Todo los que deseas saber de Internet

Aqui encontraras tips, descargas y un sin fin de articulos que te ayudaran a adentrarte en el mundo web!

Dominios, Hostig, Correos Electronico corporativos

Contrata nuestro servicio y te regalamos el Dominio y el Hosting!

Seguridad y Planeacion

No busques mas nosotros podemos brindarte un servicio optimizado y minimizando riesgos en la creacion de aplicaciones web y de software Click aqui para iniciar!

99% Up Time

Brindamo un servicio optimo y un mantenimiento 24/7 para que tu sitio web este siempre online generando ventas para ti, visita el area de Desarrollos dando Click aqui!

Posicionamiento web. ¡Así es como podemos ayudarlo!

Contamos con un gran equipo quienes podran mejorar las posiciones de su página en los principales buscadores. Sabemos cómo es que los buscadores asignan posiciones a las páginas y contamos con la experiencia necesaria para saber como influenciar dichas posiciones El posicionamiento web comienza desde adentro, por lo que para lograr los mejores resultados necesitaremos hacer cambios a su página

miércoles, 6 de noviembre de 2013

Tweetalk, chatea con tus seguidores

Tweetalk es un nuevo servicio el cual nos permite chatear con nuestros seguidores en Twitter (siempre y cuando ambos usuario se sigan). Uno de los aspectos más interesantes este nuevo servicio es que ofrece chat sin salir de la propia interfaz de la red social, incluso se puede usar mientras navegamos por la web, tal y como lo hacemos habitualmente.
Para ganarse la confianza de los usuarios, la gente de Tweetalk asegura que todas las conversaciones se para brindar una mayor seguridad a la privacidad de las personas, además sólo podrán hablarte aquellas personas a quienes autorices. El chat funciona de manera completamente independiente de Twitter, de modo que podemos agregar o quitar personas a nuestro chat en cualquier momento, sin afectar  la relación que ya se tiene en Twitter (seguidores). Además afirman que no es necesario loguearse en otros sitios, ni proporcionar la contraseña, además prometen no ensuciar la cuenta de los usuarios con tweets automáticos, seguimiento de gente, así que con estas garantías cualquiera se atreverá a probarlo.
Tweetalk  es un servicio 100% gratuito, de manera que si siempre habías imaginado la posibilidad de chatear con tus seguidores de Twitter esta es la oportunidad. La instalación de esta aplicación es muy intuitiva, se instala como plugin para nuestro navegador preferido.
Si quieres chatear con tus seguidores puedes dirigirte al sitio oficial https://tweetalk.co y ve a la pestaña de descarga

jueves, 20 de septiembre de 2012

Navegadores web para dispositivos Moviles - Android



Hoy en día, con el uso tan enfocado a Internet que tienen los smartphones, no podemos prescindir de una herramienta tan necesaria como el navegador web. A pesar de que disponemos de multitud de aplicaciones que facilitan la tarea de consultar el correo, estar al tanto de lo que ocurre en nuestras redes sociales o comprar a través de eBay o PayPal, por citar algunos ejemplos, siempre existirá la necesidad de consultar ciertos sitios o servicios en Internet que no dispongan de aplicación nativa para nuestro sistema. Y el problema es que no todos los sitios web adaptan perfectamente sus características de diseño,  al nuevo paradigma de navegación web —cada vez son más los smartphones y tablets que se conectan a la red—, lo bueno es que en una plataforma como Android tenemos a nuestra disposición una enorme cantidad de opciones a la hora de elegir el navegador que más se ajuste a nuestras necesidades.


  • De serie
    No es la mejor ni la más brillante de las opciones que podemos encontrar en Android en cuanto a navegadores web, pero cumple perfectamente su cometido: ofrecer un navegador web sencillo y eficiente preinstalado en el sistema. Especialmente recomendado para aquellos que no suelan navegar mucho por sitios webs desde su teléfono, o lo hagan mayormente con sitios cuya compatibilidad con teléfonos móviles esté garantizada.

  • Firefox
    El popular y laureado navegador de Mozilla también tiene su versión para Android, donde podremos disfrutar de muchas de las características que lo han hecho grande en su versión de escritorio. Se trata de uno de los navegadores más robustos (si no el que más) de cuantos podemos encontrar disponibles para Android. Dispone de un excelente sistema de pestañas al que podemos acceder mediante un simple desplazamiento horizontal con el dedo, aunque quizás lo que más llame la atención es el Firefox Sync, una característica que los usuarios de la versión de escritorio de Firefox agradecerán enormemente, pues permite sincronizar marcadores y pestañas abiertas —entre otros— entre la versión para PC y la versión para smartphones. Tal vez su mayor lacra sea laimposibilidad de reproducir contenido con Flash desde el propio navegador, una funcionalidad que dada la robustez del navegador podría hacer más cómodo el uso de esta tecnología de Adobe en nuestros smartphones.

