Bitelia
Bitelia |
- 10 buenas practicas para escribir código HTML
- ProcessOn: dibuja diagramas y compártelos con tus compañeros y amigos
- ¿Para qué sirven los permisos de los archivos? (I)
- Buenas prácticas para interactuar con una marca en redes sociales
- 5 consejos para mejorar nuestra privacidad en redes sociales
- Consejos para trabajar con Internet en periodos vacacionales
- Cómo convertir tus archivos multimedia desde la nube
- 10 prácticas penosas en Twitter
10 buenas practicas para escribir código HTML Posted: 07 Aug 2012 08:40 PM PDT La mejor manera de hacer que nuestros sitios web se vean y funcionen correctamente en cualquier navegador, es escribiendo código limpio y que respete los estándares. En la actualidad, la calidad del código HTML presente en cada página es un factor que ayuda a mejorar -o empeorar- el posicionamiento en buscadores, una razón de peso para preocuparnos por escribirlo correctamente. La lista de buenas practicas que sigue a continuación puede ser percibida por los desarrolladores más avanzados como “básica”, y puede que así sea. Sin embargo, espero que sea de utilidad para todos, en especial para nuestros lectores que recién se inician en este mundo del desarrollo web. En las primeras versiones del lenguaje -hablo de muchos muchos años atrás- y con los navegadores antiguos, muchas de estas reglas podían omitirse y cada uno establecía su propio estilo, sin que esto preocupara mucho a nadie. Por fortuna, las cosas han cambiado y hoy día somos mucho más exigentes con nosotros mismos. Existe algunas reglas que debemos respetar, sobre todo ahora que HTML5 comienza a presentarse con más fuerza. Estas reglas no las inventé yo, solo las aprendí con mi trabajo y hoy quiero compartirlas para que todos escribamos HTML de calidad. Declarar el DOCTYPE correctoExisten varias versiones de HTML, cada una con sus propias reglas, etiquetas, elementos y atributos. La única manera de que un navegador muestre correctamente una página web es conociendo exactamente la versión de HTML que usa el documento que la contiene. Para indicarle al navegador la versión de HTML que estamos usando debemos usar la declaración DOCTYPE en HTML5 DOCTYPE HTML 4.01 Strict DOCTYPE XHTML 1.0 Strict Si te encuentras un poco confundido ahora, puedes utilizar esta referencia donde se muestran las diferentes declaraciones posibles y las diferencias entre ellas. Recuerda cerrar las etiquetasUn documento HTML está compuesto por muchas etiquetas que sirven para definir encabezados, párrafos e incluso secciones enteras, usualmente vienen en pares, una para abrir y otra para cerrar. Siempre que abras una etiqueta, recuerda cerrarla correctamente. Incorrecto Correcto Nombra las etiquetas siempre en minúsculasTan importante como cerrarlas, es usar los nombres de las etiquetas siempre en minúsculas. Lo correcto es Utiliza ficheros externos para CSS y JavaScriptAunque puedes crear funciones JavaScript y dar estilo a los elementos directamente en el documento HTML, por favor, nunca lo hagas. Utiliza siempre hojas de estilo y scripts externos en archivos separados para estos fines. Enlaza los CSS externos al principioAunque en teoría puedes enlazar los archivos CSS externos en cualquier parte del documento HTML, lo más recomendable es hacerlo dentro de las etiquetas Enlaza los JavaScript externos al finalEn la medida de lo posible trata de enlazar los archivos JavaScript, justo antes de la etiqueta No es una tontería y existe una explicación para esto: cuando el navegador está cargando un script, se detiene por completo la carga del resto del sitio y continua una vez que finaliza el otro proceso. Si se trata de un script de gran tamaño, el usuario deberá esperar un poco y notará fácilmente que algo sucede en el fondo, algo para nada elegante. Usa el atributo “alt” en todas las imágenesEs una regla fácil de olvidar, sin embargo hay que hacer un esfuerzo por recordar incluir el atributo “alt” en todas las imágenes. Aunque parezca una tontería, es necesario incluir este atributo por razones de validación y accesibilidad. Valida tu códigoValidar el código de los documentos