El método de encriptación SHA1 no es seguro, pero Myspace no lo sabía

Hace unos días, nos desayunábamos con la noticia de que Myspace había sufrido un ciberataque que les había robado las contraseñas a sus 360 millones de usuarios (aunque supongo que no activos muchos de ellos).

Por contextualizar, a muchos Myspace le puede sonar algo viejo, y ciertamente lo es. Nació en 2003 y fue en cierto modo una de las primeras redes sociales tal y como las concebimos ahora, creció rápido y dejó atrás a otras redes sociales como Hi5 o Friendster (del que era un clon) pero luego sucumbió ante el todopoderoso Facebook de Mark Zuckerberg y ahí vino el declive. He consultado Google Trends y he extraído esta gráfica con la evolución de Myspace y dos de sus competidoras (Hi5 y Friendster):

Interés en el tiempo de Myspace, Hi5 y Friendster. Fuente: Google trends

Interés en el tiempo de Myspace, Hi5 y Friendster. Fuente: Google trends

 

Pero si por curiosidad comparamos Myspace con Facebook, la visión cambia totalmente.

Interés en el tiempo de Myspace, Hi5 y Friendster con Facebook

Interés en el tiempo de Myspace, Hi5 y Friendster con Facebook. Fuente: Google Trends

 

Bien, volviendo a la noticia del ataque a las contraseñas, resulta que Myspace usaba un método de encriptación de sus datos también de hace una década, el SHA1.

SHA1, Secure Hash Algorithm, es un método de encriptación creado por la National Security Agency (NSA) norteamericana, fue publicado en 1995 como mejora del anterior algoritmo de SHA que había sido publicado dos años antes. Por sus siglas ya sabemos que es un “algoritmo hash”, es decir, que cada cadena que encripta le hace corresponder otra cadena, en este caso de longitud de 160 bits (20 bytes). El problema viene con la primera palabra de SHA, con Secure, porque ya no es del todo seguro este método de encriptación, lo fue cuando Myspace empezaba a andar pero ha pasado el tiempo y se ha demostrado que no es seguro, además de que no es fiable porque como todos los algoritmos de funciones hash, tiene una limitación técnica y hay posibilidades de colisionamiento (que dos cadenas originales diferentes, generen la misma cadena encriptada, para que nos entendamos).

Bruce Schneier, un experto en seguridad que ahora es CTO en una compañía comprada por IBM, ya había alertado hace la friolera de 11 años del riesgo que tenía usar SHA1 y desaconsejaba el continuar usándolo. Un ataque de fuerza bruta requeriría 280 operaciones para romper SHA1, pero es que habían rebajado ya ese número a 269 operaciones y si en 2005 se tardaba según Schneier 56 horas  en romper una cadena encriptada con SHA1 (con una máquina de menos de $40) pues hoy día tiene que ser más rápido aún.

Pero Myspace no pensaba igual, ya sea por tiempo y/o dinero, no invirtió en dar más seguridad a sus usuarios y desgraciadamente, porque esto no se desea nunca, ahora lo ha pagado. O quizá simplemente que nadie en Myspace se dio cuenta de que algo podía ir mal. O simplemente, que ya no queda nadie en Myspace.

Para mi la conclusión es que en informática, no se puede descuidar una parte de nuestro sistema y menos la seguridad porque mientras que unos se quedan parados, los “malos” nunca descansan.

 

“Attacks always get better; they never get worse”

Alguien en la NSA

 

Usabilidad en la web, ayudando a personas con dislexia

No sé si es algo común en todas las personas o solo es en mi entorno, pero desde niño se hacen bromas contra las personas que sufren dislexia, que tienen más dificultad en leer los textos que el resto de las personas. Realmente no creo que haya maldad, sino que tenemos mucho desconocimiento sobre qué es la dislexia, de hecho, lo primero que pensamos es que los disléxicos escriben en espejo, algo que digo por experiencia pues con mis hijas lo he sentido cuando vi la R al revés, la parte buena es que al menos ha servido para informarme y saber que los expertos aconsejan abandonar esa idea, pues la dislexia es algo mucho más complicado que eso y que suceda ese tipo de escrituras en niños no es tan extraño.

Ya de adultos, la gran parte de la gente intenta ayudar y se lo toman mucho más en serio. Una forma en la que podemos ayudar los informáticos en Internet es la de mejorar la usabilidad de los sitios web, facilitar la lectura de los contenidos a las personas con dislexia (pero no limitándonos a ellas, por supuesto), lo podemos hacer de forma sencilla siguiendo los siguientes consejos.

