fbpx

Tecnología

😯¿Sabes qué es Un Servidor Privado Virtual -VPS- ó Virtual Private Server?

 

Es un contenedor particionado desde un servidor físico.


📌Cada servidor dedicado puede ser particionado en varios contenedores virtuales o varias máquinas virtuales y cada uno de estos, con tareas propias de los servidores; de tal forma que todo funcione como si se estuviese ejecutando en una única máquina.


💪Normalmente es más facil administrar un servidor dedicado si lo subdivides en VPS, dado que por ejemplo podrías hacer un backup completo de la instancia de un solo golpe, moverlo o restaurarlo; también podrías hacer un duplicado para editar y crear instancias a partir de otra y mucho más!.

👍Puedes instalar en la misma máquina física, por un lado un VPS con Asterisk y otro VPS con iDempiere. Todo depende de la máquina física, cuánto recurso puede asignarle a los VPS's.

En la mayoría de los casos un VPS tiene un precio por mes más económico que un servidor dedicado; por lo tanto, convierte a estos en una alternativa prioritaria para proyectos pequeños o proyectos que inician; ya que adicionalmente pueden escalarse con mejores recursos sin cambiar de máquina o tener que hacer migraciones que restan valor.


¿Has utilizado alguna vez un VPS?❓

Más info en:
https://tecno.inabvirtual.com

 

#vps #servidorprivadovirtual #privatevirtualserver #inabvirtual #nestorandrade #inabvirtualtecnologia #nestorandradetecnologia #arriendodeservidores #vpsforrent #servidoresvirtuales #servidoresdedicados

 

 

 
 

Nutrir la presencia en la web

 
Nutrir de información tus redes sociales incluyendo tu sitio web es la tarea que va a permitir que tus clientes te encuentren en internet, pero sobretodo que sepan que:
 
1. Tienes presencia web
2. Eres autoridad en la materia
3. Estas construyendo una comunidad con intereses comunes.
4. Eres coherente con las circunstancias actuales.

  

iDempiere + Facturación Electrónica

¿Aún no facturas Electrónicamente?😲
😀 Yo te ayudo!💪.
✔️Te daré una sesión o llamada de 20 minutos y te indico qué y cómo debes hacer...

👉Sígueme ahora en: ✅ https://instagram.com/ivtecno

Contamos con potentes servidores y estamos aliados con el mejor proveedor tecnológico integrado a nuestra plataforma iDempiere.
Soy Néstor Andrade, Contador Público | Desarrollador y desde hace más de 8 años lidero proyectos de administración de servidores y plataformas ERP desde dondamos a nuestros clientes la posibilidad de llevar sus contabilidades e integrar sus procesos empresariales.

Hoy tenemos a tu disposición nuestro plugin de Facturación Electrónica que permite:
✅ Aumentar tu productividad realizando la factura electrónica de manera automática.
✅ Cumplir con los requerimientos legales exigidos por la DIAN..
✅ Evitar caer en sanciones pecuniarias por no facturar electrónicamente.

#facturaelectronica #idempiere #electronicinvoice #inabvirtual #nestorandradecontable #nestorandradetecnologia #facturarelectronicamente #solucionfacturaelectronica #idempierecolombia
#emprendedores #buenosdias #virtual #quedateencasa #microempresas #microempresa #emprendedor #empresa #empresario 

 

Si no has organizado ese tema en tu empresa… yo te ayudo!💪🏼

 

Preguntame por la solución iDempiere CRM para Facturación Electrónica!

👉Sígueme ahora mismo en: ✅ https://instagram.com/ivconta

 

 

Lea también:  ¿QUÉ ES EL FLUJO DE CAJA Y POR QUÉ DEBES UTILIZARLO EN TU EMPRESA?

 

------------------------------------

👉 Esto y más en: https://Conta.InabVirtual.com

¡Convercemos!
📟 Instagram: https://instagram.com/ivconta

 

Más de nuestras redes!

CONTABILIDAD Y MICROEMPRESAS

📊 Facebook: https://facebook.com/ivconta
📊 Instagram: https://instagram.com/ivconta
📊 Google Mi Negocio: https://bit.ly/ivServiciosEmpresariales


TECNOLOGIA Y EMPRENDIMIENTO

💻 Facebook: https://facebook.com/ivtecno
💻 Instagram: https://instagram.com/ivtecno
💻 Facebook Asterisk: https://www.facebook.com/asteriskenespanol/
💻 Google Mi Negocio: https://bit.ly/ivServiciosEmpresariales

BROKERS INMOBILIARIOS
🏠 Facebook: https://facebook.com/Inabvirtualcom
🏠 Instagram: https://instagram.com/nestorandrade.co
🏠 Twitter: https://Twitter.com/nestorandradeb
🏠 Pinterest: https://co.pinterest.com/inabvirtual/
🏠 Facebook Lotes: https://www.facebook.com/lotesdeoportunidad/
🏠 Google Mi Negocio: https://goo.gl/jTAS6H

Redes de Néstor Andrade
👨 Facebook personal: https://www.facebook.com/nestorandradeb
👨 Instagram: https://instagram.com/nestorandrade.co
👨 LinkedIn: https://www.linkedin.com/in/n%C3%A9stor-carlos-andrade-bustillo/
👨 Youtube: https://www.youtube.com/channel/UCqo1gNNnbceE9BFW5_P8wqQ
👨 Google Mi Negocio: https://bit.ly/NestorContable

 

Lea más temas de interés:
📑 https://www.inabvirtual.com/contenido/contable/388-quienes-pueden-hacer-registro-virtual-del-rut-ante-la-dian

 

#facturaelectronica #idempiere #electronicinvoice #inabvirtual #nestorandradecontable #nestorandradetecnologia #facturarelectronicamente #solucionfacturaelectronica #idempierecolombia
#emprendedores #buenosdias #virtual #quedateencasa #microempresas #microempresa #emprendedor #empresa #empresario #buendia #aldia

Palabras de transicion factor clave para alcanzar el SEO

Palabras de Transición

Es importante saber que son las palabras de transición y su relación con el SEO para poder entender como es que vamos a obtener posicionamiento en Google por ejemplo, y así obtener mejores resultados sobre nuestras actividades de marketing digital.