varias veces durante el proceso de creación, te ayudará a descubrir errores de manera oportuna y te ahorrará dolores de cabeza innecesarios al final, cuando pensabas que ya habías terminado. W3C pone a nuestra disposición su Markup Validation Service que nos permitirá realizar esta tarea de manera sencilla y nos avisará sobre cualquier error en nuestro código. Memoriza todas las etiquetasResulta muy útil repasar la lista completa de etiquetas HTML disponibles y tratar de memorizar la mayor cantidad de ellas. Siempre puedes acceder a la referencia, pero mantenerlas en la cabeza te ayudará a escribir código mucho más rápido. Si memorizar no es lo tuyo, te recomiendo buscar un editor con soporte para HTML (hay cientos) que te ayude a agilizar el proceso, autocompletando código y ofreciendo sugerencias. Lee código de otrosPara cerrar, aunque no esté ligado únicamente al código HTML (ya que aplica para JavaScript, CSS y cualquier otro lenguaje) al leer código de otros desarrolladores, incluso mirando el código fuente de tus sitios web favoritos puedes aprender mucho. Inspecciona ese elemento particular que llama tu atención y aprende como lo hicieron. Revisa otros estilos y crea uno propio. |
ProcessOn: dibuja diagramas y compártelos con tus compañeros y amigos Posted: 07 Aug 2012 04:32 PM PDT Ya sea para preparar una presentación en la que queramos evitar un “exceso de texto” o para ilustrar un documento que estamos elaborando para nuestro trabajo es posible que nos hayamos visto en la necesidad de dibujar algún esquema o diagrama de flujo. Si bien herramientas como Microsoft Visio (software propietario) o Dia (software libre) son algunas utilidades destinadas a cubrir este tipo de necesidades, podemos encontrar en la nube algunas alternativas que, además, evitan que tengamos que instalar una aplicación de escritorio. Un buen ejemplo de este tipo de herramientas es ProcessOn que, además de estar disponible en forma de aplicación para Google Chrome, nos ofrece la posibilidad de trabajar de manera colaborativa y compartir nuestros diseños con otros usuarios. ProcessOn es una herramienta online para dibujar esquemas, organigramas, diagramas de flujo, cadenas de valor y suministro o modelar procesos de negocio con la que podremos dar un toque profesional a nuestros documentos y presentaciones de una manera muy cómoda y simple (podremos usar nuestro usuario de Gmail o el de LinkedIn). La herramienta, bajo mi punto de vista, es bastante flexible puesto que podemos importar archivos procedentes de Visio (vxd) así como archivos en formato BPMN, usar una amplia variedad de objetos de biblioteca y, lo más importante, poder compartir nuestro trabajo con otros usuarios del servicio. La posibilidad de trabajar de manera colaborativa con otros usuarios y la capacidad de poder compartir con ellos nuestros proyectos son dos de los valores más interesantes de este servicio puesto que ProcessOn implementa una “pequeña red social” en la que podremos seguir los trabajos de usuarios expertos (y aprender de ellos), comentar a nuestros contactos las actualizaciones que vamos haciendo de nuestros proyectos, comentar los dibujos de otros usuarios o colaborar con otros usuarios en el desarrollo de esquemas y diagramas. Teniendo en cuenta que las herramientas gratuitas suelen ser “demasiado espartanas”, los esquemas generados con ProcessOn lucen bastante bien y, por tanto, puede ser una interesante alternativa a tener en cuenta si no queremos utilizar Microsoft Visio o, simplemente, recibimos un archivo en este formato y no tenemos ninguna aplicación con el que poder abrirlo. |