1 – Bajo contraste (o no muy alto) entre el color de la fuente y el color del fondo.

Un alto contraste les dificulta la lectura, por lo que no es muy recomendable usar fuentes de color puro negro sobre fondo puro blanco, es más conveniente usar tonos grisáceos oscuros en la fuente y algo más relajado el fondo.

2 – Evitar la letra en itálica o subrayada

Sí, letra itálica o subrayada les dificulta la lectura, por lo que es aconsejable usar estos estilos lo mínimo posible. Es mejor utilizar la negrita para los casos donde queremos resaltar una parte del texto.

3 – No justificar el texto

La justificación de un texto puede generar espacios en blanco demasiado grandes que hace “despistarse” al lector, y esto es independiente de si sufre dislexia o no; un texto justificado no es usable y hay que evitarlo (aunque a mi por ejemplo, a veces me parece que puede quedar bien estéticamente) ya que pueden crear los llamados ríos tipógraficos que despistan tanto.

4 – Demasiado texto sin separación …

Escribir grandes textos sin un mísero punto y aparte que lo separe en párrafos atenta de nuevo a la usabilidad, y de nuevo no sólo a personas con dislexia sino al resto también; es incómodo leer párrafos demasiado grandes sin pausas, divide y vencerás.

5 – … o demasiada separación!

El caso contrario al punto 4 también resta usabilidad. La separación de párrafos debe ser simple, no separar demasiado los párrafos usando doble salto de línea por ejemplo. No es necesario separar tanto los párrafos.

 

Con estos pequeños consejos podemos ayudar y mejorar la usabilidad de los sitios web que desarrollamos, lo que redundará en una mayor calidad en nuestro trabajo, por lo que conviene tenerlos presentes. Todos ellos van hacía tener una mayor claridad en el texto y realmente no son exclusivos para las personas con dislexia sino para todos los visitantes de nuestros sitios web.

 

El Principito: Mis 5 citas preferidas

Estas vacaciones he leído la conocida novela de Antoine de Saint-Exupéry “El principito.” Esta obra es de esas que se leen de niño en el colegio y que de tanta fama que tiene, te suena mucho, la oyes por todos lados, incluso la regalas a amigos o familiares pero …. que por una cosa u otra no has leído de adulto.

Eso es lo que me ha pasado a mí, hasta estas Navidades que aprovechando que el libro andaba por casa, decidí leerlo. Bendita la hora en que lo hice. Me ha enganchado de principio a fin, y es que aunque está en principio dirigido al público infantil, es perfectamente leible y recomendable para los adultos también, es increible como un libro tan cortito puede esconder tanto detrás, la experiencia de leerlo como adulto es muy buena.  A continuación las cinco citas que más me han gustado del libro:

1.

He vivido mucho en el mundo de los mayores. Los he conocido muy de cerca. Y esto no ha contribuido a mejorar mi opinión

Y es que a pesar de que el Curiosity de la NASA siga paseando por Marte, la vida tal y como la conocemos sólo se da de momento en un mundo, en la Tierra. Pero dentro de ese mundo, existen dos submundos muy diferentes: el de los mayores y el de los niños. Me ha encantado esta cita porque ha reforzado mi idea de que no hay nada malo en pasearse por el mundo de los niños, se puede aprender muchas cosas que hemos desaprendido de mayores. Merece la pena hacerlo, aunque uno sea calificado de loco o raro.

2.

Todo recto no se puede ir muy lejos ..

Tiene todo el sentido. Más temprano que tarde encontrarás algún obstáculo y no podrás seguir avanzando. Explora por los alrededores, rodea los impedimentos y continúa tu camino.

3.

Pero debido a su indumentaria nadie le había hecho caso. Los mayores son así.

No pocas veces nos califican por cómo vestimos (o calificamos a otros por como visten), no como somos o como son. En las empresas se llenan la boca con las normas de vestimenta, o “dress code” en el mundo anglosajón. Podrán tener muchas ventajas, esta es una eterna discusión que he tenido en todos los trabajos/colegios por los que he pasado, pero tiene el gran inconveniente de que ataca frontalmente a la imaginación y la libertad de cada uno.

4.

… si yo ordenara a un general que se transformara en ave acuática, y el general no obedeciera, no tendría él la culpa. La tendría yo.

