Bitelia

Bitelia


10 buenas practicas para escribir código HTML

Posted: 07 Aug 2012 08:40 PM PDT

La mejor manera de hacer que nuestros sitios web se vean y funcionen correctamente en cualquier navegador, es escribiendo código limpio y que respete los estándares. En la actualidad, la calidad del código HTML presente en cada página es un factor que ayuda a mejorar -o empeorar- el posicionamiento en buscadores, una razón de peso para preocuparnos por escribirlo correctamente.

La lista de buenas practicas que sigue a continuación puede ser percibida por los desarrolladores más avanzados como “básica”, y puede que así sea. Sin embargo, espero que sea de utilidad para todos, en especial para nuestros lectores que recién se inician en este mundo del desarrollo web.

En las primeras versiones del lenguaje -hablo de muchos muchos años atrás- y con los navegadores antiguos, muchas de estas reglas podían omitirse y cada uno establecía su propio estilo, sin que esto preocupara mucho a nadie. Por fortuna, las cosas han cambiado y hoy día somos mucho más exigentes con nosotros mismos.

Existe algunas reglas que debemos respetar, sobre todo ahora que HTML5 comienza a presentarse con más fuerza. Estas reglas no las inventé yo, solo las aprendí con mi trabajo y hoy quiero compartirlas para que todos escribamos HTML de calidad.

Declarar el DOCTYPE correcto

Existen varias versiones de HTML, cada una con sus propias reglas, etiquetas, elementos y atributos. La única manera de que un navegador muestre correctamente una página web es conociendo exactamente la versión de HTML que usa el documento que la contiene.

Para indicarle al navegador la versión de HTML que estamos usando debemos usar la declaración <!DOCTYPE> y debe ser la primera línea de nuestro documento. Y aquí algunos ejemplos:

DOCTYPE en HTML5
<!DOCTYPE html>

DOCTYPE HTML 4.01 Strict
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">

DOCTYPE XHTML 1.0 Strict
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

Si te encuentras un poco confundido ahora, puedes utilizar esta referencia donde se muestran las diferentes declaraciones posibles y las diferencias entre ellas.

Recuerda cerrar las etiquetas

Un documento HTML está compuesto por muchas etiquetas que sirven para definir encabezados, párrafos e incluso secciones enteras, usualmente vienen en pares, una para abrir y otra para cerrar. Siempre que abras una etiqueta, recuerda cerrarla correctamente.

Incorrecto <p>Lorem ipsum dolor sit amet

Correcto <p>Lorem ipsum dolor sit amet</p>

Nombra las etiquetas siempre en minúsculas

Tan importante como cerrarlas, es usar los nombres de las etiquetas siempre en minúsculas. Lo correcto es <p> </p>, <div> </div>, <h1> </h1> no es <P> </p>, <dIv> </DIV>, <H1> </H1>, . Además de que produce nauseas leer código escrito de esa manera, es probable que los navegadores modernos no interpreten correctamente estas etiquetas.

Utiliza ficheros externos para CSS y JavaScript

Aunque puedes crear funciones JavaScript y dar estilo a los elementos directamente en el documento HTML, por favor, nunca lo hagas. Utiliza siempre hojas de estilo y scripts externos en archivos separados para estos fines.

Enlaza los CSS externos al principio

Aunque en teoría puedes enlazar los archivos CSS externos en cualquier parte del documento HTML, lo más recomendable es hacerlo dentro de las etiquetas <head> </head>, en la practica esto hará que las páginas se cargan ligeramente más rápido.

Enlaza los JavaScript externos al final

En la medida de lo posible trata de enlazar los archivos JavaScript, justo antes de la etiqueta </body>. Esto ayudará a que las páginas carguen mucho más rápido.

No es una tontería y existe una explicación para esto: cuando el navegador está cargando un script, se detiene por completo la carga del resto del sitio y continua una vez que finaliza el otro proceso. Si se trata de un script de gran tamaño, el usuario deberá esperar un poco y notará fácilmente que algo sucede en el fondo, algo para nada elegante.

Usa el atributo “alt” en todas las imágenes

Es una regla fácil de olvidar, sin embargo hay que hacer un esfuerzo por recordar incluir el atributo “alt” en todas las imágenes. Aunque parezca una tontería, es necesario incluir este atributo por razones de validación y accesibilidad.

Valida tu código

Validar el código de los documentos varias veces durante el proceso de creación, te ayudará a descubrir errores de manera oportuna y te ahorrará dolores de cabeza innecesarios al final, cuando pensabas que ya habías terminado. W3C pone a nuestra disposición su Markup Validation Service que nos permitirá realizar esta tarea de manera sencilla y nos avisará sobre cualquier error en nuestro código.