¿Para qué sirven los permisos de los archivos? (I) Posted: 07 Aug 2012 02:01 PM PDT Uno de los aspectos que suelen causar confusión entre los usuarios de, prácticamente, cualquier tipo de sistema operativo son los permisos de las carpetas y archivos, una propiedad que se utiliza para garantizar que determinados usuarios o grupos de usuarios tengan acceso a determinados archivos o carpetas o puedan realizar modificaciones. Ya sea en Unix, sistemas Linux o en Mac OS X, cualquier archivo estará sujeto a unos permisos que se verifican cada vez que intentamos acceder a éste y, en el caso que nuestro usuario tenga pocos privilegios, podemos llegar a toparnos con el molesto mensaje de “Acceso Denegado”. Si eres un usuario con experiencia, seguramente todo lo que vamos a comentar te suene familiar pero, bajo mi punto de vista, es un asunto que vale la pena repasar y, sobre todo, puede servir de ayuda a todos los que están empezando a administrar sus equipos o se animan a dar sus primeros pasos con alguna distribución GNU/Linux. ¿Qué son los permisos de los archivos? ¿Para qué sirven?Aunque hoy en día los permisos de los archivos y carpetas nos puedan resultar algo dentro de lo cotidiano, sistemas operativos como MS-DOS, Windows 95 o Windows 98 carecían de este control de acceso a los archivos. Por afinar un poco, nos vamos a centrar en el esquema que suele dar más dolores de cabeza a los usuarios, es decir, el que tradicionalmente ha estado presente en Unix y sistemas compatibles POSIX, como Linux y Mac OS X. Los permisos definen, de una manera simple y efectiva, reglas de acceso en lectura (r), escritura (w) o ejecución (x) a determinados archivos (si éstos no son ejecutables, el de ejecución no procede al igual que ocurre con las carpetas o directorios). Como su propio nombre indica, unos permisos de lectura nos permitirán abrir un archivo o una carpeta para “echar un vistazo” a su contenido pero no podremos realizar modificación alguna hasta que no nos otorguen permisos de escritura (que son los que nos permitirán realizar modificaciones). Los permisos, los propietarios y los privilegios de los usuariosSalvo que un usuario sea administrador de un sistema (y por tanto podrá manejar a su antojo cualquier archivo o carpeta), todos los usuarios están sujetos a las reglas de permisos a la hora de trabajar en su equipo o en un servidor (por ejemplo en el hosting de nuestro blog). De hecho, el esquema de permisos distingue entre 3 tipos de alcance desde el punto de vista del usuario:
Como bien podemos imaginar, el propietario del archivo (o de la carpeta) es el usuario que creó dicho archivo y, por tanto, suele tener permisos de acceso y modificación al mismo. Los grupos de usuarios podemos entenderlos como una agrupación de permisos y privilegios, por tanto, definen el alcance que pueden agrupaciones de usuarios tener dentro de un sistema (administradores, usuarios con ciertos privilegios, etc) y sirven para acotar las opciones que pueden éstos sin necesidad de tener que realizar configuraciones de manera individual. Por consiguiente, combinando los 3 tipos de permisos (lectura, escritura y ejecución) con las 3 perspectivas de usuario (propietario, grupo y resto de usuarios, algo que suele conocerse como UGO, User, Group, Others), todos los archivos y carpetas de sistemas Unix, distribuciones GNU/Linux y equipos con Mac OS X están sujetos a un estricto sistema de control de acceso con el que garantizar la integridad y el acceso únicamente a “personal autorizado”. Ilustrándolo con un ejemplo, imaginemos que tenemos un archivo de texto creado por el usuario A (perteneciente al grupo de usuarios AA) que tiene el siguiente esquema de permisos:
Con un esquema así, el propietario podría realizar modificaciones, el resto de usuarios del grupo podría acceder en modo lectura y los usuarios de otros grupos no podrían ni acceder a él ni mucho menos realizar modificiaciones (salvo el usuario administrador que tiene permisos para hacer lo que quiera). Permisos y seguridad¿Y qué tienen que ver los permisos y la seguridad? Una buena configuración en los permisos de nuestros archivos puede evitar que alguien con no muy buenas intenciones realice modificaciones sobre nuestro sistema y, por ejemplo, acceda a más información de la debida o ponga en peligro la integridad de nuestro sistema o de una de nuestras aplicaciones. Por tanto, una buena gestión de permisos es un factor clave que contribuye a mejorar la seguridad de un sistema. ¿Y ahora qué? Tras conocer un poco el fundamento teórico de los permisos en archivos y carpetas, el siguiente paso que daremos será el de adentrarnos en la notación y simbología que normalmente se utiliza (y que podremos ver en muchos sistemas operativos) para después pasar a un enfoque práctico y analizar algunos detalles a tener en cuenta, por ejemplo, para mejorar la seguridad de nuestro servidor web. Imagen: DeviantArt |
