Archivo de la categoría: Tecnología

¿Tu sitio web es el adecuado para tu empresa?

Con la relevancia que ha adquirido internet en nuestras vidas así como una herramienta para publicitarse y vender, muchas empresas se apresuraron a tener un sitio web, pero no siempre ese sitio cumplía con lo que el negocio necesitaba en ese momento o necesita hoy en día.

Si eres de las personas que contratarían a un proveedor que se encargue del dominio, diseño y programación y al momento de avisarte que ya subieron el sitio sientes que ya se resolvió todo… lamento decirte que lo más probable es que no.

Si crees que el sitio que tienes desde hace 10 debe quedarse como está, lamento decirte que muy, pero muy probablemente, ya no.

y así podríamos empezar a citar situaciones hasta encontrar la que coincida con la tuya, sin embargo, mejor vamos a enfocarnos a qué deberías de hacer para que tu sitio web esté al 100% y trabaje para ti, ya tu sitio web debe ser tan único como tu negocio.

Lo primero que tenemos que tener en cuenta es que no va a ser un trabajo de 15 días, ya que la revisión y cambios que se hagan en tu sitio deben ser de acuerdo a la estrategia que estés llevando y debe tener metas SMART (Specific – Measurable – Achievable – Realistic –Timed)

  • Específica: Describir claramente qué se hará. 
  • Medible: Indica claramente cuál será el resultado una vez que se alcanza. 
  • Posible: factible en tiempo, costo y realizado bajo circunstancias razonables. 
  • Relevante: Significativo en términos del negocio. 
  • Tiempo: Periodo concreto de tiempo para el logro.

Así que lo primero que debes de hacer es:

  1. Analiza con detenimiento tu sitio actual. Utiliza todas las herramientas de medición que tengas a la mano como google analytics para obtener números concretos de tu sitio web, palabras clave, tiempo en tu página, bounce rate, conversiones, etc. la gente que llega a tu web ¿buscaba lo que tú tienes? ¿llegaron contigo por lo que anuncias? todo esto te dirá qué puede estar fallando.
  2. Crea las metas (SMART) para tu sitio en caso de que hayas encontrado algo mal o algo que mejoras. (visitantes por mes, prospectos, conversiones, clientes)
  3. Define perfectamente a tu consumidor ideal, ya que el sitio deberá ir acorde a tu perfil de consumidor.
  4. Recicla todo aquello de tu sitio web que ha funcionado,
  5. Ya que sabes tus metas, para quién hacerlo y qué continuar haciendo, hay que llevar manos a la obra y esto se hace con un plan de acción, que defina las etapas en las que iremos trabajando y cómo iremos cubriendo las etapas.
  6. Antes del diseño y todo eso, haz un mapa del sitio ¿qué categorías incluirás? ¿menú desplegable? trata de organizar todo de acuerdo a cómo crees que tu público objetivo recorrería tu sitio en todas tus etapas de compra.
  7. Prepara contenidos, dentro de una estrategia de Inbound Marketing no debes de olvidar que el contenido es la base así como los call to action y sus textos, formularios de contacto, meta descripciones.
  8. Realiza algunos esquemas de cómo debería quedar tu sitio, procura hacer sufucientes opciones cómo creas necesarias o variaciones de una sola, esto te permitirá en lo futuro realizar pruebas AB y registrarlas.
  9. Ya que hayas seleccionado los esquemas del sitio, agrégales colores corporativos, imágenes y contenidos para que tengas una imagen más realista de lo que tendrás, esto también te permite hacer modificaciones antes de llegar a código.
  10. Ya que tienes todo decidido, deja que el programador haga su chamba.
  11. sube los contenidos, imágenes, coloca los call to action, haz correcciones que consideres necesarias
  12. Redirecciona todo el material que reciclaste de tu página anterior, ingresa sus URL nuevas y establece el redireccionamiento 301 de las anteriores.
  13. Revisa los temas relacionados al SEO
  14. Sube la página a intranet para que la puedas probar en varios navegadores, metadescripciones, enlaces internos , palabras clave, etc. y soluciona problemas.
  15. Lanza al público tu sitio y revisa todo lo anterior.
  16. Haz mapas de calor, hay páginas como hotjar, crazy Egg o HeatMapper que te ayudarán a hacerlo)
  17. ¿Recuerdas los distintos esquemas? es hora de que le hagas cambios a tu página y veas que funciona y qué no, se llaman pruebas A/B, verifica un punto a la vez.
  18. Verifica con tu público objetivo, es importante la retroalimentación de tu usuario.
  19. Utiliza todas las herramientas de análisis que usaste al principio para revisar todas las métricas que desde un principio te hicieron tomar todas las decisiones que te han llevado hasta acá.
  20. Recuerda, nunca es tarde para hacer cambios a tu sitio web, así que utiliza las pruebas A/B, experiencia de usuarios y google analytics para actualizar, recuerda, mide, mide, mide.

Espero que estos puntos, te ayuden a mejorar tu sitio web o a saber si toda está bien, de antemano, todos estos puntos te tomarán más de 4 meses, pero te ayudarán a mantener tu sitio en el punto que tu negocio necesita.