Cualquier persona cuya actividad este orientada a la generación de contenido puede ser capaz de formarse en SEO con algo de esfuerzo y sacrificio.

Voy a enseñarles desde mi punto de vista, sin ser un experto en la materia, pero entendiendo los básicos que hay que tener en cuenta para lograr una mejoría notable en el posicionamiento web.

Comencemos por "Cómo introducir palabras clave SEO en un texto o blog"

No basta trabajar alguno de los aspectos clave como el linkbuilding, el contenido o el Seo On Page, dentro de una estrategia de posicionamiento online; es necesario redactar y escribir bien los contenidos.  Y por si acaso no sabemos hacerlo bien, aprender que para mejorar la legibilidad, es importante entender lo que son los términos de transición o palabras de transición de cara a poder realizar un texto legible, no solo para los buscadores, sino principalmente para los usuarios que visiten tu web.

¿Qué son las palabras de transición?

Las palabras clave de transición son el factor clave para alcanzar el SEO, también conocidas como conectores textuales, son palabras o frases que ayudan a dar continuidad y coherencia a los textos.  De esta forma se consigue una lectura mucho más fluida por parte del lector que consigue comprender y captar el sentido del texto de una forma más clara. También pueden servir para introducir una nueva idea, interpelar una opinión, contrastar, o añadir más información entre otros ejemplos.  En conclusión debemos utilizar palabras de transición para alcanzar el SEO.

Algunos tipos de frases de o palabras de transición:

PALABRAS DE TRANSICION DE ORDEN

  • En primer lugar

  • Primero

  • Finalmente

  • Anterior a

  • Por último

  • En segundo lugar

PALABRAS DE TRANSICION DE SECUENCIA Y TIEMPO

  • Después de

  • Antes de

  • A partir de

  • Seguidamente

  • Mientras

  • Durante

  • Anteriormente

  • Siguiendo con

  • Inmediatamente

  • Más tarde

PALABRAS DE TRANSICION DE COMPARACIÓN

  • De esta forma

  • Así como

  • De igual forma

  • Igualmente

  • De manera similar

  • Parecido a

  • Otra forma de

PALABRAS DE TRANSICION DE CONTRASTE

  • Al contrario

  • Sin embargo

  • Más bien

  • En realidad

  • No obstante

  • Aun así

  • A pesar de

  • A la inversa de

  • A menos que

  • Con todo esto

  • Pero

PALABRAS DE TRANSICION DE ENLACE DE IDEAS

  • Además

  • Así mismo

  • Es por ello

  • Igualmente

  • Por ejemplo

  • Y

  • También

  • Por esto mismo

  • En consecuencia

  • Del mismo modo

De cara a mejorar la escritura y favorecer la legibilidad del contenido, también es importante tener en cuenta una serie de ideas o conceptos, que nos ayuden a tener claro el cómo. No es solo lo que queramos transmitir o lo que queramos posicionar a través de palabras clave, sino como lo hacemos.

Consejos para escribir correctamente palabras de transición:

  1. Para posicionar no es una buena práctica repetir las palabras clave, por ejemplo: "En primer lugar debería utilizar las palabras de transición para mejorar el SEO, en segundo lugar saber que obtendré un posicionamiento orgánico utilizando las palabras de transición y por último, sabo entender que las palabras de transición y la buena escritura me traerán doble beneficio, primero para el usuario que las lee y segundo para los motores de búsqueda.".   Repetir tantas veces las palabras clave no garantizan en lo mínimo el posicionamiento, con una frase bien armada se puede lograr el mismo efecto de posicionamiento y una lectura mas adecuada por el lector. 

  2. Si escribimos mal y no expresamos correctamente el mensaje, seguramente el buscador tampoco es capaz de entender el contenido y en efecto no lo posicionará correctamente.

  3. Revisar la gramática, ortografía y puntuación. Revisar siempre los contenidos una o dos veces antes de darle al botón de publicar es la mejor práctica.

  4. La sencillez del concepto es mejor que deambular con demasiadas palabras.

 

Esta claro que escribir bien mejora al SEO.  Si un usuario comprende mejor tu contenido, invertirá más tiempo en tu página leyendo y mejorará el tiempo de permanencia. Los buscadores serán capaces de interpretar mejor tu contenido y podrán posicionarte de una manera más acertada para aquellas palabras clave que busques posicionar. Si tus descripciones son precisas, legibles y transmiten correctamente el mensaje que quieres indicar, aumentará el CTR. Y este, se está convirtiendo en un factor fundamental de posicionamiento en las últimas actualizaciones del algoritmo de Google.

El hecho de haber sido formados en la universidad como profesionales, tecnólogos o técnicos, nos obliga a mejorar cada día nuestra escritura y en consecuencia, impactar al lector y al mismo tiempo a los motores de búsqueda.  En conclusión, escribir con buena gramática y ortografía, utilizar signos de puntuación adecuadamente y palabras de transición son factor clave para alcanzar el SEO.

 

Por NESTOR ANDRADE

 

Ir a nuestro Blog!

 

#palabrasdetransicion #seo #posicionamientoonline #posicionamientoweb

Ánimo para los que somos independientes!.

 
Ánimo mi gente!
 
Aprovechen esta temporada para potenciarse!
 
Hoy mas que nunca hay un montón de herramientas de base tecnológicas que permiten avanzar en el ambiente virtual. 
 
Siéntate con un café y piensa como puedes virtualizar tu actividad actual.

La ruta infalible de un Negocio Online

Comparto con ustedes este excelente resumen desarrollado por Instituto de Negocios.
El éxito está para los que toman acción y salen a buscarlo.
 
Parece difícil pero no lo es, se trata de pasos lógicos que se van dando y optimizando de acuerdo con tu enfoque, claridad, acción y perseverancia.
 
