Cultura / página 2 de 4

Recomendaciones SEO para diseñadores

Un diseñador puede ser excelente, hacer efectos y gráficas de otro mundo; pero si a la hora de maquetear no tiene en cuenta algunos aspectos básicos del SEO (o bueno, algunos aspectos generales), pasa a ser un pésimo diseñador.

A continuación algunas recomendaciones publicadas por ilmaistro, destinadas a aquellos diseñadores que SÍ saben agarrar PhotoShop, pero cuando se sientan en frente del HTML hacen mamarrachos.

google-seo-diseno.gif

  • HTML en la etiqueta de título: Entre <title> y </title> aparecerá lo que se mostrará en el título del resultado de búsqueda de Google. ¡No debe ir código HTML ahi dentro!
  • Páginas de inicio sin contenido: este es un error que cometen muchísimos diseñadores, y clientes (¿por qué lo piden tanto?). Imaginen: si a un visitante le molesta estar esperando que se cargue la intro para luego entrar y ver lo que realmente quería; ¿piensan que al motor de Google le simpatizaría?
  • Mismos títulos y descripciones en todas las páginas: mientras se pueda, variar los títulos de las diferentes páginas del sitio.
  • Uso de frames: es un uso antiguo; ahora tenemos includes de php, iframes; usemos esos y dejemos lo viejo en el cajón.
  • Incluir CSS en cada una de las páginas de tu web: nada de CSS en el HTML, ni una pizca. Sólo se debe enlazar hoja/s de estilos en el head del sitio, de esta manera: <link rel=”stylesheet” href=”nombre-de-la-hoja-de-estilo.css” type=”text/css”>

Espero que les sirva, creo haber sido claro.

¿Cuántas páginas web existen? ¡155.583.825!

Una pregunta que muchos de nosotros podemos hacernos es la del título: ¿Cuántas páginas web existen? La respuesta está en el mismo lugar, y la verdad que no me asombra: existen 155.583.825 páginas web.

Este número nos dice, además, que hay un promedio de 42 habitantes por página web, o, una página cada 42 habitantes.

El número fue sumado en enero del 2008 -por netcraft– y muestra que desde diciembre del 2007, a enero del 2008 se dió a luz a nada más ni nada menos que 5.4 millones de sitios.

site_count_history.gif

En el mismo estudio, se ha intentado ver las tendencias de servidores utilizados por los sitios de hoy día, entre: Apache, Microsoft, Sun, lighttpd, Google, NCSA y otros.

overallc.gif

Como se ve en la gráfica, Apache decreció en los últimos meses, dándole algo de espacio a Microsoft; pero aún así mantiene la delantera. También vemos que Google ha aparecido de la nada hace un año aproximadamente, tomando de a poco su lugar.

Mas información: Informe de Netcraft

Ante un ataque DDOS, ¿qué hay que hacer?

Tal y como dicen en CodigoGeek (en este artículo) al leer la noticia de que Genbeta recibió y recibe un ataque DDOS masivo, me pregunté “pero un sitio como Genbeta, con tantos recursos ¿no le debería resultar sencillo solucionar el problema que está sufriendo?“. La respuesta que se me vino a la mente fue instantánea: “Y no, ¡si no ya lo hubieran hecho!”.

Ante todo esto, Genbeta se limitó a decir “no hay solución”. Entonces veamos en pocas palabras, qué es un ataque DOS (Denial of Service) o DDOS (Ataque de denegación de servicio): es un proceso que tiene el objetivo de estropear el acceso de usuarios al servidor, como lo representa la siguiente imágen:

ataque-ddospng.jpg

¿Qué hacer ante un ataque de este tipo?