Buenas prácticas para interactuar con una marca en redes sociales Posted: 07 Aug 2012 11:29 AM PDT En mayo les compartimos una lista con los que consideramos los 10 crímenes del Community Manager. Las redes sociales nos han dado una oportunidad única para relacionarnos con las marcas, y para estas también se abre todo un abanico de posibilidades que, jugado de forma correcta, puede ayudar a mejorar su imagen. Es cierto: no todos los Community Managers hacen un trabajo excelente. Pero todos los días se enfrentan a los usuarios, lo que no es tarea fácil. Un buen CM sabrá cómo capear el peor de los temporales y siempre dará la cara, sin importar el desastre de relaciones públicas que esté manejando. Pero a menor escala, se encargará de responder a nuestras consultas más inmediatas y estar ahí cuando necesitemos la voz oficial de una marca. Ahora bien, desde el lado del usuario, también es necesario hacer un mea culpa y saber cuándo nos estamos portando mal. Ahora bien, si interactuamos con una marca una o dos veces sabremos si el CM que está detrás de esa cuenta de Twitter o Facebook puede hacer su trabajo o debería considerar un cambio de carrera. Pero también tenemos que tener en cuenta que estamos tratando con una o dos personas, y si es una marca grande, estamos lidiando también con una estructura de compañía grande que conlleva también una cierta burocracia. Debajo encontrarán una especie de manual de usuario de buenas prácticas en redes sociales para interactuar con una marca. El CM no es un esclavoAlgunas cuentas tienen funciones de atención al cliente que hacen que estén disponibles las 24 horas del día, los 7 días a la semana. Pero esto es más bien una excepción: a regla general, los CM trabajan de lunes a viernes en horario laboral, quizás haciendo algunas guardias los fines de semana y feriados. Hasta también nos vamos a almorzar, y nos tomamos vacaciones. Y ocasionalmente también nos enfermamos y no podemos bridar el soporte que nos gustaría. Así que los usuarios deben comprender que cuando están lidiando con una marca están hablando además –crucemos los dedos- con un profesional de marketing, con olfato para crear buenos contenidos, que además tiene talento para la atención al cliente. No está llamando a un call center de atención al público, y debe mantener reglas de cortesía. Sí, es cierto, puedes estar en una situación complicada y necesitar de soporte inmediato. Pero si es así, siempre puedes llamar a la línea de atención de una empresa, y no mirar la pantalla quejándote de que nadie te responde. En innumerables cantidades me he encontrado con comentarios del estilo "hace cinco minutos que espero que me respondas". El CM también tiene derecho de ir al baño cuando está trabajando, ¿no? Como usuarios tenemos que saber con quién estamos hablando: con mirar brevemente un perfil de Twitter sabremos si una cuenta responde, interactúa con los usuarios o, en el caso más extremo, brinda un soporte exhaustivo que reemplaza por ejemplo al call center en cuanto a atención al cliente. En fin, si vamos a pedir algo al perfil de una marca, tratemos de mantener siempre la cortesía: no nos olvidemos que detrás de la pantalla hay una persona real que solamente está haciendo su trabajo. Una persona real que probablemente esté durmiendo si le hacemos una pregunta a las 3AM. Estructuras empresarialesLas pequeñas marcas suelen mantener sus propias redes sociales y tener sus propios CM in house, trabajando en las mismas oficinas que el resto. A medida que el tamaño de las compañías aumenta, aumentan además las chances de que esté involucrada una agencia digital que se encarga de mantener las redes sociales de la marca. Es una cuestión de marketing. Ahora bien, cuando hacemos una pregunta a una marca –recordemos, cuando más grande, más estructuras tendrá- tenemos que tener en cuenta que