Visita nuestro portal Unidad de negocio TIC en donde te ayudamos a comenzar tu negocio en linea.
 
 
#tenernegocioonline #minegocioenlinea #negociosenlinea #paginadeaterrizaje #procesosdenegocio #inabvirtual #nestorandrade

wave

WAVE

Este softphone "Sip" llamado Wave, ha sido desarrollado por GrandStream teniendo en cuenta todo lo que necesitamos los usuarios finales de telefonía IP y con un gran valor agregado, se integra perfectamente con las características de Asterisk.

En mi concepto, es un softphone fácil de usar y configurar, agradable a la vista, con funciones avanzadas y muy importante: ¡es gratis!.

Parece que en mi lista de prioridad comienza a ganar terreno por lo que al estar ejecutándose en segundo plano consume menos recursos de batería y cpu que otros.

 

Configuración básica de GS Wave

Lo normal es configurar los tres datos importantes que son:  Servidor sip, Usuario y Password.

Hasta aquí todo es facil, y lo conseguimos entrando así:

  1. Ir a los Ajustes de GS Wave y seleccionar Opciones de Cuenta.

wave

  1. Seleccione en el simbolo + para agregar nuestra cuenta.

wave

  1. Escogemos la opción Cuenta SIP.

wave

  1. Ingresamos como nombre de cuenta el de nuestro servicio "VoiceInab", pero puedes personalizarlo a tu gusto.
  2. Ingresamos los datos del servidor en Servidor SIP tal como lo muestra la imagen siguiente.
  3. Ingresamos el usuario en "ID del usuario SIP" y en "ID de Atenticación SIP".
  4. Ingresamos el password en la casilla "Contraseña".
  5. Damos click en el el chulito y listo!

wave

 

Una vez que obtenemos la cuenta con su indicador de registro en color verde ya estamos listos para marcar y recibir llamadas tal como lo indica la siguiente imagen:

wave

Para probar puedes marcar *10# que en nuestro servicio para solicitar saldo de la cuenta voip; si todo estuvo correcto escucharás el saldo via IVR.

 

 

Configuración adicional para mejorar la experiencia con Wave

Los pasos que siguen a continuación aplicados en su smartphone Android o iOS aseguran que tenga la mejor experiencia con Wave sin que su celular se desconecte manteniéndose ejecutando en segundo plano.

  1. Ir a los Ajustes de Wave y seleccionar Opciones de Cuenta.
  2. Seleccione la cuenta a configurar.
  3. Ubíquese en la sección Configuraciones SIP.
  4. Deshabilite la opción Habilitar Expiración de Sesión.
  5. Seleccione Anular el Registro Antes de Registrarse y elija No anular el registro y regrese a la pantalla anterior.
  6. Seleccione Expiración del Registro(m) y ponga 1 luego Aceptar.

    wave

También debe seguir estos pasos para evitar problemas de registro de la cuenta Sip.

  1. Clic al menú de Ajustes y seleccione Opciones Avanzadas.
  2. Ir a la sección Opciones de Red y deshabilite la opción Solo utilice este WiFi para registrar cuentas.  Esta opción solo se activa para usar Wave en una conexión Wifi especifica solamente.  Se desactiva para darle permiso a conectarse a cualquier conexión Wifi y también con datos móviles.
    wave

Adicional se deben cambiar las siguientes opciones para mejorar la calidad de audio de las llamadas, y esto se hace en la sección de Codecs siendo PCMU y PCMA para mayor calidad de audio y G729 con mayor compresión de datos pero disminuye la calidad de audio siendo la opción ideal para conectarse desde la rede datos.

  1. Ir a la sección Opciones de Codec y escoja Opciones de Codec de Audio.
  2. Seleccione WiFi.
  3. Elija y organice los Codec según este orden: PCMU, G729, PCMA, luego confirme su elección.
    wave
  4. Luego hacer lo mismo con la opción 2G/3G/4G.
  5. Escoja y ordene los Codec según este orden: G729, PCMU, PCMA, y confirmar.
    wave

 

 

***

Configuración adicional en Android

Solución a desconexión de wifi en suspensión

1. Vaya a Ajustes.

2. Seleccione Wifi.

3. Seleccione Ajustes avanzados.

4. Seleccione Usar wifi en suspensión y elegir siempre.

Asegurar que GS Wave no se cierre por optimización de batería

1. Vaya a los Ajustes.

2. Seleccione Batería.

3. Seleccione Optimización de batería.

4. Seleccione todas las aplicaciones.

5. Seleccione GS Wave y elija No optimizar.

 

 

***

Configuración adicional en iOS

 

Solución a desconexión de wifi en suspensión

  1. Vaya a Configuración.
  2. Seleccione Wifi y verificar que este activado.
  3. Seleccione el icono «i».
  4. Activar la opción Conexión automática.
  5. Seleccionar la opción Configurar IP y elegir Automático.
  6. Seleccionar la opción Configurar DNS y elegir Automático.
  7. Reiniciar su dispositivo.

Asegurar que GS Wave no se cierre por optimización de batería

  1. Vaya a Ajustes.
  2. Seleccione Batería.
  3. Desactivar el Modo ahorrar batería.

 

 

Por Nestor Andrade

 

#asesoriatecnologica #integraciontecnologica #integraciondetecnologia #voip #asterisk #a2billing #pbxvirtual #didnumbers #servidores #grandstream #wave #softphone #serviciovoip #recargasvoip #voipcolombia #tecnologiaparaemprendedores #paraemprendedores #recursosparaemprendedores

 

 

Cloud Computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Cloud computing es el desarrollo y la utilización de capacidad de procesamiento computacional basado en Internet (la “nube”). El concepto es un cambio de paradigma, a través del cual los usuarios ya no necesitan contar con conocimientos, experiencia o control sobre la infraestructura tecnológica que se encuentra “en la nube”, la misma que soporta sus actividades. Este concepto involucra típicamente la provisión de recursos fácilmente escalables y casi siempre virtualizados, tratados como servicios sobre Internet.

