08 Nov

Por qué tenemos cactus en la oficina

Cactus en la oficina

(Imagen: Luis Felipe Jiménez).

Recientemente nos enteramos de un dato relacionado a las computadoras y las plantas y, si nos conoces, sabes que nos interesan las computadoras y las plantas, así que actuamos de inmediato.

Tal vez tú ya cuentes con pequeñas plantas al lado de tu computadora.

Planta generadora de electricidad

…No. Plantas generadoras de energía no (aunque serían muy útiles).

Si todavía no las tienes, puede que esto te motive a conseguirlas. Resulta que las computadoras (como todo lo que nos rodea, incluso los plátanos) emiten radiación; si estás leyendo este artículo, seguramente pasas mucho tiempo frente a tu computadora recibiendo toda esa radiación.

Si bien, las emisiones de los dispositivos electrónicos son mínimas, a largo plazo sí podrían causar problemas de salud. Es por eso que conseguimos pequeños cactus y los colocamos junto a cada computadora en la oficina. Estas plantas son de la región, no cuestan mucho, ocupan poco espacio, requieren poca agua, transforman el dióxido de carbono en oxígeno, son verdes como Ecolohosting y, aparentemente, absorben parte de la radiación que probablemente se iría directo a nuestras caderas, muslos y abdomen.

Todavía no comprobamos la veracidad sobre las capacidades de los cactus para absorber radiación, pero por si las dudas, ya tenemos plantas decorativas en nuestros escritorios.

Cactus en el escritorio

Además están muy bonitos. (Imagen: Luis Felipe Jiménez).

Cactus en la oficina

  (Imagen: Luis Felipe Jiménez).

Cactus al lado de la computadora

  (Imagen: Luis Felipe Jiménez).

Cactus

(Imagen: Luis Felipe Jiménez).

Share this
27 Sep

Cómo hacer una mesa de centro con computadoras obsoletas

Casi todos hemos tenido en algún momento una computadora de escritorio en casa. Aunque se pueden intercambiar sus partes y actualizar sus capacidades, llega un momento en que el equipo se vuelve totalmente obsoleto y nos topamos con un pequeño problema: no sabemos qué hacer con esa basura tecnológica.

Almacenarla en una bodega solo parcha el problema y ocupa espacio que cuesta dinero.

¿Qué podemos hacer con las computadoras viejas? En Ecolohosting optamos por armar una mesa de centro:

oficina bonita

 Con lo que se paga por los dispositivos de Apple, es necesario exprimir hasta el último centavo.

Cómo armar una mesa de centro con equipo de cómputo viejo

Material:

1. Dos torres o cases. Incorrecta pero popularmente conocidos como CPUs, nosotros usamos dos Mac G4. Computacionalmente son inútiles pero siguen siendo agradables a la vista.

torres

 

2. Pieza de vidrio. Conseguimos la nuestra en un mercado ambulante a 12 pesos mexicanos.

vidrio

 3. Cuatro o más ventosas. Compramos un paquete de 8 ventosas por 5 dólares en Internet. 

ventosas

Hora de sacar el diseñador de interiores que llevas dentro. Hay que distribuir los elementos de manera en que podamos colocar una torre de cajas de pizza y no vaya a perder el equilibrio.

Así:

uno

 

O así: 

dos

 El siguiente paso es acomodar las ventosas para fijar el vidrio sobre las torres. Así evitamos accidentes, principalmente con niños y amigos despistados.

ventosas dos

 Ahora tu mesa de centro estará lista. Si decides ponerla en casa, puedes decorarla con un bonito florero. Si es para la recepción de tu oficina, ya sabes dónde van las revistas para los visitantes. Aunque no serán necesarias porque todos estarán preguntando acerca de esa nueva mesa con material reutilizado.

te

Deberían ver lo que hacemos con nuestros teclados viejos. 

Si tú también tienes equipo obsoleto, anímate a hallarle otro uso antes de agregarlo a los 5 millones de toneladas de basura tecnológica que se desecha al año en el mundo (sin mencionar que sus componentes son dañinos para el medio ambiente). Haz un mueble u otro elemento decorativo. Te dejamos con algunas ideas:

Lapicero hecho de disquetes.

lapicero

 Carátula de reloj hecha a partir de un CD y teclas.

reloj

 Las paredes de tu casa.

paredes

 Un sillón para acompañar tu nueva mesa de Macs.

silla

¿Lady Gaga no se sentó en uno de estos?

Puedes ver el episodio de nuestro podcast: http://www.youtube.com/watch?v=W-89Jknownc&feature=youtu.be

Almost everyone has had at some point a desktop computer at home. Although you can exchange parts and upgrade their skills, there comes a time when the computer becomes totally obsolete and we ran into a small problem: we do not know what to do with that  technology trash.

Store it in a warehouse just patches the problem and takes up space that costs money.

What can we do with old computers? In Ecolohosting we opted to build a coffee table:

oficina bonita

With what you pay for Apple devices, you need to squeeze every last penny.

How to build a coffee table with old computer equipment

Material:

1. Two towers or cases. Incorrect but popularly known as CPUs, we use two Mac G4. Computationally are useless but remain pleasing to the eye.

 torres

 2. Glass piece. We got ours on a street market it only was 12 Mexican pesos. 

 vidrio

 3. Four or more suction cups. We bought a package of 8 suction cups for $ 5 online. 

 ventosas

 Time to get out the interior designer in you. You have to distribute the elements so we can put a tower of pizza boxes and the tablr will not lose balance.