esa pregunta puede pasar por diferentes canales antes de obtener una respuesta. Es posible que el CM no se encuentre en la misma compañía sino que esté trabajando en una agencia, y no sólo eso, sino que los encargados de responder nuestra pregunta simplemente se demoren demasiado en responder. Hay muchos factores a tener en cuenta. Una de las maravillas de las redes sociales reside en su inmediatez. Es posible que tengamos que esperar algunos minutos para obtener una respuesta, porque nuestra pregunta pasa por varias instancias para poder ser respondida, pero igualmente nos estaremos ahorrando tiempo. Al fin y al cabo, mientras nosotros esperamos y continuamos con nuestras tareas diarias después de hacer una consulta en una red social, será el CM quien se encargue de obtener la información que necesitamos y darnos una solución. Respeta las reglas de una comunidadPara no extendernos demasiado: es obvio que cada comunidad tiene sus propias reglas, y el CM está ahí para hacerlas respetar. Si publicas contenido ofensivo o que vaya en contra de estas reglas, es posible que tu comentario sea eliminado. Si te diriges de una forma ofensiva es posible que el CM jamás responda tu tuit o, en el peor de los casos, te bloquee para que no puedas volver a ver contenidos de la marca. Antes de hacer un comentario dale una rápida repasada a las reglas de la comunidad. En Twitter son inexistentes, pero podemos intuir que tenemos que mantener una mínima cortesía. En Facebook, las marcas usualmente crean una tab específica para poner sus reglas o incluyen esta información en su información de perfil. |
5 consejos para mejorar nuestra privacidad en redes sociales Posted: 07 Aug 2012 09:02 AM PDT La semana pasada, JJ les contó cómo podemos mejorar la seguridad de nuestra cuenta de Twitter. Hoy vamos a ir un poco más allá y darles algunos consejos generales sobre cómo podemos mejorar nuestra privacidad de forma rápida, en las redes sociales más populares del momento. Algunos de estos consejos son básicos, como los relacionados a las contraseñas, y algunos van un poco más allá. Con dedicar una pequeña porción de nuestro día a incrementar nuestra seguridad, nos estaremos protegiendo de posibles ataques, vulnerabilidades, hackeos masivos y demás. No nos olvidemos que en esta era de conexión permanente nuestros datos son bienes preciados por los cuales muchos están dispuestos a pagar o a obtener de formas non sanctas. 1. Mejora tu contraseñaTambién JJ, nuestro experto local en seguridad, nos habló en su momento sobre diferentes formas de mejorar nuestras contraseñas. Existen varias formas de hacerse con la contraseña de otra persona, por lo que no podemos perder la oportunidad de cambiar la nuestra periódicamente y asegurarnos de que no pueda ser birlada por otra persona. ¿Cómo hacerlo?
Es increíble la cantidad de casos de personas que ven sus cuentas violadas porque tenían contraseñas como "123456" y similares. Con peligros al acecho como la ingeniería social hay que tener mucho cuidado con nuestra información personal. 2. Regula las aplicaciones instaladasNos pasa a los mejores: instalamos una aplicación en Facebook o en Twitter y nos olvidamos que existe. Si no nos llegan notificaciones de un juego de granja que usamos hace dos años, nos olvidamos de su existencia. Sin embargo, esa aplicación sigue teniendo permisos para acceder a nuestros datos. Por ende, la regla es simple: si no usamos la aplicación, no debería tener permisos en nuestra cuenta. El desarrollo de aplicaciones de terceros es fundamental para el crecimiento de las redes sociales y además genera toda una microeconomía alrededor de las mismas. Básicamente, el acceso que le damos a una aplicación determina que una compañía esté o no haciendo dinero. Y también es cierto que cuando instalamos una aplicación, no sabemos realmente a quién le estamos dando permiso a acceder a nuestros datos. Luego de probar varias aplicaciones en cuentas paralelas de Facebook (en las cuales la actividad de una aplicación es notoria dado que no las uso demasiado) me he encontrado con publicaciones hechas en mi nombre por aplicaciones a