Noticias

Genera más ventas online a través del móvil

A día de hoy, aún mucha gente prefiere comprar en tiendas físicas. Usan internet para buscar información sobre el producto, y van a una tienda cercana de confianza a comprarlo. ¿Estás perdiendo ventas por este motivo? Probablemente la respuesta sea sí. Debido a esto, hoy intentaremos entender como generar más ventas online a través del móvil.

Hace unos años, se le dedicaba mucho esfuerzo a la versión desktop, versión de escritorio o pc. Y aún a día de hoy muchas tiendas online descuidan la parte móvil. Siendo ya por todos conocido, que es mayoría la gente que consulta o busca productos o servicios desde el móvil.

Sabiendo esto… Te planteamos algunas preguntas que puedes hacerte:

¿Te has preguntado si la versión móvil de tu web se ve segura?

¿Es amigable y fácil de usar?

¿Está adaptada a todos los tamaños?

¿Es ligera para que la carga sea rápida para los usuarios que tienen una mala conexión desde su móvil?

Todas estas y muchas otras preguntas, deberían plantearse para cada nuevo negocio online pero sobre todo para los que ya empezaron hace mucho y no han dedicado esfuerzos a revisar la usabilidad de la versión móvil de la web de su negocio.

En el estudio anual de ecommerce de IAB Spain en 2020, se preguntaron los motivos por los que los usuarios no compran desde su móvil. Estas fueron las respuestas mayoritarias:

  • Para un 31% es más cómodo ir a una tienda a comprar. Si tenemos un alto porcentaje de visitas y nadie está comprando, ¡algo está fallando!

  • Un 25% dice que desde el móvil no ve bien lo que está comprando y prefiere comprar desde un ordenador. ¡Optimiza la versión responsive!

  • Un 13% indica que no le resulta fácil o simplemente que no le gusta la experiencia de usuario en las compras móviles. Este % es difícil de cambiar pero cuanto más concreto sea el mensaje, más creíble será un argumento de venta.

  • Y un 12% no les transmite seguridad comprar por el móvil. En cuanto a la seguridad y confianza es importante llevar una bolsa llena de argumentos para rebatir todos los «peros» que te pongan los clientes antes de lanzar esa venta directa, preguntas como por ejemplo:

    “Son muy caros”, “no sé si me quedará bien”, “parece falso”…

    Si quieres más tips sobre cómo generar confianza y generar más ventas online a través del móvil puedes escuchar el podcast con Adigital donde hablamos del sello de confianza online.

Analizando estos resultados, ¿crees que necesitas mejorar algo en la versión móvil de tu web?

Recuerda que nuestro equipo resuelve todas tus dudas al instante realizando un análisis exhaustivo de tu web y de tus redes sociales. Si quieres despejar dudas contacta con nosotros.

Vulnerabilidad en el plugin Jetpack <9.8

El módulo Jetpack Carousel permite crear galerías que pueden ser comentadas por los usuarios. Una nueva vulnerabilidad permite en principio acceder a comentarios públicos y privados. Esto que puede ser considerado por muchos como algo no grave, a nivel de seguridad se considera crítico, ya que un atacante puede obtener información de la base de datos que no es pública. A veces estos bugs son utilizados no solo para atacar la vulnerabilidad evidente, sino llegar un poco más allá y conseguir otro tipo de información, a veces incluso poder tomar control de una web o inyectar código.

Es por todo esto, que siempre que haya una vulnerabilidad de seguridad considerada crítica, se recomienda actualizar cuanto antes con las correcciones. En este y muchos otros casos, los desarrolladores publican una fecha donde darán más detalles técnicos del bug de seguridad. Es con estos detalles técnicos, con los que los atacantes pueden saber cómo infectar webs con WordPress con el plugin Jetpack no actualizado. Es por eso que se suelen dar varios días antes de publicar la información más completa. En este caso se avisa de que el día 17 de junio de 2021 será cuando den los detalles del error de seguridad de JetPack.

Si tienes nuestros Servicios Avanzados y nos has pedido que nos encarguemos de tus actualizaciones, no tienes de qué preocuparte, nos encargaremos de todo (o ya nos hemos encargado).

Si programas o entiendes de código php  y quieres ver cómo se ha resuelto el error de seguridad, lo puedes ver aquí: Corrección del bug de JetPack.