Like this:

 uno

Or this:

 dos

The next step is to accommodate the suction cups to fix the glass on the towers. So you can avoid accidents, especially with children and clueless friends.

 ventosas dos

Now your coffee table is ready. If you decide to make it at home, you can decorate it with a nice vase. If it’s for your office desk, you know where the magazines for visitors go. Although they are not required as they will be wondering about this new table with reused material. 

 te

 You should see what we do with our old keyboards.

If you also have outdated equipment, be encouraged to find him another use before adding to the 5 million tons of trash discarded technological annually in the world (not to mention that its components are harmful to the environment). Make a cabinet or other embellishment. We leave you with a few ideas:

Pen fact diskettes.

 lapicero

 Clock face made ??from a CD and keys. 

 reloj

The walls in your house.

 paredes

 Or a chair to go with your new coffe table.

silla

Did you know Lady Gaga sat on this?

You can watch the episode of our podcast: http://www.youtube.com/watch?v=W-89Jknownc&feature=youtu.be 

Share this
13 Sep

Los geeks también aman

Ser geek generalmente significa hacer muchas cosas de forma diferente. Muchas otras veces significa precisamente reconstruir hasta el último detalle posible aquellas obras que alimentan nuestra imaginación y mueven nuestras emociones.

Dicen que la imitación es el mejor elogio, así que hoy reconocemos a todos aquellos que han ondeado la bandera geek hasta las últimas consecuencias: el matrimonio.

1. Entrenador Pokémon

Hay dos cosas que debemos que entender sobre los geeks: la primera es su gran perseverancia (y mucho tiempo libre) para ensayar una coreografía de casi 5 minutos; la segunda es que cualquier lugar en cualquier momento puede convertirse en un escenario perfecto para sacar a relucir a su verdadero ‘yo’.

SAMSUNG

 

…Mucho tiempo libre.

En este caso, aunque nuestro galán no tuvo problema para encontrar y convencer a unas 30 personas disfrazadas para que hicieran un flash mob, se nota que tuvo que dedicar mucho tiempo y dedicación para coordinar su propuesta matrimonial. Nuestra parte favorita es cuando Boba Fett pierde su arma, casco y dignidad queriendo hacer break dance

break dance

Este final es más digno que el que George Lucas decidió dar a nuestro mandaloriano favorito.

La única forma de superar esta caída es con un anillo de bodas dentro de una ‘caja’ original.

2. Mario en el mundo de la novia

El siguiente enamorado también le dedicó mucho tiempo a su propuesta, pero lo más importante es que pensó en el tema que más le gustaría a su novia y fue consistente con él. Le aplaudimos el detalle de la caja flotante y el tapizado de Mario Bros. de toda la sala.

Nuestro novio geek debió haber investigado perviamente en Wikipedia qué se hace con el anillo una vez que ella ha dado el ‘Sí’. 

frodo

 

Frodo tampoco sabía qué rayos hacer con su anillo.

TIP: Si tu novia está sellando el momento más feliz de su vida con un abrazo, no la ignores esperando a que salgan los fuegos artificiales en la pared.

no

 

“Pasé toda la noche ensayando esto así que no te distraigas.”

3. WWWedding

En el tercer lugar tenemos a una propuesta de matrimonio un poco más elaborada y más a nuestro estilo. Nuestro geek compró su propio dominio web y desarrolló un sitio para proponerle matrimonio a su novia. En http://www.willyoumarrymekc.com/ cualquier visitante podía leer su propuesta, firmar el libro digital de invitados y correr la voz hasta que el link llegara a su amada.

marry

 

4. La novia en el mundo de Mario

El plomero italiano vuelve a aparecer en una propuesta de matrimonio. Esta vez la enamorada es quien entra al mundo de Mario sin sospechar que su futuro esposo había editado el código del juego para que el mensaje apareciera escrito. ¿Qué tal el elemento de sorpresa aquí? Ella nunca imaginará ver en la pantalla de su televisor su propuesta de matrimonio escrito con monedas.

Así como estas, existen miles de propuestas de matrimonio geeks que puedes encontrar en Internet. Ojalá esto sirva de inspiración a más de un@.  

geeek

 

No hay nada más romántico y que recibir una pokebola que diga: “¡Yo te elijo!”. A todas las mujeres: ¿Qué prefieren, una propuesta de matrimonio en un restaurante o que su novio recree el mundo de su video juego favorito en la sala de su casa?

 

Being geek usually means doing many things differently. Many other times it means precisely reconstruct every detail possible works that feed our imagination and move our emotions.

They say imitation is the best compliment, so today we recognize all those who have wave  the geek flag to the end: marriage.

1. Pokémon trainer

There are two things we need to understand about geeks: the first is that it takes great perseverance (and lots of free time) to rehearse a choreography that is almost 5 minutes long, the second is that any place at any time can become a perfect setting to bring shine your true self.

SAMSUNG

To much free time….

In this case, though our gallant had no problem finding 30 people dressed to do a flash mob, it shows that he had to devote considerable time and effort to coordinate his marriage proposal. Our favorite part is when the Boba Fett loses his gun, helmet and dignity trying to break dance.

break dance

 This ending is more worthy than the ending George Lucas decided to give to our favorite Mandalorian.

The only way to overcome this fall is with a wedding ring in a ‘box’ shirt.