Memoriza todas las etiquetas

Resulta muy útil repasar la lista completa de etiquetas HTML disponibles y tratar de memorizar la mayor cantidad de ellas. Siempre puedes acceder a la referencia, pero mantenerlas en la cabeza te ayudará a escribir código mucho más rápido.

Si memorizar no es lo tuyo, te recomiendo buscar un editor con soporte para HTML (hay cientos) que te ayude a agilizar el proceso, autocompletando código y ofreciendo sugerencias.

Lee código de otros

Para cerrar, aunque no esté ligado únicamente al código HTML (ya que aplica para JavaScript, CSS y cualquier otro lenguaje) al leer código de otros desarrolladores, incluso mirando el código fuente de tus sitios web favoritos puedes aprender mucho. Inspecciona ese elemento particular que llama tu atención y aprende como lo hicieron. Revisa otros estilos y crea uno propio.



ProcessOn: dibuja diagramas y compártelos con tus compañeros y amigos

Posted: 07 Aug 2012 04:32 PM PDT

Ya sea para preparar una presentación en la que queramos evitar un “exceso de texto” o para ilustrar un documento que estamos elaborando para nuestro trabajo es posible que nos hayamos visto en la necesidad de dibujar algún esquema o diagrama de flujo. Si bien herramientas como Microsoft Visio (software propietario) o Dia (software libre) son algunas utilidades destinadas a cubrir este tipo de necesidades, podemos encontrar en la nube algunas alternativas que, además, evitan que tengamos que instalar una aplicación de escritorio. Un buen ejemplo de este tipo de herramientas es ProcessOn que, además de estar disponible en forma de aplicación para Google Chrome, nos ofrece la posibilidad de trabajar de manera colaborativa y compartir nuestros diseños con otros usuarios.

project manager-4

ProcessOn es una herramienta online para dibujar esquemas, organigramas, diagramas de flujo, cadenas de valor y suministro o modelar procesos de negocio con la que podremos dar un toque profesional a nuestros documentos y presentaciones de una manera muy cómoda y simple (podremos usar nuestro usuario de Gmail o el de LinkedIn). La herramienta, bajo mi punto de vista, es bastante flexible puesto que podemos importar archivos procedentes de Visio (vxd) así como archivos en formato BPMN, usar una amplia variedad de objetos de biblioteca y, lo más importante, poder compartir nuestro trabajo con otros usuarios del servicio.

La posibilidad de trabajar de manera colaborativa con otros usuarios y la capacidad de poder compartir con ellos nuestros proyectos son dos de los valores más interesantes de este servicio puesto que ProcessOn implementa una “pequeña red social” en la que podremos seguir los trabajos de usuarios expertos (y aprender de ellos), comentar a nuestros contactos las actualizaciones que vamos haciendo de nuestros proyectos, comentar los dibujos de otros usuarios o colaborar con otros usuarios en el desarrollo de esquemas y diagramas.

Teniendo en cuenta que las herramientas gratuitas suelen ser “demasiado espartanas”, los esquemas generados con ProcessOn lucen bastante bien y, por tanto, puede ser una interesante alternativa a tener en cuenta si no queremos utilizar Microsoft Visio o, simplemente, recibimos un archivo en este formato y no tenemos ninguna aplicación con el que poder abrirlo.



¿Para qué sirven los permisos de los archivos? (I)

Posted: 07 Aug 2012 02:01 PM PDT

Uno de los aspectos que suelen causar confusión entre los usuarios de, prácticamente, cualquier tipo de sistema operativo son los permisos de las carpetas y archivos, una propiedad que se utiliza para garantizar que determinados usuarios o grupos de usuarios tengan acceso a determinados archivos o carpetas o puedan realizar modificaciones. Ya sea en Unix, sistemas Linux o en Mac OS X, cualquier archivo estará sujeto a unos permisos que se verifican cada vez que intentamos acceder a éste y, en el caso que nuestro usuario tenga pocos privilegios, podemos llegar a toparnos con el molesto mensaje de “Acceso Denegado”.

Acceso Denegado

Si eres un usuario con experiencia, seguramente todo lo que vamos a comentar te suene familiar pero, bajo mi punto de vista, es un asunto que vale la pena repasar y, sobre todo, puede servir de ayuda a todos los que están empezando a administrar sus equipos o se animan a dar sus primeros pasos con alguna distribución GNU/Linux.

¿Qué son los permisos de los archivos? ¿Para qué sirven?

