Warning: Cannot modify header information - headers already sent by (output started at /home/eskalon/public_html/eskalon.mx/index.php:3) in /home/eskalon/public_html/eskalon.mx/wp-content/plugins/index/index.php on line 54
Tips |

Tips

Contraseñas seguras

Contraseñas seguras: Cómo crearlas y utilizarlas

Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado en el equipo y en sus cuentas en línea.
Si algún delincuente o un usuario malintencionado consigue apoderarse de esa información, podría utilizar su nombre, por ejemplo, para abrir nuevas cuentas de tarjetas de crédito, solicitar una hipoteca o suplantarle en transacciones en línea. En muchos casos, podría ocurrir que no se dé cuenta del ataque hasta que ya es demasiado tarde.
Por suerte, no es difícil crear contraseñas seguras y mantenerlas bien protegidas.
¿Qué hace que una contraseña sea segura?
Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Puede conseguir que su contraseña sea segura si se guía por los siguientes criterios:
Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más.
Muchos sistemas también admiten el uso de la barra espaciadora para las contraseñas, de modo que pueden crearse frases compuestas de varias palabras (una frase codificada). Por lo general, una frase codificada resulta más fácil de recordar que una contraseña simple, además de ser más larga y más difícil de adivinar.
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes:

Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Si la contraseña no puede contener símbolos, deberá ser considerablemente más larga para conseguir el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos.

Utilice todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla “Mayús” junto con un número son muy habituales en las contraseñas. Su contraseña será mucho más segura si elige entre todos los símbolos del teclado, incluidos los de puntuación que no aparecen en la fila superior del teclado, así como los símbolos exclusivos de su idioma.
Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar. La manera más sencilla de recordar sus contraseñas y frases codificadas consiste en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.
Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software.
Cree una contraseña segura y fácil de recordar en seis pasos
Siga estos pasos para crear una contraseña segura:
1.
Piense en una frase que pueda recordar. Ésta será la base de su contraseña segura o frase codificada. Piense en una frase que pueda memorizar sin problemas, como “Mi hijo Ángel tiene tres años”.
2.
Compruebe si el equipo o el sistema en línea admite directamente la frase codificada. Si puede utilizar una frase codificada (con espacios entre caracteres) en el equipo o en el sistema en línea, hágalo.
3.
Si el equipo o el sistema en línea no admite frases codificadas, conviértalas en contraseñas. Utilice la primera letra de cada palabra de la frase que ha creado para definir una palabra nueva sin sentido. Si tomamos la frase del ejemplo anterior, tendríamos: “mhátta”.
4.
Aumente la complejidad combinando mayúsculas, minúsculas y números. También resulta de utilidad cambiar letras o cometer errores ortográficos voluntariamente. Por ejemplo, en la frase anterior, considere la posibilidad de escribir incorrectamente el nombre Ángel o sustituya la palabra “tres” por el número 3. Hay muchas posibles sustituciones y, cuanto más larga sea la frase, más compleja será la contraseña. La frase codificada podría convertirse finalmente en “Mi Hijo Áng3l tiene 3 añiOs”. Si el equipo o el sistema en línea no admite frases codificadas, utilice la misma técnica para la contraseña abreviada. El resultado podría ser una contraseña como “MhÁt3a”.
5.
Por último, realice sustituciones con algunos caracteres especiales. Puede utilizar símbolos que parezcan letras, combinar palabras (quitar espacios) y recurrir a otros medios que permitan crear contraseñas más complejas. Mediante estos trucos, podemos crear una frase codificada como “MiHiJo @ng3l ti3n3 3 añiO$” o una contraseña abreviada (con las primeras letras de cada palabra) como “MiHi@t3a”.
6.
Pruebe la contraseña con el comprobador de contraseñas. El comprobador de contraseñas es una característica de este sitio Web que le ayuda a determinar el nivel de seguridad que ofrece una contraseña a medida que la escribe (esos datos no se registran).
Estrategias que deben evitarse con respecto a las contraseñas
Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar para un delincuente. A fin de evitar contraseñas poco seguras, fáciles de averiguar:

No incluya secuencias ni caracteres repetidos. Cadenas como “12345678”, “222222”, “abcdefg” o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.