El termino “nube” (cloud en ingles) es usado como una metáfora para el Internet, basado en como el Internet es representado en los diagramas de redes computacionales y como  abstracción de la infraestructura subyacente que el misma oculta. Los proveedores de cloud computing proveen aplicaciones en línea de negocio, las mismas que se pueden acceder desde exploradores de internet (Firefox, IE, Opera, Chrome, Safari, etc), mientras el software y los datos son almacenados en los servidores.

Estas aplicaciones están ampliamente divididas en las siguientes categorías: Software como Servicio (Software as a Service – SaaS), Utility Computing, Web Services, Plataformas como Servicio (Platform as a Service – PaaS), Proveedores de Servicios Administrados (Managed Service Providers – MSP), Servicio de Comercio (Service Commerce) e Integración de Internet (Internet Integration).

El nombre de “cloud computing” fue inspirado por el símbolo de la nube que usualmente representa a la Internet en diagramas de flujo y de redes.

Comparaciones

Cloud computing puede ser confundido con:

  1. Grid computing – “una forma de computación distribuida, a través de la cual una ‘super computadora virtual’ compuesta de un grupo de computadoras que se encuentran conectados a la red libremente, trabajan en conjunto para realizar tareas muy complejas”
  2. Utility computing – el “empaquetado de recursos computacionales, tales como capacidad de procesamiento y almacenamiento, medido de forma similar como los servicios tradicionales, ej.: servicio de electricidad”
  3. Computación autónoma – “sistemas de computación capaces de auto-administrarse”

Efectivamente, muchas implementaciones de cloud computing dependen de “redes computacionales” (también llamadas Grids) de características autónomas, las mismas que se facturan como servicios.

Sin embargo cloud computing se inclina a expanderse más alla de las redes computacionales (grids) y de los servicios. Algunas arquitecturas exitosas en la “nube” tienen muy poca infraestructura o la misma no se encuentra centralizada e incluso ni siquiera cuentan con sistemas de facturación, como ejemplo se encuentran las redes peer-to-peer como BitTorrent y Skype, e incluso computación de voluntariado como el proyecto SETI@home.

Las capas de cloud computing

Existen varias capas que conforman el concepto de “Cloud Computing”, sin embargo para contar con una explicación clara y sencilla, nos concentraremos en las tres capas más importantes.

 

Software

El software en la nube (Software as a Service – SaaS, por sus siglas en inglés) potencia el concepto de “cloud computing” en una arquitectura de software, eliminando frecuentemente la necesidad de instalar y ejecutar la aplicación en la computadora del usuario final, eliminando la carga del mantenimiento del software, los costos de las operación y el soporte técnico.

Plataforma

Una plataforma en la nube (Platform as a Service – PaaS, por sus siglas en inglés) entrega una plataforma computacional y/o un conjunto de soluciones como servicio, que generalmente utilizan infraestructura en la nube y soportan software o aplicaciones en la nube. Facilita la implementación de aplicaciones sin el costo y complejidad de comprar y administrar el hardware subyacente y sus capas de software.

Infraestructura

Infraestructura en la nube (Infrastructure as a service – IaaS, por sus siglas en inglés), es la entrega de infraestructura de computación como un servicio, generalmente en un entorno de virtualización de plataforma.

 

El 12 de mayo de 2017, se registró una infección a gran escala que afectaba a las empresas Telefónica, Iberdrola y Gas Natural entre otras compañías en España,2 así como al servicio de salud británico, como confirmó el Centro Nacional de Inteligencia.3 4 Posteriormente el software malicioso se extendió a otros países volviéndose un ataque de escala mundial.5 6 7 Se han reportado al menos 74 objetivos alrededor del mundo que fueron atacados al mismo tiempo.8 9 10

Los análisis previos sostienen que WannaCry usó la vulnerabilidad ETERNALBLUE, desarrollada por la Agencia de Seguridad Nacional y filtrada por el grupo "The Shadow Brokers", que permite atacar computadores con el sistema operativo Microsoft Windows.1 Dicha vulnerabilidad fue detectada en marzo en los sistemas operativos Windows. La compañía Microsoft comenzó a lanzar parches de seguridad al día siguiente de conocerse el 10 de marzo de 2017,11 pero solo para las versiones con soporte posteriores a Windows Vista (Y como un parche por separado para Windows 8, Server 2003 y XP12 ). Los computadores del mundo empresarial que no habían aplicado las actualizaciones de seguridad del 14 de marzo de 2017 que incluían la solución al problema MS17-010 en el sistema operativo Windows quedaron gravemente afectados,9 con sus archivos codificados y apareciendo un mensaje en pantalla que exigía un rescate de 300 dólares en bitcoins a cambio de descodificar los archivos.

Un programador de Reino Unido ha detenido el ciberataque global iniciado este viernes, y lo ha hecho sin habérselo propuesto. El autor del blog MalwareTechBlog estaba estudiando el virus cuando se dio cuenta de que el programa malicioso estaba conectándose a un dominio no registrado.

El 'malware' buscaba conectarse a este dominio, si no lo lograba infectaba el equipo, si lo lograba detenía la infección.13

Después de que ese experto en seguridad cibernética lo registrara, el 'malware' pudo de conectarse a ese dominio y cesó sus ataques.

Un análisis del 'malware' que incluye la clave de descifrado de los ficheros ha sido publicado por Microsoft.14

Tomado de Wikipedia

 

 

Los archivos XML son creados y basados en la tecnología o lenguaje XML, el cual busca dar solución al problema de expresar información estructurada de la manera más abstracta y reutilizable posible. Que la información sea estructurada quiere decir que se compone de partes bien definidas, y que esas partes se componen a su vez de otras partes. Entonces se tiene la estructura de árbol jerárquico para toda la información.