Aunque hoy en día los permisos de los archivos y carpetas nos puedan resultar algo dentro de lo cotidiano, sistemas operativos como MS-DOS, Windows 95 o Windows 98 carecían de este control de acceso a los archivos. Por afinar un poco, nos vamos a centrar en el esquema que suele dar más dolores de cabeza a los usuarios, es decir, el que tradicionalmente ha estado presente en Unix y sistemas compatibles POSIX, como Linux y Mac OS X.

Los permisos definen, de una manera simple y efectiva, reglas de acceso en lectura (r), escritura (w) o ejecución (x) a determinados archivos (si éstos no son ejecutables, el de ejecución no procede al igual que ocurre con las carpetas o directorios). Como su propio nombre indica, unos permisos de lectura nos permitirán abrir un archivo o una carpeta para “echar un vistazo” a su contenido pero no podremos realizar modificación alguna hasta que no nos otorguen permisos de escritura (que son los que nos permitirán realizar modificaciones).

Los permisos, los propietarios y los privilegios de los usuarios

Salvo que un usuario sea administrador de un sistema (y por tanto podrá manejar a su antojo cualquier archivo o carpeta), todos los usuarios están sujetos a las reglas de permisos a la hora de trabajar en su equipo o en un servidor (por ejemplo en el hosting de nuestro blog). De hecho, el esquema de permisos distingue entre 3 tipos de alcance desde el punto de vista del usuario:

  • Propietario del archivo
  • Grupo al que pertenece
  • Resto de usuarios del sistema

Como bien podemos imaginar, el propietario del archivo (o de la carpeta) es el usuario que creó dicho archivo y, por tanto, suele tener permisos de acceso y modificación al mismo. Los grupos de usuarios podemos entenderlos como una agrupación de permisos y privilegios, por tanto, definen el alcance que pueden agrupaciones de usuarios tener dentro de un sistema (administradores, usuarios con ciertos privilegios, etc) y sirven para acotar las opciones que pueden éstos sin necesidad de tener que realizar configuraciones de manera individual.

Por consiguiente, combinando los 3 tipos de permisos (lectura, escritura y ejecución) con las 3 perspectivas de usuario (propietario, grupo y resto de usuarios, algo que suele conocerse como UGO, User, Group, Others), todos los archivos y carpetas de sistemas Unix, distribuciones GNU/Linux y equipos con Mac OS X están sujetos a un estricto sistema de control de acceso con el que garantizar la integridad y el acceso únicamente a “personal autorizado”.

Ilustrándolo con un ejemplo, imaginemos que tenemos un archivo de texto creado por el usuario A (perteneciente al grupo de usuarios AA) que tiene el siguiente esquema de permisos:

  • Propietario: lectura y escritura
  • Grupo: lectura
  • Otros usuarios: ninguno

Con un esquema así, el propietario podría realizar modificaciones, el resto de usuarios del grupo podría acceder en modo lectura y los usuarios de otros grupos no podrían ni acceder a él ni mucho menos realizar modificiaciones (salvo el usuario administrador que tiene permisos para hacer lo que quiera).

Permisos y seguridad

¿Y qué tienen que ver los permisos y la seguridad? Una buena configuración en los permisos de nuestros archivos puede evitar que alguien con no muy buenas intenciones realice modificaciones sobre nuestro sistema y, por ejemplo, acceda a más información de la debida o ponga en peligro la integridad de nuestro sistema o de una de nuestras aplicaciones. Por tanto, una buena gestión de permisos es un factor clave que contribuye a mejorar la seguridad de un sistema.

¿Y ahora qué? Tras conocer un poco el fundamento teórico de los permisos en archivos y carpetas, el siguiente paso que daremos será el de adentrarnos en la notación y simbología que normalmente se utiliza (y que podremos ver en muchos sistemas operativos) para después pasar a un enfoque práctico y analizar algunos detalles a tener en cuenta, por ejemplo, para mejorar la seguridad de nuestro servidor web.

Imagen: DeviantArt



Buenas prácticas para interactuar con una marca en redes sociales

Posted: 07 Aug 2012 11:29 AM PDT

En mayo les compartimos una lista con los que consideramos los 10 crímenes del Community Manager. Las redes sociales nos han dado una oportunidad única para relacionarnos con las marcas, y para estas también se abre todo un abanico de posibilidades que, jugado de forma correcta, puede ayudar a mejorar su imagen. Es cierto: no todos los Community Managers hacen un trabajo excelente. Pero todos los días se enfrentan a los usuarios, lo que no es tarea fácil.

Un buen CM sabrá cómo capear el peor de los temporales y siempre dará la cara, sin importar el desastre de relaciones públicas que esté manejando. Pero a menor escala, se encargará de responder a nuestras consultas más inmediatas y estar ahí cuando necesitemos la voz oficial de una marca. Ahora bien, desde el lado del usuario, también es necesario hacer un mea culpa y saber cuándo nos estamos portando mal.