Por supuesto. Los “reyes” razonables daran órdenes razonables y por tanto no tienen que exigir obediencia a sus “subditos”, llegará sola. Y los no razonables tampoco tienen que exigir obediencia, salvo que deseen tener “subditos no razonables a su cargo”.

5.

Es mucho más difícil juzgarse a sí mismo que juzgar a los demás … Si consigues juzgarte bien, es que eres un verdadero sabio

Exacto. Y no vale autoengañarse, todo empieza por uno mismo, por nuestros juicios personales … a nosotros mismos.

 

Hay muchas citas más en el libro, casi cualquier página tiene mucha miga. Leas el libro como niño o como adulto, es un acierto seguro 🙂

 

 

BONUS: Y como me ha sido dificil elegir las cinco, no quería dejar fuera a la siguiente cita.

… si se trata de una planta mala, hay que arrancar la planta en cuanto se pueda reconocer

 

 

 

Donde hay crisis hay oportunidades

A principios de la decada de los 70, se produjo una crisis energética. Los Estados Unidos habían alcanzado su mayor pico de producción de petróleo pero ésta empezaba a declinar por lo que debía abastecerse con importaciones de crudo desde fuera del pais. Por aquel entonces la  Organización de Países Exportadores de Petróleo (OPEP) contaba casi exclusivamente con paises árabes que en lugar de ceder a las presiones de los paises consumidores de petróleo, lo que hizo fue lo contrario, dejar de exportar petróleo a los paises que apoyaron a Israel en la “Guerra del Yom Kipur“, entre ellos Estados Unidos y algunos paises europeos. Ese embargo provocó una drástica subida del precio del petróleo que llegó a cuadriplicarse.

Oil prices since 1861

Oil prices since 1861 (fuente: Wikipedia)

Las consecuencias de ese embargo, producido oficialmente en 1973, fueron importantes. Muchos paises restringieron el uso de petróleo y electricidad a sus ciudadanos, racionándolo y estableciendo incluso sentencias de cárcel a quienes lo mal usaban.

Por aquel entonces, una empresa alemana se dedicaba a fabricar grandes juguetes de plástico (por ejemplo los míticos hula hoops) y tuvo que adaptarse a la nueva situación económica. El jefe de desarrollo de la empresa pasó tres años cambiando la línea base de la empresa, decidió fabricar unos vehículos de juguete mucho más pequeños que al necesitar menos petróleo eran más factibles de ser desarrollados y vendidos. Estos vehículos iban acompañados de unas figuritas básicas de menos de 8cms de altura, sin mucha ornamentación ni florituras.

El éxito de las figuras comió la tostada a los vehículos que suponían iban a ser los protagonistas. Las figuras tenían un tamaño perfecto para caber en la mano y en el bolsillo de un niño, eran tan simple como los dibujos que esos niños pintaban, y además no imponían ninguna restricción a la hora de jugar, era la imaginación de cada niño la que ponía los límites. En las primeras exposiciones y ferias fueron del agrado del público, y desde entonces, siguen vendiéndose bastante bien. Muchos niños de los 80 hemos crecido rodeados de esas figuritas, de algún modo debemos muchos momentos buenos de nuestra infancia a aquella crisis del petróleo.

Una vez más la historia nos demuestra que ante cualquier crisis, el que sabe adaptarse es capaz de sacarle partido a la situación. Por supuesto que no es nada sencillo, pero es factible, hay muchos casos de éxito. Las crisis tienen un componente positivo, (dentro de todo lo negativo que conlleva ojo, sin banalizar), y es que nos obliga a agudizar el ingenio, a investigar, a mejorar nuestros procesos, a ser rentables y eficientes, y por tanto nos genera oportunidades de crecimiento que sólo los más avezados sabrán aprovechar.

Bajo mi punto de vista, el eliminar restricciones y condicionamientos a “cómo hay que usar las cosas” es un factor clave para destacar y conseguir salir de la crisis de forma triunfal.

Imaginando piratas

Under the wide and starry sky,
Dig the grave and let me lie.
Glad did I live and gladly die,
And I laid me down with a will.

This be the verse you ‘grave for me:
Here he lies where he longed to be;
Home is the sailor, home from sea,
And the hunter home from the hill.

