25 Ene

Cómo detectar si alguien quiere robar tu identidad

Como lo hemos mencionado antes, la mayoría de las amenazas cibernéticas entran a nuestra computadora porque les abrimos la puerta sin darnos cuenta. Una técnica muy común que utilizan los hackers es buscar hacernos creer que estamos ingresando nuestros datos personales a una página de Internet legítima.

Este es un ejemplo que encontramos en nuestra bandeja de entrada: un mensaje de correo electrónico diciendo que uno de tus contactos en Twitter te ha enviado un mensaje directo invitándote a dar clic en un link (en este caso, una foto tuya).

Twitter message

Antes de permitirte ver la supuesta foto, te pide que verifiques tu contraseña. Aquí es donde sucede el hackeo: la misma víctima es quien literalmente comparte su nombre de usuario y contraseña con el cibercriminal (más que robo de identidad, es un regalo de identidad).

Sign in to fake Twitter

Esta ventana, con un diseño parecido al de Twitter, aparece pidiendo que el usuario introduzca sus datos.

Te puedes percatar de que se trata de una página falsa verificando varios elementos:

  1. El diseño de la página. Si los colores, tipografía e imágenes se ven diferentes es porque se trata de una imitación de la página auténtica. No te bases únicamente en este parámetro, pues es muy fácil engañar al ojo no entrenado con imitaciones fieles del diseño original. Además, tarde o temprano tu sitio social sufrirá cambios en el diseño.
  2. El URL. Asegúrate que inicie con https://… y que realmente sea el sitio que buscas. En este ejemplo, el URL malicioso decía xtvvitter.com en lugar de twitter.com, un detalle fácil de pasar por alto.
  3. El proceso de autentificación del sitio. Si ya iniciaste tu sesión y te vuelve a pedir que entres o cambia el proceso de autentificación, es probable que se trate de un intento de robo de identidad. Asegúrate antes de ingresar datos.
Twitter
Así luce la pantalla de inicio de Twitter, donde pide datos de acceso. El diseño es diferente al de la ventana falsa. (Imagen: Twitter).

De nuevo, lo más importante es ejercer el sentido común. Si aparentemente te escribe alguien que normalmente no lo hace o en una forma que no parece ser la suya, es probable que se trate de una amenaza por parte de un hacker.

As we have mentioned before, most cyber threats enter our computer because we leave the doors wide open. A common technique used by hackers is to trick their victims into believing they are entering their personal data to a legitimate website.

We found this example in our inbox: an e-mail by Twitter saying that we received a direct message from one of our following contacts. The message asks us to check a picture by clicking on a link.

Twitter message

Before allowing you to see your alleged picture, Twitter seems to ask for a password verification. This is where the hacking takes place: the victim literally shares their username and password with the cybercriminal behind this scheme. More like an identity gift instead of a theft.

Sign in to fake Twitter

This window appears with a design similar to Twitter, asking you to enter your login information.

You can spot an identity theft threat by verifying these elements:

  1. Page design. If the colors, font type and images don’t look like the real thing it’s because they aren’t. Do not, however, base your judement on this feature alone, for it can be easily imitated and your social site will eventually get a makeover.
  2. URL. Make sure it starts with https://… and that it reads exactly the domain name it’s supposed to be. In our example, the URL read xtvvitter.com instead of twitter.com. An easy-to-miss detail for some.
  3. The authentication process. If you are already logged in and the site asks you to re-enter your password or the usual process seems different, chances are someone is trying to steal your ID. Make sure before you enter any data.
Twitter
This is what the real page looks like. The graphics are different from the scam window. (Image: Twitter).

Again, the best protection is common sense. If someone who doesn’t usually write to you seems to do, and in an unusual style, you might be dealing with a hacking attempt.

Share this
23 Ene

5 consejos para elegir tu nombre de dominio

Mi dominio

(Imagen: Salvador Valera).