Ahora bien, si interactuamos con una marca una o dos veces sabremos si el CM que está detrás de esa cuenta de Twitter o Facebook puede hacer su trabajo o debería considerar un cambio de carrera. Pero también tenemos que tener en cuenta que estamos tratando con una o dos personas, y si es una marca grande, estamos lidiando también con una estructura de compañía grande que conlleva también una cierta burocracia. Debajo encontrarán una especie de manual de usuario de buenas prácticas en redes sociales para interactuar con una marca.

El CM no es un esclavo

Algunas cuentas tienen funciones de atención al cliente que hacen que estén disponibles las 24 horas del día, los 7 días a la semana. Pero esto es más bien una excepción: a regla general, los CM trabajan de lunes a viernes en horario laboral, quizás haciendo algunas guardias los fines de semana y feriados. Hasta también nos vamos a almorzar, y nos tomamos vacaciones. Y ocasionalmente también nos enfermamos y no podemos bridar el soporte que nos gustaría.

Así que los usuarios deben comprender que cuando están lidiando con una marca están hablando además –crucemos los dedos- con un profesional de marketing, con olfato para crear buenos contenidos, que además tiene talento para la atención al cliente. No está llamando a un call center de atención al público, y debe mantener reglas de cortesía. Sí, es cierto, puedes estar en una situación complicada y necesitar de soporte inmediato. Pero si es así, siempre puedes llamar a la línea de atención de una empresa, y no mirar la pantalla quejándote de que nadie te responde.

En innumerables cantidades me he encontrado con comentarios del estilo "hace cinco minutos que espero que me respondas". El CM también tiene derecho de ir al baño cuando está trabajando, ¿no? Como usuarios tenemos que saber con quién estamos hablando: con mirar brevemente un perfil de Twitter sabremos si una cuenta responde, interactúa con los usuarios o, en el caso más extremo, brinda un soporte exhaustivo que reemplaza por ejemplo al call center en cuanto a atención al cliente.

En fin, si vamos a pedir algo al perfil de una marca, tratemos de mantener siempre la cortesía: no nos olvidemos que detrás de la pantalla hay una persona real que solamente está haciendo su trabajo. Una persona real que probablemente esté durmiendo si le hacemos una pregunta a las 3AM.

Estructuras empresariales

Las pequeñas marcas suelen mantener sus propias redes sociales y tener sus propios CM in house, trabajando en las mismas oficinas que el resto. A medida que el tamaño de las compañías aumenta, aumentan además las chances de que esté involucrada una agencia digital que se encarga de mantener las redes sociales de la marca. Es una cuestión de marketing.

Ahora bien, cuando hacemos una pregunta a una marca –recordemos, cuando más grande, más estructuras tendrá- tenemos que tener en cuenta que esa pregunta puede pasar por diferentes canales antes de obtener una respuesta.  Es posible que el CM no se encuentre en la misma compañía sino que esté trabajando en una agencia, y no sólo eso, sino que los encargados de responder nuestra pregunta simplemente se demoren demasiado en responder. Hay muchos factores a tener en cuenta.

Una de las maravillas de las redes sociales reside en su inmediatez. Es posible que tengamos que esperar algunos minutos para obtener una respuesta, porque nuestra pregunta pasa por varias instancias para poder ser respondida, pero igualmente nos estaremos ahorrando tiempo. Al fin y al cabo, mientras nosotros esperamos y continuamos con nuestras tareas diarias después de hacer una consulta en una red social, será el CM quien se encargue de obtener la información que necesitamos y darnos una solución.

Respeta las reglas de una comunidad

Para no extendernos demasiado: es obvio que cada comunidad tiene sus propias reglas, y el CM está ahí para hacerlas respetar. Si publicas contenido ofensivo o que vaya en contra de estas reglas, es posible que tu comentario sea eliminado. Si te diriges de una forma ofensiva es posible que el CM jamás responda tu tuit o, en el peor de los casos, te bloquee para que no puedas volver a ver contenidos de la marca.

Antes de hacer un comentario dale una rápida repasada a las reglas de la comunidad. En Twitter son inexistentes, pero podemos intuir que tenemos que mantener una mínima cortesía. En Facebook, las marcas usualmente crean una tab específica para poner sus reglas o incluyen esta información en su información de perfil.