Dolphin
Una de las opciones más completas que podemos encontrar. Se ofrece en dos versiones: Mini —para dispositivos con poca resolución y recursos— y HD —para teléfonos pata negra, con pantalla de alta resolución y gran potencia de procesamiento&mdash. Dispone de un sistema de pestañas, historial y marcadores accesible muy cómodamente, con posibilidad de importar estos últimos desde la SD o el navegador por defecto. Una función muy llamativa es la sustitución de la pestaña de inicio por un conjunto de sub-pestañas llamadas Webzine y Marcado rápido; la primera es una especie de lector de feeds RSS incorporado en el propio navegador, que trae algunos de los sitios más populares pre-cargados; la segunda —Marcado rápido— es una especie de barra de marcadores donde se listan los sitios más visitados para acceder cómodamente a ellos. Por último, una de las mejores características que se pueden encontrar en este navegador es la posibilidad de hacerlo funcionar como si accediéramos a la web desde un Android, desde un PC, o desde un iPhone o iPad, modificando así el diseño y algunas prestaciones que nos ofrecen determinadas webs según el dispositivo desde el que accedamos.

 
Opera
Una apuesta totalmente enfocada a la navegación web desde dispositivos móviles, donde hasta el más mínimo detalle ha sido pensando para que su usabilidad sea lo más cómoda posible. Estéticamente es uno de los más cuidados, incluyend
o un panel de opciones y botones software accesibles desde la parte inferior de la interfaz. Al igual que el navegador de serie, no incluye un sistema de pestañas, sino que lo gestiona mediante el acceso a una opción donde se muestran las ventanas abiertas. Su alternativa, Opera Mini, destaca por ofrecer al usuario los datos de navegación comprimidos para consumir menos ancho de banda en conexiones 3G y así poder cargar más rápidamente las páginas.
 
Miren
Seguramente sea el menos conocido de los aquí analizados, aunque se trata de una excelente y más que recomendada opción. Destaca, sobre todo, por su rapidez, su facilidad de uso y su robustez. Con extras como la página de inicio con la barra de marcadores/sitios más visitados, un lector de RSS propio y la posibilidad de acceder a las webs simulando el dispositivo desde el que se visitan —Android, Chrome, iPhone 3/4 e iPad—. Sin duda se trata de uno de los mejores navegadores disponibles en el Market; no en vano, la gente de MIUI —conocidos por su excelente trabajo en el mundo de las ROMs personalizadas— se han fijado en él para hacerlo su navegador de serie.

Skyfire
Surgió originalmente en iOS como una alternativa a la imposición de Apple de no poder reproducir contenido Flash en sus dispositivos móviles. Es un navegador que, aunque no llega a la calidad de otros como Dolphin, sí que está muy enfocado a la reproducción de contenidos Flash de forma directa, incluyendo incluso una opción para detectar cualquier elemento Flash como vídeos o juegos dentro de una página web.
 


Chrome 

Lo más destacable de Chrome es la fluidez y la velocidad con la que lo hace todo. Nunca había visto un navegador tan fluido y tan rápido en un dispositivo Android. Solo el Galaxy S2 con Gingerbread se le acerca un poco y es que la fluidez con la que se mueve es mejor de lo que podemos ver en cualquier móvil (incluso mejor que en el iPhone, para los que amáis al la manzana). Quizás esté condicionado porque el terminal en el que lo hemos probado era en el Samsung Galaxy Nexus, pero aún así, es una fluidez que no había visto nunca.
Además, la interfaz en colores claros queda muy bien con Ice Cream Sandwich, con gestos similares a los de ICS, como el desplazar a los laterales para borrar o alternar las pestañas. Además de tanto gesto y tanta interfaz, la velocidad de carga mejora notablemente a la del navegador nativo de ICS, el cual se posicionaba como el más rápido en terminales móviles.