Antes que nada debemos definir a qué tipo de ataque DOS pertenece:

  • Net Flood: varias “computadoras zombies” degradan la conectividad a internet de una red, saturando sus enlaces (medios) de comunicación.
  • Syn Flood: utilizando el concepto de la regla “conexión en tres pasos” -en dónde para decir que hay conexión se deben seguir tres pasos-, cuando el último paso no se conctreta, queda la conexión en un estado “semiabierto”. Lo que busca el Syn Flood es crear muchas conexiones de este tipo.
  • Connection Flood: como sabemos, todo servidor tiene un límite de conexiones simultáneas tolerables, que, al ser alcanzado, no se recibirán más conexiones. Como la conexión a un servidor es del tipo “tres pasos”, se tiene constancia de la identidad del atacante.

¿Qué sigue ahora?

No mucho. Simplemente comprender que el diseño de inherentes no es perfecto y puede tener fallos, y que no son solucionables en un corto plazo de tiempo.

  • Net Flood: nada por hacer, no hay solución.
  • Syn Flood: instalando un SO especializado en el server se soluciona.
  • Connection Flood: se puede detectar con un administrador de sistemas, para luego filtrarlos con algún cortafuegos corporativo.

Como ven todo parece muy fácil y no tan amplio. Pero la realidad no es tan así, y cuando aparecen problemas de este tipo es necesario contar con personas especializadas en el tema para salir del mismo.

Vía: CodigoGeek

Clasificación de las Aplicaciones Web en 10 Tipos

Día a día son más la cantidad de aplicaciones online; ya incluso algunos dejan de lado aplicaciones de escritorio (instaladas en la PC) para dedicarle atención y uso a aplicaciones que residen en servidores remotos, que se actualizan solas y que, a veces, son mejores que las de la propia PC.

Además no consumen recursos, son multi-plataforma; en fin, las aplicaciones online tienen un sinnúmero de ventajas sobre las demás, por algo su crecimiento.

En Genbeta han publicado un artículo con una acertada clasificación de las aplicaciones web; a continuación la misma.

  • Como medida de seguridad, podemos escanear nuestros archivos sospechosos con VirSCAN o VirusTotal.
  • Claro que necesitamos un descompresor de archivos, en cuyo caso usaremos Wobzip, pena que krunch haya pasado a mejor vida, ya que era el más completo.
  • Ya más o menos podemos manejarnos con estas herramientas, ahora toca relajarse con nuestras pistas de audio. Bien podemos optar por redes como Last.fm o tener nuestra colección en Anywhere.fm o Sideload, entre otras aplicaciones.
  • Ya relajados, queda la comunicación, pudiendo usar aplicaciones como Meebo o los propios webmessenger que nos ofrecen las propias compañías, Google Talk Gadget.
  • Claro que también tenemos que gestionar nuestros gastos e ingresos, para lo que podemos optar por usar Moneytrackin o también, para gestionar quienes nos deben pasta o viceversa, Buxfer.
  • Ya sólo nos queda despejarnos de vez en cuando, con lo que podemos darnos un paseo por Twitter, a ver que se cuenta el personal.

Los créditos para Cyberfrancis de Genbeta.

Métodos para Robar Contraseñas de Hotmail, Yahoo o Gmail

Tal y como le sucede a Carlos Leopoldo, también fui receptor de preguntas como “¿no sabés como conseguir una contraseña de MSN?”, “quiero saber si mi novia me engaña, sabes como puedo robarle la clave del GMail?”, etc. Creo que esto de robar contraseñas tuvo un boom hace unos años; ahora es como que todo ya es mas seguro y cada vez se hace más difícil obtener buenos resultados.