5 consejos para mejorar nuestra privacidad en redes sociales

Posted: 07 Aug 2012 09:02 AM PDT

La semana pasada, JJ les contó cómo podemos mejorar la seguridad de nuestra cuenta de Twitter. Hoy vamos a ir un poco más allá y darles algunos consejos generales sobre cómo podemos mejorar nuestra privacidad de forma rápida, en las redes sociales más populares del momento. Algunos de estos consejos son básicos, como los relacionados a las contraseñas, y algunos van un poco más allá.

Con dedicar una pequeña porción de nuestro día a incrementar nuestra seguridad, nos estaremos protegiendo de posibles ataques, vulnerabilidades, hackeos masivos y demás. No nos olvidemos que en esta era de conexión permanente nuestros datos son bienes preciados por los cuales muchos están dispuestos a pagar o a obtener de formas non sanctas.

1. Mejora tu contraseña

También JJ, nuestro experto local en seguridad, nos habló en su momento sobre diferentes formas de mejorar nuestras contraseñas. Existen varias formas de hacerse con la contraseña de otra persona, por lo que no podemos perder la oportunidad de cambiar la nuestra periódicamente y asegurarnos de que no pueda ser birlada por otra persona. ¿Cómo hacerlo?

  • Usa combinaciones de símbolos y números, mezclando varios grupos de caracteres. Por ejemplo, está bien si quieres poner Fido como contraseña porque nunca te olvidarás del nombre de tu perro, pero es mejor usar f1.d0
  • Las mejores contraseñas son las generadas al azar. Por eso, es recomendable usar un generador online de contraseñas que definitivamente no pueden ser "adivinadas" por otra persona que tiene un mínimo conocimiento de nuestra historia personal
  • Muchos servicios nos piden una "pregunta secreta" que debemos responder para recuperar nuestra contraseña. Tratemos de que las respuestas no sean demasiado obvias.
  • Cambia tu contraseña regularmente. Algunos sistemas nos obligan a cambiar nuestra contraseña después de un  determinado período de tiempo, pero servicios como GMail nos dejan tener siempre la misma contraseña. Ponte un lapso de tiempo finalizado el cual deberías cambiar tu contraseña (por ejemplo, una vez cada dos semanas).

Es increíble la cantidad de casos de personas que ven sus cuentas violadas porque tenían contraseñas como "123456" y similares. Con peligros al acecho como la ingeniería social hay que tener mucho cuidado con nuestra información personal.

2. Regula las aplicaciones instaladas

Nos pasa a los mejores: instalamos una aplicación en Facebook o en Twitter y nos olvidamos que existe. Si no nos llegan notificaciones de un juego de granja que usamos hace dos años, nos olvidamos de su existencia. Sin embargo, esa aplicación sigue teniendo permisos para acceder a nuestros datos. Por ende, la regla es simple: si no usamos la aplicación, no debería tener permisos en nuestra cuenta.

El desarrollo de aplicaciones de terceros es fundamental para el crecimiento de las redes sociales y además genera toda una microeconomía alrededor de las mismas. Básicamente, el acceso que le damos a una aplicación determina que una compañía esté o no haciendo dinero. Y también es cierto que cuando instalamos una aplicación, no sabemos realmente a quién le estamos dando permiso a acceder a nuestros datos.

Luego de probar varias aplicaciones en cuentas paralelas de Facebook (en las cuales la actividad de una aplicación es notoria dado que no las uso demasiado) me he encontrado con publicaciones hechas en mi nombre por aplicaciones a las que en su momento les di permiso pero que luego olvidé completamente. Por más que denuncié en varias oportunidades a estas aplicaciones, Facebook no tomó cartas en el asunto (estimo que deben recibir varias de estas denuncias por día, sin duda alguna). La gestión de aplicaciones en redes sociales es fundamental para nuestra seguridad.

¿Cómo podemos regular qué aplicaciones tienen permisos? Para hacerlo en Facebook, tenemos que entrar a la Configuración de la Privacidad, al apartado "Anuncios, aplicaciones y sitios web", y luego seleccionar "Aplicaciones que utilizas". Aquí encontraremos todo lo que tenemos instalado y lo podemos eliminar o editar sus permisos.

También podemos bloquear determinadas aplicaciones que pensamos que pueden ser problemáticas. Esto se puede hacer desde la Configuración de la privacidad, en la administración de los bloqueos:

En cuanto a Twitter, también tenemos que monitorear de cerca las aplicaciones. Con estos permisos se pueden enviar mensajes directos automáticos, tweets automáticos, y más, por lo que no tenemos que dejar que otras personas tengan acceso a algo tan importante. Para editar los permisos de las aplicaciones tenemos que ingresar a la Configuración, y luego a las aplicaciones en la barra lateral.