La elección de un nombre de dominio es sumamente importante y, en ocasiones, complicada. Debe expresar adecuadamente la identidad de una marca, producto o empresa y ser inconfundible. Es conveniente tener en mente estos 5 consejos al momento de elegir un nombre de dominio:

  1. De ser posible, incluye una ubicación o palabra clave en tu nombre de dominio. Si tu negocio está enfocado a una región, las personas que busquen tus servicios y ubicación geográfica, encontrarán rápidamente tu sitio (optimizar tu sitio para motores de búsqueda también mejorará tus probabilidades).
  2. Regístrate como dueño del nombre de dominio. Todo dominio de Internet se registra a nombre de la persona que lo haya comprado y si lo pasas por alto, esto puede darte dolores de cabeza. Cuando compres un nombre de dominio en Internet para tu negocio, asegúrate que sea tu nombre el que quede registrado y no el de tu webmaster o desarrollador de sitio porque esto significará que, técnica y legalmente, él es el dueño del dominio aunque tú hayas pagado.
  3. Recuerda renovar el registro de tu nombre de domino. Al momento de comprar un dominio, tienes derecho sobre él por un lapso que puede ir de uno a diez años; una vez cumplido el lapso, el dominio queda libre para ser comprado por alguien más. Es importante que renueves tu pago a tiempo para no perderlo.
  4. No uses guiones, abreviaciones o números en tu nombre de dominio. Tu nombre debe ser fácil de recordar y no ocasionar confusión sobre cómo se escribe correctamente. Evita usar palabras que terminen y empiecen con la misma letra respectivamente, por ejemplo eventossociales.com.
  5. Averigua si el dominio ya está registrado y por quién. Si el nombre de dominio que estabas buscando ya está registrado por alguien más, puedes averiguar sus datos de contacto y fecha de expiración. Quizá puedas comprarle el nombre de dominio.
Siempre puedes verificar la disponibilidad de un nombre de dominio en Internet a través de servicios como el de Ecolohosting o Akky, en el caso de sitios .mx.
Fuente: Entrepreneur

My domain

(Image: Salvador Valera).

What’s in a name? Choosing the right one is essential for your business and can sometimes become a daunting feat. It must unmistakably express what your brand, product or company stands for. It is commendable to bear in mind these 5 tips when choosing a domain name:

  1. If possible, include a location or keywords in your domain name. If your business is focused on a geographical region, people searching for your services and location will have a higher chance of finding you on the web. Optimizing your site for search engines will also improve your chances. Optimizing your site for search engines will also improve your chances.
  2. Register as the domain name owner. All Internet domain names are registered to the person who purchased it. Make sure it is your name and not your webmaster that shows up as the owner. Otherwise you practically lose the rights over your domain even if you paid for it in the first place.
  3. Remember to renew your domain name registration. When purchasing a domain name you have the right over it for a span of 1 to 10 years; once the time is up your domain name is up for grabs to the highest or fastest  bidder. It is important that you renew in time so you won’t lose the right over your domain.
  4. Don’t use dashes, abbreviations or numbers in your domain name. Your name must be easy to remember and must not cause any kind of confusion about its proper spelling. Avoid consecutive words that end and start with the same letter respectively, e.g., creativeevents.com.
  5. Find out if your desired domain name is registered and by whom. If the domain name you are trying to buy is already registered by someone else, you can still find out their contact information and expiration date. Then you can bid for the domain name.
You can always check the availability of an Internet domain name through services like those of Ecolohosting.
Source: Entrepreneur

Share this
22 Ene

Comandos útiles para Siri

Siri

(Imagen: Apple Inc).

Aunque los desarrolladores de Siri, el asistente virtual de Apple, se encargaron de que no tengamos que aprender una serie de comandos específicos para que pueda entender lo que necesitamos, es casi seguro que no aprovechamos del todo la variedad de acciones que puede hacer por nosotros esta herramienta de reconocimiento de voz.

Aquí algunas de las instrucciones más comunes para Siri:

  • «¿Qué hora es?»
  • «¿Qué hora es en _____ (lugar del mundo)?»
  • «Llamar a _____ (contacto).»
  • «¿Cómo me llamo?»
  • «Cambiar mi nombre a _____.»
  • «¿Cuál es mi localización?»
  • «Buscar _____ (lugar/establecimiento/aplicación o contacto en teléfono).»
  • «Buscar en la web _____.»
  • «Enviar un e-mail a _____ acerca de _____.»
  • «Enviar un SMS a _____.»
  • «Despertarme a las _____ am/pm.»
  • «Activar alarma para las _____ am/pm.»
  • «Activar temporizador _____ minutos.»
  • «Parar temporizador.»
  • «Crea un evento con _____ (nombre de persona) a las _____ horas en _____ (lugar).»
  • «Mueve mi reunión de las 15 horas a las _____ horas.»
  • «¿Qué eventos tengo hoy?»
  • «¿Cuándo es mi cita con _____ (nombre de persona)?»
  • ‘Reproducir canción de _____ (título/artista).»
  • «Parar música.»
  • «¿Qué es _____ (palabra por definir)?»
  • «Buscar en Wikipedia _____.»
  • «¿Cómo llegar a _____?»
  • «Fotos de _____.»
  • «Crear una nota de _____.»
  • «¿Cómo está el tráfico en _____?»
  • «¿Dónde fue el último sismo?»
  • «¿Qué intensidad tuvo el sismo de _____?»
  • «Revisar e-mails.»
  • «¿Dónde está _____ (ciudad/estado)?»