Ejemplos son las categorías de inmuebles, que se compone de varios tipos de inmubles, que están formados a su vez de características del inmueble. Estas partes se llaman elementos, y se las señala mediante etiquetas.

Una etiqueta consiste en una marca hecha en el documento, que señala una porción de este como un elemento. Un pedazo de información con un sentido claro y definido.

Teniendo en cuenta esta definición podremos definir un XML para una lista inmuebles de esta manera:

 

<INMUEBLES>

     <inmueble tipo="Apartamento" />

</INMUEBLES>

 

Tanto INMUEBLE como inmueble son ambas etiquetas!

 

Como pueden observar la información está fragmentada pero a su vez está organizada de manera secuencial y en un orden jerárquico, digamos que CATEGORIAINMUEBLE es el padre de tema porque cada uno de los inmuebles que son nodos se encuentra dentro de la etiqueta CATEGORIAINMUEBLE que agrupa todos los hijos o nodos tema.

Pero para que un archivo realmente cumpla con las normas de XML no solo debe respetar esta estructura jerárquica sino también debe incluir elementos obligatorios como es el tipo de codificación de lenguaje o prólogo.

 

<?xml version="1.0" encoding="utf-8"?>

     <INMUEBLES>

          <inmueble tipo="Apartamento" />

     </INMUEBLES>

 

Como pueden observar se agregó una nueva línea en la parte superior del XML que cumple con la función de indicar el tipo de versión 1.0 y el tipo de codificación de lenguaje utf-8 que en este caso es para poder nosotros usar alfabeto español dentro de la estructura del XML.

Otro elemento importante de un XML son sus atributos y estos son elementos que estan indicado dentro de una etiqueta y anteponiéndose al signo igual (=), estos atributos nos son de gran utilidad si es que queremos incluir información extensa, si observan en el ejemplo verán que tipo=”Apartamento” es un atributo y su contenido es Apartamento. La manera correcta de escribir un atributo es no usar letras como ñ o acentuadas como nombre de atributo. Posterior al signo igual (=) entre comillas ya sean dobles o simples indicamos el valor del atributo Apartamento.

El valor del atributo si puede tener espacios, ñ o acentos lo que si deben tener cuidado con el uso de las comillas, si para encerrar el valor del atributo usando comillas dobles y necesitamos volver a utilizar comillas, en este caso dentro del valor pondremos comillas simple, o viceversa.

Los atributos son usados en la mayoría de los casos para representar información corta, por ejemplo nombre del inmueble, código del inmueble, ubicación del inmueble, entre otros; pero si quisiéramos almacenar una descripción del inmueble ya no es para nada aconsejable usar un atributo para dicho fin, en ese caso nos haremos uso de una nueva etiqueta llamada CDATA.

CDATA nos permite dentro de ella colocar todo el texto que queramos y el XML ignorara todos los caracteres internos de este, cosa que ninguna palabra que este allí sea confundida por una etiqueta.

 

<?xml version="1.0" encoding="utf-8"?>

<INMUEBLES>

    <inmueble tipo="Apartamento ">

        <![CDATA[aqui el texto]]>

    </inmueble>

</INMUEBLES>

Como pueden observar las etiquetas CDATA están dentro del cuerpo del archivo XML, por lo tanto seguimos respetando el orden jerárquico de orden de padres a hijos. También es importante respetar la sintaxis de escritura del CDATA de la siguiente manera:

 

<![CDATA[aqui el texto]]>

Recordemos entonces las partes del archivo XML:

 

1. Prólogo:

 

<?xml version="1.0" encoding="utf-8"?>

Siempre al principio de nuestro XML y solo lo indicamos 1 vez

 

2. Cuerpo:

 

<INMUEBLES></INMUEBLES>

Es la etiqueta superior que abarcara todas las sub etiquetas y no abra ni existirá ninguna fuera de ella, esta se declara y se cierra una sola vez.

 

3. Nodos:

 

< View plain text >  XML

<inmueble tipo="Apartamento" />

Pueden existir cuanta cantidad de nodos necesiten pero siempre cuando se abre uno “<" se deben cerrar en alguna parte “/>”, estos nodos pueden tener el mismo nombre de nodo y cada uno será interpretado como elementos diferentes.

 

4. Atributos: nombre=”Apartamento nuevo para la venta en el barrio Manga”

Los atributos deben ir dentro del nodo y utilizar un nombre lo mas descriptivo posible y corto, su contenido se escribe a continuación del signo = y entre comillas sean simples o dobles. Si usan comillas dobles deberán usar dobles para el resto de sus atributos o viceversa.

 

5. CDATA:

 

<![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

Por cada nodo puede existir un CDATA

 

Nuestro archivo XML podrías verse de la siguiente manera:

 

<?xml version="1.0" encoding="utf-8"?>

<INMUEBLES>

    <inmueble tipo="Apartamento">

        <![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

    </inmueble>

    <inmueble tipo="Casa">

        <![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

    </inmueble>

    <inmueble tipo="Lote o Terreno">

        <![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

    </inmueble>

</INMUEBLES>

 

Por C.P. Nestor C. Andrade

 

Significado en Wikipedia

XML, siglas en inglés de eXtensible Markup Language, traducido como "Lenguaje de Marcado Extensible" o "Lenguaje de Marcas Extensible", es un meta-lenguaje que permite definir lenguajes de marcas desarrollado por el World Wide Web Consortium (W3C) utilizado para almacenar datos en forma legible. Proviene del lenguaje SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML) para estructurar documentos grandes. A diferencia de otros lenguajes, XML da soporte a bases de datos, siendo útil cuando varias aplicaciones deben comunicarse entre sí o integrar información.1

XML no ha nacido únicamente para su aplicación en Internet, sino que se propone como un estándar para el intercambio de información estructurada entre diferentes plataformas. Se puede usar en bases de datos, editores de texto, hojas de cálculo y casi cualquier cosa imaginable.

XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil.