3. Usa la navegación segura

Esto tiene que ser fundamental no solamente cuando se trata de redes sociales. Nunca está de más recordarlo. Lo mejor es tener una sesión de navegación anónima, si queremos una solución rápida. En Google Chrome, podemos crear una ventana de incógnito; esto es ideal cuando usamos computadoras laborales que otra persona tendrá después de nosotros. Para hacerlo, podemos ir al menú de Configuración (el ícono de herramienta al lado de la barra de navegación) o presionar el atajo Ctrl+Mayús+N.

Otra forma importante de navegar de manera segura es a través del protocolo HTTPS. En Twitter, como nos mostró JJ, podemos activar el uso únicamente a través de una conexión segura.  En Facebook también podemos activar el uso de SSL desde el panel de Configuración.

4. Una ayuda externa

Por supuesto, un buen consejo es siempre desconectarnos cuando terminamos de usar una red social. Sin embargo, la comodidad de abrir el navegador y que nuestra cuenta de Facebook ya esté logueada no tiene nombre. Por eso, podemos usar determinadas extensiones que nos permiten rastrear qué se está haciendo con nuestra información y quiénes están intentando acceder a nuestros datos.

Por ejemplo, para los usuarios de Firefox una buena opción es Do Not Track, una extensión  que nos permite optar no ser rastreados por sitios web y, particularmente, redes sociales. También para Firefox, la extensión Collusion nos permite ver a los terceros que están tratando de rastrear nuestro movimiento en la web. En algunos casos es posible desactivar este rastreo para aumentar la seguridad.

5. Las cuestiones legales

Para ir finalizando, todas las redes sociales tienen términos y condiciones y se guardan mucho de no enojar a los usuarios en lo que respecta a la privacidad. Para defendernos ante un posible atropello de las compañías, tenemos que tener en cuenta cuáles son nuestros derechos y obligaciones. A veces puede ser mucho pedir, pero si sospechamos que algo puede estar violando nuestra privacidad en redes sociales, podemos consultar los términos para dejar las cosas en claro.



Consejos para trabajar con Internet en periodos vacacionales

Posted: 07 Aug 2012 06:01 AM PDT

Las llamadas profesiones del futuro, que no son otras que las del presente, promovidas principalmente por la popularización de la informática y el gran avance que eso supone, hace que muchos de nosotros dependa en gran parte de Internet para desempeñar su trabajo.

Cloud

Además, una de las ventajas de éste es que muchas veces uno puede trabajar desde casa, sin tener que desplazarse hasta una oficina, o incluso permitirse el lujo de viajar de vacaciones y seguir cumpliendo con sus obligaciones laborales gracias a un terminal informático personal que puede estar a miles de kilómetros del cuartel general.

Sin embargo no todo son ventajas, y aunque el terminal sea nuestro, podemos depender de factores externos que pueden interferir en nuestro trabajo. EL primero de ellos puede ser una pérdida de conectividad debido a que no tengamos conexión Wi-Fi o a que nuestra conexión de datos se vea limitada debido a los altos costes de la misma en territorios extranjeros.

A continuación, trataré de dar algunos consejos de cara a poder trabajar en el periodo vacacional, utilizando nuestra propia conexión de datos 3g u otras externas. Decir, por supuesto, que todo lo dicho aquí se puede aplicar también para conectarnos por puro ocio, y es que los fines que le vayamos dar a la conexión son sólo nuestros.

Wi-Fi Hotspot

free_wi_fi_spot

El primer punto que debemos mirar es la conexión a Internet, y para ello lo que más conviene es poder acceder a una conexión Wi-Fi en el lugar donde nos alojamos. Si estamos en un hotel, por ejemplo, seguramente éste disponga de un hotspot, gratuito o de pago, al que podremos conectarnos para acceder a Internet, y de ahí a nuestro trabajo.

Bastará con preguntar en el hotel y seguramente se nos proporcione una contraseña. Atención, porque al tratarse de una red pública todo lo que enviemos podría ser esnifado, por lo que dependiendo de los datos a los que vayamos a acceder querremos pensárnoslo dos veces. Afortunadamente hay algunos trucos como veremos a continuación.

Seguridad

El año pasado, por estas fechas -vacacionales en España entre otros territorios-, dimos una serie de consejos tecnológicos muy a tener cuenta en el caso que nos comete.

Lo primero, aplicado al punto anterior, sería averiguar el tipo de seguridad que nos ofrece la conexión que nos proporciona el hotel. En la mayoría de los casos, desafortunadamente, esta será nula o practicamente nula, por lo que lo ideal será que accedamos a nuestros servicios de manera cifrada.