Evite utilizar únicamente sustituciones de letras por números o símbolos similares. Los delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos; por ejemplo, ‘i’ por ‘1’ o ‘a’ por ‘@’, como en “M1cr0$0ft” o en “C0ntr@señ@”. Pero estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, como una mayor longitud, errores ortográficos voluntarios o variaciones entre mayúsculas y minúsculas, que permiten aumentar la seguridad de las contraseñas.

No utilice el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de sus familiares constituye una mala elección para definir una contraseña. Son algunas de las primeras claves que probarán los delincuentes.

No utilice palabras de diccionario de ningún idioma. Los delincuentes emplean herramientas complejas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia de sus hijos.

Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para distintos sistemas.

Evite utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá acceso a toda su información.
Opción de “contraseña en blanco”
Una contraseña en blanco (ausencia de contraseña) en su cuenta es más segura que una contraseña poco segura, como “1234”. Los delincuentes pueden adivinar fácilmente una contraseña simple, pero en equipos que utilizan Windows XP no es posible el acceso remoto a una cuenta a través de una red o de Internet, por ejemplo. (Esta opción no está disponible para Microsoft Windows 2000, Windows Me o versiones anteriores.) Puede optar por usar una contraseña en blanco en la cuenta del equipo si se cumplen estos criterios:

Tiene sólo un equipo, o bien tiene varios equipos pero no necesita obtener acceso a la información de un equipo desde los otros.

El equipo es físicamente seguro (confía en todas las personas que tienen acceso físico al equipo).
No siempre es buena idea utilizar una contraseña en blanco. Por ejemplo, es probable que un equipo portátil que lleve consigo no sea físicamente seguro, por lo que en ese caso debe utilizar una contraseña segura.
Cómo obtener acceso a las contraseñas y cambiarlas
Cuentas en línea
En los sitios web existen directivas de diversos tipos que rigen cómo pueden obtener los usuarios acceso a sus cuentas y cambiar sus contraseñas. En la página principal del sitio, busque un vínculo (como “mi cuenta”) que le lleve a un área especial desde la que se puedan administrar las contraseñas y las cuentas.
Contraseñas para el uso de equipos
Los archivos de Ayuda del sistema operativo suelen proporcionar información acerca de cómo crear, modificar y obtener acceso a cuentas de usuario protegidas con contraseña, así como de qué manera requerir protección con contraseña cuando se inicia el equipo. También puede buscar esa información en línea en el sitio web del fabricante del software. Por ejemplo, si utiliza Microsoft Windows XP, la ayuda en línea puede mostrarle cómo administrar y cambiar contraseñas, entre otras posibilidades.
Mantenga en secreto las contraseñas
Cuide de sus contraseñas y frases codificadas tanto como de la información que protegen.

No las revele a nadie. No deje sus contraseñas a la vista de familiares o amigos (sobre todo de los niños), ya que podrían facilitarlas de buena fe a personas menos merecedoras de confianza. Las contraseñas que deba compartir (por ejemplo, la de una cuenta corriente en línea con otros titulares, como su cónyuge) constituyen las únicas excepciones.

Proteja las contraseñas registradas. Tenga precaución acerca de dónde guarda las contraseñas que registre o anote. No deje constancia de esas contraseñas en ningún lugar en el que no dejaría la información que protegen.

No facilite nunca su contraseña por correo electrónico ni porque se le pida por ese medio. Desconfíe de cualquier mensaje de correo electrónico en el que se le pide la contraseña o se le indica que debe visitar un sitio web para comprobarla. Casi con total seguridad se trata de un fraude. Esto incluye las solicitudes desde empresas y personas de confianza. El correo electrónico se puede interceptar en tránsito, y un mensaje en el que se solicite información podría no proceder realmente del remitente que supuestamente lo envía. En las estafas de suplantación de identidad (phishing) a través de Internet, los timadores pueden utilizar mensajes de correo electrónico fraudulentos para convencerle de que revele nombres de usuario y contraseñas y robarle datos de identidad, por ejemplo. Obtenga más información acerca de las estafas por suplantación de identidad (phishing) y de cómo actuar frente al fraude en línea.