 

Es el epitafio de uno de los escritores que más me admiro. Lo escribió él mismo, pero 14 años de morir. Escribió probablemente la novela de aventuras que más me marcó de pequeño, y seguramente la que hizo que desde siempre me haya interesado la piratería. Y no, no me refiero a la descarga ilegal de música o películas.

Estoy convencido que como yo, muchos niños han crecido soñando con piratas. Viendo banderas negras con calaveras y tibias ondear en mástiles de barcos, sanguinarios hombres barbudos con patas de palo y loros en el hombro que buscaban a toda costa el lugar que marca la X en un viejo mapa. Niños que se entrometen en asuntos de adultos, adultos que se corrompen como niños delante de caramelos.

Bandera el pirata Edward England

Bandera del pirata Edward England

Siendo consciente que la piratería como tal, en ninguna de sus vertientes, no tiene nada bueno, no puedo evitar que al oir la palabra “pirata” me vengan a la memoria tan buenos recuerdos de mi niñez. Mientras otros ven algo negro y sucio, a mi me brillan los ojos. Y si me pones un videojuego, más todavía.

Es increible como lo vivido en la infancia puede marcar y condicionar tanto el pensamiento como la forma de actuar en la edad adulta.  También me parece fascinante que eso vivido en la infancia haya sido provocado por la imaginación de un padre jugando con su hijo a inventar historias 150 años antes. Me impresiona.

La imaginación, ese bien tan intangible como valioso. Valiosísimo porque es la herramienta básica que disponen los niños, aún en la era digital, para sus juegos. ¿Alguien conoce a un niño sin imaginación? Yo a muchos, pero los llamo adultos (pero no son todos los adultos, ojo 😉 )

Y de tanta utilidad, lo mismo te permite pasar una tarde lluviosa en casa que encontrar el modelo de negocio que te permita vivir haciendo lo que te gusta. El límite lo pone el dueño de la imaginación, nadie más.

También es un bien muy curioso, porque a veces se acrecenta con las presiones y los miedos, y a ratos lo hace con la tranquilidad y el sosiego, puede hacer acto de aparición en reuniones multitudinarias de amigos o en la más absoluta soledad; hay gente que la ha encontrado cuando pasaba penurias y otra gente cuando vivía holgadamente.

Aún no se ha inventado la tecnología que permita controlarla, ni creo que pase nunca.

 

 

Vaya, ¿no es esta última frase un buen argumento para una novela distópica? 😉

 

 

 

 

 

El último merovingio, de Jim Hougan

Portada del libro "El último merovingio", de Jim Hougan

Portada del libro “El último merovingio”, de Jim Hougan

Acabo de leer el libro “El último merovingio“, de Jim Hougan (Nueva York, 1942). La verdad que lo cogí con mucho temor porque me conozco, conozco mi aprensión por aquellos best sellers conspiracionales donde se juega con la historia sin piedad, pero llevaba semanas viviendo en un hotel, sin ningún libro que leer y la falta de lectura me provocaba cada vez más enfados.

Afortunadamente un compañero lo solucionó prestándome este libro por lo que quisiera o no, debía leerlo antes de devolverlo.

El libro narra las aventuras de Jack Dunphy, un agente de la CIA que de repente pasa de estar activo en la agencia a hacer tareas rutinarias de oficina, muy lejos de lo que él desea. La razón es la sospechosa muerte de un profesor de psicología al que Jack, siguiendo órdenes de la agencia, había pinchado el teléfono. Sin entender muy bien por qué le relegan a la monotonía de la oficina empieza a indagar más de la cuenta, hasta que se ve metido dentro de la trama que hay tras el profesor y de la cual no puede salir sino es continuar indagando qué es lo que sucede, aun a riesgo de perder su vida.

Novela policiaca, con chico malo, chica guapa, espionaje, peleas, conspiraciones y mezclado con un título relacionado con algún pasaje de la historia suele funcionar a nivel de ventas. Se ve que se vendió bien el libro en su día, es un libro que se lee fácil y se hace ameno, aunque para mi gusto, no pasará a la historia de la literatura.

En mi opinión, lo mejor es que la parte real del libro, la relativa a los merovingios aparece muy poquito en la trama y sólo se usa para darle algo de sentido al final, pero no es algo nuclear. Y eso es bueno, porque hay errores e invenciones bastantes grandes en la poca carga histórica que tiene el libro, quizá es algo buscado para que el lector pueda diferenciar qué ocurrió y qué no ocurrió. O quizá son solo eso, errores, y personalmente pienso que afean.