A día de hoy la popularización de los hotspots Wi-Fi ha hecho que la mayoría de servicios ofrezcan cifrado SSL, por lo que si alguien está escuchando al otro lado, no podrá obtener nuestras credenciales de manera directa. Hay que asegurarse, por tanto, de activar la conexión segura en todos los servicios sensibles que vayamos a utilizar, y es muy recomendable echarle un ojo a alguna de las aplicaciones y servicios que hemos recomendado respecto a SSL.

Wi-Fi desde 3g

android-2.2-froyo-hotspot

¿No hay conexión Wi-Fi en el hotel? ¿Donde has viajado, al pasado? Bueno, tranquilo, no todo está perdido. Si desempeñas tu trabajo a través de Internet, seguramente dispongas de una conexión 3g, aunque esta sea personal.

Está claro que trabajar a través de un smartphone o una tablet puede no ser tan productivo como hacerlo desde un netbook o similares, por lo que utilizar un hotspot propio puede ser la solución ideal en estos casos.

Ya utilices Android, iOS u otro sistema, seguramente el mismo incluya opción de crear un Wi-Fi Hotspot, es decir, compartir nuestra conexión móvil 3g para crear nuestro propio punto de acceso. En la mayoría de los casos bastará configurar una buena contraseña para que nadie más tenga acceso, y ya tendremos lista la conexión en el resto de dispositivos.

Control de datos

Íntimamente relacionado con el punto anterior, el control de datos es algo que debemos tener muy en cuenta, sobre todo si estamos utilizando una conexión limitada en la que no queremos pasar hora esperando a que carguen todas las imágenes de un sitio, o si no queremos agotar nuestra cuota de datos en casos de conexiones 3g también limitadas.

Los consejos más prácticos pasan por tratar de consumir páginas poco pesadas, y para ello están las páginas específicas para móviles, normalmente mucho más ligeras. Si esto no es suficiente, un buen truco es abrir las opciones del navegador y desactivar la descarga de imágenes, algo que ahorrará bastantes megabytes y tiempo cada vez que carguemos una página.

Por último, si necesitamos acceder a determinadas páginas, una buena idea es tratar de hacerlo a través de sus feeds RSS, un resumen que en muchas ocasiones puede contener más información de la que creemos y que puede satisfacer nuestras necesidades. Todo sea por ahorrar tiempo y dinero.

Roaming

Para finalizar, quiero hablar del roaming, ese término que utilizamos para referirnos a la conexión que hace nuestro operador con otros operadores extranjeros para seguir ofreciéndonos sus servicios, y que generalmente desemboca en una gran subida de precios, sobre todo si consumimos conexiones móviles.

Dependiendo de nuestras necesidades, puede ser recomendable contratar alguno de los bonos que oferta nuestro operador de turno, normalmente más baratos que la conexión estandar pero seguramente demasiado caros aún, por lo que utilizar un operador local puede ser la solución perfecta.

Hace poco leía un artículo de Enrique Dans en el que hablaba del uso de tarjetas SIM locales como alternativa al roaming, una opción muy válida y que hará que ahorremos mucho dinero y no por ello renunciemos a una conexión de alta velocidad.



Cómo convertir tus archivos multimedia desde la nube

Posted: 07 Aug 2012 04:01 AM PDT

Últimamente nos hemos centrado mucho en sacar todo el provecho al ordenador independientemente del mismo. Me explico: A sacar todo el provecho al mismo a través de la nube, un término que utilizamos para referirnos a todo aquello que hoy es posible gracias a Internet.

Film Reel

Y es que antiguamente, tal vez para reproducir música, vídeos o cualquier otro tipo de contenidos era necesario descargar -o instalarlos desde CD, DVD, disquetes…- pesados programas que podían o no satisfacer nuestras necesidades.

Después de haber hablado entre otras cosas de cómo editar vídeo directamente desde la nube, hoy quiero hablar de otra posibilidad realmente interesante: La de convertir archivos multimedia directamente en Internet, sin necesidad de aplicaciones de escritorio.

Y para hacerlo, de todos los servicios disponibles en Internet, que son unos cuantos, tal vez el más sencillo e interesante es Online-Convert, que no sólo nos ayuda con archivos de vídeo y audio sino también con otros contenidos populares hoy en día: Ebooks, imágenes, documentos comprimidos

Online Convert

¿Y cuales son las razones que pueden llevarnos a utilizar un conversor online en lugar de uno local? Normalmente se trata de operaciones poco habituales, podéis decir… y es algo totalmente cierto, aunque dependiendo del entorno en el que nos encontremos utilizar un conversor en línea puede tener sus ventajas. Por ejemplo, en entorno corporativo puede ser que no tengamos permisos para instalar aplicaciones en el ordenador, y seguramente para obtenerlos -si es que podemos- tendríamos que esperar un tiempo que podemos no tener.