Historia

XML proviene de un lenguaje inventado por IBM en los años setenta, llamado GML (Generalized Markup Language), que surgió por la necesidad que tenía la empresa de almacenar grandes cantidades de información y compartirla en otros SO y plataformas. Este lenguaje gustó a la ISO, por lo que en 1986 trabajaron para normalizarlo, creando SGML (Standard Generalized Markup Language), capaz de adaptarse a un gran abanico de problemas. A partir de él se han creado otros sistemas para almacenar información.2

En el año 1989 Tim Berners Lee creó la web, y junto con ella el lenguaje HTML. Este lenguaje se definió en el marco de SGML y fue de lejos la aplicación más conocida de este estándar. Los navegadores web sin embargo siempre han puesto pocas exigencias al código HTML que interpretan y así las páginas web son caóticas y no cumplen con la sintaxis. Estas páginas web dependen fuertemente de una forma específica de lidiar con los errores y las ambigüedades, lo que hace a las páginas más frágiles y a los navegadores más complejos.

Otra limitación del HTML es que cada documento pertenece a un vocabulario fijo, establecido por el DTD. No se pueden combinar elementos de diferentes vocabularios. Asimismo es imposible para un intérprete (por ejemplo un navegador) analizar el documento sin tener conocimiento de su gramática (del DTD). Por ejemplo, el navegador sabe que antes de una etiqueta <div> debe haberse cerrado cualquier <p> previamente abierto. Los navegadores resolvieron esto incluyendo lógica ad hoc para el HTML, en vez de incluir un analizador genérico. Ambas opciones, de todos modos, son muy complejas para los navegadores.

Se buscó entonces definir un subconjunto del SGML que permita:

Mezclar elementos de diferentes lenguajes. Es decir que los lenguajes sean extensibles.

La creación de analizadores simples, sin ninguna lógica especial para cada lenguaje.

Empezar de cero y hacer hincapié en que no se acepte nunca un documento con errores de sintaxis.

 

Para hacer esto XML deja de lado muchas características de SGML que estaban pensadas para facilitar la escritura manual de documentos. XML en cambio está orientado a hacer las cosas más sencillas para los programas automáticos que necesiten interpretar el documento.

 

Tenemos el servicio de marcación CLI con identificación de su número como llamante.

Es decir que usted puede marcar desde voip en su teléfono android o iphone a través de Zoiper y a la persona que recibe la llamada le aparecerá su número en pantalla y no cualquier otro número. Solicite este servicio ya en el portal www.voiceinab.com .

 

 

Cada quien es libre de compartir lo que quiera en su perfil de Facebook. No obstante, existen ciertos contenidos que es mejor no usar en la red social.

Controlar los contenidos que se publican en Facebook es imposible. Cada persona tiene la libertad para compartir aquello que considere interesante para sus amigos, compañeros de trabajo o estudio, y todos los miembros de su familia. Así, la red es una gran herramienta para democratizar las ideas. 

Sin embargo, existen ciertos contenidos que debería pensar dos veces antes de ponerlos a disposición de todos sus seguidores, pues revelan mucha información de su vida y de su círculo social. Esto pasa especialmente si no conoce bien a sus contactos o si tiene dudas de que se traten de quienes dicen ser. 

A éstos se unen fotografías, videos y textos que simplemente pueden enfurecer a sus seguidores porque los consideran repetitivos, falsos, molestos o difamatorios. 

Algunos de estos contenidos son: 

1. Fotografías de niños desnudos 
Nada le parece más tierno a muchas abuelas y tías que poner las fotos de sus nietos o sobrinos muy pequeños mientras los están bañando o cambiando. Esas imágenes, apropiadas para algunos álbumes familiares, podrían ser utilizadas por catálogos para pederastas y pedófilos cuando llegan a Internet.

2. Mapas que muestren sus rutinas 
Gran cantidad de deportistas utilizan aplicaciones en sus teléfonos inteligentes que miden su rendimiento, siguen sus tiempos y plasman en mapas sus recorridos gracias al GPS. Estos gráficos pueden brindar una guía a los delincuentes sobre las horas en que permanece solo el hogar o los lugares que frecuenta una posible víctima.

3. Información sin confirmar o de sitios de dudosa reputación
Facebook se ha convertido en un arma para difamar y atacar a personas que tienen ideologías diferentes a través de sitios web falsos, que suelen ser creados con este fin en mente. Cuando quiera compartir esta clase de material, es mejor buscar otras fuentes de información mediante algún navegador web, para no caer en esa trampa. 

4. Cambiar las condiciones del servicio
Es fácil encontrar personas que publican en sus muros largas cartas en que no autorizan a Facebook a utilizar sus imágenes, su perfil o sus comentarios. Sin embargo, olvidan que para tener cuenta en Facebook primero aceptaron cumplir con condiciones de servicio que no pueden cambiar simplemente con poner esos textos en su muro. Para ver esas condiciones, dé clic aquí

5. Imágenes innecesarias de violencia 
Existen personas a las que les gusta publicar fotografías o videos de masacres, asesinatos, robos violentos o de atentados contra la integridad de mujeres, menores de edad o animales. Aunque a algunos puede moverlos la curiosidad, por lo general terminan molestando a la mayoría de usuarios que deben verlas cuando revisan sus propias actualizaciones. A esto se une que gran cantidad de menores de edad, aún impresionables, tienen perfil en esta red social.

6. Datos personales
Es increíble ver la cantidad de personas que inocentemente entregan sus datos personales sin saber quién los puede estar viendo o copiando. Por ejemplo, cuando entregan su número celular en los comentarios de algún amigo, cuentan abiertamente las indicaciones para llegar a su casa o publican documentos privados (como el certificado de votación o el pasabordo de algún vuelo internacional). 

7. Planes personales para el futuro
Una cosa es contar que se encuentra de vacaciones y publicar algunas fotos. Otra muy diferente es anunciar con días o semanas de anticipación que piensa viajar a alguna parte y por un periodo considerable de tiempo: esto solo pone en alerta a posibles delincuentes que podrán ‘planear’ la mejor forma para robarlo.  