Estas son sólo algunas de las cosas que podemos pedirle a Siri, pero dejemos que ella (él) nos diga por su propia cuenta:

  • «Siri, ¿qué puedes hacer?»

Más sobre Siri: ¿Por qué tiene voz femenina en algunos países?

 

Fuentes: Noticias Apple | EsferaiPhone | iPhone4Spain

Siri

(Image: Apple Inc).

Siri, Apple’s virtual assistant, was developed in a way so you wouldn’t have to memorize a series of specific commands in order for it to understand your needs. Still, chances are you aren’t getting the most out of this useful voice recognition tool.

Here are some of the most common instructions for Siri:

  • «What time is it?»
  • «What time is it in _____ (place)?»
  • «Call _____ (contact).»
  • «What’s my name?»
  • «Change my name to _____.»
  • «What’s my location?»
  • «Find _____ (place/business/app or contact in phone).»
  • «Find on the web _____.»
  • «E-mail _____ (contact) about _____.»
  • «Text _____ (contact).»
  • «Wake me up at _____ am/pm.»
  • «Set an alarm for _____ am/pm.»
  • «Set the timer for _____ minutes.»
  • «Stop/show/pause/reset/resume timer.»
  • «Set a meeting with _____ (name) at _____ am/pm in _____ (place).»
  • «Move my _____ am/pm meeting to _____ am/pm.»
  • «What does the rest of my day look like?»
  • «When is my meeting with _____ (name)?»
  • ‘Play _____ (song title/artist).»
  • «Stop music.»
  • «What is _____ (word to define)?»
  • «Search Wikipedia for _____.»
  • «Directions to _____ (place).»
  • «Pictures of _____.»
  • «Note: _____ (content of the note, e.g., read other posts by Ecolohosting).»
  • «Check e-mails.»
  • «Where is _____ (city/state)?»

These are just a few of the things we can ask Siri. Why don’t we let it tell us in its own voice?

  • «Siri, what can you do?»

More about Siri: Why does it have a female voice in some countries?

 

Source: Foro iPhone

Share this
18 Ene

Cómo crear contraseñas seguras

Password 1234

(Imagen: Salvador Valera).

Como lo hemos mencionado antes, la mayor parte de los ataques informáticos no vienen de sofisticadas herramientas tecnológicas ni de un geek tecleando líneas de código para hackear nuestra PC. Viene de nosotros mismos.

El uso de contraseñas seguras es una medida fundamental para estar mejor protegidos contra ataques en línea. Arma siempre tus contraseñas siguiendo estos 10 consejos.

