TwitterFacebookYouTubePinterestApp.netFeed
 
Artículos destacados

Qué es un post exitoso y opinión de 29 blogueros

En la entrada anterior ¿Cuánto se tarda en hacer un post y cómo se hace? 29 blogueros opinan comenté cuáles son los pasos y el tiempo que le dedico a crear un post junto con los testimonios de 29 blogueros. En muchas ocasiones los resultados de esa dedicación sorprenden de manera positiva (se espera una respuesta normal pero el artículo tiene una gran aceptación) o todo lo contrario. Nunca se sabe. De la misma manera que casi cada bloguero tiene su forma ...

Seguir leyendo...

10 trucos para Dropbox poco conocidos [Actualizado 08-2013]

Dropbox sigue siendo la aplicación preferida por muchas personas para sincronizar archivos con la nube y tener, de esta manera, una copia de seguridad, a la vez que permite trabajar de manera colaborativa compartiendo carpetas. Las principales características y funciones son por todos conocidas, si bien hay algunas opciones no tan populares que conviene saber para aprovechar al máximo esta gran herramienta, hoy en día prácticamente imprescindible, tal y como auguraba en este post de principios del año 2011. Actualizado 17 de ...

Seguir leyendo...

Cómo impedir que Google utilice tu cara y nombre en sus anuncios

Ayer saltó la polémica por los nuevos cambios en la política de servicio de Google que entrarán en vigor el día 11 de noviembre de 2013. La principal novedad es que Google se reserva el derecho de utilizar nuestro nombre y cara en los anuncios (extraída de la cuenta de Google+) como "prescriptor" del producto o servicio anunciado siempre y cuando hayamos dicho que nos gusta (y respetando la configuración de privacidad del usuario), pero en definitiva Google nos quiere usar ...

Seguir leyendo...

Cuidado con los mensajes directos (DMs) raros en Twitter

Ayer y hoy estoy recibiendo una cantidad anormalmente alta de mensajes privados en Twitter (en inglés además) muy extraños con enlaces a Facebook y a otros destinos de seguidores que además conozco personalmente en muchos casos. Mi recomendación es no hacer clic en el enlace en ningún caso pues pueden ser virus o aplicaciones maliciosas. Desconfiar siempre de enlaces de cuentas desconocidas. Lo que suelo hacer inmediatamente es enviar un aviso privado a la persona (por Twitter o por correo electrónico por ejemplo) ...

Seguir leyendo...

Cómo eliminar y no archivar los correos de Gmail en el iPhone, iPad o iPod usando Mail

Varias personas que utilizan su cuenta de Gmail en la aplicación de de correo electrónico de Apple (Mail) en su iPhone, iPad o iPod me han comentado que, tras actualizar a iOS 7, no les aparecía, al deslizar el dedo sobre cada uno de los mensajes, la opción de eliminar mensaje sino, en su lugar, solo de archivarlo. Esto se puede cambiar muy fácilmente y es válido también para versiones anteriores de iOS. ¿Cómo borrar los correos y no archivarlos si se usa ...

Seguir leyendo...

Mi Reclamación a Iberia de más de 3 años por vuelo cancelado

Esta historia es 100 % real y me pasó a mí. Incluyo distintos documentos para demostrar cada afirmación. En agosto de 2007 me disponía a pasar unos días de veraneo en Zaragoza. Para ir compré un vuelo de Iberia Vigo-Madrid y Madrid-Zaragoza. El 9 de agosto llegué con tiempo al aeropuerto, volé a Madrid y me dispuse a esperar al enlace a Zaragoza. Poco antes de la hora de embarque cambiaron los paneles para indicar que acudiésemos a atención al cliente. Así ...

Seguir leyendo...

Cuenta suspendida en WhatsApp. Causas y solución [Actualizado con caso y vídeo 11-2014]

¿Sabías que WhatsApp suspende cuentas? ¿Te imaginas qué pasaría si de repente te suspendiesen la cuenta de WhatsApp? ¿Si no pudieses acceder más a ella ni comunicarte con tus grupos o contactos? Es posible. Como todas las plataformas, tiene unas normas que si no se cumplen, puede desencadenar que aparezca sin previo aviso el fatídico mensaje: “su número de teléfono no está autorizado a usar nuestro servicio”. ¿Por qué ocurre esto y cómo se soluciona? En los últimos días he recibido varias consultas ...