Como vemos, el catálogo de navegadores para Android es extenso y podemos aprovechar las ventajas de unos y de otros, pudiendo disponer de varios navegadores al mismo tiempo, utilizando en cada caso aquel que mejor se ajuste a nuestras necesidades. Esperemos que aquellos que aún tienen aspectos por pulir se mejoren con futuras actualizaciones y recuerda visitar nuestra web www.worldsolutionsmexico.com , la cual se adapta a tu dispositivo móvil espera nuestra próxima entrada en la cual hablaremos del diseño web responsivo



miércoles, 11 de julio de 2012

Redes Sociales Un paso a la Revolucion

En el derrocamiento de los regímenes de Túnez y Egipto, así como en el resto de revueltas árabes que comenzaron a primeros de este 2011 ha jugado un papel determinante Internet, y en particular las redes sociales. Después en Europa ha habido movimientos de protesta, como el 15-M, que han importado este uso de las plataformas online para convocar y coordinar sus propias protestas. ¿Dónde reside verdaderamente el poder de estas herramientas que han podido sustituir el apoyo de los medios de comunicación tradicionales?
Las revueltas de principios de año, acaecidas en Oriente Próximo y el Magreb, que finalmente se han conocido como la Primavera Árabe (en referencia a las protestas de la Primavera de Praga, en el año 1968) han resultado una sorpresa para muchos analistas, sociólogos y expertos en política internacional. Aparentemente surgidas de una forma espontánea, sin el liderazgo de organizaciones poderosas ni un movimiento estructurado, lograron derrocar a los líderes de dos regímenes dictatoriales, Egipto y Túnez, que habían gobernado durante varias décadas, provocando también reformas en otros países.
Los primeros movimientos reivindicativos se dieron en Túnez a partir del acto desesperado de Mohammed Bouazizi, que se quemó a lo bonzo en una plaza pública de su ciudad. La historia se difundió y cuando las protestas comenzaron a repetirse en diferentes lugares la organización se volcó paulatinamente a Internet. Además, la red se convirtió en una forma de conectar con el exterior y de salvar el bloqueo informativo impuesto por el régimen de Ben Ali.
El caso más claro, donde se ve importancia de Internet y de las redes sociales, fue Egipto. Un estado de más de 80 millones de habitantes, que vivía una dictadura desde hacía treinta años y cuyo jefe de estado, Hosni Mubarak, tenía fluidas relaciones con el mundo occidental. La llama de Túnez prendió en el país del Nilo y en enero comenzaron las protestas. Tras varias manifestaciones y disturbios se fijó una fecha clave: el martes 25 de enero.


viernes, 20 de abril de 2012

¿Qué pasa con tu vida 'online' cuando mueres?


Emails, redes , blogs...algunas claves para saber qué hacer con la información en la Red de personas que han fallecido 





Cuando su hija de 21 años murió en un accidente en 2007, Pam Weiss nunca se había conectado a Facebook. Entonces era algo que básicamente utilizaban los adolescentes, como su hija, una estudiante de la universidad de UCLA. Pero Weiss sabía que su hija tenía una cuenta en la famosa red social y decidió entrar para buscar fotos. Encontró lo que estaba buscando y más. Pronto sé vio intercambiando impresiones y recuerdos con los amigos de su hija. Un número cada vez mayor de personas se encuentra tras la muerte de un ser querido con una poderosa fuente de recuerdos: su presencia online, Aunque Facebook cerró la cuenta de Amy después de tres meses, la red social decidió más tarde mantener activos los perfiles de gente fallecida. Después de un tiroteo en un instituto de Virginia, la red social decidió crear un 'estado memorial' para perfiles de usuarios fallecidos, de los que información como el estatus o los grupos de afiliación es eliminada. 

En la , las cartas se han convertido en emails, los diarios en blogs, los álbumes de fotos son virtuales... Pero, ¿cuánto de nuestra identidad virtual sobrevive después de nuestra muerte? Todo depende de las webs que utilices. Las redes sociales suelen mantener los perfiles activados. Los perfiles memoriales de Facebook están restringidos a sus amigos. No obstante, los familiares pueden solicitar que se retire un perfil. Lo que no pueden hacer sus familiares es acceder a la información del fallecido, lo que quiere decir que sus mensajes privados se mantienen como tales. 

 ha adoptado una política similar, pero no restringe los perfiles, lo que ha llevado a un usuarioa crear MyDeathSpace.com, que reúne los perfiles de los fallecidos. LiveJournal, uno de los primeros proveedores de blogs, tiene una política informal que congela los perfiles pero los mantiene online. La web de almacenamiento de fotos Flickr también mantiene activos los perfiles. 