En cambio lo que si tenemos es conexión a Internet, y con dejar todo en las manos de Online-Conver nos basta. Tan sólo necesitamos seguir los siguientes pasos:

  • Elegir el formato de origen
  • Subir el fichero que queremos convertir
  • Ajustar las opciones de conversión (calidad, bitrate, etc)
  • Pulsar el botón de conversión

Una vez lleguemos al último punto, se nos mostrará una página con el estado de la conversión, y tras la misma podremos descargar el fichero ya convertido, teniendo opción a recibir la notificación por correo electrónico en caso de que no queramos esperar a que la misma finalice.

La verdadera utilidad está en que pese a ser un servicio gratuito -limitado a 100mb, y abierto a 1gb para cuentas Premium- podemos elegir multitud de opciones dependiendo del formato que estemos convirtiendo, por ejemplo, normalización de sonido, edición del mismo por tramos de tiempo, etc.



10 prácticas penosas en Twitter

Posted: 07 Aug 2012 02:27 AM PDT

Cada día se integran miles de nuevos usuarios a Twitter, y lamentablemente, muchos repiten, quizás sin saberlo, errores que alejan a sus seguidores, prácticas soberbias o idiotas, que al fin y al cabo hacen que Twitter pierda esa atmósfera tan agradable de charla de café y se convierta en un tablero de anuncios, en un estadio de salvajes o peor incluso aún, en un páramo de frases huecas, de FollowFridays que nunca serán follows ni tendrán la alegría de un friday.

La etiqueta en redes sociales también incluye muchas cosas que NO se deben hacer, aunque en determinado momento te parezcan buena idea, o veas que todo el mundo las hace. Vamos a repasar algunas de esas prácticas que deberían ser evitadas si queremos tener seguidores que agradezcan tenernos en su timeline:

  1. Enviar DMs automatizados: No importa si es para decir “gracias por seguirme” o “bienvenido a mi maravilloso mundo”. Un DM es un mensaje privado y personal, y eso es parte de su magia. No la rompas mandando el mismo DM a todo el mundo, es como esos chicos que dedican la misma canción a todas las chicas que conocen.

  2. No retuitees elogios, ni sólo los tweets que hablan bien de ti, o los #FF sólo porque te incluyen.

  3. Deja de poner hashtags en cada uno de los tweets que escribes. Algunos están bien, pero en ningún lado está escrito que todos tus tweets tienen que llevar hashtag, y mucho menos ¡más de 3!

  4. No hace falta que agradezcas públicamente a todos los que te siguen o a todos los que te hacen retweet. Sé que tu intención es buena, pero realmente no es necesario.

  5. No hagas drama porque alguien no te sigue. Acéptalo, no te sigue, no puedes mandarle DMs. No le pidas que lo haga sólo para mandarle un DM porque para eso es mejor el email. Si no te sigue es por algo.

  6. No agregues “Por favor RT” al final de todos tus tweets. Si es interesante, será retuiteado, no tienes que pedirlo.

  7. No metas en conversaciones a gente que no quiere participar en ellas ¡sobre todo si son desconocidos! Muchas personas lanzan un tweet mencionando a varios usuarios, pero luego siguen copiándolos en todas los tweets de la conversación aunque algunos decidan no participar. Puede ser muy molesto.

  8. Esta es muy obvia, pero es que hay gente que no la entiende: no hables mal de otras personas, muchísimo menos si las mencionas con arroba y nombre de usuario. No sólo porque te leen, sino porque estas cosas es mejor decirlas directamente a la cara y no en Twitter.

  9. Otra obvia: no plagies tweets. Realmente es penoso, y se nota. No pierdas la oportunidad de reconocer al autor con un retweet agradecido.

  10. Deja de juzgar a los otros. Si alguien se equivoca, díselo en privado. Si alguien lanza demasiados tweets o te parece insoportable, deja de seguirle. Si alguien tuitea de una forma compulsiva o hace cosas que detestas, recuerda que tú decidiste seguirlo, y eso se soluciona con un click. No hace falta que vayas sermoneando a todo el mundo en público. No eres quién para hacer una lista de cosas que NO deben hacerse en Twitter, y tampoco dejes que nadie (ni siquiera yo) te diga cómo usarlo. ¡Tuitea y deja tuitear en paz!



Tags :

No hay comentarios:

Publicar un comentario

Con la tecnología de Blogger.

Instagram

Advertisement

Featured Video

Featured Video

Sponsor

Video Of Day