Fuente: enticconfio.gov.co

 

A partir de ahora podrá incluir el código postal correspondiente a su casa o de su oficina para lograr una mayor eficiencia, especialmente cuando haga compras por internet. Este sistema que facilita la entrega de mercancías, ya opera en Colombia.

Cuando usted intenta comprar un artículo por internet, siempre en el formulario de registro le piden un código postal. Este número lo que permite es que su localización sea más sencilla de ubicar, y que su pedido llegue con mayor precisión.
El código postal es el resultado de dividir las ciudades y el país en zonas en la que cada una tiene un número asignado que se debe adjuntar a la dirección de un domicilio.

Muchos no sabemos cuál es nuestro código postal, encuéntrelo en el mapa del siguiente enlace:

http://visor.codigopostal.gov.co/472/visor/

Matthew Hewlett y Caleb Turon son dos jóvenes de 14 años de Winnipeg, Canadá. Ambos acaban de ganarse a pulso el título honorífico de hackers después de vulnerar la seguridad de un cajero automático del Banco de Montreal. Para ello no han recurrido a complicadas maniobras de cifrado ni programas escritos en lenguajes ignotos. Tan solo se han leido el manual del cajero en Internet.

Después de estudiar bien el manual de uso, Hewlett y Turon no han tardado mucho en lograr poner el software del cajero en modo administrador. Para ello simplemente han introducido una de las contraseñas por defecto del dispositivo que venían apuntadas en el manual.

Por suerte para el banco, ambos hackers no tenían fines delictivos. No han robado un solo dolar canadiense, ni han instalado ningún software para leer códigos de tarjetas. Según el Edmonton Journal ambos jóvenes han dejado un mensaje en pantalla que rezaba: "Vete. Este cajero ha sido hackeado", y después han avisado a los empleados de la oficina bancaria. Banco de Montreal no ha hecho declaraciones al respecto, y tampoco se han presentado cargos contra los jóvenes.

El asunto ha quedado en un susto para el banco, y una seria advertencia más de lo peligroso que puede ser dejar las contraseñas por defecto en nuestros dispositivos. Ya solo queda que alguien tenga cierta conversación muy seria con los técnicos de seguridad de Banco de Montreal.

 

Tomado de Edmonton Journal.

 

Traduciendo literalmente la palabra "TRAP", no es más que "una trampa". Y "Spam" ya sabes lo que es, ¿verdad?

Los Spam Traps son herramientas utilizadas por los proveedores de correo (Gmail, Hotmail, etc) para identificar a aquellos que envían emails no deseados, a usuarios que no son opt-in; es decir, que no han solicitado recibir emails de aquel remitente.

Son direcciones de correo creadas pero nunca publicadas, es decir, no deberían recibir emails de otros usuarios o empresas. Si eso ocurre, estos emails (los spam traps) envían una alerta a los proveedores, informando que el remitente del email recibido es un potencial Spammer. Al fin y al cabo, cómo es posible enviar un email a una direccion de correo electronico si jamás fue publicado ni divulgado? ¡Esto es spam!

Significa que la empresa que envió el email no sigue las buenas prácticas del email marketing. Para aquellos que desconocen aún cuáles son, el CAPEM (Código de Autorregulación de Prácticas Email Marketing) da una serie de pautas y reglas que se deben seguir como buenas prácticas en el envío de newsletters y promociones.

Para entender un poco más acerca de la gravedad de los Spam Traps, si una empresa envía emails a un Spam Trap de Gmail, y el proveedor ha catalogado su remitente como Spammer, dificilmente dicho remitente conseguirá volver a entrar en otras cuentas de correo de Gmail.

Existen dos tipos de Spam Traps:

 

·         SPAM Traps puros - cuentas creadas con el único propósito de capturar de los spammers, ya que se crean en secreto, es decir, no deben recibir emails de ninguna persona o empresa! Imagina que creas una cuenta de correo de Gmail que no revelas a nadie. De repente, empiezas a recibir promociones y publicidad de empresas con las que nunca has hablado... ¿Cómo es posible?. Estos, son Spammers, obtuvieron tu email creado de una forma incorrecta, sin seuir las buenas prácticas del email marketing. Si tu empresa fuese 'cazada' mediante Spam Traps probablemente tu dirección IP y dominio serían comprometidos inmediatamente.

 

·         SPAM Traps reciclados – Son direcciones que ya existían antiguamente, pero fueron asumidos por los proveedores de correo luego de un determinado tiempo de inactividad o desuso. Estos son "menos agresivos", ya que enviaron alertas durante un determinado tiempo, informando sobre la inactividad de la cuenta. Después de ese período, la cuenta pasa a ser un Spam Traps, es decir, si tienes alguna de esas direcciones en tu lista de contactos, debes haber recibido diversas notificaciones para eliminarlas y no lo has hecho, y si envias nuevamente tu campaña a una de esas direcciones (que ahora han pasado a ser Spam Traps) podrías ser identificado como Spammer.

Estas trampas son creados por los proveedores de correo con el único propósito de tornar la web a un ambiente mejor, con menos Spammers. Todos los esfuerzos hechos tienen el fin de bloquear aquellas direcciones de correo que se dedican a enviar emails no deseados a los usuarios. Con estas trampas, la reputación de la IP o de la dirección son afectadas, de forma que podrán continuar enviando sus emails pero no llegarán a las bandejas de entrada de los lectores, ya que son filtrados por los proveedores.

Ahora debes estar preguntándote, ¿tendré algún Spam Tramp en mi lista de contactos? ¡Depende! Existen algunas medidas que pueden aplicarse y evitar así caer en estas trampas.

- No comprar bases de datos. Lo peor que puedes hacer, si no quieres ser cazado por los Spam Traps, es comprar una base de datos. Las direcciones recogidas en estas listas son probablemente muy antiguas, inactivas y direcciones incluso que ya se han convertido en Spam Traps. Por no  mencionar que, a pesar de que muchas de las direcciones de la lista recibirán tus comunicaciones, estas direcciones no son "opt-in", es decir, que las pocas personas en estas listas no quieren recibir tus comunicaciones y van a catalogar tus emails como spam.