Nunca puse en práctica ningún método, ni siquiera recomendé alguno; pero, al recibir preguntas similares, investigué bastante sobre el tema, y Carlos me ha refrescado aquellos tiempos de búsqueda con un pequeño resumen de los métodos existentes para robas contraseñas:

  • La postal de virtual: el más efectivo, engaña al usuario afirmándole que le llego una postal y que, para verla, debe ingresar su mail y contraseña (a veces se usa como excusa que la sesión del usuario se cerró). Luego de ingresar la contraseña, el interesado en la misma recibirá un mail que seguramente hará sonreir del otro lado.
  • Enviando un archivo vía MSN Messenger: si la víctima no tiene antivirus, pueden enviarle un un archivo ejecutable (con alguna excusa), que, luego de abrirlo, aparece una ventana que dice que tu sesión del MSN Messenger se ha cerrado y que vuelvas a introducir tus datos de iongreso. De nuevo se engaña al usuario, y se recibe la contraseña vía mail.
  • La ingeniería social: preguntar la contraseña sin que el otro sepa que se la estás preguntando. Suena raro, pero existe y, a veces, da resultado.
  • Guardar tu contraseña en el navegador: los navegadores ofrecen guardar las contraseñas de diversos sitios con el fin de hacer el uso del mismo más eficaz. Pero, si alguien se acerca a nuestra PC, y tenemos guardada en el navegador la contraseña de nuestro mail, podría obtenerla sin mayores inconvenientes. Guardar las contraseñas en el navegador es un arma de doble filo, y ni hablar si es una máquina pública.

Existen otros métodos, como por ejemplo:

  • Key logs: programa que guarda todo lo que presionamos en el teclado.
  • Programas que simulan ser el MSN Messenger, pero que lo único que hacen es almacenar la contraseña en la PC y luego abrir el verdadero MSN
  • También existen personas que les gusta tener una completa base de datos de contraseñas, y afirman que el método para obtener claves de determinados correos (sólo de Hotmail) es enviando un mail con un formato determinado (que incluye la contraseña de la persona) recibirá automáticamente la contraseña de la otra persona. Como excusa dice que ese es el método de Hotmail para la recuperación de contraseñas para el “olvidó su contraseña”.

Tal y como dijo Carlos en su artículo, todo lo dicho anteriormente busca informar acerca de los métodos que se suelen utilizar para robar contraseñas de mails o del MSN, para no caer en ninguno de ellos.

Libro electrónico gratuito: ¿Cómo hacer sitios con WordPress?

Encuentro en el blog de Alan (BitPerBit) un libro que puede ayudar a aquellos que están iniciándose en esto de hacer páginas con WordPress y saben inglés (ya que el libro está disponible en ese idioma).

El libro tiene forma de guía, hace bastante uso de las clásicas listas para la explicación de diferentes cosas.

Este libro electrónico cuenta con 7 capítulos, enumerados a continuación:

  1. Obteniendo e instalando WordPress.
  2. Administración básica de WordPress.
  3. Instalando un tema (diseño) nuevo.
  4. Integrando AdSense con tu blog.
  5. Plugins de WordPress.
  6. Creando el contenido de tu sitio.
  7. Opiniones finales

Como se ve, también trata un tema importante y fundamental para aquellos que quieren su blog: AdSense.

libro-wp.jpg

Leyendo un poco noto que se habla de temas bastante básicos, pero tal y como dice Alan, hay muchos bloggers de hace tiempo que no los conocen y cometen errores bastantes graves.

La autora del libro fue Caroline Middlebrook, y está disponible para su descarga gratuita aquí.

¡Peligro! Cuidado con las tecnologías inalámbricas

Un organismo oficial norteamericano -llamado FDA- ha publicado una pequeña investigación realizada por ellos mismos, en la que descubrieron hay varias cosas de las ondas inalámbricas utilizadas actualmente que están “del lado oscuro”.

Tal vez me consideren algo maniático, pero cuando utilizo tecnologías inalámbricas como WiFi o el celular movil, siento que me estoy matando solo; ¡esta publicación hace que ahora esté mas maniatico con esto!

La publicación de la FDA no dice mucho, más que nada advierte que falta estudiar más a fondo las consecuencias de la utilización de las tecnologías como Bluetooth, WiFi; más que nada en embarazadas, fetos y niños.

peligro.jpg

Espero que este estudio incentive a alguna organización a realizar estudios en profundidad de estas tecnologías que día a dia nos rodean más y más.