Como curiosidad añadir que el libro originalmente se llamaba “Kingdom come“, y que posteriormente en vista del éxito internacional que tuvo lo renombraron, de forma acertada pienso, a “The Magdalene cipher” y que al traducirlo al castellano se quedó en “El último merovingio“, de forma menos acertada esta vez.

 

The Secret of Monkey Island cumple 25 años

En España, la década de los 80 representa sin duda un fenómeno cultural de gran importancia. Como madrileño, y con familia madrileña, no podía permanecer ajeno a ello. Principalmente fue la música el gran componente de ese fenómeno, pero también lo fue el cine, la televisión (con su contagiosa y efectiva publicidad) o la literatura.

En mi en cambio, debido principalmente por mi edad y por mi afición por los juegos/ordenadores desde pequeñito estuvo marcada por la llegada de muchos títulos a mi videoteca que marcarían mi infancia.

Recuerdo como si fuera ayer el ir con mis padres al extinto Centro Mail, al de Santa María de la Cabeza en Madrid. En el asiento de atrás del coche, con el catálogo de ERBE viendo que gran juego podría comprar. No podía comprar cualquiera, debía ser uno asequible, ahí aprendí mis primeras nociones de economía, debía fijarme en los que ponía 99 ptas. Afortunadamente eran muchos, pero no eran los mejores.

Los mejores eran los “de caja grande” y esos no eran tan fáciles de conseguir, me costaba mucho más convencer a mis padres de hacer el esfuerzo. Había dos grandes tendencias, igual que hoy día tenemos Coca Cola o Pepsi, McDonalds o Burger King, Cola Cao o Nesquik. En su día, era Sierra o Lucasarts. Los de Sierra parecían mejores pero me fijé en uno de Lucasarts por su temática: los piratas. Elegí The Secret of Monkey Island. Para los rigurosos, ya no eran los 80, sino 1990 😉

The Secret of Monkey Island

Pantalla de inicio (extraído de Grumpy Gamer)

 

Y no me equivoqué, pasé momentos muy buenos con él, intentando resolver los misterios y aventuras de un personaje con un nombre tan estúpido como Guybrush Threepwood. Me desternillaba de risa, me desesperaba a veces, me emocionaba siempre. Crecí pensando que el grog era una bebida inventada por un tipo que se hacía llamar Ron Gilbert y que sin duda debía ser importante por cómo salía en los créditos. Y también crecí pensando que si algún día me encontraba en apuros con alguien no deseado, siempre podría decirle “Mira detrás de ti, ¡un mono con tres cabezas”, y poner pies en polvorosa. Recuerdo que cuando lo acabé, me seguí enganchando a los videojuegos anteriores del mismo estilo, los míticos Maniac Mansion, Loom o Indiana Jones.

Han pasado 25 años desde la publicación del juego. Ahora sé muchas más cosas, que el grog existió (pero no derretía la jarra), que los monos de tres cabezas no existen y que Ron Gilbert fue el que programó y dirigió el equipo de desarrollo del juego. También se algo más de los piratas, un tema que me sigue fascinando y que cada vez que leo o veo algo relacionado, la mente me lleva a mi infancia y a la isla del mono.

Ron Gilbert tiene un blog personal donde va contando sus historietas, se llama Grumpy Gamer. Es muy recomendable por ver fotos como las de este post o por saber anécdotas como que para enviar el juego desde Estados Unidos a Europa le pedían el favor a viajeros normales que estaban a punto de tomar un vuelo, ¿cuánto hubiera pagado por haber tenido en mis manos el código original del juego?

Diskettes con el código original

Diskettes con el código original. Foto extraída de Grumpy Gamer

 

Así que sirva este post tanto como agradecimiento como felicitación al juego y a sus creadores.

Filtrar por hostname en Google Analytics

Recientemente estaba actualizando mis filtros en Google Analytics para no ver todas aquellas visitas falsas (referral spam) que comenté en el post “Cómo bloquear visitas falsas en Google Analytics“, y como cada vez vienen de más sitios diferentes (get-free-social-traffic.com, traffic2money.com, free-floating-buttons.com, floating-share-buttons.com, etc. ) he implementado otro filtro con mucho más exito y que al principio descarté porque para cada sitio web que manejes debe ser diferente, en cambio el que comentaba en aquel post me era cómodo porque sólo tenía que copiar y pegar para todos los sitios web.

