TwitterFacebookYouTubePinterestApp.netFeed
 
Artículos destacados

Truco para ver la imagen y animación secreta de Android

Me atrevería a decir que en todos los teléfonos, tabletas y dispositivos basados en el sistema operativo más popular de Google, Android, existe una imagen oculta y, además, una animación secreta. Dependiendo de la versión de software que tengan, son diferentes. Cada versión de Android se desarrolla con un nombre en clave que sigue un orden alfabético. A fecha de publicar este artículo y empezando a contar en el 2007, año en el que Android aparece en el mercado, tenemos: Apple Pie, Banana ...

Seguir leyendo...

10 trucos para Dropbox poco conocidos [Actualizado 08-2013]

Dropbox sigue siendo la aplicación preferida por muchas personas para sincronizar archivos con la nube y tener, de esta manera, una copia de seguridad, a la vez que permite trabajar de manera colaborativa compartiendo carpetas. Las principales características y funciones son por todos conocidas, si bien hay algunas opciones no tan populares que conviene saber para aprovechar al máximo esta gran herramienta, hoy en día prácticamente imprescindible, tal y como auguraba en este post de principios del año 2011. Actualizado 17 de ...

Seguir leyendo...

Así es el fichero que se descarga de Twitter con todos los tuits #Twitter [Actualizado]

En septiembre del año pasado, Dick Costolo, CEO de Twitter, prometió que antes de terminar el año cada tuitero podría descargar un fichero con todos sus tuits desde el primero. Esto se cumplió a medias ya que al parecer solo se podía hacer en algunas cuentas a partir de diciembre. La noche del 27 al 28 de febrero se activó para mí esta opción. Está en la web de Twitter, editar perfil-> cuenta. No hay más que darle a un botón solicitando ...

Seguir leyendo...

WhatsApp: 10 consejos para mejorar la privacidad [Actualizado 11-2014]

Aunque existen bastantes sistemas de mensajería instantánea multiplataforma como Line, WeChat, Blackberry Messenger, Google Hangouts, etc., WhatsApp continua siendo el programa más utilizado con diferencia. Son pocos los smartphones que no tienen esta app instalada, a pesar de haber sido protagonista en el pasado reciente (y no tan reciente) de numerosas noticias sobre lo vulnerables y poco seguros que son sus sistemas. También fue muy cuestionada la política de privacidad de la empresa. Como, pese a todo, se sigue empleando de forma generalizada (incluso ya se recomienda ...

Seguir leyendo...

Cómo impedir que Google utilice tu cara y nombre en sus anuncios

Ayer saltó la polémica por los nuevos cambios en la política de servicio de Google que entrarán en vigor el día 11 de noviembre de 2013. La principal novedad es que Google se reserva el derecho de utilizar nuestro nombre y cara en los anuncios (extraída de la cuenta de Google+) como "prescriptor" del producto o servicio anunciado siempre y cuando hayamos dicho que nos gusta (y respetando la configuración de privacidad del usuario), pero en definitiva Google nos quiere usar ...

Seguir leyendo...

¿Qué es un plagio en Internet y qué opinas? 29 blogueros responden

Una costumbre lamentablemente muy extendida por Internet hoy en día es copiar directamente artículos de otras publicaciones con mejor o peor idea citando (o no) al autor. No por estar publicado en Internet y que se pueda leer libremente quiere decir que se puede reproducir sin autorización del autor o autores. Cada blog tiene, normalmente, una sección o apartado en la que indica el tipo de licencia con la que se comparten los contenidos y que se debería respetar. Lo mismo ...

Seguir leyendo...

Cuidado con los mensajes directos (DMs) raros en Twitter

Ayer y hoy estoy recibiendo una cantidad anormalmente alta de mensajes privados en Twitter (en inglés además) muy extraños con enlaces a Facebook y a otros destinos de seguidores que además conozco personalmente en muchos casos. Mi recomendación es no hacer clic en el enlace en ningún caso pues pueden ser virus o aplicaciones maliciosas. Desconfiar siempre de enlaces de cuentas desconocidas. Lo que suelo hacer inmediatamente es enviar un aviso privado a la persona (por Twitter o por correo electrónico por ejemplo) ...