las que en su momento les di permiso pero que luego olvidé completamente. Por más que denuncié en varias oportunidades a estas aplicaciones, Facebook no tomó cartas en el asunto (estimo que deben recibir varias de estas denuncias por día, sin duda alguna). La gestión de aplicaciones en redes sociales es fundamental para nuestra seguridad. ¿Cómo podemos regular qué aplicaciones tienen permisos? Para hacerlo en Facebook, tenemos que entrar a la Configuración de la Privacidad, al apartado "Anuncios, aplicaciones y sitios web", y luego seleccionar "Aplicaciones que utilizas". Aquí encontraremos todo lo que tenemos instalado y lo podemos eliminar o editar sus permisos. También podemos bloquear determinadas aplicaciones que pensamos que pueden ser problemáticas. Esto se puede hacer desde la Configuración de la privacidad, en la administración de los bloqueos: En cuanto a Twitter, también tenemos que monitorear de cerca las aplicaciones. Con estos permisos se pueden enviar mensajes directos automáticos, tweets automáticos, y más, por lo que no tenemos que dejar que otras personas tengan acceso a algo tan importante. Para editar los permisos de las aplicaciones tenemos que ingresar a la Configuración, y luego a las aplicaciones en la barra lateral. 3. Usa la navegación seguraEsto tiene que ser fundamental no solamente cuando se trata de redes sociales. Nunca está de más recordarlo. Lo mejor es tener una sesión de navegación anónima, si queremos una solución rápida. En Google Chrome, podemos crear una ventana de incógnito; esto es ideal cuando usamos computadoras laborales que otra persona tendrá después de nosotros. Para hacerlo, podemos ir al menú de Configuración (el ícono de herramienta al lado de la barra de navegación) o presionar el atajo Ctrl+Mayús+N. Otra forma importante de navegar de manera segura es a través del protocolo HTTPS. En Twitter, como nos mostró JJ, podemos activar el uso únicamente a través de una conexión segura. En Facebook también podemos activar el uso de SSL desde el panel de Configuración. 4. Una ayuda externaPor supuesto, un buen consejo es siempre desconectarnos cuando terminamos de usar una red social. Sin embargo, la comodidad de abrir el navegador y que nuestra cuenta de Facebook ya esté logueada no tiene nombre. Por eso, podemos usar determinadas extensiones que nos permiten rastrear qué se está haciendo con nuestra información y quiénes están intentando acceder a nuestros datos. Por ejemplo, para los usuarios de Firefox una buena opción es Do Not Track, una extensión que nos permite optar no ser rastreados por sitios web y, particularmente, redes sociales. También para Firefox, la extensión Collusion nos permite ver a los terceros que están tratando de rastrear nuestro movimiento en la web. En algunos casos es posible desactivar este rastreo para aumentar la seguridad. 5. Las cuestiones legalesPara ir finalizando, todas las redes sociales tienen términos y condiciones y se guardan mucho de no enojar a los usuarios en lo que respecta a la privacidad. Para defendernos ante un posible atropello de las compañías, tenemos que tener en cuenta cuáles son nuestros derechos y obligaciones. A veces puede ser mucho pedir, pero si sospechamos que algo puede estar violando nuestra privacidad en redes sociales, podemos consultar los términos para dejar las cosas en claro. |
Consejos para trabajar con Internet en periodos vacacionales Posted: 07 Aug 2012 06:01 AM PDT Las llamadas profesiones del futuro, que no son otras que las del presente, promovidas principalmente por la popularización de la informática y el gran avance que eso supone, hace que muchos de nosotros dependa en gran parte de Internet para desempeñar su trabajo. Además, una de las ventajas de éste es que muchas veces uno puede trabajar desde casa, sin tener que desplazarse hasta una oficina, o incluso permitirse el lujo de viajar de vacaciones y seguir cumpliendo con sus obligaciones laborales gracias a un terminal informático personal que puede estar a miles de kilómetros del cuartel general. Sin embargo no todo son ventajas, y aunque el terminal sea nuestro, podemos