Seguir leyendo...

Marcar como leídos todos los correos en iPhone/iPod/iPad

Accidentalmente encontré una manera de marcar como leídos todos los correos sin tener que marcarlos uno por uno usando la aplicación de Mail del iPhone/iPod touch/iPad con iOS 5.1.1. No sé si en otras versiones funcionará. Es muy práctico para los casos en los que se quiere que el contador de pendientes desaparezca. El truco, una vez abierto el programa, consiste en: Darle al botón “Editar” (arriba a la derecha) Marcar un correo (el primero, por ejemplo). Tendrá un “tic” rojo a la ...

Seguir leyendo...

¿Qué redes sociales borran los datos personales de nuestras fotos cuando las subimos?

Al hacer una fotografía hoy en día con una cámara con GPS o con un Smartphone, estamos permitiendo que se almacenen una serie de metadatos no visibles como la fecha, hora y lugar (coordenadas de longitud, latitud y altura sobre el nivel del mar) de la captura, modelo de cámara utilizado (o de smartphone, incluyendo versión del sistema operativo), parámetros fotográficos, etc. tal y como describí en el artículo "Cuidado con la información oculta sobre nosotros en las fotos que ...

Seguir leyendo...

Web "normal" de Twitter (de escritorio) en un iPad

Truco: activar la versión PC de Twitter en un smartphone, iPad o tableta con Android [funciona]

A pesar de que la app oficial de Twitter para tabletas y smartphones está mejorando y de que hay buenas alternativas (mis favoritas sin duda son Tweetbot y Hootsuite) lo cierto es que hay algunas operaciones que solo se pueden hacer en la web de Twitter (como por ejemplo quitar el permiso a una aplicación, descargar todos los tuits, operar con listas, etc.). A veces solo tenemos a mano el iPad, una tableta con Android o el móvil y al ir a ...

Seguir leyendo...

Social Seating: Qué es y cómo funciona en Iberia paso a paso

Leer en formato rpido. Parte del cdigo: OpenSpritz

¿Qué es el social seating? Es la posibilidad que tenemos nosotros, como compradores de un billete de avión, de poder escoger al lado de quién sentarnos durante el vuelo según su perfil social y nuestros intereses. Hasta ahora solo se podía elegir ventana, pasillo o central y en qué fila.

Iberia permite ya esta opción en su web y la he probado paso a paso…

Social Seating en Iberia

Social Seating en Iberia

Sigue leyendo

TwitterAudit: ¿Cuántos seguidores falsos tienes en Twitter? Top 10 que más compra en España

Leer en formato rpido. Parte del cdigo: OpenSpritz

Aunque no es lo más correcto, hoy en día se tiende a medir la calidad de una cuenta de Twitter y la importancia de su dueño por la cantidad de seguidores (followers) que tiene. Este dato no vale para mucho porque en numerosas ocasiones, más de las que pensamos, son comprados o seguidores falsos.

Un seguidor falso no interactúa ni mucho menos compra, que es lo que quieren las empresas.

Existen varias herramientas para hacerlo y una de ellas es TwitterAudit, que permite ver el número de seguidores “fake” o falsos de cualquier cuenta de Twitter, sea o no nuestra e incluso sin tener que registrarnos (y, por supuesto, gratis).

Por tanto, antes de dejarnos deslumbrar por la cantidad de followers que tiene una cuenta de Twitter, conviene ver si son “de verdad” o no (e incluso nos hace una pequeña auditoría gratuita).

Incluyo también un “ranking” de las 10 cuentas que más seguidores falsos (comprados o no) tienen en España según TwitterAudit en versión gratuita.

¿Cómo funciona TwitterAudit?

TwitterAudit: ¿Sabes cuántos seguidores falsos tienes en Twitter? Top 10 de los que más compran en España Sigue leyendo

Continuity: Cómo llamar por teléfono y enviar y recibir SMS desde iPad, iPod y Mac OS X

Leer en formato rpido. Parte del cdigo: OpenSpritz

iOS 8 (el sistema operativo del iPhone, iPad y iPod) y posteriores tienen una característica (Continuity) bastante útil y no muy conocida que consiste en que es posible llamar y contestar las llamadas de teléfono, así como enviar y recibir SMS en el iPad (con y sin 3G), iPod Touch e incluso en el Mac muy fácilmente.