Seguir leyendo...

Tecleando en el iPad - Truco

Dos trucos para escribir más fácilmente en el iPad

Hay que reconocer que un iPad (o cualquier otro tablet) a día de hoy es bastante menos cómodo que un equipo con teclado convencional para escribir mucho. Sí que son adecuados para enviar actualizaciones puntuales en redes sociales, responder brevemente a un correo electrónico, etc. y, sobre todo, para leer y navegar.   En el caso del iPad hay dos pequeños trucos para facilitar (un poco) la introducción de textos: Para escribir una letra con tilde (la á por ejemplo) el procedimiento normal ...

Seguir leyendo...

La importancia de escribir correctamente, incluso en redes sociales

La semana pasada recibí una carta por correo (postal) con información sobre un producto que me interesaba. La presentación del documento era muy buena, con imágenes en color, buen papel y presentación atractiva, si bien la media del conjunto bajó en picado por una sola palabra: en el centro de la carta de presentación había una falta de ortografía bastante llamativa (léase gorda). Dudo que fuera intencionada. De hecho tuve que releer la frase un par de veces esperando, en ...

Seguir leyendo...

Cuenta suspendida en WhatsApp. Causas y solución [Actualizado con caso y vídeo 11-2014]

¿Sabías que WhatsApp suspende cuentas? ¿Te imaginas qué pasaría si de repente te suspendiesen la cuenta de WhatsApp? ¿Si no pudieses acceder más a ella ni comunicarte con tus grupos o contactos? Es posible. Como todas las plataformas, tiene unas normas que si no se cumplen, puede desencadenar que aparezca sin previo aviso el fatídico mensaje: “su número de teléfono no está autorizado a usar nuestro servicio”. ¿Por qué ocurre esto y cómo se soluciona? En los últimos días he recibido varias consultas ...

Seguir leyendo...

Proyecto de éxito= requisitos + comunicación + dejar al que sabe (aunque no sea jefe)

Leer en formato rpido. Parte del cdigo: OpenSpritz

Iniciar un nuevo proyecto de cualquier tipo para un cliente es siempre un proceso delicado. Mientras no se mejoren las técnicas de telepatía, no queda más remedio que intentar recopilar la información, deseos, necesidades e incluso ilusiones que tienen todas las partes hablando o por escrito.

Existen, no obstante, algunos problemas comunes que pueden aparecer y que si se previenen, pueden ayudar a que el proyecto termine de manera más que exitosa.

Hay 4 problemas importantes que deben ser evitados (evidentemente hay más) para que un proyecto tenga éxito:

Proyecto de éxito=requisitos + comunicación + dejar hacer al que sabe (aunque no sea jefe)

Proyecto de éxito= requisitos + comunicación + dejar hacer al que sabe (aunque no sea jefe)

Sigue leyendo

Twitter: 17 tuits/tweets históricos que quizá no conozcas (+1) [Actualizado]

Leer en formato rpido. Parte del cdigo: OpenSpritz

Dicen las estadísticas que cada día circulan por Twitter más de 500 millones de tuits o mensajes de hasta 140 caracteres. Hay mucha, muchísima información, pero solo unos pocos tuits pueden considerarse como “históricos” o, dicho de otra manera, han marcado un antes y un después en la trayectoria de esta plataforma de comunicación y de sus usuarios.

Por supuesto, todos los criterios son relativos y se podrían quitar unos o añadir otros, pero lo cierto es que algunos de los tuits que están aquí incluidos forman ya parte de la historia de Twitter e incluso son famosos por una u otra razón.

Tuits importantes para la historia de Twitter

Tuits importantes para la historia de Twitter

Sigue leyendo

#MúsicaySM: 7 ideas para unir música clásica y redes sociales

Leer en formato rpido. Parte del cdigo: OpenSpritz

El mundo de la música clásica se está renovando. Los músicos, como otros colectivos profesionales, son cada vez más conscientes de que además de ser muy buenos con los instrumentos, conviene saber comunicar adecuadamente su actividad y crear su propia marca (e incluso la de su orquesta).