 

Directo 6 – FLoC las nuevas Cookies propuestas por Google

1️⃣ FLoC, las cookies propuestas por Google que prometen revolucionar la publicidad online
– ¿Qué son las Cookies?
– ¿Qué son las Cookies de terceros?
– ¿Qué es FLoC? ¿Por qué Google propone FLoC?

2️⃣ Directos de Aquí hay dominios
– En cualquier momento. ¡O cuando surja la noticia!
– Monotemáticos
– Más cortos

Podéis escuchar el directo desde YouTube:

También desde iVOOX:

O desde Spotify:

Por último recuerda, que si quieres estar en los directos, te puedes unir a nuestro canal de Telegram: https://t.me/aquihaydominios

Vulnerabilidad en el plugin Testimonial Rotator. Sin corrección.

Testimonial Rotator es un plugin usado por más de 500.000 usuarios de WordPress, y que han retirado hace poco del repositorio de plugins. Hasta aquí todo normal, es algo que ocurre frecuentemente cuando los desarrolladores dejan de mantener los plugins por los motivos que sean. Por otro lado, hace 9 meses que no tenían actualizaciones y lo especial en este caso es que ahora se ha descubierto una vulnerabilidad grave de seguridad. Por lo que un plugin con vulnerabilidad y no  mantenido por los desarrolladores, significa que no será corregida por lo que si tienes ese plugin, debes desinstalarlo, eliminarlo cuanto antes y buscar alguna alternativa.

La vulnerabilidad detectada, permite inyectar código JavaScript o HTML a usuarios con pocos privilegios, por ejemplo con un perfil tipo Colaborador. Esto podría ser incluso aprovechado para conseguir una escalada de privilegios.

Si tienes nuestros Servicios Avanzados y nos has pedido que nos encarguemos de tus actualizaciones, no tienes de qué preocuparte, nos encargaremos de todo (o ya nos hemos encargado).

Puedes ver como de fácil es aprovechar la vulnerabilidad en el siguiente vídeo, donde se ve como un Contribuidor inyecta código JavaScript que se le ejecuta a un admin cuando entra en la sección de crear testimonios.

Vulnerabilidad en el plugin Post SMTP Mailer/Email Log corregida en la versión 2.0.21

Post SMTP Mailer/Email Log es un plugin para que tu web envíe correos por SMTP con más de 200.000 descargas a día de hoy.

Un error en la programación, hacía que un atacante pudiera saltarse una comprobación de seguridad (CSRF) y exportar correos en CSV sin ninguna protección.

El día 26 de febrero se darán más detalles de como se podía explotar esta vulnerabilidad. Por lo que es muy importante que si usas este plugin lo actualices antes de esa fecha.

Esta vulnerabilidad fue corregida en la versión 2.0.21 del plugin, por lo que te recomendamos como siempre tener tanto este como otros plugins siempre actualizados.

Si tienes nuestros Servicios Avanzados y nos has pedido que nos encarguemos de tus actualizaciones, no tienes de qué preocuparte, nos encargaremos de todo (o ya nos hemos encargado).

Si programas o entiendes de código y quieres ver cómo se ha resuelto el agujero de seguridad, lo puedes ver aquí: Corrección del bug de Post SMTP Mailer/Email Log

Vulnerabilidad en el plugin Contact Form 7 Database Addon corregida en la versión 1.2.5.4

Contact Form 7 es uno de los plugins más usados para crear formularios de contacto. Y como todo lo más usado, es también susceptible a recibir más ataques de malwares. En este caso se ha detectado una vulnerabilidad grave no en dicho plugin, sino en uno de sus Addons: Contact Form 7 Database Addon.

Dicha vulnerabilidad permitía SQL Injection a ciertos usuarios cuando hacían acciones masivas de borrar o marcar como leído o no leído.

Esta vulnerabilidad fue corregida en la versión 1.2.5.4 del plugin, por lo que te recomendamos como siempre tener tanto este como otros plugins siempre actualizados.

Si tienes nuestros Servicios Avanzados y nos has pedido que nos encarguemos de tus actualizaciones, no tienes de qué preocuparte, nos encargaremos de todo (o ya nos hemos encargado).