 2. Mario in the world of the Bride

The next in love geek also devoted too much time to his proposal, but more important is that he thought in the theme  his girlfriend would like the most and was consistent with it. We applaud the detail of the floating box and upholstery of Mario Bros. from across the room.

Our geek boyfriend should have investigated Wikipedia :  What is done with the ring once she has already said ‘yes’.

frodo

Frodo did not know what the hell to do with his ring.

TIP: If your girlfriend is sealing the happiest moment of her life with a hug, do not ignore it because yor are waiting for the fireworks on the wall.

no

 «I spent all night rehearsing this so you wouldnt get distracted.»

3. WWWedding

In the third place we have a marriage proposal a bit more elaborate and more to our style. Our geek bought his own web domain and developed a site to propose to his girlfriend. In http://www.willyoumarrymekc.com/ any visitor could read the proposal, sign the guest-book and spread the word until the link came to his beloved.

marry

4. The bride in the world of Mario

The Italian plumber reappears in a marriage proposal. This time the love is who enters the world of Mario without suspecting that her future husband had released the game code so that the message appeared written. What about the element of surprise here? She will never imagine her marriage propossal in the  TV screen written with coins.

 So how are you, there are thousands of geeks marriage proposals  that you can find online. Hopefully this will inspire more than one of you. 

geeek

There is nothing more romantic than receiving a pokeball that says, «I choose you». To all women: What do you prefer, a marriage proposal at a restaurant or your boyfriend recreating the world of your favorite video game in his living room?

 

Share this
30 Ago

¿Por qué utilizar hospedaje web verde?

En nuestro mundo actual, tan dinámico y rápido, siempre vulnerable a la contaminación del aire, el agua y la tierra, es de vital importancia que todos volteemos a ver la alternativa ecológica (siempre hay una). Para una empresa, ser sustentable y tener una estrategia para convertirse en una empresa ecológicamente responsable, es de suma importancia.

Si tu empresa toma acciones con este propósito, de corazón te felicitamos; si no es así, te invitamos a que pongas tus granos de arena (siempre hay más de uno). En cualquier caso, ¿te has preguntado qué más puede hacer tu empresa para ayudar al medio ambiente?

ecologica

 

Las acciones más sencillas, como reutilizar hojas de papel, canalizar desechos recicladoras, minimizar el consumo de luz apagando focos y monitores cuando salimos de la oficina por un tiempo prolongado, se pueden convertir en hábitos saludables para el ambiente y para el bolsillo. Pero a que no sabías que puedes ayudar al medio ambiente cambiando el tipo de hospedaje web.

¿Qué es el hospedaje web?

En el mundo del Internet, significa alojar una página web en un servidor para que dicha página se pueda visitar en cualquier lugar del mundo, que tenga acceso al Internet.

Convirtiendo tu hospedaje web a hospedaje verde

Al convertir tu hospedaje web a un hospedaje verde, estás ayudando al medio ambiente porque se reduce la huella de carbono emitida a la atmósfera. Los servidores donde almacenas la información de tu sitio web, utilizan energía eólica, limpia y renovable.

hosting

Piénsalo: a través de terceros, contratando un servicio que cualquier manera era necesario, estás ayudando de manera directa a propiciar la sustentabilidad. Sin hacer una inversión extra, este cambio puede elevar la imagen de tu empresa (ahora ecológicamente responsable) ante los ojos de tus clientes. Al convertirse ellos en tus compradores, se unen a esta cadena de suministro que de raíz está plantada en prácticas eco amigables.

 

Fuente: Ecolohosting

In our world today, as dynamic and fast as it is, he is always vulnerable to pollution of air, water and land, it is vital that all of us turn to see the ecological alternative (if there is one). For a company to be sustainable and have a strategy to become an environmentally responsible company, it is very important.

If your company takes actions to this end, from the bottom of our  heart we congratulate you, if not, we invite you to put your grains of sand (there’s always more than one). In any case, do you ever wonder what your company can do to help the environment?

ecologica

The simplest actions, such as the reuse of sheets of paper , recycling waste, minimizing the consumption of electricity by turning off lights and monitors when we leave the office for an extended time, can become healthy habits for the environment and for your pocket. But we bet you did not know you can help the environment by changing the type of web hosting.

What is web hosting?

In the Internet world, it means hosting a website on a server for that page you can visit anywhere in the world that has internet access.

Converting your hosting green web hosting

By converting your web hosting to a green hosting, you are helping the environment because it reduces the carbon footprint emitted to the atmosphere. The server where you store the information from your website, is using wind energy, clean and renewable.

 hosting

Think about it through third parties, hiring a service was necessary anyway, you are directly helping to promote sustainability. Without extra investment, this change can elevate the image of your company (now ecologically responsible) in the eyes of your customers. By becoming your buyers, they join this supply chain that root is planted in eco-friendly practices.

Share this
23 Ago

5 tips para usar hashtags

Los hashtags hoy están en la mayoría de los servicios de redes sociales. En estos medios, permiten el acceso a publicaciones sobre temas específicos mediante palabras clave etiquetadas con el símbolo # (hashtag en inglés).