Correo electrónico
 

Tu cuenta de email no siempre desaparece contigo. Las normas de Yahoo! son mantener las cuentas privadas. Hotmail, además, permite que la familia reciba un CD con todos los emails del difunto una vez demostrada la muerte y la relación con la persona. Gmail también exige esas pruebas, así como la copia de un email enviado por parte del fallecido a la persona que solicita la información. 



Planificar 
Si te parece que todo esto supone un problema para tus familiares, siempre puedes planificar. Firmas como Legacy Locker, Asset Lock y Deathswitch ayudan a la gente a planificar esta posible situación memorizando, por ejemplo, tus contraseñas mientras estás vivo. Por supuesto, podrías simplemente escribir las contraseñas en un trozo de papel. Pero tendrías que ir cambiándolas y actualizarlas. Por unos 30 dólares al año, o 300 para toda la vida, Legacy Locker se encarga de almacenar la información de tus cuentas (las cuales mantiene firmemente encriptadas), almacena archivos, designa bemeficiarios y escribe cartas legales para ser enviadas tras tu muerte. La página confirma tu muerte con dos personas que previamente has designado. 

Deathswitch va más allá y sugiere que almacenes instrucciones para tu funeral, notas de afecto y secretos inconfesables. Te envía emails regularmente para comprobar que sigues vivo, con una frecuencia a tu elección. Después de una serie de emails no contestados, la página asumirá que has muerto y automáticamente enviará tus mensajes a los beneficiarios. 

Puede parecer extraño por ahora, pero como dice Jeremy Toeman, fundador de Legacy Locker, "no me sorprendería que dentro de cinco años fuera algo común elaborar un testamento escrito a la vez que uno digital".
 

jueves, 15 de marzo de 2012

10 Consejos de Seguridad Informatica


La fuga de información es considerada como el problema principal para que las empresas tengan riesgos.
Estos son los principios básicos que las empresas deben considerar para una buena protección.




  1.  Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.
  2. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.
  3. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET,el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.
  4. Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.
  5. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.
  6. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.
  7. No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.
  8. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.
  9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.
  10. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave.  Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

Conosca nuestros servicios en www.worldsolutionsmexico.com

domingo, 15 de enero de 2012

SEM, SEO, SMM, SMO: ¿Qué significan éstas siglas?

En el Marketing en Internet se han acuñado varias siglas que para el usuario común y corriente no pueden significar nada. Hoy voy a explicarlarlas de manera sencilla, para que todo aquel interesado en saber algo más de marketing en internet pueda entender sin problema alguno su significado:SEO Viene del inglés “Search Engine Optimization” cuya traducción literal es Optimización para Motores de Búsqueda, en español más comunmente conocido como Posicionamiento Web. El SEO en pocas palabras es un proceso que implica técnicas de optimización del contenido y código de la página así como la obtención de enlaces entrantes desde otras páginas para posicionar un web site en los primeros resultados de búsqueda para una palabra clave determinada.

SEM Viene del inglés “Search Engine Marketing” cuya traducción literal es Marketing en Motores de Búsqueda, en español es más comunmente conociodo como Marketing en Buscadores. El SEM abarca todo lo que es publicidad pagada en los buscadores, publicidad PPC (Pgo por Click), a través del Google AdWords, Yahoo Search Marketing y Microsoft Ad Center principalmente. Sus anuncios se muestran en los resultados de búsqueda para una palabra dada (genalmente al lado derecha de los resultados principales) y usted paga por cada click que un usuario da a su anuncio.
SMM Viene del inglés “Social Media Marketing” cuya traducciónes Marketing en Medios Sociales. El SMM es un término relativamente nuevo que vino con el Web 2.0 y el boom de los Medios Sociales en el Internet. El SMM implica la interacción de la empresa con los usuarios finales aprovechando la plataforma que le brindan los medios sociales en Internet. Es decir, por primera vez en la hstoria del Marketing, una empresa tiene la posibilidad de estar al mismo nivel que sus usuarios y recibir un feedback directo.


SMO Viene del inglés “Social Media Optimization” cuya traducción es Optimización en Medios Sociales o Posicionamiento en Medios Sociales. El SMO también es un termino que vino con la Web 2.0 e implica el posicionamiento de contenido web (videos, blogs, perfiles) en los medios sociales. Es una rama del Marketing en Internet bastante nueva y está asociada al SMM.

jueves, 22 de diciembre de 2011

¿Que es Seguridad Informatica?


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Seguridad informáticaEntre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.