Wednesday, October 26, 2016
Google Play Developer Console introduces Universal App Campaigns and User Acquisition performance reporting
Google Play Developer Console introduces Universal App Campaigns and User Acquisition performance reporting
Posted by Frederic Mayot, Google Play team
At Google I/O in May, we previewed some new and powerful tools to help you further grow your business and improve decision making based on smarter insights on Google Play. We are happy to announce that, today, these features are live in the Developer Console.
User Acquisition: AdWords Campaigns
With just a few simple steps, universal app campaigns lets you easily set up ad campaigns from within the Google Play Developer Console and promote your app across Google Play, Google Search, YouTube and the Google Display Network. You will now be able to more effectively find and grow your install base with the help of Googles unparalleled reach.

Universal app campaigns automatically pull in images, video, and descriptions from your Google Play store listing to generate ad formats that look great wherever they are placed. From there, our systems automatically optimize your campaigns and experiment with different creatives and bids to maximize app install volume as close as possible to your target cost-per-install.
"With universal app campaigns, we only had to set up one campaign that drove more than 10,000 new installs in one month and install volume is continuing to trend up over time. Were also seeing a 20% lower CPI compared to other channels." José Maria Pertusa, CMO of Linio
To get started with your first campaign, select the User Acquisition tab for your app in the Developer Console and choose AdWords Campaigns.
User Acquisition: Performance report
When youre growing an audience for your app, youll want to understand where your most valuable users are coming from. The new performance report on the User Acquisition tab in the Developer Console lets you see how people are finding your Play Store listing, how many install your app, and how many go on to make purchases.

The performance report also tracks marketing links tagged with UTM tags, so youll be able to get more granular detail on how well your promotion is doing. Once youve got visitors to your Play Store listing, youll want to start thinking of ways to increase the number of visitors turning into installers. The new Store Listing Experiments feature can help you run A/B tests to do just that.
How to get started in the Developer Console
To learn how to take advantage of these new features in the Developer Console, watch the DevByte video below in which I explain how to set up your first universal app campaign and how to view the new data offered on the performance tab.
We hope youll use these user acquisition tools to grow a valuable audience for your app or game. We continue to improve our features for developers based on your feedback like the recent improvements to beta testing and Store Listing Experiments in order to help you grow your app or game business globally on Google Play.
Available link for download
Wednesday, October 5, 2016
DMARC Domain based Message Authentication Reporting Conformance
DMARC Domain based Message Authentication Reporting Conformance
![]() |
Figura 1: DMARC - Domain-based Message Authentication, Reporting & Conformance |
![]() |
Figura 2: Icono de llave en mensajes de Ebay firmados con DKIM |
![]() |
Figura 3: El plugin del Proyecto Apolo mostraba información con las validaciones SPF |
DMARC: Domain-based Authentication, Reporting & Conformance
![]() |
Figura 4: Flujo de funcionamiento de DMARC |
![]() |
Figura 5: mensajes en Outlook.com de Apple |
Primero tenemos que comprobar el registro SPF en el servidor DNS para ver qué direcciones IP son las autorizadas por id.apple.com para enviar mensajes de correo electrónico con su dominio. Como se puede ver la lista está compuesta por 6 segmentos de direcciones IP. Además, la política que se ha elegido para el protocolo de Sender Policy Framework - ya que es un registro spfv1 - es de softfail.
![]() |
Figura 6: Configuración SPF de id.apple.com |
Si miramos el código fuente del mensaje de correo electrónico podemos observar que ha sido entregado desde un servidor con la dirección 17.151.1.33, que pertenece a uno de los rangos marcados en el registro SPF.
![]() |
Figura 7: Verificación de SPF en el correo electrónico recibido |
Por tanto, como se marca en el código fuente del mensaje, aparece como que el correo electrónico ha pasado correctamente la validación SPF.
Si miramos el código fuente de mensaje enviado desde id.apple.com, podemos ver cómo viene firmado digitalmente por el servidor que envía el mensaje usando una clave llamada id2048 que el servidor de correo entrante debe poder obtener en el servidor DNS de id.apple.com.
![]() |
Figura 8: Firma DKIM del mensaje de id.apple.com |
Si nos conectamos al servidor DNS de id.apple.com y buscamos el registro que debe contener la clave, es decir, id2048._domainkeys.apple.com, podemos ver cuál es el valor de la parte pública de esta clave.
![]() |
Figura 9: Clave pública id2048 en el DNS de id.apple.com |
Además, la política DKIM para Apple.com está configurada con un softfail (o=~) también. En este caso, aún la mantiene en modo test (t=y).
![]() |
Figura 10: política DKIM de Apple.com |
Para este correo en concreto no hay ningún problema porque el servidor de correo electrónico entrante, es decir, Outlook.com, se ha conectado al servidor DNS, ha recogido la clave pública de id2048 y ha verificado que el mensaje de correo electrónico está correctamente firmado.
Llegados a este punto, debemos revisar la política DMARC de id.apple.com. Esta se encuentra en el registro DNS llamado _dmarc.id.apple.com y tiene una configuración bastante sencilla en la que indica cuáles son las direcciones de correo electrónico a las que se debe enviar información de los correos que no cumplan las políticas SPF y DKIM anteriores.
![]() |
Figura 11: Configuración del registro DMARC de id.apple.com |
La configuración del registro DMARC en el servidor DNS se hace con un registro TXT en el que hay que configurar una serie de valores. En primer lugar la versión, que a día de hoy es DMARC1, luego las direcciones de e-mail en las que se quiere reportar aquellos mensajes que incumplan las políticas para hacer un análisis forense y en las que se van a enviar los reportes agregados con estadísticas.
![]() |
Figura 12: Valores de configuración de registro DMARC |
Luego, se configuran valores como la política a aplicar, que en el caso de id.apple.com es la de rechazar cualquier correo electrónico que no cumpla con la política SPF y la política DKIM.
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download