Por ejemplo:


 

Esta herramienta se popularizó en 2007 a través de Twitter y hoy es parte fundamental de la comunicación en Internet, así que conviene escuchar un par de recomendaciones sobre su uso:

1. #Usa la menor cantidad de palabras posible. No uses hashtags formados por más de tres palabras, será difícil leerlos y, en casos como el de Twitter, donde solo tienes 140 caracteres para escribir, gastarás espacio.
2. #Procura ser específico. De ser posible, agrega tema, lugar o año, por ejemplo, #ConvencionDePayasos13.
3. #Investiga antes de enviar. Usar hashtags populares puede ser una forma de atraer seguidores a tus publicaciones, pero asegúrate de que sean relevantes a lo que dices. Por otro lado, pensar cómo se leerá el mensaje nos evitará casos lamentables como estos 4:

  • #therapist. Usado para etiquetar publicaciones sobre terapeutas, en inglés se lee como ‘therapist’.
  • #nowthachersdead. Quizá el caso más popular de hashtags incomprendidos, la intención original era hablar sobre la muerte de Maggie Thatcher (now Thatcher’s dead) pero durante un momento muchos pensaron que era Cher quien se nos había ido (now that Cher’s dead).
  • #susanalbumparty. #SusanAlbumParty es como debió haberse escrito este hashtag para promover el nuevo álbum de SusanBoyle.
  • #hobbitch. El Hobbit era la película; CH, el código de Suiza (como MX lo es de México); juntos, un caso lamentable.

4. #No Abuses. Llenar de hashtags la descripción de una foto es como subrayar con marcador fluorescente cada renglón de un libro de texto: Pierde el sentido y simplemente está mal.
5. #Usa Mayúsculas. Esto ayudará a la lectura de cada palabra.

Fuentes: Comunicalba | Ideiacreative

Hashtags are now in most social networking services. In these media, they allow you to access publications on specific topics using keywords tagged with # (hashtag in English).

For example:

We live by, for and of # WebHosting.

– Ecolohosting (@ Ecolohosting) August 22, 2013

This tool was popularized in 2007 through Twitter and today is an essential part of communication on the Internet, so you should hear a couple of recommendations on their use:

1. # Uselesswordsplease: Don’t use hashtags formed by more than three words, it will be difficult to read and, in cases like Twitter, where you only have 140 characters to write, you will waste space.

2. # Trytobespecific. If possible, add theme, place or year, for example, #ClownConvention13.

3. # Investigatebeforeyoucanpost: Using popular hashtags can be a way of attracting followers to your posts, but make sure they are relevant to what you say. On the other hand, think how you read the message you can avoid unfortunate instances like these 4:

  •      # therapist. Used to label therapists publications in English reads as ‘the rapist’.
  •      # nowthachersdead. Perhaps the most popular hashtags misunderstood, the original intention was talking about the death of  Maggie Thatcher (nowThatcher’sdead) but for a time many thought it was Cher who we had gone (nowthatCher’sdead).
  •      # susanalbumparty. # SusanAlbumParty is how it  should have been written, this hashtag to promote the new album SusanBoyle.
  •      # hobbitch. The Hobbit was the movie, CH, is Switzerland code (as it is in Mexico : MX); together a sad case.

4. # DontAbuse. Fill hashtags describing a photo is as fluorescent as using a marker underline in every line of a text book: Lose the sense and just plain wrong.

toomuch

5. #UseCapitolLetters: It will help in the reading part of your hashtag.

Share this
16 Ago

El arsenal digital de un joven profesionista

La semana pasada hablamos sobre la generación Millennial. Esta generación será la más educada en la historia, y la que tendrá que lidiar con más estrés que las anteriores. En un mundo saturado de medios digitales, todo joven profesionista necesita estar armado con un arsenal que le permita avanzar profesionalmente y aprovechar bien sus recursos –sobre todo el más valioso: el tiempo-.

Evernote: Es una aplicación informática la cual te permite la organización de tu información personal mediante el archivo de notas.

Google Docs: servidor de alojamiento para tus documentos.

Gmail (con su calendario y demás):  Es un servicio de correo electrónico, el cuál te da la opción de calendarizar tus eventos, comunicarte con tus contactos al momento, etc.

Klok: Gracias a la creación de los teléfonos inteligentes ahora tienes la opción de bajar una aplicación que te ayuda a controlar el tiempo que le dedicas a cada actividad.

Workout Trainer: Una aplicación más en tu celular la cuál te permite ingresar tu peso y te dice que hacer y como hacerlo para bajar cierta cantidad de calorías.

ListNote Speech: Aplicación que te permite grabar tu voz mientras estás en la oficina, caminando o en el carro.

-Alimentadores RSS: Los cuales te permiten compartir contenido en la web.

LinkedIn (para oportunidades laborales y demás): Sitio web el cual fue creado para los negocios, te ayuda a crear redes de contactos con personas de otras empresas y en algunos casos a conseguir empleo.

Skype: Software creado para la comunicación por Internet a través de mensajes, voz o videollamada.

WordPress (para su blog, expresarse, tener seguidores, etc): Plataforma que te permite controlar tus diferentes sitios web sean blog, páginas oficiales, etc.

-Su propio sitio web (podrá tener un correo profesional y seguro (agregar link del artículo sobre por qué no se debe usar una cuenta de correo gratuita), así como actualizar su información).

Last week we talked about the Millennial generation. This will be the most educated generation in history, and you will be dealing with more stress than before. In a world saturated with digital media, every young profesionist needs to be armed with an arsenal that allows him or her  to advance professionally and leverage its resources, especially the most valuable: time.

Evernote:This is a software application which allows you to organize your personal information by file notes.

Google Docs : hosting server for your documents.

Gmail (with the calendar, etc.): A email service, which also gives you the option of scheduling your events, communicate with your contacts, etc..

-App to manage time: Thanks to the creation of smart phones now you have the option of downloading an application that helps you monitor the time you spend on each activity.

-App for exercise: An application on your phone which lets you enter your weight and tells you what to do and how to do it in order to lose a certain amount of calories.

-App to record audio: Application that lets you record your voice while you’re in the office, walking or in the car.

-RSS feeds: Which allow you to share content on the web.

LinkedIn (for job opportunities and other):  website which was created for business, helps you to network with people from other companies and in some cases to get a job.

Skype : Software created for Internet communication through messaging, voice or video call.

– WordPress (for your blog, express yourself, have followers, etc.): Platform that allows you to control your different websites are blog, official pages, etc..

-Your own website (you can have a professional and secure mail (add link to the article on why you should not use a free email account) and update your information).

Share this
09 Ago

Qué busca la generación Y en el ambiente laboral

La personalidad de cada persona se define por sucesos que ocurrieron en los primeros años de su vida. El impacto de acontecimientos históricos puede afectar el actuar de generaciones enteras. El segundo cuarto del siglo XX trajo a la generación silenciosa; le siguió la de los baby boomers post guerra mundial; luego vino la generación X y después la generación Y.

La generación Y será la más educada hasta en la historia, y la han definido por eventos como los ataques del 11 de septiembre de 2001 en Nueva York, la Guerra en Irak y los desastres naturales como los tsunamis del Mar Índico en 2004 y de Japón en 2011, o el terremoto de Haití en 2010. Nacidos entre los años de 1980 y 2000, son conocidos mundialmente como Millennials.

millenial

Una generación que por un lado tiene a jóvenes que han sobresalido desde temprana edad, siendo líderes en grupos sociales, buscando una entrada al mundo laboral desde su etapa universitaria y una vez que se han graduado mantienen su puesto o se convierten en emprendedores. Por otro lado tiene a los jóvenes que por diversas razones no han logrado independizarse de sus padres, siguen viviendo en casa y alargan sus estudios para no trabajar.

Los jóvenes Millennials buscan que cada una de sus acciones realmente impacte a su empresa, a su sociedad y al mundo. La idiosincrasia de esta generación debe tomarse en cuenta y aprovecharse al máximo, sobre todo por las empresas que los recluten.

¿Qué buscan los Millennials en el trabajo?

1. Que el trabajo no sea una carga.Buscan disfrutar su tiempo dentro de la oficina.

2. Ambiente laboral casual.No quieren trabajar encerrados en una oficina todo el día.

3. Trabajos altruistas.

4. Trabajo en equipo donde cada miembro se sienta como pieza importante.

5. Que cada tarea represente un reto. Los Millennialsbuscan superar estos con la mejor de las actitudes pero durante el proceso y al final del mismo esperan una retroalimentación de su desempeño.

6. Puestos bien estructurados sin perder el sentimiento de amistad.Al momento de aburrirse, piensan en irse.

7. Acceso a tecnología. Son expertos en tecnología y estarán comunicados el 100% de su tiempo, en su teléfono o computadora.

8. Que su opinión sea tomada para la toma de decisiones.No les da miedo ni vergüenza expresar su punto de vista.

9. Sentirse y saberse parte de la empresa.

10. Comunicación entre compañeros dentro y fuera de la oficina. Debe haber retroalimentación diaria, oportunidad de superación, cambio y un poco de diversión.

11. Jefes que sean ejemplos a seguir. Ellos deben enseñarles constantemente, ayudarlos a superarse, son organizados, flexibles y los motivan a seguir adelante.

Puedes pensar, ¿Por qué tengo que adecuar mi empresa para que ellos quieran venir a trabajar en ella? Por el pequeño y simple hecho de que los jóvenes que forman la generación Millennial, son los futuros líderes del mundo.

 

Fuente: Abc

The personality of each person is defined by events that occurred in the first years of their life. The impact of historical events can affect entire generations and the way they act. The second quarter of the twentieth century brought the silent generation, then was followed by the post world war baby boomers, then came Generation X and Generation Y.

Generation Y is the most educated up in history, and has been defined by events such as the attacks of September 11, 2001 in New York, the War in Iraq and natural disasters like the Indian Ocean Tsunami in 2004 and Japan in 2011, or the 2010 Haiti earthquake. Born between the years of 1980 and 2000, they are known worldwide as Millennials.

A generation that has a young side which has excelled at an early age, being leaders in social groups, seeking an entry into the workplace when they are in college and once they have graduated they maintain their position or become entrepreneurs. On the other hand you have young people who for various reasons have not achieved independence from their parents, still living at home and extend their studies so they don’t have to work.

millenial36

Young Millennials seek that each of their actions really impact your company, the community and the world. The idiosyncrasy of this generation must be taken into account and fully exploited, especially by companies that want to recruit them.

What are the Millennials looking for at work?

1. That work is not a burden .They want to enjoy their time in office.

2.. The work Environment is casual. They don’t want to work in an office all day.

3. Altruistic work.

4. Working as a team where each member feel important piece.

5. That each task represents a challenge. The Millennials to overcome these with the best of attitudes but during the process and at the end of it they expect feedback on their performance.

6. Jobs well structured without losing the feeling of friendship. When they get bored, they immediately want to leave.

7. Access to technology. They are experts in technology and will be connected 100% of their time, on their phone or computer.

8. They want their opinion be taken in consideration for all the decisions making process . They are not afraid or ashamed to express their views.

9.  Feeling and knowing they are part of the company.

10. Communication between peers within and outside the office. They want to have daily feedback, opportunity for improvement, change and a little fun.

11. They want managers that are constantly teaching them. They want managers that are examples of life for them, help them overcome challenges, are organized, flexible and keep them motivated to move foward.

You may think, why do I have to make my company attractive so they want to come to work with me? For the small and simple fact that young people who make up the Millennial generation, are the future leaders of the world.

 

Source: Huffingtonpos |

 

Share this
19 Jul

La importancia de tener una bandeja de entrada limpia

En el manual de urbanidad y buenas maneras de Carreño debería incluirse la siguiente regla: borrar todos los correos electrónicos que ya no son necesarios en bandeja de entrada.

Antes de explicar por qué, exploremos las razones por las que cometemos el error de guardar correos en nuestra bandeja:

•    El correo tiene adjunto un documento importante.
•    El correo tiene el link de una página web que se necesitará más adelante.
•    El correo contiene información valiosa, como números telefónicos, direcciones de correo electrónico, dirección postal de una empresa, etc.

inbox

Esto jamás debe hacerse. Lo correcto es guardar la información importante de manera segura en una computadora, disco duro o memoria externos, como lo recomendamos aquí.Si se trata de un link a una página web que se utiliza frecuentemente, conviene añadirlo a la lista de favoritos en el navegador (el atajo es teclear CTR + D ).

Se recomienda borrar inmediatamente los mensajes de acuse de recibido o confirmaciones del tipo: “Enterado”, “Gracias”, “De acuerdo”, “Nos vemos”, etc.

¿Por qué debemos limpiar nuestra bandeja de entrada?

Para evitar que nuestra bandeja de entrada sea un almacén de correos innecesarios. No sólo será difícil buscar entre cientos de mensajes, sino que nos acabaremos el espacio en disco que nos da el proveedor de hospedaje web. Si usas una plataformade correo electrónico gratuita, como Gmail o Outlook, esto es lo que te recomendamos.

Gmail

1) Organiza tu correo con etiquetas.

Este es el primer paso para tener una bandeja de entrada organizada. Al etiquetar los correos, se dividen en categorías como trabajo, actividades extraescolares, personales, promociones, etc., más fáciles de buscar.

etiqueta

2) Crea filtros y reglas automáticas.

La herramienta perfecta para deshacerte de todos los correos  spam que te llegan y también los correos promocionales o de cadena que no tienes ni la menor idea de por qué te llegan.

3) Destaca tus mensajes con 12 tipos de estrellas.

Antes Gmail ya ofrecía la opción de marcar manualmente tus correos importantes con una pequeña estrella amarilla. Ahora las opciones ofrecen no sólo estrellas sino una gama de signos de diferentes colores para marcar cada uno de tus correos.

4) Recibe todos los correos en una misma cuenta.

Muchas personas tienen diferentes cuentas en Gmail, Hotmail o Yahoo! y necesita revisar bandejas de entrada diferentes. Gmail ofrece la opción de recibir los mismos correos en una única bandeja de entrada y así ahorrarte tiempo.

5) Lee tu correo sin conexión a Internet.

No es necesario tener conexión a Internet. Puedes revisar y depurar tu bandeja de entrada desde donde te encuentres.

Outlook

El servicio de manejo de correo electrónico de Microsoft ofrece la herramienta de etiquetar correos al igual que Gmail.También permite crear filtros dentro de la bandeja de entrada.

Programa una limpieza

Esta herramienta se encarga de borrar correos obsoletos de conversaciones creadas a través de correos electrónicos después de 30,60 o 90 días.

outlook

Limpiar

Puedes mover mensajes de tu bandeja de entrada a otro que desees.

Puedes seguir instrucciones más detalladas en las fuentes citadas abajo, dependiendo de la plataforma que uses.

 

Fuentes: Tuexperto | Windows.Microsoft

In the manual of etiquette and good manners of Carreño it should include the following rule: delete all the emails that are no longer needed in you inbox.

Before explaining why, let’s explore the reasons that make the mistake of saving emails in our mailbox:

• Mail has attached an important document.
• Mail has the link of a website that will be needed later.
• The mail contains valuable information such as phone numbers, email addresses, postal address of a company, etc..

inbox

This should never be done. The right thing is to keep important information securely on a computer hard drive or external memory, as we recommend here. If this is a link to a website that is frequently used, it should add to the list of bookmarks in the browser (the shortcut is to type CTR + D).

We recommend to immediately erase all email  received with acknowledgment or confirmation of the type: «Aware», «Thanks», «Agree», «See», etc..

Why should we clean our inbox?

To prevent our inbox is a storehouse of unnecessary emails. Not only be difficult search through hundreds of messages, but we end up disk space that gives the web hosting provider. If you use a free email plataformade as Gmail or Outlook, this is what I like.

Gmail

1) Organize your email with labels.

This is the first step to have an organized inbox. By labeling the emails, are divided into categories such as work, extracurricular activities, personal, promotions, etc.., Easier to find.

etiqueta
2) Create filters and automatic rules.

The perfect tool to get rid of all the spam you get and promotional mailings or chain that you have no idea of ??why you come.

3) Highlight your message with 12 types of stars.

Before Gmail already offered the option to manually mark your important mails with a small yellow star. Now the options offered not only stars but a long list of  signs of different colors to mark each of your emails.

4) Get all mails in one account.

Many people have different accounts on Gmail, Hotmail or Yahoo! and need to review different inboxes. Gmail gives you the option of receiving the same emails in a single inbox and thus save time.

5) Read your mail without Internet connection.

You do not need internet connection. You can check and debug your inbox wherever you are.

Outlook

The email service from  Microsoft offers the  tool to label emails as Gmail. It also allows you  to create filters in your inbox.

Cleaning program

This tool is responsible for deleting emails conversations created that became obsolete through emails after 30,60 or 90 days.

outlook

Clean

You can move messages from your inbox to another folder if you want.

You can follow detailed instructions in the sources listed below, depending on the platform you use.

 

Sources: wikihow

Share this
12 Jul

El papel que juegan las IPs en la seguridad web

Recientemente hablamos de los virus que pueden afectar a una Mac. Hoy hablaremos sobre una forma de evitar amenazas que pueden afectar a cualquier tipo de sistema operativo (lo decimos por experiencia propia): bloquear direcciones IP.

¿Qué son las direcciones IP?

Así como una persona tiene un domicilio para su hogar y otro para su oficina, cada dispositivo conectado a una red de Internet tiene su propia dirección de IP (Internet Protocol) o Protocolo de Internet.

Todas las IPs (como se les conoce coloquialmente) están formadas por una serie única e irrepetible de números.

Muchos hackers hacen que al visitar una dirección IP (por ejemplo, un sitio web), automáticamente se descargue a tu computadora un plug-in que obtiene acceso a toda tu información, incluyendo tu dirección IP. Tal como si se tratara de un ataque zombie, tu dispositivo queda infectado y, por lo tanto, la dirección IP se une al arsenal de IPs del cibercriminal. Esta acción es repetida con miles de sitios web, creando un gran repertorio de direcciones IP desde dónde atacar a nuevas víctimas.

¿Cómo sucede el ataque? Todo servidor tiene un nombre de usuario y una contraseña de acceso. Aquí  es donde muchas personas cometen el error más grande, dejando como el nombre del usuario “Admin”  y contraseñas débiles como 111111111 o admin1234. Esto hace que tu equipo se vuelva en Disneyland para los hackers.

Disneyland

El Disneyland que no es divertido.

WordPress es la plataforma más atacada

WordPress es la plataforma más atacada por hackers porque es la más popular para manejar sitios web  y blogs. Nosotros mismos usamos WordPress, pero sabemos que podemos dormir tranquilos mientras no nuestra contraseña no sea el lugar y año en que nos graduamos de primaria.

¿Quieres saber cómo generar contraseñas seguras? Aquí te decimos.

¿Qué hacer?

Hay listas negras de IPs que han ‘fichado’ como maliciosas. En este caso, se les bloquea el acceso para evitar futuros intentos para ingresar a la nuestra. Por ejemplo, el equipo de soporte técnico nos hizo llegar recientemente una lista de más de 200 direcciones que son IP non grata.

Fuente: Entrevista a Luis F. Escorcia

We recently spoke of the different viruses that can affect a Mac computer. Today we will talk about a way to avoid threats that can affect any type of operating system (we say this from experience): block IP addresses.

What are IP addresses?

Just as a person has an address for their home and one for their office, each device connected to a network on the Internet has its own IP address (Internet Protocol) or Internet Protocol.

All IPs (as they are colloquially known) are formed by a series of numbers unique and unrepeatable.

Many hackers do that by visiting an IP address (eg, a website), it will automatically download to your computer a plug-in to get access to all your information, including your IP address. As if it were a zombie attack, your device is infected and, therefore, the IP address joins the arsenal of IPs of cybercrime. This action is repeated with thousands of websites, creating a large repertoire of IP addresses from where to attack new victims.

How the attack happens? Every server has a user name and password. This is where many people make the biggest mistake, leaving the user name «Admin» and weak passwords like 111111111 or admin1234 . This causes your computer to become Disneyland for hackers.

 Disneyland

 We present the not so fun Disneyland.

 WordPress, the most attacked platform

WordPress is the most attacked platform by hackers because it is the most popular for managing websites and blogs. We use WordPress, but we know we can sleep in peace until our password is not the place and year that we graduated from elementary school.

Want to know how to generate passwords? Here we tell you.

What to do?

There are blacklists IPs that have ‘signed’ as malicious. In this case, they are blocking access to prevent future attempts to enter ours. For example, the Technical Support team recently sent us a list of more than 200 IP addresses that are non grata.

 

Interview to: Luis F. Escorcia

 

 

Share this
05 Jul

Secretos que la basura puede revelar

Ecolohosting empezó esta semana con el pie derecho. Aprovechando el cambio de mes, tuvimos cambio de oficina. Durante la mudanza, nos percatamos de un punto muy importante, los pocos documentos  físicos que teníamos en la oficina contenían información de nuestros clientes y nosotros pensábamos en deshacernos de ellos, sin saber la información que contenían.

¿Se imaginan que hubiera sucedido si los tiramos a la basura y acaban en manos de las personas incorrectas?