Este nuevo filtro consiste en incluir sólo las visitas que lleguen a  los hostnames que le indiquemos. Cuando un usuario accede a una URL que contiene dentro el código de Google Analytics, se registra esa visita y se almacena entre otras cosas esa URL por lo tanto, para saber cuales son los hostnames válidos, debemos saber dónde hemos puesto nuestro código de Google Analytics. Esto dependerá de la complejidad de nuestro(s) sitio(s) gestionado(s), no es lo mismo gestionar un blog personal únicamente que un e-commerce internacional con diferentes subdominios o incluso dominios.

¿Qué hostnames debemos controlar?

Por cada sitio web controlado debemos tener como mínimo los siguientes hostnames validos:

  • misitio.com: La URL principal de mi sitio, sin www.
  • www.misitio.com: La URL principal de mi sitio, con www.
  • translate.googleusercontent.com: Si alguien accede a nuestro sitio a través del traductor de Google. Siempre es conveniente permitir estas visitas.

Podríamos tener muchos más hostnames válidos, por ejemplo si disponemos de un sitio internacional que diferencia con subdominios el pais del sitio accedido: spain.misitio.com, france.misitio.com, etc. son nombres a incluir.

Comprobamos nuestros hostnames válidos

  1. Primero localizamos cuales son nuestros hostname permitidos. Para ello vamos, dentro de nuestra cuenta de Google Analytics, accedemos a la opción Audience \ Technology \ Network
    Filtrar por hostname en Google Analytics

    Opción a elegir en Google Analytics

  2. Veremos una ventana con un gráfico de líneas en la parte superior y su correspondiente tabla de datos en la parte inferior con todos los hostnames a los que han llegado las visitas que hayamos tenido. Debemos pulsar en el link Hostname (cuadro 1), y veremos en la tabla inferior todos los hostnames que han propiciado nuestras visitas (cuadro 2).
    Sección Technology en Google Analytics

    Sección Technology en Google Analytics

  3. Debemos construir una expresión regular que aplique a todos los sitios validos, la más típica es esta: tusitio\.com|googleusercontent\.com. Incluiria las visitas a tusitio.com (con y sin subdominio o www) y las que vengan del traductor de Google. Si quieres probar tu expresión puedes clickar en la opción Advanced, sobre la tabla de datos. En la ayuda oficial tienes más información.

Vamos a filtrar

  1. Acceder a la opción Admin en la parte superior.
  2. Ahora podemos acceder a los filtros, bien desde la parte izquierda (Account|All Filters) o bien desde la derecha (View | Filters). Lo recomendable en este caso es acceder a través de la cuenta entera (izquierda) ya que podremos aplicar los filtros a todas las vistas que tengamos en la cuenta.
  3. Crear un nuevo filtro (+ New Filter)
  4. Rellenar los siguientes campos:
    1. Filter Name: El nombre que queramos, por ejemplo “Include only my hostnames”
    2. Filter Type: Custom.
    3. Seleccionar Include
    4. Filter Field: Hostname
    5. Filter Pattern: tusitio\.com|googleusercontent\.com (nuestra expresión regular)
    6. Apply Filter to Views: Finalmente, sólo debemos aplicar el filtro a todas las vistas que deseemos. Esta opción no aparece si previamente hemos accedido a la vista en concreto y luego a los filtros de la misma.
  5. Salvar el filtro.

 

Lo aplicamos a nuestras vistas y esperamos las 24 horas que nos dice Google Analytics que necesitamos para que tengan efecto los filtros. Es importante recordar que cuando se trabaja con filtros, siempre se debe dejar una vista del sitio sin filtrar, para poder ir haciendo más comprobaciones e ir actualizando los filtros en las otras vistas filtradas.

Conclusiones

En la gestión de sitios webs, sobre todo en aquello de los que se obtienen ingresos, recopilar datos estadísticos es esencial para conocer qué pasa en nuestros sitios y actuar allá donde sea necesario. Desgraciadamente existe mucha gente mala en internet que utiliza técnicas nada éticas como las visitas falsas a sitios web y debemos estar continuamente contrarrestando esas técnicas. La mala noticia es que esa gente mala también está continuamente reciclándose y aprendiendo de las trabas que les vamos poniendo..