Así que piensalo bien, ¿merece la pena arriesgar la reputación de tu cuenta?

- No enviar emails a suscriptores inactivos o emails muy antiguos de tu lista. En este caso, cuando los correos electrónicos son muy antiguos o cuando hace mucho tiempo que no tienen ninguna interacción con tus newsletters, lo más probable es que haya cuentas de correo que se hayan convertido a Spam Traps.

Procura limpiar tu lista con frecuencia, especialmente quitando las direcciones inactivas desde hace mucho tiempo, para evitar ser cazado por un Spam Trap

La única manera eficaz de evitar que tus comunicados y newsletters caigan en manos de un Spam Trap es cuidar con mucho cariño tu lista de contactos, siempre manteniendola actualizarla, quitando los contactos inactivos y los que se tornaron opt-out, adquirir nuevas direcciones correctamente a través de opt-in o doble opt-in. No te olvides también de seguir las buenas prácticas para el envío de email marketing, definido en CAPEM. Con un tratamiento saludable de tu base de contactos dificilmente tendrás, en la lista de contactos, un Spam Trap!

 

tomado de:  https://www.emailmanager.com

 

 

En esta época de tecnología avanzada en la que semana a semana somos testigos de la permanente innovación y tratamos de adquirir los más modernos equipos para estar a la altura de los adelantos, quizás no hayamos pensado por algunos segundos en el paradero final de los equipos que vamos dejando a un lado.

 
 

 

En el país hay una entidad encargada del asunto. Se trata del Centro Nacional de Aprovechamiento de Residuos Electrónicos –Cenare–, ubicado en la zona industrial de Montevideo, en la capital del país. Este fue creado en 2007 por Computadores para Educar, asociación conformada por el Ministerio de las Tecnologías y las Comunicaciones (MinTIC), el Ministerio de Educación Nacional y el Servicio Nacional de Aprendizaje (Sena).

Esa dependencia es la encargada de recibir los equipos que cumplieron su ciclo vital útil, en un proceso de retoma que incluye a todas las instituciones que se beneficiaron con sus terminales.

Hay que recordar que Computadores para Educar entrega equipos portátiles y tabletas a las instituciones educativas, bibliotecas y casas de la cultura públicas del país, junto con la correspondiente capacitación de docentes, estudiantes y padres de familia, con el propósito de contribuir en el mejoramiento de la calidad de la educación en Colombia, generar cierre de brechas digitales, regionales y promover la movilidad social.

“Los computadores se convierten, luego de cumplir su ciclo de vida útil, en residuos electrónicos. Al no existir opciones de efectuar una gestión ambientalmente adecuada, se creó el Cenare. Allí se llevan a cabo procesos de recepción de computadores que ya cumplieron su ciclo, procedentes de las instituciones educativas del país que en su momento fueron beneficiadas con dichos equipos (4 o 5 años atrás)”, explicó Fernando Bedoya, director ejecutivo de Computadores para Educar, entidad que acaba de celebrar sus 15 años.

El directivo describió el paso a paso de todo el proceso: “Cuando llegan los equipos se hace una selección específica, se desarman y se hace la separación en corrientes limpias (aluminio, cobre, metal ferroso, plástico limpio), residuos electrónicos (tarjetas de circuito impreso, discos duros, fuentes de poder), y residuos peligrosos –Respel– (vidrio activado, baterías y pilas, tintas, polvos). Los materiales o corrientes limpias y los residuos electrónicos son valorizados para su reingreso a procesos productivos y para su aprovechamiento, mientras que los peligrosos son enviados a tratamiento y disposición final adecuados en celdas de seguridad”.

Allí, Computadores para Educar cierra el ciclo de sus acciones, de manera responsable con el ambiente, y evita las emisiones de gases de efecto invernadero, por eficiencia energética y aprovechamiento de materiales. Dicha gestión de residuos electrónicos, según los resultados del estudio de impacto del Centro Nacional de Consultoría 2014, ha evitado la emisión de 14.004 toneladas de CO2 (dióxido de carbono).

Las cifras oficiales

De 2007 a octubre de 2014, el Cenare ha retomado 203.902 equipos, unas 4.180 toneladas, los cuales ha desarmado y separado sus partes en componentes reutilizables: cerca de 3.810 toneladas (cobre, vidrio, plástico, cartón, etc.), así como peligrosos, que han sido unas 1.430 toneladas, que se envían a celdas de seguridad.
También ha recogido 70.390 equipos, unas 1.438 toneladas, de los que han sido comprados y entregados a instituciones educativas por el MinTIC, los cuales quedaron obsoletos.

Provecho al máximo

Esta gestión ha permitido vender y valorizar 2.079 toneladas de residuos electrónicos, los cuales se convirtieron en materiales para otras industrias de diferentes sectores. Un total de 15 empresas adquirieron estos residuos a través de subastas públicas y los transformaron en estibas y postes plásticos. Los metales ferrosos como el cobre y el aluminio los enviaron a siderúrgicas para fundición y las tarjetas electrónicas para extracción de metales preciosos como el oro y la plata.

Una vez ya se ha superado el proceso de pensar en una idea de negocio, comprender la inversión que puede llegar a requerir, hacer una proyección y establecer una contabilidad; se llega a una de las partes más complicadas: pensar en un nombre que esté de acuerdo con la actividad del negocio, que genere recordación y que, a la vez, sea llamativo para los potenciales clientes.

Y no es algo que pueda suceder en un solo día. Incluso, seguramente hasta soñará con ello, estará buscando distintas combinaciones y palabras, al punto que empiece a sentirse seguro con unas letras para que al siguiente día ya no le parezcan nada atractivas. Y es que nadie dijo que sería fácil.

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

Comprar On-line TIC!

Pagos PSE y otros!
Compra en linea!