depender de factores externos que pueden interferir en nuestro trabajo. EL primero de ellos puede ser una pérdida de conectividad debido a que no tengamos conexión Wi-Fi o a que nuestra conexión de datos se vea limitada debido a los altos costes de la misma en territorios extranjeros. A continuación, trataré de dar algunos consejos de cara a poder trabajar en el periodo vacacional, utilizando nuestra propia conexión de datos 3g u otras externas. Decir, por supuesto, que todo lo dicho aquí se puede aplicar también para conectarnos por puro ocio, y es que los fines que le vayamos dar a la conexión son sólo nuestros. Wi-Fi HotspotEl primer punto que debemos mirar es la conexión a Internet, y para ello lo que más conviene es poder acceder a una conexión Wi-Fi en el lugar donde nos alojamos. Si estamos en un hotel, por ejemplo, seguramente éste disponga de un hotspot, gratuito o de pago, al que podremos conectarnos para acceder a Internet, y de ahí a nuestro trabajo. Bastará con preguntar en el hotel y seguramente se nos proporcione una contraseña. Atención, porque al tratarse de una red pública todo lo que enviemos podría ser esnifado, por lo que dependiendo de los datos a los que vayamos a acceder querremos pensárnoslo dos veces. Afortunadamente hay algunos trucos como veremos a continuación. SeguridadEl año pasado, por estas fechas -vacacionales en España entre otros territorios-, dimos una serie de consejos tecnológicos muy a tener cuenta en el caso que nos comete. Lo primero, aplicado al punto anterior, sería averiguar el tipo de seguridad que nos ofrece la conexión que nos proporciona el hotel. En la mayoría de los casos, desafortunadamente, esta será nula o practicamente nula, por lo que lo ideal será que accedamos a nuestros servicios de manera cifrada. A día de hoy la popularización de los hotspots Wi-Fi ha hecho que la mayoría de servicios ofrezcan cifrado SSL, por lo que si alguien está escuchando al otro lado, no podrá obtener nuestras credenciales de manera directa. Hay que asegurarse, por tanto, de activar la conexión segura en todos los servicios sensibles que vayamos a utilizar, y es muy recomendable echarle un ojo a alguna de las aplicaciones y servicios que hemos recomendado respecto a SSL. Wi-Fi desde 3g¿No hay conexión Wi-Fi en el hotel? ¿Donde has viajado, al pasado? Bueno, tranquilo, no todo está perdido. Si desempeñas tu trabajo a través de Internet, seguramente dispongas de una conexión 3g, aunque esta sea personal. Está claro que trabajar a través de un smartphone o una tablet puede no ser tan productivo como hacerlo desde un netbook o similares, por lo que utilizar un hotspot propio puede ser la solución ideal en estos casos. Ya utilices Android, iOS u otro sistema, seguramente el mismo incluya opción de crear un Wi-Fi Hotspot, es decir, compartir nuestra conexión móvil 3g para crear nuestro propio punto de acceso. En la mayoría de los casos bastará configurar una buena contraseña para que nadie más tenga acceso, y ya tendremos lista la conexión en el resto de dispositivos. Control de datosÍntimamente relacionado con el punto anterior, el control de datos es algo que debemos tener muy en cuenta, sobre todo si estamos utilizando una conexión limitada en la que no queremos pasar hora esperando a que carguen todas las imágenes de un sitio, o si no queremos agotar nuestra cuota de datos en casos de conexiones 3g también limitadas. Los consejos más prácticos pasan por tratar de consumir páginas poco pesadas, y para ello están las páginas específicas para móviles, normalmente mucho más ligeras. Si esto no es suficiente, un buen truco es abrir las opciones del navegador y desactivar la descarga de imágenes, algo que ahorrará bastantes megabytes y tiempo cada vez que carguemos una página. Por último, si necesitamos acceder a determinadas páginas, una buena idea es tratar de hacerlo a través de sus feeds RSS, un resumen que en muchas ocasiones puede contener más información de la que creemos y que puede satisfacer nuestras necesidades. Todo sea por ahorrar tiempo y dinero. RoamingPara finalizar, quiero hablar del roaming, ese término que