Es muy práctico porque muchas veces el iPhone está en otra habitación, en el bolsillo del pantalón o bolso o, muy probablemente, cargando. Con este sistema se puede responder a la llamada o iniciarla cómodamente desde otro dispositivo. En el caso de querer o leer o escribir SMS, ocurre exactamente lo mismo.

¿Cómo hacerlo paso a paso?

Continuity: llamar por teléfono y enviar y recibir SMS desde iPad, iPod y Mac OS X

Continuity: llamar por teléfono y enviar y recibir SMS desde iPad, iPod y Mac OS X

Sigue leyendo

Cómo evitar que los virus destruyan información importante en empresas y hogares

Leer en formato rpido. Parte del cdigo: OpenSpritz

Estas últimas semanas muchas personas y empresas se están encontrando con la desagradable sorpresa de comprobar que han perdido toda la información de sus ordenadores, con la consiguiente desesperación. Informes y trabajos, hojas de cálculo, archivos PDF, bases de datos, fotos y vídeos… Todo. Los documentos están ahí pero no se pueden abrir: los han “secuestrado”. Los móviles con Android tampoco se libran.

Lo peor es que no solo afecta a los ficheros que están en el equipo sino también a los que puedan guardarse en discos USB conectados y en otros PCs de la red, incluyendo servidores y copias de seguridad, si no están debidamente protegidos.

El culpable de todo es una familia de virus (ransomware con variantes como CryptoLocker, CryptoWall…) que lo que hace es cifrar (codificar) la información con una contraseña muy robusta y desconocida para el usuario y exigir dinero a cambio de decir cuál es (de ahí la afirmación de que los datos no se eliminan, sino que quedan secuestrados a cambio de un rescate, que luego comentaremos).

Esta catástrofe informática, que puede llevar a la ruina a muchas empresas, no es ciencia ficción. Está ocurriendo de verdad en muchas organizaciones (grandes y pequeñas) y hogares, que ven cómo ficheros “importantes” se convierten en basura irrecuperable. Es terrible.

Por más que se intente solucionar, no tiene cura, solo se puede prevenir, por lo que hay que extremar las precauciones.

Virus detectado

Virus detectado

Sigue leyendo

Twitter: gestionar contactos y plantilla para importarlos desde Excel en 7 pasos

Leer en formato rpido. Parte del cdigo: OpenSpritz

Además de los seguidores y seguidos, Twitter tiene internamente en cada cuenta (aunque no es muy conocida) una libreta de direcciones que puedes gestionar.

En ese listado de contactos aparecen todos aquellos que hemos incluido autorizando en el móvil/tableta, otras redes o cargándolos desde la libreta de direcciones, tengan o no cuenta de Twitter (e, insisto, no tienen necesariamente relación con los followers ni following).

Cada vez que un contacto se dé de alta en Twitter con esa dirección de correo electrónico que tenemos registrada, Twitter avisará.

Esto es especialmente interesante para el caso de profesionales, organizaciones y empresas con presencia activa en Twitter, ya que así podremos tener encontrar cuentas de interés sin esfuerzo, tanto para seguirlos directamente o no (según la estrategia del Social media plan) como para meterlos en listas (secretas o no) y poder hacer una gestión eficiente y dar un buen servicio. También las usa Twitter para hacer recomendaciones de a quién seguir.

En este artículo explico paso a paso cómo importar contactos a Twitter desde cualquier ERP, base de datos o sistema de información pasando por Excel e incluyo una plantilla, muy práctico para localizar a clientes.

Twitter: gestionar contactos y plantilla para importarlos desde Excel en 7 pasos

Twitter: gestionar contactos y plantilla para importarlos desde Excel en 7 pasos

Sigue leyendo

Siri: las 100 respuestas más graciosas que quizá no conoces

Leer en formato rpido. Parte del cdigo: OpenSpritz

Estoy convencido de que los asistentes virtuales inteligentes controlados por la voz como Siri (para iPhone, iPad y iPod Touch), Google Now (terminales con Android) o Cortana (para equipos con Windows Phone y Windows 10 y superiores) tendrán un papel muy protagonista en el futuro. ¿Quién no quiere tener un mayordomo electrónico?