Vía: Engadget

Internet Explorer y Acid2

Tenemos 2 conceptos en título, asique vamos por el primero:

Internet Explorer es un programa que viene metido en Windows e intenta actuar de navegador; aunque no lo hace muy bien, es el más usado, va por vu versión 7, y en unos meses será lanzada su versión número 8.

Ahora nos ponemos serios, y hablamos de Acid2. Acid2 es una página web -supongo que en HTML- que se encarga de poner a prueba los navegadores. No es más que una carita sonriente (relacionada con el cásico “hola mundo”); si la vemos bien significa que el navegador que la está “corriendo” cumple con las especificaciones HTML y CSS de la W3C.

Claro está Internet Explorer, hasta ahora, nunca mostró el Acid2 de forma correcta. Pero parece que en la versión entrante, la 8, la cosa será diferente. El General Manager del equipo de desarrollo de IE anunció que IE8 ya está renderizando bien al Acid2. Si ésto es así, esta es una excelente noticia para todos los que maquetamos en XHTML (y lo que no también).

Ahora bien, algo que me llamó la atención es que Firefox, en sus versiones 1.5 y 2.0, tampoco mostraba bien el Acid2. Recién en su última versión, la 3, es capaz de hacerlo.

Sin más, veamos la carita sonriente:

Acid2

Así la muesta IE7 (ni les cuento como la muestra el 6):

Acid2 IE7

Vía: Webintenta

Se viene el HTML5: ¿Qué trae de nuevo?

Se habla mucho ya, y en varios lados, del próximo lanzamiento de la versión 5 del lenguaje HTML.

Al parecer se agregarían algunas etiquetas nuevas, se quitarían algunas ya obsoletas y de poco uso. En fin, se está hablando mucho y no hay muchas cosas concretas.

A continuación una pequeña imagen que hace una rápida y buena comparación entre ambas versiones del lenguaje; no se si será así, pero las ideas planteadas no están para nada mal:

HTML 4

HTML 4

HTML 5

HTML 5

Vía: Frata

El RSS Como Índice para Medir el Precio de los Enlaces

Ante las penalizaciones que realizó y realiza Google en contra de la venta de enlaces (leer sobre esto), en ZonaCerebral se plantean la idea de tomar a las fuentes RSS como índices para medir el precio de los enlaces, dejando de lado el PR, que para algunos es injusto.

A continuación, 5 “íes” que demuestran el por qué el RSS es importante en un blog:

  • Independiente. No se trata de una medida impuesta por ninguna compañía que puede tener ciertos intereses económicos, sino de un factor que se determina libremente en función de la opinión de los usuarios sobre el contenido de tu sitio y de su elección de seguir leyéndolo en un futuro.
  • Inviolable. Al ser un índice independiente, nadie, salvo los propios lectores, podrá penalizarte con una reducción del número de usuarios que reciben tus artículos a través de su lector de feeds o de su correo electrónico.
  • Incuestionable. Es un valor que representa fielmente la audiencia y la capacidad de propagar la información de tu blog, sin que nadie pueda dudar de su legitimidad.
  • Incesante. Si hay algo que caracteriza al feed RSS de una página web, es su dinamismo y su constante evolución en el tiempo, ya sea de forma negativa o positiva, permitiendo medir en términos numéricos el éxito o el fracaso del sitio.
  • Inagotable. A no ser que decidas eliminar tu blog, el feed RSS continuará funcionando eternamente, por lo que no será posible que te despiertes un día y veas que alguien ha suprimido o sustituido este índice por otro, como podría ocurrir con el PageRank.

Sin dudas, estoy muy de acuerdo con Iván, de ZonaCerebral. Por ahí se dió demasiada importancia al PR, y ahora que Google hace lo que quiere nos damos cuenta que factores como RSS también indican la importancia y relevancia que tiene un sitio en internet. Pero, a tener cuidado: FeedBurner ahora es de Google.