utilizamos para referirnos a la conexión que hace nuestro operador con otros operadores extranjeros para seguir ofreciéndonos sus servicios, y que generalmente desemboca en una gran subida de precios, sobre todo si consumimos conexiones móviles. Dependiendo de nuestras necesidades, puede ser recomendable contratar alguno de los bonos que oferta nuestro operador de turno, normalmente más baratos que la conexión estandar pero seguramente demasiado caros aún, por lo que utilizar un operador local puede ser la solución perfecta. Hace poco leía un artículo de Enrique Dans en el que hablaba del uso de tarjetas SIM locales como alternativa al roaming, una opción muy válida y que hará que ahorremos mucho dinero y no por ello renunciemos a una conexión de alta velocidad. |
Cómo convertir tus archivos multimedia desde la nube Posted: 07 Aug 2012 04:01 AM PDT Últimamente nos hemos centrado mucho en sacar todo el provecho al ordenador independientemente del mismo. Me explico: A sacar todo el provecho al mismo a través de la nube, un término que utilizamos para referirnos a todo aquello que hoy es posible gracias a Internet. Y es que antiguamente, tal vez para reproducir música, vídeos o cualquier otro tipo de contenidos era necesario descargar -o instalarlos desde CD, DVD, disquetes…- pesados programas que podían o no satisfacer nuestras necesidades. Después de haber hablado entre otras cosas de cómo editar vídeo directamente desde la nube, hoy quiero hablar de otra posibilidad realmente interesante: La de convertir archivos multimedia directamente en Internet, sin necesidad de aplicaciones de escritorio. Y para hacerlo, de todos los servicios disponibles en Internet, que son unos cuantos, tal vez el más sencillo e interesante es Online-Convert, que no sólo nos ayuda con archivos de vídeo y audio sino también con otros contenidos populares hoy en día: Ebooks, imágenes, documentos comprimidos… ¿Y cuales son las razones que pueden llevarnos a utilizar un conversor online en lugar de uno local? Normalmente se trata de operaciones poco habituales, podéis decir… y es algo totalmente cierto, aunque dependiendo del entorno en el que nos encontremos utilizar un conversor en línea puede tener sus ventajas. Por ejemplo, en entorno corporativo puede ser que no tengamos permisos para instalar aplicaciones en el ordenador, y seguramente para obtenerlos -si es que podemos- tendríamos que esperar un tiempo que podemos no tener. En cambio lo que si tenemos es conexión a Internet, y con dejar todo en las manos de Online-Conver nos basta. Tan sólo necesitamos seguir los siguientes pasos:
Una vez lleguemos al último punto, se nos mostrará una página con el estado de la conversión, y tras la misma podremos descargar el fichero ya convertido, teniendo opción a recibir la notificación por correo electrónico en caso de que no queramos esperar a que la misma finalice. La verdadera utilidad está en que pese a ser un servicio gratuito -limitado a 100mb, y abierto a 1gb para cuentas Premium- podemos elegir multitud de opciones dependiendo del formato que estemos convirtiendo, por ejemplo, normalización de sonido, edición del mismo por tramos de tiempo, etc. |
10 prácticas penosas en Twitter Posted: 07 Aug 2012 02:27 AM PDT Cada día se integran miles de nuevos usuarios a Twitter, y lamentablemente, muchos repiten, quizás sin saberlo, errores que alejan a sus seguidores, prácticas soberbias o idiotas, que al fin y al cabo hacen que Twitter pierda esa atmósfera tan agradable de charla de café y se convierta en un tablero de anuncios, en un estadio de salvajes o peor incluso aún, en un páramo de frases huecas, de FollowFridays que nunca serán follows ni tendrán la alegría de un friday. La etiqueta en redes sociales también incluye muchas cosas que NO se deben hacer, aunque en determinado momento te parezcan buena idea, o veas que todo el mundo las hace. Vamos a repasar algunas de esas prácticas que deberían ser evitadas si queremos tener seguidores que agradezcan tenernos en su timeline:
|
You are subscribed to email updates from Bitelia To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario