organizaciones. Muchas de estas empresas están invirtiendo en tecnologías de mapas para tomar decisiones teniendo en cuenta el componente geográfico.
La gran mayoría de las empresas cuentan con bases de datos u hojas de cálculo de clientes, proveedores, sucursales, competencia, integrando algunas veces información referente a ventas, morosos, cantidad de ventas, etc.

 

Los mapas están ayudando a las organizaciones a representar toda esta información desde una visión geográfica, por lo que podemos saber cual es la zona de la ciudad donde hay mayor cantidad de clientes potenciales, la zona donde se encuentran la mayor cantidad de morosos, los puntos de la ciudad donde puedo colocar una valla publicitaria, buscar huecos comerciales para montar otra sucursal o cercanía con la competencia.
Con Google Fusion Tables podemos representar la información de nuestra empresa fácilmente, utilizandobases de datos u hojas de cálculo de excel o de Google y, trabajar colaborativamente con nuestro equipo de marketing o de ventas.
Por ejemplo, supongamos que tenemos una hoja de cálculo de Google llamada “Clientes“, en la que tenemos la dirección de algunos de nuestros clientes y queremos saber en que lugar de la ciudad se concentra la mayor cantidad de ellos para hacer una campaña publicitaria en la zona.  Para ello debemos seguir los siguientes pasos:
1. Abrir la tabla Ejemplo-Clientes y hacer una copia en Google Drive.
2. Abrir Google Fusion Tables y hacemos clic en Google Spreadsheets:


 

3. Seleccionamos la tabla Ejemplo-Clientes (tabla que hemos copiado).
4. Hacemos clic en Siguiente => Colocar un nombre a la Tabla - Clientes por área, Siguiente y Finalizar.
Como podemos comprobar se han importado nuestros datos a Google Fusion Tables. Para ver los puntos en el mapa tenemos que hacer clic en la pestaña Map of LOCALIDAD, y para ver todos los puntos debemos seleccionar la opción dirección, en este caso.

 

 

Nota: Si nuestra tabla contiene varias columnas con información geográfica como, nombres de provincias, municipios, códigos postales, puntos de interés, direcciones, etc., podemos realizar diferentes mapas con cada una de estas columnas, opción muy interesante cuando se realizan estudios donde queremos ver información macro como micro.
Por ejemplo: Deseo saber el número de clientes que tengo a nivel regional, pero también nos gustaría conocer el número de clientes a nivel local o por código postal.


5. Hacer clic en la pestaña Map of LOCALIDAD.
6. Hacer clic en Location, parte izquierda de la ventana.
7. Seleccionar  DIRECCION.


 

8. Como queremos saber cual es la zona de la ciudad donde más se concentran nuestros clientes potenciales debes hacer clic en Heatmap, que se encuentra en la parte inferior izquierda del panel. En Heatmap podemos ampliar el radio de concentración, colocar la imagen más transparente y hacer mapas de calor con otras variables o indicadores que tengamos dentro de nuestra tabla.

 

Dependiendo de la información que tengamos relacionada con los puntos de dirección, podemos sacar mucho provecho de los datos que día a día se trabajan en nuestra empresa, sea grande o pequeña. “Como dice el dicho, “en la información esta el poder“. Esta es una excelente manera de conocer nuestras debilidades, potencialidades, fortalezas y amenazas de nuestra empresa viendo la información desde el componente geográfico y espacial, que nos ayudarán a tomar las decisiones acertadas en el lugar adecuado.
Publicado en: Google Apps, Google Maps