Anuncios

Lo que vendrá en tecnología para este 2016

Ya corridos en este año 2016, les dejo este artículo publicado por The Enterprisers Project con las predicciones para este año dedicado a los CIO’s…

As we approach 2016, we asked a few Enterpriser IT executives what they see on the near horizon for the future of technology. We intentionally left the question open-ended because there are plenty of other tech pubs that are already researching technology trends. Here’s what Enterprisers had to say:

Origen: 2016 technology predictions for CIOs | The Enterprisers Project

Data breach strategies and cyber risk management for the enterprise

Cyberattacks have been steadily rising. Some of the most sophisticated computer security systems in the world — from corporations, critical infrastructure and confidential government networks — have been successfully breached. According to a recent Tripwire survey conducted at Black Hat 2015, nearly two-thirds of information security professionals (64 percent) believe their organizations are potential targets for nation-state cyberattacks. In addition, 86 percent of the respondents have seen an increase in targeted attacks directed at their networks over the last year.

Additionally, successful cyberattacks can take months to discover. According toMandiant’s M-Trends 2015 report, the average time required to detect an advanced persistent threat on a corporate network is 205 days, and in the 2015 Data Breach Investigations Report, Verizon reported that 66 percent of cyberattacks took months to detect.

What should you do about all of this? Your organization could be the victim of a cyberattack at any moment, so it’s absolutely necessary to have a plan and prepare before an attack begins. Here are some steps enterprises should take now to anticipate and better prepare for the future.

  • Create and maintain a complete, accurate inventory of all hardware and software assets on your network. As part of this exercise, clearly identify which systems house sensitive business data. This is important because you must know what you have to ensure you are protecting and monitoring things appropriately, as well as identifying rogue devices that are present on your network. Many organizations do not have an accurate, up-to-date inventory of all the devices on their networks.
  • Create and maintain a plan to harvest and analyze data from critical systems on a regular basis. Make sure this plan is feasible, which generally means automating the tasks. If the process is difficult or error-prone, it won’t add value. It is important to have timely and accurate information about the state of your infrastructure.
  • Organize your network and your data to minimize what you’ll lose if you’re the victim of a breach. One of the most common issues in a data breach is that once attackers gain access to an organization’s network, they can move around to other parts of the network easily. By segregating valuable data and systems from the rest of the network, you minimize the likelihood attackers can gain access to important data from unimportant systems.
  • Know how to isolate or remove suspicious systems from the network environment. Once you’ve identified that a system has been compromised, it is important to be able to remove it from the environment and replace it with a trusted system quickly. This must be done without re-introducing a previous vulnerability – if you can’t master this, you’ll end up getting hacked in the same way over and over again.
  • Develop quarantine controls to prevent a potentially compromised system from infecting other systems. Once a system displays signs of compromise, it is important to contain it so an attacker cannot reach out and attack other systems on the network; otherwise, the attackers will be able to move freely across your network.
  • Determine your most critical data assets and look for ways to make them less valuable to an attacker if they are compromised or taken (such as through encryption or data segmentation). This way, if someone is able to move your data out of the environment, they will find that it is unusable.
  • Have the ability to change all user credentials on all production systems quickly and efficiently. This way, if you suspect a user’s account is compromised you can disable old passwords quickly and keep these accounts from being abused.
  • Understand the security risks associated with third-party partners and contractors. Although you trust many of your business partners, it’s important to verify their security practices. Suppliers who are connected to your network can be an easy path into your enterprise – for example, attackers in the Target breach were able to get in through a supplier’s network.
  • Work with your legal and PR teams to develop a comprehensive communications plan to keep key customers and stakeholders informed should a breach occur. You want trusted partners and suppliers to hear about a breach from you first – not from the media.

While the investment in these security controls and business processes may seem excessive given your resource constraints, this investment may be the key factor in minimizing the damage should a catastrophic breach occur.

One other key consideration: cyber security is not a one-size-fits-all proposition. The best security strategies start with a pragmatic assessment of risk to the business. It is important for you to agree on the risks that could cause the most harm to your business, and then align your efforts, resources, and attention with those risks.

As I always say, “The shape of your investment in security should match the shape of your risk.” That maxim holds true regardless of the size of your business or security budget.

Artículo original By Dwayne Melancon 22 Oct 2015

Tendencias Comercio electrónico 2014 en México

El comercio electrónico toma mayor importancia en México conforme pasa el tiempo, y aunque todavía falta camino por recorrer es importante conocer las tendencias del mismo y su desarrollo,  en este artículo te presento el  “Estudio Comercio Electrónico en México 2015” (¡Descargable!) desarrollado por la La Asociación Mexicana de Internet, A.C. (AMIPCI). Sigue leyendo

Star Wars: Mapa interactivo de la galaxia

AN INTERACTIVE GALACTIC EXPERIENCE

Origen: Star Wars: An Interactive Galactic Experience

Como parte de la extensa campaña que se ha realizado por el lanzamiento a finales de este año de la nueva película de Star Wars, campaña que ha llenado a todos los seguidores de sorpresas como ver en acción el B-88 Sphero o un Dron del Halcón Milenario… Sigue leyendo

5 Tips para reducir el peso de su página web

Muchas veces nos encontramos con páginas web que tardan mucho en cargar cada vez que tratamos de acceder a ellas, esto se puede deber entre otros motivos al peso o tamaño de la página misma; el peso o tamaño de la página está dado por los archivos utilizados para crearla como son los HTML, imágenes, templates u otros.

Para poder optimizar el desempeño de tu página web es necesario optimizar el tamaño de la misma y para eso sigue los siguientes pasos: Sigue leyendo