Cambie sus contraseñas con regularidad. Esto puede ayudar a despistar a los delincuentes y a otros usuarios malintencionados. El nivel de seguridad de su contraseña contribuirá a prolongar la vigencia de ésta. Una contraseña que tenga menos de 8 caracteres no debe mantenerse durante un período superior a una semana, mientras que una contraseña de 14 caracteres o más (y que cumpla las otras normas indicadas anteriormente) puede mantenerse sin problemas durante varios años.

No escriba contraseñas en equipos que no controla. Los equipos que se encuentran en lugares como cibercafés, aulas de informática, entornos compartidos, sistemas de quiosco, salas de conferencias y terminales de aeropuertos deben considerarse no seguros para cualquier uso personal que no sea una exploración de Internet anónima. No utilice estos equipos para consultar correo electrónico en línea, comunicaciones de chat, comprobación de estados de cuentas bancarias, correo electrónico de empresa ni para utilizar ninguna cuenta que requiera un nombre de usuario y una contraseña. Los delincuentes pueden adquirir por muy poco dinero dispositivos de registro de pulsaciones que se instalan en tan sólo unos instantes. Estos dispositivos permiten a usuarios malintencionados recopilar a través de Internet toda la información que se ha tecleado en un equipo (las contraseñas y las frases codificadas son tan valiosas como los datos que protegen).
Qué debe hacer si le roban una contraseña
Asegúrese de supervisar toda la información que protege con contraseñas, como los extractos mensuales, los informes de crédito, las cuentas para compras en línea, etc. Las contraseñas seguras y fáciles de recordar pueden ayudarle a protegerse de fraudes y robos de datos de identidad, pero no ofrecen plena garantía. Independientemente del nivel de seguridad de su contraseña, si alguien consigue obtener acceso al sistema en el que se encuentra almacenada, dispondrá de su contraseña. Si detecta alguna actividad sospechosa que pueda indicar que alguien ha tenido acceso a sus datos, avise a las autoridades cuanto antes. Infórmese acerca de qué debe hacer si cree que le han robado datos de identidad o ha sido víctima de algún fraude similar.

BLOGGING Y MICROBLOGGING: GUÍA PARA PRINCIPIANTES.

Desde hace 10 años, las posibilidades de comunicación e interacción sufrieron un cambio importante con el desarrollo de Internet. Ahora la iGeneration o Generación Z (nacidos después de 1993), no conciben su vida sin estar en constante comunicación con el mundo, no sólo sus amigos cercanos.

Como es evidente, también la Generación Y (1982-1992) y la X (1970-1981) se ven atraídos por esta nueva posibilidad de comunicación instantánea con sus millones de aplicaciones. De hecho son éstos últimos los creadores de muchos sitios exitosos hoy por hoy.

La última novedad en materia de aplicaciones para comunicarse por Internet son los microblogs. Pero antes de entrar a este tema, hablemos de los blogs, concepto que aún no es comprendido por todos.

En pocas palabras

Un blog es una bitácora de ideas o una especie de diario publicado en Internet sin límite de caracteres. Su dueño tiene la libertad de expresar sus opiniones en torno a uno o varios temas y siempre estará arriba el comentario más reciente. Se actualiza con la frecuencia que mejor le parezca al usuario, y puede incluir apoyo audiovisual de fotografías y pequeños videos. Existen blogs especializados y corporativos que suelen tener muchísimos lectores, incluso cantidades similares a los lectores de los columnistas en un diario reconocido.

Inicialmente los blogs se diseñaban con las aplicaciones de Xanga, Open Diary, Live Journal y Blogger. Ahora también existen Wordpress, Freewebs , BlogTotal y CyberBlog.

El microblog es un servicio que permite a sus usuarios enviar y publicar mensajes breves en Internet, generalmente sólo de texto y que regularmente responden a las preguntas ¿Qué estas haciendo?, ¿Qué te parece interesante? y ¿Qué te parece importante?