  1. Usa contraseñas con más de 8 caracteres. Mientras menos sean, más fácil es para un hacker descifrarlas debido a que el número de combinaciones posibles es menor. Existen programas generadores de combinaciones aleatorias que en poco tiempo darán con tu contraseña.
  2. No uses sólo números. Incluso con más de 8, sería cuestión de tiempo para que los generadores de combinaciones dieran con las cifras que usaste.
  3. No uses sólo letras. Los generadores automáticos también arrojan combinaciones de letras.
  4. No uses palabras. Las palabras que elegimos siempre tienen una relación simbólica con nuestro subconsciente. Alguien que tenga acceso a nuestra información (lugares o fechas importantes, nombres de seres queridos, mascotas o intereses: cosas que pueden verse en nuestras redes sociales) podrá adivinar nuestra clave.
  5. Usa siempre combinaciones alfanuméricas con símbolos. Mezclar letras, números y símbolos como ~+!_@)#($*%&^ amplía las combinaciones posibles. Aún así, evita usar datos que tengan algo que ver contigo, como yo<3donas.
  6. Genera contraseñas aleatorias. Podemos encontrar en línea un generador de contraseñas con caracteres aleatorios que evitará que nuestro subconsciente meta mano en la creación de la contraseña. Un ejemplo es Strong Password Generator.
  7. No uses la misma contraseña para todo. Si llega a ser descifrada, el hacker tendrá acceso a todas tus cuentas en Internet.
  8. Cambia tus contraseñas cada cierto tiempo. Si alguien ya las ha descifrado o está trabajando en ello, tendrá que iniciar de nuevo.
  9. Guarda las claves en un lugar seguro. Puede ser un documento de texto dentro de una memoria USB o un administrador de contraseñas en línea como Clipperz o RoboForm.
  10. Cierra la sesión de tus cuentas diariamente. Sitios como Facebook y gestores de e-mail te dan la opción de mantenerte conectado o guardar tu usuario y contraseña. Deshabilita estas opciones; todos hemos visto lo que pasa cuando alguien deja su sesión abierta en Facebook a merced de algún amigo bromista.

Realmente, que alguien bromee publicando a nuestro nombre en las redes sociales es algo leve en comparación con robo de identidad o espionaje corporativo, y en todo caso, debe servir como advertencia para reforzar nuestra seguridad en línea.

 

Fuente: Eroski Consumer

Password 1234

(Image: Salvador Valera).

As we have mentioned before, most of online attacks don’t come from elaborate computing tools or a geek typing code lines to hack us. They come from us.

Using strong and passwords is a key safety measure to stay protected against hacking attempts. Always create your passwords following these 10 tips.

  1. Use passwords with more than 8 characters. The less they are, the easier it becomes for a hacker to figure them out due to the low number of possible combinations. There is random combination generating software that will crack your password in no time.
  2. Don’t use numbers only. Even if there are more than 8, it will be a matter of time before the random combination generating software gets to them.
  3. Don’t use letters only. This kind of software can also generate letter combinations.
  4. Don’t use words. Words we choose always have a symbolic connection with our subconscious. Someone with access to our general information (relevant places or dates, names of loved ones, pets or interests: things displayed in our social profiles) can guess our password.
  5. Always use alphanumeric & symbol combinations. Mixing letters, numbers and symbols like ~+!_@)#($*%&^ increases the number of possible combinations. Even so, avoid using information related to you, e.g., i<3donuts.
  6. Generate random passwords. We can find an online password generator like Strong Password Generator.
  7. Don’t use the same password for everything. If someone cracks it, they will have access to all your Internet accounts.
  8. Change your passwords every now and then. If someone has already done so or is in the process of cracking your passwords, they will have to start over.
  9. Save your passwords in a safe place. It can be a text document in a USB drive or a password manager like Clipperz or RoboForm.
  10. Sign out of your accounts daily. Sites like Facebook and e-mail managers have the option to keep you logged in and remember your username and password. Disable them; we’ve all seen what happens when a prankster gets their hands on someone else’s Facebook account.

Having someone else make humiliating posts on our behalf is not as bad as identity theft or corporate espionage. In any case it should stand as a warning sign to increase our password security.

 

Source: Eroski Consumer

Share this
16 Ene

Un navegador actualizado protege tu computadora contra cibercriminales

Muchas veces aplicamos la filosofía ‘Si no está descompuesto, no lo arregles’ en lo que se refiere a actualizar nuestro software, sobre todo si no vemos los cambios a simple vista. Pero esto puede poner en riesgo nuestro equipo.

De acuerdo a un reporte de Kaspersky Lab, 23% de los usuarios de computadoras usan navegadores de Internet (Chrome, Firefox, Explorer, Opera, etc.) sin actualizar, lo que aumenta el peligro de ser víctima de una amenaza cibernética. La mayoría de estos ataques vienen de Internet y se aprovechan de las vulnerabilidades de las aplicaciones y plug-ins anticuados del navegador.

Microsoft Internet Explorer 4.0

Esta captura de pantalla seguramente está expuesta en el Museo de Antigüedades Tecnológicas junto al teléfono de disco. (Imagen: Hendikins).

Incluso cuando se realiza la actualización a la última versión del navegador, los usuarios tardan aproximadamente un mes en hacerlo, mientras que los hackers pueden explotar las vulnerabilidades aún existentes en unas cuantas horas.

Probablemente pospongamos las notificaciones de actualización de nuestra computadora porque no tenemos tiempo ni queremos reiniciar el equipo en ese preciso instante, pero cada día que pasamos con software anticuado es un día más que somos un blanco indefenso para los cibercriminales.

 

Fuente: Geek

Applying the  ‘If it’s not broke, don’t fix it’ rule on our software updates is not a good idea. It could put at risk your equipment.

According to a report by Kaspersky Lab, 23% of computer users don’t have an updated web browser installed, which increases the risk of falling a victim to cyber threats. Most of these attacks come through Internet and take advantages of apps and plug-ins vulnerabilities that come with an older browser version.

Microsoft Internet Explorer 4.0

We’re almost sure this screenshot is displayed next to the cassette player in the Antique Technology Museum. (Image: Hendikins).

Even when users update their web browser they are likely to take up to a month to do it, while hackers only need a few hours to exploit the older version’s vulnerabilities.

Perhaps we don’t want to restart our PC right now or we’re just putting it off, but each day we enter the web using and old browser we remain sitting ducks in the open for cyber criminals.

 

Source: Geek

Share this
14 Ene

Segmenta al mercado con tus objetivos en mente

Segmentación de mercado

(Imagen: Salvador Valera).

La segmentación de mercado es tan importante como elegir el nombre de nuestra marca. Entrados en la segunda década del siglo XXI, la presencia digital ya se da por hecho, y nuestros clientes han crecido en sofisticación, educación y exigencia.

Ya no basta con tocarlos con nuestro mensaje, debemos abrazarlos con soluciones. No es suficiente llegar a ellos, debemos quedarnos con ellos. Y tampoco funcionará hablarles de nosotros; necesitamos incluirlos en nuestro mensaje si deseamos su preferencia.

Divide a tu mercado y vence las barreras comunicativas
Las nuevas reglas de la mercadotecnia y las relaciones públicas nos dicen que ya no debemos apelar a las masas sino voltear a ver los pequeños nichos desatendidos. Para asegurarnos de conectar nuestro mercado, primero comprendámoslo. Sólo si sabemos con quién estamos hablando (cuál es su edad, género, nivel educativo, posición económica, puesto laboral, o ideología), adecuaremos el mensaje para obtener el efecto deseado. Segmentar al mercado es igual a presentarnos; no es lo mismo hacerlo ante nuestro futuro jefe que frente a nuestra futura pareja: el discurso varía pero el contenido es el mismo.

Segmentar efectivamente va más allá de conseguir tantos datos como nos sea posible. Ante la conectividad que brinda el Internet, debemos identificar qué información es útil y cómo aprovecharla. Esto sólo se logra pensando en función de las metas y objetivos de nuestra organización (si nos damos cuenta que nuestro mercado no figura claramente en ellos, quizá sea momento de redefinir primero el rumbo de la empresa).

Corey Yulinsky propone cuatro pasos para segmentar el mercado:

1. Definir los objetivos claramente.

2. Diseñar alrededor de dichos objetivos.

3. Preparar un modelo para operar la segmentación.

4. Administrar la implementación del proceso.

Estos pasos tocan la gran lección epistemológica de la web 2.0: el problema no es encontrar información, sino saber discernirla.

¿Cómo saber qué información utilizar para segmentar nuestro mercado? Aquella que nos retrate al ser humano más completo. Sus gustos, tendencias y procesos de compra pueden plasmarse en números pero no estamos tratando con números sino con personas que sienten, piensan y están dispuestas a abrir su cartera a quien mejor los atienda.

Existen diferentes herramientas para segmentar al mercado. Una de las más populares es crear perfiles personales con los cuales la organización pueda establecer un vínculo más profundo y entender a sus clientes como ellos lo merecen.

Es importante mencionar la importancia de crear contenido de calidad y, sobre todo, útil. Los usuarios de hoy buscamos que las empresas muestren su cara humana y se preocupen más por ayudarnos a solucionar nuestros problemas que por vendernos productos. Y sabemos recompensarlas.

 

Fuente: Strategy + Business

Market segmentation is as important as choosing your brand name. Already into the second decade of the 21st Century, digital presence is a given and your customers have grown in sophistication, education and demands.

It’s not enough to touch them with your message, you must embrace them with solutions. Reaching them won’t do, you have to remain by their side. You must not speak only of yourself but include them in your speech if you want their business.

Divide your market and conquer the communication barriers

The new rules of marketing and PR say that we should not try and appeal to the masses but instead turn our heads over to the small unattended niches. To connect with our market let’s understand it first. Only if we know who are we talking with (their age, education, income level, job title or ideologies) will we be able to tailor our message in order to get the desired effect. Marketing segmentation is just like making an introduction; you don’t introduce yourself to your future boss as you would to your future spouse: the speech is different but the content is the same.

Effective customer segmentation goes beyond retrieving as much data as possible. Hand in hand with the connectivity the Internet can give, you should spot which information is actually useful and how to make the most of it. This can only be done bearing in mind your organization’s goals and objectives.

Corey Yulinsky states four steps to segment your customers:

1. Define the objectives clearly.

2. Design around the objectives.

3. Prepare a blueprint to operationalize the segmentation.

4. Manage the implementation process.

These steps go into the web 2.0 great epistemology lesson: it’s not about finding information, it’s about knowing what to do with it.

How does a company know what information is useful in the customer segmentation process? That which can give you a whole picture of you customer as a human being. Their tastes, behavior and buying processes can be expressed through numbers, but you are not ultimately dealing with numbers but with people who feel, think and are willing to open their wallet to whoever treats them with respect.

There are different customer segmentation tools. One of the most popular is creating personal profiles to establish a deeper connection and understanding of each buyer persona.

It is important to mention the importance of creating useful, high-quality content. Today’s customers want companies to show their human face while helping them with solutions instead of selling them products. Companies that do so will find that happy customers. And happy customers are rewarding.

 

Source: Strategy + Business

Share this
14 Ene

Cómo convertir archivos PDF gratis

Como lo hemos mencionado antes, los archivos PDF son fáciles de compartir y leer sin perder sus propiedades.

Pero en ocasiones necesitas convertir documentos PDF a formato Word, Excel, PowerPoint, JPG o HTML. Esto se puede hacer mediante sitios web gratuitos y sin necesidad de descargar algún programa a tu computadora.

PDF - Word

PDF a texto
En PDF Converter puedes convertir PDFs a varios tipos de formato. Sólo tienes que subir el archivo original desde tu computadora, ingresar el correo electrónico al que te enviará el archivo convertido y en este caso seleccionar el formato de texto al que desees convertir: docx, doc o rtf.
Link directo: http://www.freepdfconvert.com/convert_pdf_to_source.asp

PDF a tabla Excel
Mismos pasos que en el caso anterior; selecciona entre formato xlsx o xml.
Link directo: http://www.freepdfconvert.com/pdf-excel

PDF a presentación PowerPoint
Sigue los pasos anteriores y selecciona el formato de salida pptx.
Link directo: http://www.freepdfconvert.com/pdf-powerpoint

Word, Excel, PowerPoint, imágenes y páginas web a PDF
Sube tu archivo, ingresa tu correo electrónico y selecciona el formato de salida.
Link directo: http://www.freepdfconvert.com/

PDF a HTML
PDF Online es otro sitio, donde puedes convertir documentos PDF a archivos HTML siguiendo esencialmente los mismos pasos que en PDF Converter: Sube tu archivo, selecciona el formato de salida y si elige si deseas ingresar tu correo o descargar directamente tu archivo convertido.
Link directo: http://www.pdfonline.com/convert-pdf-to-html/

 

Fuentes: PDF Converter | PDF Online

As we have mentioned before, PDF files are easy to share and read without losing their format.

But sometimes you need to convert PDF documents to Word, Excel, PowerPoint, JPG or HTML files. You can do this with free online tools that require no software download to your PC.

PDF - Word

PDF to text

With PDF Converter you can convert PDFs to various file types. Just upload your original file from your computer, enter the e-mail where you will receive the converted file and in this case select your desired text format: docx, doc or rtf.

Direct link: http://www.freepdfconvert.com/convert_pdf_to_source.asp

PDF to Excel
Follow the same steps as the case before; choose between xlsx or xml formats.

Direct link: http://www.freepdfconvert.com/pdf-excel

PDF to PowerPoint presentation
The same steps, just select pptx as the output file type.
Link directo: http://www.freepdfconvert.com/pdf-powerpoint

Word, Excel, PowerPoint, images & web pages to PDF
Upload your file, enter your e-mail and select the output file type.