Si programas o entiendes de código y quieres ver cómo se ha resuelto el agujero de seguridad, lo puedes ver aquí: Corrección del bug de Contact Form 7 Database Addon

Vulnerabilidad en el plugin Stripe Payments corregida en la versión 2.0.41

Stripe se ha convertido hoy en día en un método de pago muy usado para pagar con tarjeta en tiendas online hechas con Woocommerce. Aunque hay varios plugins para añadir esta forma de pago a tu tienda, entre los más usados (aunque no el más usado) se encuentra el plugin Stripe Payments del cual hablamos en este post por haberse encontrado una vulnerabilidad

Dicha vulnerabilidad permitía inyectar código en las secuencias de pago, de modo que los atacantes podían enviar dinero a otros sitios en lugar de a la tienda donde el usuario estaba comprando.

Esta vulnerabilidad fue corregida en la versión 2.0.41 del módulo, por lo que te recomendamos como siempre tener tanto este como otros plugins siempre actualizados.

Si tienes nuestros Servicios Avanzados y nos has pedido que nos encarguemos de tus actualizaciones, no tienes de qué preocuparte, nos encargaremos de todo (o ya nos hemos encargado).

Si programas o entiendes de código y quieres ver cómo se ha resuelto el agujero de seguridad, lo puedes ver aquí: Corrección del bug de Stripe Payments

Un cliente no puede pagar con tarjeta en mi tienda online. Llegó la PSD2

Si tienes una tienda online y desde el 1 de enero de 2021 algún cliente te ha dicho que no puede pagar con tarjeta en tu web, quizás ya te has topado con la nueva PSD2. En este post te resumimos qué ocurre con esta nueva normativa en la Unión Europea.

Hay 2 cosas que cambian desde el 1 de enero de 2021 con respecto a los pagos online:

  • Refuerzo de la seguridad. Ahora como mínimo es obligatorio 2 formas de autenticación al realizar un pago online con tarjeta.
  • Nueva regulación de ventas a granel o por peso, para que el cliente reciba justo lo que paga.

 

En este post, nos centraremos solo en el primer punto, el refuerzo de la seguridad. Si te interesa el segundo punto sobre la venta a granel o por peso, déjanos un comentario en el post y lo explicaremos en otro post.

 

Pues bien, en estos primeros días del año 2021, algunos propietarios de tiendas online nos están comentando que algunos de sus clientes les dicen que no pueden pagar en la tienda. Pero claro, otros clientes sí están pudiendo comprar con normalidad. Entonces ¿Qué ocurre? ¿Hay algún fallo en la web? ¿Hay algún fallo en el TPV online?

Podría ser que sí, pero en la mayoría de estos casos, esos nuevos usuarios, quizás no muy expertos a la hora de comprar online, se están encontrando con la nueva normativa PSD2. Es decir, el TPV online, le está exigiendo una doble autenticación que antes no le exigía. Normalmente, el TPV lo indica claramente, pero en muchas ocasiones los usuarios no leen los textos y simplemente les parece que es un error. Más aún, si en otras ocasiones han comprado con esa misma tarjeta y no han tenido que hacer ninguna verificación adicional.

 

Pasemos ahora a explicar más detenidamente qué es la autenticación reforzada del cliente también llamada autenticación en dos pasos (2FA – Two Factor Autentication)

 

La 2FA no es algo nuevo. Se lleva usando hace mucho tiempo para acceder a algunos servicios online. Por eso, muchos usuarios ya están acostumbrados y no les supone un gran esfuerzo aplicar esta misma medida de seguridad a los pagos online. En resumen la 2FA es aportar al menos 2 elementos que identifiquen inequívocamente a un usuario. Esos elementos pueden ser de conocimiento, posesión, o inherente. Ahora explicamos qué son:

 

  • Elemento de conocimiento: por ejemplo una contraseña, un pin, una frase, etc. No es válido un email, el nombre del usuario o datos de la tarjeta, fechas o CVV.
  • Elemento de posesión: por ejemplo un móvil donde recibir un SMS, un QR o una tarjeta leída por un lector de tarjetas. No es válido una aplicación móvil o una tarjeta de coordenadas.
  • Elemento inherente: por ejemplo escaneo del iris, huella dactilar, geometría de cara, etc. No es válido un patrón de deslizamiento como los que se usan para desbloquear un móvil.

 

En definitiva, ahora para comprar online, debes usar al menos 2 de esos 3 elementos en el proceso de pago. Pero ¿Quién decide cuales? Lo decide el banco o el emisor de la tarjeta. Actualmente el móvil está jugando un papel muy importante en estos nuevos procesos de pago y se convierte en el principal elemento para la doble autenticación.