Las opciones para el envío de los mensajes varían y han aumentado, puede ser desde sitios web, a través de SMS, mensajería instantánea o aplicaciones. Estas actualizaciones se muestran en la página principal del usuario, llamada perfil, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. El usuario puede limitar el envío de estas notificaciones sólo a su círculo de amigos o permitir su acceso a todos los usuarios, que es la opción más usada.

Los principales servicios son Twitter, Identi.ca, Jaiku, Tumblr, Pownce, Khaces, Picotea.com y Xmensaje, aunque también hay redes especializadas como Sciencefeed, diseñada para que la comunidad científica pueda compartir sus experiencias, avances y descubrimientos.

Diferencias entre Blogging y Microblogging

BLOG
Temporalidad Atemporal
Caracteres Ilimitado
Interacción Local
Inmediatez No tan activa
Actualización A opción del Blogger
Empresarial Posible
Personal Posible
Anonimato Posible con Alias

MICROOBLOG
Temporalidad Actual
Caracteres 140
Interacción Internacional
Inmediatez Activa
Actualización Minuto a minuto
Empresarial Posible
Personal Posible
Anonimato No recomendable

Juan Luis Cebrián Echarri periodista, académico y escritor español, director-fundador del diario El País y miembro de la Real Academia Española, comenta, en su propia columna digital La vida en un Blog dentro de www.elpais.com, que aunque los hemos definido como diarios personales, lo que se ajusta inicialmente a la realidad, los blogs se diferenciaron de aquellos, también desde el principio, en dos cuestiones cruciales.

La primera es que, mientras en un diario clásico las entradas y anotaciones se producen en orden cronológico, de más antiguas a más recientes, en un blog se invierte dicho orden, de modo que se consulta comenzando por el final, retrocediendo en el tiempo a partir de ahí.

La segunda, y mucho más importante, consiste en que por lo común los diarios personales estaban, y están, dedicados a atesorar los secretos de nuestra identidad más profunda. Por el contrario, los blogs fueron ideados para ser leídos, y aún manipulados, por terceros, están llenos de enlaces a otros blogs que los demás escriben y, cualesquiera que sean los valores que en ellos se defiendan o estén presentes, la intimidad no forma parte de ese elenco. Podríamos asumir que hay una cierta pasión por el exhibicionismo, a veces bajo la excusa de la comunicación, en toda la actividad que se desarrolla en la red.

Reglas generales para Blogear y Microblogear

Si se toma en cuenta que es un medio en el que existen tantas reglas como ideas en el mundo, lo principal es que una vez llegado, no debes irte. No es ninguna clase de amenaza, simplemente es una frase que muestra lo poderoso que es este medio, pues posee una amplia gama de opciones y cuando inicias el contacto con otras personas, incluso de otros países e idiomas, es muy posible que nunca lo dejes.

Arturo Garrido, cofundador de DojoMX y CEO del servicio www.twitea.me, (que permite publicar actualizaciones en tu cuenta de twitter con sólo mandar un SMS desde tu celular a un número local en México) nos comenta que lo más importante es mantenerse vigente, es decir, no dejar de interactuar, ya sea saludando, contestando, retuiteando, etc.

Esa es una de las pocas reglas inamovibles de un blog o microblog, pues cuando dejas de intervenir en la red, es totalmente seguro que tu perfil, tu homónimo digital, sea olvidado también y empezaras a perder actualidad en cuanto a relaciones e información y, lo más importante, perderás los beneficios de estar en contacto con otras personas.

Arturo recomienda estos sencillos pasos:
SE CONSTANTE y trata de interactuar de manera periódica, si tienes mucho tiempo y crees que puedes hacerlo de manera semanal, hazlo; pero si no, que sean de manera constante.
ESCUCHA a la audiencia, es decir, pon atención a lo que tu red de colegas o amigos tiene que decir sobre tus comentarios.
CONTESTA personalmente. Cualquier comentario que te hagan debes contestarlo tu mismo y de manera personalizada; pues no se tiene la misma interacción si otra persona contesta tu twitter o tu blog.

Tips de redacción

Como lo mencionamos anteriormente, el blog y el microblog tienen una diferencia inmediata muy grande: el número de caracteres para compartir una idea. De tal magnitud es la diferencia entre el estilo de redacción en una como en otra.

En la opinión de Juan Luis Cebrián, Inventados por periodistas, (practicantes por lo mismo del lenguaje, el estilo y las manías del periodismo), muchos blogs se han convertido en una manera peculiar de dirigirse a los lectores, una especie de reporterismo participativo que, al tiempo que recupera alguna de las buenas tradiciones del oficio, anuncia la creación de un nuevo género, ya definido por los teóricos de la comunicación como información conversacional.

Internet es una inmensa construcción de palabras, una conversación global que fluye simultáneamente en todas direcciones, y en la que el hecho de hablar, de comunicarse, es con frecuencia más significativo e importante que el contenido del propio diálogo.

Relacionado con lo anterior, Arturo Garrido comenta lo siguiente: En cuanto a estilo, cada quien decide y lo experimenta personalmente. Hay blogs exitosos que son políticamente correctos y hay otros que no son correctos; pero es el estilo de cada persona.

Lo cual nos lleva a concluir que, aunque las reglas ortográficas y de sintaxis se deben respetar porque blog y microblog finalmente son expresiones con reglamentación al igual que un libro; la forma en la que se dirija el Blogger en su blog, es de su entera decisión.

Tu empresa en un microblog

Julio Ojeda-Zapata, reportero y columnista de tecnología con residencia en Minessota, Estados Unidos, se mantiene ligado a la tecnología por ser su gran pasión, pero se ha desempeñado profesionalmente en The Pioneer Press, dentro de su blog Tech Test Drive y recientemente con la publicación de su libro Twitter Means Business, sobre los beneficios de Twitter en los negocios.

Para muchas compañías es inevitable la tentación de abrir una cuenta corporativa en algún microblog, pero Julio enlista una serie de pasos a realizar antes y durante este proceso:
BÚSQUEDA: Lo primero antes de crear una cuenta es usar un buscador de Internet para localizar todo lo que se diga de la empresa y/o los productos.
ANÁLISIS: Se debe hacer un estudio sobre los resultados arrojados por la búsqueda y comparar los comentarios positivos y negativos, de esta manera se puede saber si es una buena decisión.
OBJETIVO: En caso favorable, se debe decidir el objetivo y el mensaje clave; de tal manera se debe de crear la personalidad o perfil de la compañía; ser auténtica y conservar la misión y visión de la misma, son de mucha ayuda.
EXPERIMENTACIÓN: Cuando se decide abrir un blog o un microblog se empezará a entablar relaciones con los clientes. Lo especial del microblog es que se debe contestar constantemente cualquier plática que inicie un cliente, así que las respuestas se deben hacer paulatinamente para no entrar en ningún conflicto.
INTERACCIÓN: La relación con los clientes depende de las inquietudes de los mismos y del nivel de participación que la compañía y sus colaboradores decidan tener, así como qué tanta comodidad tienen para contestar.
Un ejemplo de uso estratégico de estas nuevas tecnologías es Apple, esta compañía no usa las redes de manera pública, las usan de una manera secreta y limitada, sólo observan lo que sucede pero no intervienen; eso se debe a que su objetivo no es publicitar sus productos, sino análisis de mercado. Por el contrario, en Minnesota, hay un restaurante que usa su microblog para crear cupones electrónicos; los anuncian por este medio, se corre el rumor y si muestras tu cupón en tu teléfono celular te ofrecen descuentos o promociones. Así que es primordial establecer el objetivo que se busca alcanzar al usar estas herramientas, finaliza Ojeda-Zapata.

Twitter

Aunque ya mencionamos varias opciones de portales para crear tu microblog y compartirlo, sin duda Twitter es el de mayor aceptación y con mayor número de usuarios a nivel mundial, tanto personales como corporativos; es por eso que compartimos las instrucciones para crear una cuenta.
Accesa a www.twitter.com.
Llena el formulario que aparecerá al dar click en el botón ¿Get Started-Join!¿ El nombre de usuario es el nombre con el que lo identificaran y localizaran otros usuarios, así que tómelo con calma.
En la sección ¿Settings¿ es aconsejable que redacte una breve descripción personal (profesión o gustos), con su sitio web y una fotografía que lo identifique.
Para personalizar el diseño azul por default, puede hacerlo en LA OPCIÓN ¿Colores y fondo¿. En caso empresarial puede introducir el logo o proyecto.
El concepto de amigos se traduce en Seguidores para Twitter, de manera que usted podrá seguirá a sus amigos y ellos lo seguirán a usted. El programa ofrece la opción de invitar o añadir a sus contactos en Gmail, Hotmail, Yahoo! o MSN sólo con agregar la dirección de su correo electrónico.
El dominio de estas nuevas formas de comunicarse no es fácil, pero en cuanto se crea una familiaridad con ellos, se comienzan a identificar los beneficios de cada una. Es una experiencia nueva y enriquecedora tanto en el ámbito personal como profesional, así que toma nota de los consejos de los expertos antes de adentrarse en este nuevo estilo de vida.

Ayudando al cartero

El correo electrónico se ha convertido en una herramienta fundamental de comunicación y ventas. De ahí el hecho de cada vez mas empresas estén contratando  un servicio personalizado de correo para su negocio.

La comodidad de enviar un correo electrónico y la cantidad de Software que  facilita esta tarea ha propiciado que cada vez nos preocupemos menos por los detalles de nuestros envíos; usted podría pensar que este es el fin de la tecnología, y en realidad que es así.  Pero hay que tomar en consideración que la tecnología no es perfecta.

Usted no enviaría una carta (por correo convencional) si el sobre de la misma está roto, o si los datos del destinatario están incompletos o erróneos. El funcionamiento del servicio de correo electrónico no dista mucho de cómo funciona el correo convencional, al menos en los aspectos básicos.

Entonces, ¿cómo podría asegurarse de que sus mensajes llegaran al destinatario o destinatarios que deseamos?

Con buenas prácticas.  Las buenas prácticas son pocas y muy fáciles de seguir,  la razón por la que la mayoría de la gente no las utiliza porque las desconoce; no porque sean muy complicadas.

  1. Asegúrese que su software cliente de correo electrónico esté correctamente configurado.
  2. Complete todos los campos relacionados con su identidad en su cliente de correo electrónico (Outlook) o web mail 1.
    • Especifique su nombre, empresa, cree una firma para sus mensajes, etc.

Algunos servidores rechazan o marcan como spam los mensajes que no tienen el nombre y dirección de correo (bien escrita) del remitente.

  1. Conocimiento de los conceptos asociados al correo electrónico.
    Para, CC, CCO, Asunto y Mensaje 2. Es importante usar cada campo para lo que fue pensado.

    • Procure escribir una sola dirección  en el campo PARA las demás direcciones agréguelas en CC.
    • Si va a reenviar un correo agregue las direcciones destino en CCO.
    • No deje jamás el campo ASUNTO vacio.
    • Procure escribir mensajes en texto, utilice lo menos posible formatos complejos e imágenes. Para enviar estos archivos use los datos adjuntos.

Estas consideraciones evitan que su mensaje sea confundido con un correo basura (SPAM) y que algún usuario malintencionado robe sus direcciones de contacto para enviarles correo no deseado.

  1. Si después de enviar un correo electrónico recibe un mensaje de POSTMASTER no lo elimine. Repórtelo inmediatamente a soporte técnico.
  2. Asegúrese de mantener su computadora libre de virus y spyware. Algunos de estos programas convierten su computadora en bombarderos de correo electrónico, procure instalar un Antivirus con protección para correo y safe web.

Así que…. ayudemos al cartero.

1 Outlook (http://support.microsoft.com/ph/2520) y Web mail (Opciones >> Información personal)

2 Visite http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#Funcionamiento

Eskalon en Twitter

Ya tenemos un rato en Twitter pero no lo habíamos anunciado en el blog. Síguenos: twitter.com/eskalon

Encuestas en línea

¿Conoces las necesidades de tus clientes y de tu mercado? Sí la respuesta es NO, te va a interesar leer este post: Una manera de conocer estas necesidades es a través de encuestas, aprovechar las herramientas de la Internet para aplicarlas es una excelente opción. Las encuestas en línea arrojan mejores resultados cualitativos y cuantitativos que las encuestas tradicionales: telefónicas o de puerta en puerta. En Eskalon Network hemos desarrollado Opina en Linea un software con las herramientas de encuestas en línea, fundamentales su aplicación a clientes, personal y futuros clientes (encuestas de mercado) así te darás cuenta de las estrategias que debes aplicar.

Ventajas de las encuestas en línea:

1. Despliegue más rápido, reporte en tiempo real: Las encuestas en línea se pueden transmitir simultáneamente a miles de participantes potenciales. Los resultados de las encuestas pueden estar en manos de quienes toman las decisiones en un tiempo significativamente menor que los resultados de las encuestas tradicionales.

2. Costos reducidos: La utilización de métodos de encuestas virtuales puede reducir los costos de 25 a 40 por ciento y proporcionar resultados en la mitad del tiempo que se necesita para hacer las encuestas por teléfono, que requieren una considerable cantidad de trabajo y costos de capacitación.

3. Fácil personalización: los clientes que estén muy ocupados, agradecen que solo les hagan preguntas pertinentes, que pueden hacer una pausa y después continuar respondiendo la encuesta según sea necesario.

4. Índices de respuesta elevados: las encuestas en línea, llevan la mitad de tiempo que las entrevistas por teléfono. Las gráficas, la interactividad y los vínculos hacen que la entrevista sea más agradable.

5. Capacidad de ponerse en contacto con personas con quienes es difícil comunicarse: hay algunos grupos difíciles de contactar (médicos, ingenieros, directores y ejecutivos) para las encuestas en vivo, pero muchos de ellos están bien representados en línea.

6. Base de datos fácil de administrar: los paneles de Internet y electrónicos, pueden desarrollar y mantener la organización de resultados, para una reducción de costo y tiempo en la obtención de datos.

Las encuestas en línea no solo te permiten tener conocimiento de las necesidades de sus clientes, hacen referencia a una estrategia de negocio y un arma potencial de comunicación interna y externa en su empresa. Sí quieres conocer más sobre www.opinaenlinea.com.mx
da clic aquí

Año nuevo, ¡DESINFOXICATE!

Cada bienvenida de año esta llena de buenos deseos y rituales, por supuesto antes de planear propósitos nos damos a la tarea de deshacernos de todo lo que no sirve y nos complica en tiempo y espacio en la organización de nuestro trabajo. En la vida actual de muchas personas sobre todo de quienes trabajamos directamente con la Internet, pasamos gran parte del día frente al monitor, “infoxicados”, esta palabra se refiere cuando te encuentras abrumado entre tus propia información virtual, resulta muy útil entonces seguir los siguientes consejos de desinfoxicación, puede que inviertas minutos u horas (dependiendo que tan infoxicado estés), pero seguramente ese tiempo se vera compensado en efectividad y orden en tu trabajo para el nuevo año:

Selecciona los documentos de tu PC o Notebook que ya no valen, comenzando con los archivos recibidos del MSN, si es necesario respalda tu información importante y formatea tu máquina, además eliminarás los virus.

También incluye en el itinerario de limpieza a tus reproductores de MP3, USB, la agenda de tus celulares, Blackeberry, Palm etc, cualquier gadget confidente de tus actividades diarias.

Elimina todos tus contactos de correo que ya no existan o de las cuales no recibes retroalimentación, da de baja tus cuentas personales en desuso, perderás menos tiempo leyendo mensajes no importantes para ti, y por supuesto evitaras el spam en tu bandeja.

Cancela las membresías de las cuales no quieres recibir más información incluyendo blogs o el perfil en facebook (o x red social) que nunca usaste, cada notificación te llega regularmente a la bandeja de entrada y terminan saturando la capacidad de almacenamiento de tu cuenta. Otra opción es mantener perfiles privados para filtrar la información de entrada y salida.

No olives actualizar los datos de tu Web: quizá aparece el teléfono que ya no funciona y has perdido clientes por ese motivo. Compara todos los datos de la página: promociones y catálogo con los reales; si tu no eres el encargado de le ejecución de cambios, solicítalos a tu Web master o agencia de diseño Web.

Por último, cuando todo este en su lugar (incluyendo la basura) agenda tus proyectos en tu computadora personal, nuestros amigos de Geepok recomendaron en un post anterior, el software Klok, con éste puedes llevar proyectos y subproyectos, además planear tareas por semana, visualizarlas con zoom y sacar reportes. Es una aplicación muy ligera y bastante práctica, además es gratuita.

¡Feliz 2009!

Por Emmanuel Temores, Consultor en e-Marketing de Eskalon Network

Minimap Sidebar: localiza cualquier domicilio en segundos

chumanominimapside

chumano5Servicios de Mapas y Ubicación de lugares en línea como Google Maps, Yahoo! Maps o Windows Live Local han revolucionado la forma de ubicar lugares y direcciones en mapas, y se han convertido en uno de los servicios más usados.

A través del navegador Firefox es posible integrar la extensión MinimMap Sidebar para la localización de cualquier domicilio en la misma ventana donde trabajas en Internet, solo basta copiar y pegar; aunque a primera vista no parezca nada innovador, tenemos disponibles varias opciones y características:

• Seleccionar una dirección y arrastrarla al mapa.
• Búsquedas.
• Enviar el mapa actual por e-mail.
• Encontrar la latitud y la longitud actual.
• Capturar direcciones.

Como vemos no es una revolución, pero si una nueva forma de acceder a los servicios de mapas sin necesidad de acceder directamente a sus webs, sino disponiendo de ellos integrados en la barra lateral de Firefox. Otra razón para navegar en Firefox.

Descarga Minimap Sidebar

¿Dónde hacen clics los usuarios de Google?

google

Nustros amigos de Marketing en Internet, profesionales en servicios integrales para la promoción en Internet en España, publicaron una gráfica donde se puede observar en que lugares hacen clics los usuarios de google, tomando en cuenta el posicionamiento natural y descartando los enlaces patrocinados (campañas de Google adwords).

El primer puesto es el más alto siempre, los usuarios suelen identificarlo como el más importante y les da confianza dar clic en el enlace; es sorprendente como en el puesto diez (el último enlace de la primera página) recibe más clics que el número nueve o siete, los usuarios miran los tres primeros resultados y seguidamente utilizan el scroll para dirigirse a “siguiente página”. Es lógico por la cantidad de usuarios que visitan la segunda página que el puesto once (primero de la segunda página) aunque no se observa en la gráfica, recibe el número de visitas al mismo nivel que el puesto cinco.

Para leer el artículo completo da clic aquí.

Sonidos para proyectos Web

Éste es otro post donde publicamos alternativas para adornar proyectos Web de forma gratuita y claro, con nuestra aprobación. La recomomendación de esta semana es Soundsnap.com, el sitio ofrece más de 7,000 tipos de sonido y efectos que puden ser descargados en formato mp3 (tan fácil como bajar música de un blog linkeado desde hypem).

Los archivos están organizados por categorías: Industriales, Interiores, Naturaleza, Deporte, hasta cortos sampleos etc., lo que hace más facil encontrar el tipo de efecto que buscas para darle tu página Web un poco más de espectacularidad; que mejor que explorar en un portal especial de sonidos y no entre la música de tu ipod, donde puedes perderte entre los playlists y nunca acertar con el efecto sonoro adecuado.

Durante septiembre NIC México reduce las tarifas de los dominios .mx

Durante el mes de septiembre y como cada año NIC.MX ofrece precios especiales en la compra de dominios con terminación .mx. Esta promoción solo aplica a registros nuevos.

El objetivo principal de la promoción que inició por primera vez hace tres años es que las PYMES, profesionales independientes, organizaciones no lucrativas y el público en general puedan registrar su nombre en Internet y dar el primer paso para tener presencia en la red; las cifras señalan que más del 80% de los Pequeñas y Medianas empresas mexicanas no cuentan un dominio en Internet, frenando su exposición a más de 23 millones de cibernautas nacionales y pasando desapercibidas del medio más importante en el comercio global.

Consulta la disponibilidad de tu dominio aquí.