Poco a poco quedan atrás los tiempos en los que la imagen asociada a la música clásica era la de unas señoras y señores tan virtuosos como fríos y distantes en su escenario con traje negro tocando muy serios.

Las redes sociales e Internet son un canal muy adecuado para difundir, potencialmente a todo el mundo, qué es lo que el músico o la orquesta están haciendo, generando así interés, humanizando y acercándose a los aficionados a la música, pudiendo incluso llegar a interactuar.

Aquí recojo 7 ideas prácticas y sus herramientas que he podido probar personalmente en el marco de la Academia Sarasate y #MúsicaySM.

David Peralta Germán Clavijo y la Academia Sarasate

David Peralta Germán Clavijo y la Academia Sarasate

Sigue leyendo

No sobreviven los más fuertes, sino los que mejor se adaptan al cambio

Leer en formato rpido. Parte del cdigo: OpenSpritz

La popularización de los avances tecnológicos e Internet están cambiando de forma radical el mundo en todos los aspectos y esto no es más que el principio. Raro será el sector que no se vea afectado de una u otra manera en un futuro más o menos próximo, si no lo está ya.

Estoy convencido de que hace apenas 15 años pocas personas creían que Internet podría variar tanto la forma de hacer publicidad, que cada vez se ajusta más a nuestros intereses, de dar a conocer la gastronomía o el turismo, de revolucionar el mundo del cine o de la música con nuevos modelos de negocio, o de afectar al trabajo de agencias de viajes o taxistas, por poner algunos ejemplos.

No sobreviven los más fuertes, sino los que mejor se adaptan al cambio

No sobreviven los más fuertes, sino los que mejor se adaptan al cambio

Sigue leyendo

Social Seating: Qué es y cómo funciona en Iberia paso a paso

Leer en formato rpido. Parte del cdigo: OpenSpritz

¿Qué es el social seating? Es la posibilidad que tenemos nosotros, como compradores de un billete de avión, de poder escoger al lado de quién sentarnos durante el vuelo según su perfil social y nuestros intereses. Hasta ahora solo se podía elegir ventana, pasillo o central y en qué fila.

Iberia permite ya esta opción en su web y la he probado paso a paso…

Social Seating en Iberia

Social Seating en Iberia

Sigue leyendo

TwitterAudit: ¿Cuántos seguidores falsos tienes en Twitter? Top 10 que más compra en España

Leer en formato rpido. Parte del cdigo: OpenSpritz

Aunque no es lo más correcto, hoy en día se tiende a medir la calidad de una cuenta de Twitter y la importancia de su dueño por la cantidad de seguidores (followers) que tiene. Este dato no vale para mucho porque en numerosas ocasiones, más de las que pensamos, son comprados o seguidores falsos.

Un seguidor falso no interactúa ni mucho menos compra, que es lo que quieren las empresas.

Existen varias herramientas para hacerlo y una de ellas es TwitterAudit, que permite ver el número de seguidores “fake” o falsos de cualquier cuenta de Twitter, sea o no nuestra e incluso sin tener que registrarnos (y, por supuesto, gratis).

Por tanto, antes de dejarnos deslumbrar por la cantidad de followers que tiene una cuenta de Twitter, conviene ver si son “de verdad” o no (e incluso nos hace una pequeña auditoría gratuita).

Incluyo también un “ranking” de las 10 cuentas que más seguidores falsos (comprados o no) tienen en España según TwitterAudit en versión gratuita.

¿Cómo funciona TwitterAudit?

TwitterAudit: ¿Sabes cuántos seguidores falsos tienes en Twitter? Top 10 de los que más compran en España Sigue leyendo

Continuity: Cómo llamar por teléfono y enviar y recibir SMS desde iPad, iPod y Mac OS X

Leer en formato rpido. Parte del cdigo: OpenSpritz

iOS 8 (el sistema operativo del iPhone, iPad y iPod) y posteriores tienen una característica (Continuity) bastante útil y no muy conocida que consiste en que es posible llamar y contestar las llamadas de teléfono, así como enviar y recibir SMS en el iPad (con y sin 3G), iPod Touch e incluso en el Mac muy fácilmente.