La verdad es que nosotros no queremos ni pensar en eso, pero la realidad es que esto le sucede a muchas empresas u organizaciones. (En el caso de España, para poner un ejemplo alrededor del 72% de las empresas tiran a la basura información confidencial). La buena noticia es que existen medidas de seguridad para proteger la información que se tiene de nuestros clientes tanto física como electrónicamente.

escritorio

(Imagen: www.flickr.com)

Más adelante presentaremos diferentes recomendaciones para proteger sus documentos, algunas podrán aplicarse para los dos tipos pero otras irán dirigidas a un sólo tipo de documento ya sea físico o electrónico. Al estarlos archivando no se pueden olvidar de algunas características muy importantes:

•    Todo documento tiene un propósito y cumple una función específica.
•    Todos los documentos tienen información la cual es confidencial ya sean números de cuentas bancarias, contraseñas de páginas oficiales o información personal del cliente (teléfonos, dirección, etc.)
•    Todos los documentos tienen autor, dando a entender que si ustedes son los receptores el emisor tiene una copia de dicho documento.
•    Todos los documentos  físicos y electrónicos tienen fecha de creación.
•    Por último, todos los documentos son válidos a pesar de su fecha de creación, si está archivado es por una razón.

Ahora la cuestión es: ¿Qué podemos hacer para que los  documentos no acaben en contenedores de basura?

1.    El primer paso siempre será crear una carpeta para cada uno de los clientes sean personas físicas o morales. Dicha carpeta llevará el nombre del cliente u organización, en el caso de la carpeta física se pondrá una pequeña descripción.
2.    Para las carpetas físicas, deberá existir un archivero en donde se ordenarán alfabéticamente. Es recomendable que tenga indicado donde comienza una letra y donde termina la otra, para facilitar su uso.
3.    Los documentos que van dentro de dichas carpetas estarán organizados cronológicamente. Una recomendación extra es que pueden dividir el contenido de la carpeta en años y después en meses, facilitando así el uso de los documentos.

archivos

Esperemos que no se vean así sus archivos. (Imagen: www.flickr.com)

Una vez que todos los documentos están archivados de manera ordenada entran en acción las medidas de seguridad. En el caso de las carpetas físicas:

•    Se asegura que toda la información archivada es necesaria y en caso de no serla se deshace de ella, de manera correcta.
•    Las carpetas están ubicadas en un área separada y segura.
•    El número de personas con acceso a este archivero será limitado.
•    El personal con acceso al archivero debe de tener conocimiento del número de carpetas existentes, así como poder identificar de que cliente son.
•    En caso de que ocurra una violación de seguridad, tener un plan de acción a seguir.

En el caso de las carpetas electrónicas, se recomienda lo siguiente:

•    Tener un buen antivirus, el cuál protegerá a la información y al ordenador que la contenga de cualquier ataque.
•    No tener dicha información es una tableta o computador portátil.
•    Hacer uso de herramientas que generen carpetas con acceso restringido con contraseña.
•    Hacer uso de contraseñas complejas, utilizando claves alfanuméricas, alternar mayúsculas y minúsculas y emplear signos.

folders

(Imagen: www.flickr.com)

Recuerden que hay situaciones en las que no es malo sobre proteger nuestras posesiones. En este caso es preferible tener seguridad extra a que nuestra basura hable sobre nosotros o peor aún, sobre nuestros clientes.

 

Fuentes: NewmediaBusiness | Smartekh

Here at Ecolohosting we began this week on the right foot,  since it’s a new month we got a new office. During the move, we noticed a very important point, the few physical documents in the office contained information from our clients and we were thinking we should get rid of them, not knowing the information they contained.

Can you imagine what would have happened if we threw them away and they ended up in the hands of the wrong people?

The truth is that we do not want to think about it, but the reality is that this happens to many companies or organizations. (In the case of Spain, for example about 72% of their companies throw away confidential information). The good news is that there are safeguards to protect the information we have from our customers both physically and electronically.

escritorio

 (Image: www.flickr.com)

Later on, we will  present various recommendations to protect your documents, some may apply for both types but others will be directed to a single type of document whether physical or electronic. When filing your documents you can not forget some important features:

• Every document has a purpose and a specific function.
• All documents contain information which is confidential either bank account numbers, passwords for the official website or personal information of the client (phone, address, etc..)
• All documents have an author, meaning that if you are the receiver,  the sender has a copy of that document.
• All physical and electronic documents have a creation date.
• Finally, all documents are valid despite its date of creation,you have them for a reason.

Now the question is:  What can we do to make sure the documents don’t end up in the garbage?

1. The first step is always to create a folder for each of the clients as individuals or as corporations. This folder will be named after the client or organization, in the case of the physical folder it will have a short description.
2. For physical folders, there should be a file cabinet where they are sorted alphabetically. It is recommended that you indicate where a letter starts and where the other ends, for a better use.
3. The documents that go into these folders are organized chronologically. An additional recommendation is that you can divide the contents of the folder in years and then months, there by facilitating the use of the documents.

archivos

We just hope this is not your file cabinet.  (Image: www.flickr.com)

 Once all documents are stored in an orderly manner it’s time for the security measures. In the case of physical folders:

• Make sure that all archived information is needed and if not get rid of it, in the right way.
• The folders are located in a separate and secure area.
• The number of people with access to the file cabinet will be limited.
• Staff with access to the cabinet must have knowledge of the number of existing folders.
• In the event of a security violation, have a plan of action to follow.

In the case of electronic files, we recommend the following:

• Having a good antivirus, to protect computer information from an attack.
• Not having this information is a tablet or laptop.
• Make use of tools that generate folders with password-restricted access.
• Make use of complex passwords, using alphanumeric codes, change case and use signs.

folders

 (Image: www.flickr.com)

Remember there are situations where it’s not a bad habit overprotecting our possessions. In this case it is better to have extra security than to have our trash talking about us or worse, about our customers.

Share this

© Ecolohosting 2024