Direct link: http://www.freepdfconvert.com/

PDF to HTML
PDF Online is another website where you can convert PDF to HTML files by essentially following the same steps as with PDF Converter: Upload your file, select the output file type and choose whether you want to receive the converted file in your e-mail inbox or download it directly.

Direct link: http://www.pdfonline.com/convert-pdf-to-html/

 

Sources: PDF Converter | PDF Online

Share this
11 Ene

Wikipedia para viajeros: Wikivoyage

Wikivoyage logo

(Imagen: Wikivoyage).

La Fundación Wikimedia, que alberga a la famosa Wikipedia, ha anunciado el lanzamiento oficial de Wikivoyage, un sitio enfocado a viajes, el 15 de enero de 2013. El proyecto, que ha estado en desarrollo desde la segunda mitad del año pasado, se encuentra en línea como versión beta: http://en.wikivoyage.org/.

Wikivoyage home

(Imagen: Wikivoyage)

Jimmy Wales, fundador de Wikipedia ha declarado que el wiki de viajes tampoco tendrá fines comerciales ni contendrá publicidad (cosa que algunos preferirían a tener la cara de Wales mirando fijamente mientras pide un donativo cada vez que hacen una búsqueda en la enciclopedia libre).

Petición Jimmy Wales

«Tú y yo sabemos para qué usas realmente Wikipedia.» (Imagen: Wikipedia).

La aparición en línea de Wikivoyage en septiembre pasado generó revuelo y una demanda legal contra los voluntarios que trabajan en el wiki por parte de Internet Brands, compañía dueña del sitio Wikitravel, cuya única diferencia parecen ser sus fines comerciales.

Wikivoyage permitirá a los viajeros con o sin conexión a Internet, obtener información sobre hospedaje, transporte, comida, vida nocturna y otras necesidades. Se podrá planear itinerarios, hacer reservaciones y revisar destinos, así como obtener guías de viaje y actualizar información para otros viajeros.

El sitio de Wikivoyage, en su página de Objetivos y no objetivos indica que su misión es crear una guía de viaje en todo el mundo, gratuita, actualizada y confiable; aunque ha generado controversia por su indicación explícita de que no pretende convertirse en un directorio de restaurantes, hoteles o bares, sino que únicamente mostrará información de 5 a 10 opciones según tipo, presupuesto, región. Muchos se preguntan qué criterio se empleará para decidir la relevancia de estos negocios.

 

Fuentes: Skift | Wikivoyage

Wikivoyage logo

(Image: Wikivoyage).

Wikimedia Foundation, Wikipedia’s parent, has announced the official launch of their Wikivoyage a travel site for January 15, 2013. The project has been in development for almost 6 months and its beta version can be found online at http://en.wikivoyage.org/.

Wikivoyage home

(Image: Wikivoyage)

Wikipedia founder Jimmy Wales has declared that the travel wiki will have no commercial goals nor advertisement (though some would prefer the ads instead of Wales’ face staring at them asking for a donation every time they tried to read an article).

Petición Jimmy Wales

«We all know what you really use Wikipedia for.» (Image: Wikipedia).

The launch of Wikivoyage last September has generated legal action against its volunteers by Internet Brands, who owns the Wikitravel site, whose only difference seems to be its commercial goals.

Wikivoyage articles will let online and offline users find information on lodging, transportation, restaurants, and nightlife. Travelers will be able to plan their itineraries, make reservations and review destinations.

The Goals and non-goals page states that Wikivoyage’s mission is to create a free, complete, up-to-date and reliable world-wide travel guide. It has generated some controversy due to its non-goal of being a directory for restaurants, hotels or bars by displaying only 5-10 relevant options. Many wonder how and by whom this relevance will be estimated. 

 

Fuentes: Skift | Wikivoyage

Share this
10 Ene

5 tips básicos de SEO

Cómo aparecer en google

Solamente tener un sitio web ya no es ventaja competitiva; es el punto de partida. Una vez que tenemos nuestro sitio disponible para el público, necesitamos asegurarnos que ese público nos encuentre.

Probablemente tenemos la información exacta que nuestros clientes están buscando, y con gusto contratarán los servicios o comprarán los productos que vendemos, pero si no pueden encontrarnos dentro de las primeras opciones en los motores de búsqueda en Internet, perderemos una gran oportunidad.