Es muy práctico porque muchas veces el iPhone está en otra habitación, en el bolsillo del pantalón o bolso o, muy probablemente, cargando. Con este sistema se puede responder a la llamada o iniciarla cómodamente desde otro dispositivo. En el caso de querer o leer o escribir SMS, ocurre exactamente lo mismo.

¿Cómo hacerlo paso a paso?

Continuity: llamar por teléfono y enviar y recibir SMS desde iPad, iPod y Mac OS X

Continuity: llamar por teléfono y enviar y recibir SMS desde iPad, iPod y Mac OS X

Sigue leyendo

Cómo evitar que los virus destruyan información importante en empresas y hogares

Leer en formato rpido. Parte del cdigo: OpenSpritz

Estas últimas semanas muchas personas y empresas se están encontrando con la desagradable sorpresa de comprobar que han perdido toda la información de sus ordenadores, con la consiguiente desesperación. Informes y trabajos, hojas de cálculo, archivos PDF, bases de datos, fotos y vídeos… Todo. Los documentos están ahí pero no se pueden abrir: los han “secuestrado”. Los móviles con Android tampoco se libran.

Lo peor es que no solo afecta a los ficheros que están en el equipo sino también a los que puedan guardarse en discos USB conectados y en otros PCs de la red, incluyendo servidores y copias de seguridad, si no están debidamente protegidos.

El culpable de todo es una familia de virus (ransomware con variantes como CryptoLocker, CryptoWall…) que lo que hace es cifrar (codificar) la información con una contraseña muy robusta y desconocida para el usuario y exigir dinero a cambio de decir cuál es (de ahí la afirmación de que los datos no se eliminan, sino que quedan secuestrados a cambio de un rescate, que luego comentaremos).

Esta catástrofe informática, que puede llevar a la ruina a muchas empresas, no es ciencia ficción. Está ocurriendo de verdad en muchas organizaciones (grandes y pequeñas) y hogares, que ven cómo ficheros “importantes” se convierten en basura irrecuperable. Es terrible.

Por más que se intente solucionar, no tiene cura, solo se puede prevenir, por lo que hay que extremar las precauciones.

Virus detectado

Virus detectado

Sigue leyendo

Twitter: gestionar contactos y plantilla para importarlos desde Excel en 7 pasos

Leer en formato rpido. Parte del cdigo: OpenSpritz

Además de los seguidores y seguidos, Twitter tiene internamente en cada cuenta (aunque no es muy conocida) una libreta de direcciones que puedes gestionar.

En ese listado de contactos aparecen todos aquellos que hemos incluido autorizando en el móvil/tableta, otras redes o cargándolos desde la libreta de direcciones, tengan o no cuenta de Twitter (e, insisto, no tienen necesariamente relación con los followers ni following).

Cada vez que un contacto se dé de alta en Twitter con esa dirección de correo electrónico que tenemos registrada, Twitter avisará.

Esto es especialmente interesante para el caso de profesionales, organizaciones y empresas con presencia activa en Twitter, ya que así podremos tener encontrar cuentas de interés sin esfuerzo, tanto para seguirlos directamente o no (según la estrategia del Social media plan) como para meterlos en listas (secretas o no) y poder hacer una gestión eficiente y dar un buen servicio. También las usa Twitter para hacer recomendaciones de a quién seguir.

En este artículo explico paso a paso cómo importar contactos a Twitter desde cualquier ERP, base de datos o sistema de información pasando por Excel e incluyo una plantilla, muy práctico para localizar a clientes.

Twitter: gestionar contactos y plantilla para importarlos desde Excel en 7 pasos

Twitter: gestionar contactos y plantilla para importarlos desde Excel en 7 pasos

Sigue leyendo

Siri: las 101 respuestas más graciosas que quizá no conoces [Actualizado]

Leer en formato rpido. Parte del cdigo: OpenSpritz

Estoy convencido de que los asistentes virtuales inteligentes controlados por la voz como Siri (para iPhone, iPad y iPod Touch), Google Now (terminales con Android) o Cortana (para equipos con Windows Phone y Windows 10 y superiores) tendrán un papel muy protagonista en el futuro. ¿Quién no quiere tener un mayordomo electrónico?