Con este tipo de filtro tenemos la ventaja de que además de evitar ver las visitas falsas necesita poco mantenimiento, sólo lo debemos ir modificando según vamos ampliando los sitios gestionados o si hacemos cambios en los dominios. Recordemos que como cualquier filtro, no evita las visitas (falsas en este caso)  sino que simplemente no las mostramos en Google Analytics.

La mayor desventaja es que si nos descuidamos y cuando necesita mantenimiento no lo hacemos, podemos dejar de ver información y tomar decisiones erróneas creyendo que tenemos menos tráfico del que realmente tenemos con lo que es aconsejable siempre ir revisando en la vista sin filtrar de nuestra propiedad en Google Analytics por si hay algo nuevo que incluir en los filtros.

 

¿Qué es un Call to Action (CTA) o Llamada a la acción?

Dentro del desarrollo de aplicaciones,  desde hace tiempo se ha venido hablando de los Call to Action (o CTA por sus siglas) o Llamadas a la acción.

Los Call to Action son las instrucciones directas y claras que incitan al usuario a realizar alguna acción en nuestra aplicación. Proviene del marketing y no se limitan exclusivamente a las aplicaciones web pero debido a la altísima competencia que hay en el sector, son cada vez más determinantes.

Como creadores de una aplicación, nos interesa guiar al usuario de determinada manera para alcanzar el objetivo o el uso con el que diseñamos la aplicación; esa guía al usuario la proporcionamos entre otras cosas mediante los CTA en determinadas partes del sistema.

Por ejemplo:

  • En la ficha de un producto en una tienda online, el CTA principal es el que permite añadir el producto al carrito de la compra.
  • En la landing page de un gimnasio, el CTA puede ser el botón que enlaza con la sección de contacto para que el usuario nos contacte.
  • En un email con publicidad de una empresa podría ser el enlace hacia el sitio web de la empresa al final del correo.

No todos los CTA tienen el mismo efecto, hay ciertos consejos o recomendaciones que nos pueden ayudar a incrementar el porcentaje de veces que el usuario realmente realiza la acción:

  • Debe ser diferenciable, visible: Obviamente, debe verse pero debe verse bien. Dos botones con el mismo tamaño, letra, color y pegados uno al otro son iguales de importantes para el usuario, por mucho que uno diga Comprar y el otro diga Cancelar.
  • Mensaje claro: Un botón que tiene de texto “Comprar” tiene mucho más sentido que uno que tiene “Pincha aqui”. Cuanto más claro le dejemos al usuario qué hace ese botón, mucho mejor será su experiencia.
  • Situación adecuada: Debe estar en un sitio destacado, donde el usuario dirija su mirada de forma natural, por ejemplo abajo a la derecha en el mundo occidental por el sentido de la lectura. Nunca debe esconderse entre multitud de elementos y por supuesto, una regla básica: “El usuario nunca debe tener que utilizar la barra de desplazamiento para ver el CTA”.
  • Crear urgencia: Funciona muy bien el crear cierto sentimiento de urgencia al usuario. Mensajes como “quedan 3 plazas”, “últimos días”, “¡registrate hoy!” ayudan a que el usuario indeciso se decida a pinchar el botón y continuar con el ciclo deseado.
Ejemplo Call to Action (CTA)

Ejemplo Call to Action (CTA)

 

En el dibujo anterior se puede ver un ejemplo de CTA con el botón “Publish” de WordPress. Está en un sitio natural, aislado de otros elementos, diferenciado por color del enlace más cercano “move to Trash”. Todo indica al usuario que lo siguiente que tiene que hacer es publicar el post. En este caso el sentido de urgencia no es aplicable por el contexto donde se encuentra el botón, la creación y publicación de un post en un blog.

Por último, cabe destacar que a pesar de haber recomendaciones básicas, buenas prácticas y demás consejos, al final cada sitio web es un mundo diferente al resto, o potencialmente diferente. Y lo que funciona en uno no tiene por qué funcionar en otro, por lo que el mejor consejo siempre es el de probar todas las veces necesarias hasta encontrar el mejor CTA que podamos.

 

 

Cómo bloquear visitas falsas en Google Analytics

¡Que vienen los rusos!

Si administras algún sitio web y tienes instalado en él el script de Google Analytics y sobre todo, si analizas las estadísticas que este te proporciona como buen webmaster, es posible que te hayas encontrado con un buen montón de visitas de sitios rusos últimamente (darodar, lovevitaly, etc. ), todos ellos propiedad de una única persona y que es la moda ahora, pero vendrán desde otros lados más adelante, por lo que explico en este post de forma genérica qué es eso, grosso modo, y cómo solucionarlo.