Antes de que nos demos cuenta, los utilizaremos para interactuar no solo como ahora con el móvil y la tableta, sino también con el ordenador, el coche e incluso la casa con sistemas domóticos, etc.

Confieso que diariamente utilizo Siri bastante para diferentes cometidos: para dictarle y pedir que me lea textos 55 comandos de voz para dictar texto en Windows, iOS y Mac OS X, que escriba mensajes, que llame por teléfono a determinada persona, o muchos más usos (Oye Siri y lista de los comandos más útiles para aprovechar Siri). Le falta mucho por mejorar, pero es una gran ayuda.

Está programado con mucho detalle y hay algunos comandos que se le pueden pedir a Siri que devuelven respuestas divertidas e inesperadas (incluso “frikis”).

Aquí recojo una recopilación que he ido haciendo a lo largo del tiempo y las respuestas son todas reales:

100 comandos graciosos para Siri

100 comandos graciosos para Siri

Sigue leyendo

#TBT y #FBF: qué significa en Twitter, Instagram, Facebook…

Leer en formato rpido. Parte del cdigo: OpenSpritz

Una de las características de Twitter es que tiene desde casi sus inicios tradiciones y costumbres muy arraigadas que conviene conocer, para saber qué significan.

Un claro ejemplo es el hashtag #FF que se debe poner en práctica los viernes y en el que se recomienda públicamente a cuentas interesantes (de Twitter) a las que seguir.

Otra tradición iniciada en Twitter y muy popular desde el año 2012 (que incluso ya se ha extendido a otras plataformas como Instagram o Facebook) es la de utilizar el hashtag o etiqueta #TBT (o #FBF) en ciertas publicaciones.

¿Qué significa y cuándo se debe usar?

Twitter años antiguos

Twitter años antiguos

Sigue leyendo

CryptoLocker, HELP_DECRYPT,…: borran todos tus datos. Qué hacer y soluciones

Leer en formato rpido. Parte del cdigo: OpenSpritz

Imagínate que un día arrancas tu ordenador de casa o del trabajo y éste se enciende como siempre pero no puedes abrir ninguno de tus archivos; todos dan error: fotos (incluso familiares), vídeos, trabajos hechos en Word, hojas de cálculo en Excel, PDFs, bases de datos, copias de seguridad…. ¡Todo perdido!

Y además no solo afecta a los que están en el equipo sino también a los que puedan guardarse en discos USB y en otros ordenadores de la red, incluyendo servidores. Has perdido toda la información (o, mejor dicho, secuestrada, con programas ransomware como CryptoLocker, CryptoWall,…) y quedan unos ficheros HELP_DECRYPT, HELP_RESTORE_FILES_jlmxu o similares o los archivos con extensión ecc o exx (depende del virus o malware).

Esta catástrofe, mejor dicho, “datástrofe” no es ciencia ficción. Está pasando en muchas empresas y hogares (me consta el caso de una persona que, directamente, ha perdido todo lo que tenía en su ordenador) y está causado por una de las familias de “virus”/malware más maliciosas que he visto jamás y no tiene cura, solo prevención, así que mucho cuidado. Aquí explico qué se puede hacer y conviene tomar buena nota.

Imagen de CryptoLocker

Imagen de CryptoLocker

Sigue leyendo

El recurso más valioso de la empresa es el empleado. Libera la empresa

Leer en formato rpido. Parte del cdigo: OpenSpritz

Pocos dudan a día de hoy que la tecnología e Internet han cambiado en gran medida la forma en la que nosotros, los consumidores, nos comunicamos con las marcas; es lo que se ha llamado la revolución 2.0. Por tanto, éstas se han tenido que reorganizar también para dar soporte a esas nuevas exigencias de sus clientes actuales y potenciales.

En un entorno social, cultural y tecnológico cada vez más complejo, cambiante y competitivo, las empresas también en algunos casos adoptan nuevas formas de organizarse internamente.

En esta interesantísima charla de Isaac Getz en el TEDxESCP, profesor de liderazgo y gestión de la innovación en la Escuela de Negocios ESCP Europa y co-autor del libro Freedom Inc, reflexiona sobre los tipos de empleados que hay, la importancia de tenerlos satisfechos y cómo hacer que se comprometan con la empresa con tres recomendaciones totalmente lógicas.