Antes de que nos demos cuenta, los utilizaremos para interactuar no solo como ahora con el móvil y la tableta, sino también con el ordenador, el coche e incluso la casa con sistemas domóticos, etc.

Confieso que diariamente utilizo Siri bastante para diferentes cometidos: para dictarle y pedir que me lea textos 55 comandos de voz para dictar texto en Windows, iOS y Mac OS X, que escriba mensajes, que llame por teléfono a determinada persona, o muchos más usos (Oye Siri y lista de los comandos más útiles para aprovechar Siri). Le falta mucho por mejorar, pero es una gran ayuda.

Está programado con mucho detalle y hay algunos comandos que se le pueden pedir a Siri que devuelven respuestas divertidas e inesperadas (incluso “frikis”).

Aquí recojo una recopilación que he ido haciendo a lo largo del tiempo y las respuestas son todas reales:

100 comandos graciosos para Siri

100 comandos graciosos para Siri

Sigue leyendo

#TBT y #FBF: qué significa en Twitter, Instagram, Facebook…

Leer en formato rpido. Parte del cdigo: OpenSpritz

Una de las características de Twitter es que tiene desde casi sus inicios tradiciones y costumbres muy arraigadas que conviene conocer, para saber qué significan.

Un claro ejemplo es el hashtag #FF que se debe poner en práctica los viernes y en el que se recomienda públicamente a cuentas interesantes (de Twitter) a las que seguir.

Otra tradición iniciada en Twitter y muy popular desde el año 2012 (que incluso ya se ha extendido a otras plataformas como Instagram o Facebook) es la de utilizar el hashtag o etiqueta #TBT (o #FBF) en ciertas publicaciones.

¿Qué significa y cuándo se debe usar?

Twitter años antiguos

Twitter años antiguos

Sigue leyendo

CryptoLocker, HELP_DECRYPT,…: borran todos tus datos. Qué hacer y soluciones

Leer en formato rpido. Parte del cdigo: OpenSpritz

Imagínate que un día arrancas tu ordenador de casa o del trabajo y éste se enciende como siempre pero no puedes abrir ninguno de tus archivos; todos dan error: fotos (incluso familiares), vídeos, trabajos hechos en Word, hojas de cálculo en Excel, PDFs, bases de datos, copias de seguridad…. ¡Todo perdido!

Y además no solo afecta a los que están en el equipo sino también a los que puedan guardarse en discos USB y en otros ordenadores de la red, incluyendo servidores. Has perdido toda la información (o, mejor dicho, secuestrada, con programas ransomware como CryptoLocker, CryptoWall,…) y quedan unos ficheros HELP_DECRYPT, HELP_RESTORE_FILES_jlmxu o similares o los archivos con extensión ecc o exx (depende del virus o malware).

Esta catástrofe, mejor dicho, “datástrofe” no es ciencia ficción. Está pasando en muchas empresas y hogares (me consta el caso de una persona que, directamente, ha perdido todo lo que tenía en su ordenador) y está causado por una de las familias de “virus”/malware más maliciosas que he visto jamás y no tiene cura, solo prevención, así que mucho cuidado. Aquí explico qué se puede hacer y conviene tomar buena nota.

Imagen de CryptoLocker

Imagen de CryptoLocker

Sigue leyendo

Página 1 de 2312345...1020...Última »

Suscríbete gratis

Recibe por correo electrónico los nuevos contenidos para no perderte ninguno

Dirección de mail:

Sígueme (si quieres) también en Feedly
Hosting por dinahosting.

Tasa a Google

Este blog renuncia a que Google le pague por enlazar sus contenidos (no reclamaremos nunca ninguna tasa a Google).

Redes sociales

Archivos

Creative Commons
Los contenidos de este blog se encuentran bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.