¿Esto qué es?

Lo primero que te suele producir cuando las visitas aumentan, es darte una alegría pero luego ves de donde vienen y te entra la sospecha y a veces hasta el miedo por no saber qué leches hace un ruso viendo tu web de la asociación de padres y madres del colegio de tu hijo, el pequeño comercio de la esquina o la web de tu equipo de fútbol de Carabanchel.

Si esas visitas no te interesan, lo primero que se debe hacer es bloquearlas por si no traen nada bueno, y esto es habitual hacerlo en el fichero .htaccess de tu sitio web pero para no desviarme, explicaré cómo se hace en otro post más adelante.  El caso es que a veces aún bloqueando estas visitas desde la madre rusia, seguimos recibiéndolas en nuestra cuenta de Google Analytics y acabamos mosqueandonos mucho con la situación.

Estamos ante un caso de referral spam característico. En este caso, no existen tales visitas a nuestra página, son falsas (fake o spoof en inglés). Lo consiguen de alguna forma usando el script público de la cuenta de Google Analytics que se pone en la web, de esa forma sólo vemos las visitas en la cuenta de Google Analytics pero no en otros sistemas (el plugin de visitas del CMS que usemos, en las Webmaster Tools de Google, etc. ) por eso es totalmente inútil bloquearlas en el fichero .htaccess, ¡no puedes bloquear algo que no existe!

El objetivo del spammer es conseguir que los webmasters extrañados accedan a sus sitios y una vez allí algunos buscarán visitas convertibles (comprar en su e-commerce, pinchar en publicidad, etc.) o cualquier cosa dañina que se nos ocurra.

Hasta que Google encuentre la manera de bloquearlo en Google Analytics, la única solución que tenemos es hacer un filtro y dejar de considerarlas en nuestra cuenta. De esta forma, no nos molestarán en nuestras estadísticas y conseguiremos vistas más precisas y ajustadas a la realidad de nuestros sitios.

¿Cómo las excluyo de Google Analytics?

Hasta aquí la parte teórica del post, ahora la parte práctica. Para implementar un filtro, simplemente hay que seguir los siguientes pasos:

  1. Entrar en nuestra cuenta de Google Anaytics
  2. Acceder a la opción Admin en la parte superior.
  3. Ahora podemos acceder a los filtros, bien desde la parte izquierda (Account|All Filters) o bien desde la derecha (View | Filters). Lo recomendable en este caso es acceder a través de la cuenta entera (izquierda) ya que podremos aplicar los filtros a todas las vistas que tengamos en la cuenta.
  4. Crear un nuevo filtro (+ New Filter)
  5. Rellenar los siguientes campos:
    1. Filter Name: El nombre que queramos, por ejemplo “Referral Spam Block”
    2. Filter Type: Custom.
    3. Seleccionar Exclude (viene por defecto).
    4. Filter Field: Campaign Source
    5. Filter Pattern: Aquí escribiremos la expresión regular que aplique a todos los sitios que queremos excluir. Por ejemplo, si queremos excluir el dominio “malditospam.com” y todos sus subdominios, escribiremos (.*)malditospam.com. Podemos unir varios dominios usando el carácter |, por ejemplo: (.*)malditospam.com|(.*)otromalditospam.com. Por si necesitáis ayuda con las expresiones regulares, podemos acceder a la ayuda de Google Analytics: Sobre expresiones regulares.
    6. Apply Filter to Views: Finalmente, sólo debemos aplicar el filtro a todas las vistas que deseemos. Esta opción no aparece si previamente hemos accedido a la vista en concreto y luego a los filtros de la misma.
  6. Salvar el filtro. Se puede verificar que funciona antes de salvarlo, pero para ello debemos crearlo en una vista en concreto, no de forma general como se ha sugerido en el post.

Para empezar a ver los resultados, Google nos dice que pueden pasar hasta 24 horas por lo que no desesperéis si no veis un efecto inmediato. Ahora ya es cuestión de ir actualizando el filtro con todos aquellos dominios que nos molestan.

El manejar filtros en Google Analytics es útil porque podemos aplicarlo a otros usos, como por ejemplo, el bloqueo de nuestras propias visitas internas a la web, para poder diferenciar tráfico real del tráfico generado por nosotros mismos al hacer pruebas.