La verdad es que me ha encantado y comparto plenamente sus planteamientos.

Como dice una cita que circula por Internet de Steve Jobs (lo que no quiere decir que sea suya, pero el concepto, me parece muy acertado):

No tiene sentido contratar a personas inteligentes y después decirles lo que tienen que hacer. Nosotros contratamos a personas inteligentes para que nos digan qué tenemos que hacer

No tiene sentido contratar a personas inteligentes y después decirles lo que tienen que hacer. Nosotros contratamos a personas inteligentes para que nos digan qué tenemos que hacer

Sigue leyendo

Instalar Mac OS X Yosemite desde cero en 7 pasos y gratis

Leer en formato rpido. Parte del cdigo: OpenSpritz

Por muy bueno que sea cualquier sistema, tras utilizarlo un tiempo, éste comienza a degradarse. Apple Mac OS X Yosemite 10.10, el sistema operativo de los Macs, no es una excepción. Aguantará más o menos que Windows y otros según cómo se utilice pero, antes o después, acabará pasando.

Tras algunos años de uso y si OS X deja de comportarse fluidamente tras las múltiples actualizaciones, instalar y quitar programas, etc., se atasca, reacciona de manera lenta o vemos el puntero de colores que indica que el sistema está ocupado más tiempo del que te gustaría, quizá sea el momento de reinstalar OS X Yosemite desde cero (una instalación limpia).

Aquí se explica cómo hacerlo paso a paso en 7 etapas.

Instalación limpia de Mac OS X Yosemite

Instalación limpia de Mac OS X Yosemite

Sigue leyendo

Archivar chats en WhatsApp: a fondo en iPhone y Android

Leer en formato rpido. Parte del cdigo: OpenSpritz

A medida que se van manteniendo más y más chats de WhatsApp con diferentes personas, la lista de conversaciones tiende a ser muy larga.

Una opción segura es borrar las conversaciones periódicamente (después de haberlas enviado por correo electrónico o no), sobre todo para evitar que alguien que no deba leerlas, lo haga. Si preferimos conservarlas (a pesar de lo mucho que ocupan en la memoria del smarpthone o tableta con Android) pero nos “molestan”, una buena alternativa es archivarlas que, como su nombre indica, las “esconde” del listado genera sin llegar a eliminarlas, pudiéndolas consultar y recuperar cuando queramos. ¿Y qué pasa si nos vuelven a escribir? Archivar chats en WhatsApp a fondo en iPhone y Android

Sigue leyendo

Descargar y crear disco ISO de Windows 7, 8 y 8.1/Pro gratis y legal

Leer en formato rpido. Parte del cdigo: OpenSpritz

Desde hace unos años, los diferentes fabricantes de ordenadores, tanto de sobremesa como portátiles, nos han ido acostumbrando lentamente a darnos cada vez menos manuales, CDs y DVDs, sustituyéndolos por archivos en PDF en Internet y programas que hacen copias de seguridad del sistema en CDs o DVDs que debemos facilitar (y pagar) nosotros, los consumidores.

Además, cada vez más equipos vienen sin lector/grabador de discos ópticos, con lo que el problema se agrava si en algún momento se quiere reinstalar parcialmente o incluso de cero todo el sistema operativo.

Afortunadamente, Microsoft pone a disposición de todo el mundo y de manera gratuita a través de Internet la opción de descargar estos discos de instalación, de Windows 7, 8, 8.1, 8.1 Pro e incluso la versión Enterprise. Paso a paso…

Descargar y crear discos de instalación de Windows 7 y 8, 8.1, 8.1 Pro y Enterprise
Sigue leyendo

Página 1 de 2312345...1020...Última »

Suscríbete gratis

Recibe por correo electrónico los nuevos contenidos para no perderte ninguno

Dirección de mail:

Sígueme (si quieres) también en Feedly
Hosting por dinahosting.

Tasa a Google

Este blog renuncia a que Google le pague por enlazar sus contenidos (no reclamaremos nunca ninguna tasa a Google).

Redes sociales

Archivos

Creative Commons
Los contenidos de este blog se encuentran bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.