Con este refuerzo de la seguridad en las compras online, aunque pierdas una tarjeta, incluso aunque pierdas el móvil junto a esta tarjeta, se hace cada vez más difícil el típico fraude de pagos con tarjetas robadas.

 

Quizás te preguntes ¿Afecta esto a Paypal? La respuesta es que sí. Tanto a PayPal como a cualquier otro método de pago online. Puede que incluso hayas notado que ahora PayPal pide siempre algún método de autenticación adicional para acceder. Todo esto es también por la PSD2.

Quizás también te preguntes ¿Hay excepciones en la PSD2? También la respuesta es que sí. Estas son las excepciones por las cuales no se pedirá la doble autenticación en un pago online:

  • Pagos de menos de 30€. A tener en cuenta que cada 5 pagos se nos volverá a pedir la doble autenticación.
  • Suscripciones de importe fijo. Por ejemplo contratar un alojamiento web, un dominio, servidores… en casos donde el pago sea recurrente, ya sea mensual, anual… solo se pedirá doble autenticación en el primer pago.
  • Entidades de confianza. Se podrá establecer una lista de empresas donde no se requiera doble autenticación en futuras compras. ¿Podría ser esto un agujero de seguridad? No lo sabemos, pero lo veremos en próximos meses. También veremos cómo se administra estas listas blancas y que tan fácil o no es añadir una empresa en dichas listas.

 

En resumen y para terminar, si uno de tus clientes tiene dificultades para pagar online en tu tienda, asegúrate que está al tanto de todo esto. Y si no es así, recomiéndale este post.

Si aún así, tienes algún error en el TPV y quieres que lo revisemos, consulta por nuestros Servicios Avanzados.

Vulnerabilidad en el plugin Easy WP SMTP corregida en la versión 1.4.3

Hoy en día es muy común que el envío de correos de una web sea a través de SMTP y no por PHP mail que es mucho más probable que el correo llegue a spam. Es por esto que muchos usuarios de WordPress usan plugins como Easy WP SMTP que es usado activamente por más de 500.000 webs.

Recientemente se ha descubierto una vulnerabilidad en dicho plugin que permite a un atacante obtener acceso administrador pudiendo resetear la clave de un administrador ya existente.

Esta vulnerabilidad se ha corregido en la versión 1.4.3  del plugin Easy WP SMTP. Por lo que si lo usas te recomendamos que lo actualices cuanto antes. Después de actualizar no está de más que pruebes que todo sigue funcionando correctamente.

Si tienes nuestros Servicios Avanzados y nos has pedido que nos encarguemos de tus actualizaciones, no tienes de qué preocuparte, nos encargaremos de todo (o ya nos hemos encargado).

Si quieres ver los detalles del bug de Easy WP SMTP y lo fácil que es explotar dicha vulnerabilidad lo puedes ver desde aquí: Detalles del bug de Easy WP SMTP

Si programas o entiendes de código y quieres ver cómo se ha resuelto muy fácilmente, lo puedes ver aquí: Corrección del bug de Easy WP SMTP

Y si quieres ver cómo ha sido el proceso del soporte técnico que detectó el bug hasta su corrección, lo puedes ver aquí: Problema de seguridad con el registro de depuración

Vulnerabilidad en WooCommerce corregida en la versión 4.6.2

Si usas WooCommerce para tener tu tienda online en WordPress, hace pocos días se ha descubierto una vulnerabilidad que permite a los atacantes crear cuentas en tu WordPress aunque tengas la opción de crear cuentas desactivadas. Esto lo están aprovechando los bots para crear pedidos spam que podrían ocasionar algo más que molestias en la gestión de tu tienda online.

Si tienes una versión inferior a la 4.6.2 de WooCommerce, te recomendamos actualizarla cuanto antes.

Si tienes nuestros Servicios Avanzados y nos has pedido que nos encarguemos de tus actualizaciones, no tienes de qué preocuparte, nos encargaremos de todo (o ya nos hemos encargado).

Si quieres los detalles oficiales del bug de Woocommerce los puedes ver aquí: Detalles del bug Woocommerce

Si programas o entiendes de código y quieres ver cómo se ha resuelto, lo puedes ver aquí: Fixed order account creation