Por ello es necesario realizar una optimización para motores de búsqueda (SEO, por sus siglas en inglés). A continuación presentamos 5 tips básicos para de mejorar tu posicionamiento en los motores como Google, Bing y Yahoo.

1. Dale un título a tu sitio. Este título es lo primero que aparecerá en los resultados que arroje el buscador, así que es de suma importancia que sea claro y conciso.
2. Agrega una descripción al sitio. Esto es tan importante como el punto anterior, pues es el breve texto descriptivo que aparece debajo del título en los resultados de búsqueda. La mayoría de las personas se basarán en esto para juzgar si tu link tiene lo que buscan y decidirán si dan clic o no.
Resultado de Ecolohosting en Google

Título y descripción en un resultado de búsqueda en Google.

3. Incluye un favicon. Es el icono de 16 x 16 pixeles que aparece en las pestañas del buscador junto al título de la página y en los atajos.

Favicon Ecolohosting

Favicon de Ecolohosting en una pestaña de Google Chrome.

4. Incluye texto ALT en todas tus imágenes. Este texto se desplegará en la pantalla cada vez que el visitante coloque el cursor sobre la imagen. En ocasiones que no se pueda cargar la imagen, el texto servirá como descripción de su contenido para darle una idea al usuario de lo que queríamos que viera.

Texto ALT

Texto ALT sobre una imagen.

5. Usa hipervínculos descriptivos. Cuando incluyas links o hipervínculos en el contenido de tus páginas, describe hacia dónde apuntarán. No escribas solamente ‘da clic aquí’ sin darle una idea de lo que quieres mostrarle a tu visitante. Por ejemplo, si quieres sacarle mayor provecho al buscador más popular del mundo, puedes consultar nuestro artículo sobre trucos útiles para buscar en Google.

Estos consejos son la parte básica de SEO y los puedes implementar con ayuda de la persona encargada de mantener actualizado tu sitio web. Si tienes alguna duda o deseas conocer más a fondo sobre este tema, no dudes en hacérnoslo saber con tus comentarios.

How to appear in Google Search

Just having your own website is not a competitive edge anymore; it’s the starting point. Once your site is available for public view, you need to make sure they find you.

You probably have the precise information your customers are looking for, and are the best available provider but if they can’t find you in the first search results, you will lose a big opportunity.

This is where Search Engine Optimization comes in. Here are 5 basic tips to improve your presence in search engines.

1. Give your site a title. This title is the first thing that will appear in the search results. It is essential for it to be concise and clear.

2. Add a site description. This is just as important as the title since a descriptive text appears right under it in search results. Most people will make up their minds whether to enter your site by reading your description.

Resultado de Ecolohosting en GoogleTitle and description in a Google search result.

3. Add your favicon. It is the 16 x 16 pixels icon appearing in tabs next to the page title and in shortcuts.

Favicon Ecolohosting

Ecolohosting favicon in a Google Chrome tab.

4. Include ALT text in all your images. This descriptive text will show each time the mouse pointer hovers over the image. If the image file cannot be displayed, the text will serve as a description of the content you wanted the user to see.

Texto ALT

ALT text.

5. Use descriptive hyperlinks. When you include hyperlinks in your pages’ content, describe where they will lead to. Don’t just write ‘click here’ without giving your visitors a clear idea of where is it that you want them to go For example, if you want to get the most out of the most popular search engine in the world, you can check our article on useful tricks for a better Google search.

These tips are part of SEO basics and you can execute them on your site with the help of your webmaster or the person in charge of updating your website. If you have a question or wish to know more about this just share your comments and we’ll be glad to help.

Share this
08 Ene

Guía de dimensiones exactas para contenido en redes sociales

Te compartimos una guía de las dimensiones exactas de Facebook, Twitter, Google+, YouTube, LinkedIn y Pinterest para que puedas lograr mayor exposición de tu contenido a partir de las medidas de los espacios que te ofrece cada red social. Fuente: LunaMetrics.

The Ultimate Complete Social Media Sizing Cheat Sheet

We share with you a guide to the exact sizes to be used in content for Facebook, Twitter, Google+, YouTube, LinkedIn and Pinterest to get better exposure in each social media platform. Source: LunaMetrics.

The Ultimate Complete Social Media Sizing Cheat Sheet

Share this

© Ecolohosting 2024