Home » Posts tagged 'Problemas'

Tag Archives: Problemas

Cómo Monitorizar La Social Media. Introducción y conceptos básicos.

Las aplicaciones para la monitorización y el control, debido a la complejidad y diversidad de servicios manejados en la Social Media, son esenciales para los objetivos perseguidos por un buen gestor de redes o comunidades virtuales, centralizar al máximo  la gestión de todos los servicios y canales en los que tu marca tiene presencia es vital para no perder el control.

Aplicaciones para la monitorización y el control.

Hay que poder manerjar la situación de la presencia on line.

Esto se podría denominar el cuadro de mandos, panel de control o dashboard, del social media, un community manager necesita manejar un conjunto de indicadores sobre la situación de la presencia on line de la marca representada y evitar, en lo posible, la dependencia de multiples aplicaciones que realicen una dispersión de datos, resultando estos inconexos o ininteligibles.
Un buen gestor de medios sociales y/o comunidades virtuales, colabora y se comunica con muchas personas, sean de su propio equipo  Social Media, sean con personas de otros departamentos o con agentes externos a la empresa.

Las herramientas para ayudar a coordinar el trabajo en grupo y para facilitar la transmisión de la información a diferentes agentes son fundamentales, y deberían estar integradas en el resto de herramientas. En resumen, el Community Manager debería ofrecer herramientas que permitan realizar las siguientes labores de forma centralizada e integrada:

  • Medición. Recopilación de datos de los diferentes canales on line, transformar el grueso
    de datos en información útil y en conocimiento para organizarlo.
  • Monitorización. Escucha activa de las conversaciones que sean relevantes y que sean interesantes para nuestros clientes.
  • Gestión y control. Herramientas que nos ayudarán tanto a administrar como monitorizar distintos perfiles sociales a la vez.
  • Colaboración. Debemos tener claro qué rol tenemos cada uno en el equipo para que no haya solapes o duplicidades a la hora de gestionar las distintas redes sociales.
  • Reporting y análisis. Sintetizar y personalizar la información de las distintas herramientas para saber si nos alejan o nos acercan a los objetivos definidos.

Existen productos que cubren estas funcionalidades al completo o en gran parte, pero lo normal es usar distintas herramientas para obtener los datos que necesitamos para realizar todos los apartados mencionados con anterioridad, saber conjugar convenientemente todas ellas, resultará de vital importancia, sobre todo si te va muy bien y tienes varios clientes a los que atender, suerte.

Academias Walton Palmer
Academias Walton Palmer

Joaquín Aguilar.

Generar ideas mediante conflictos positivos. Cuando se trabaja en equipo, no siempre todo es calma y tranquilidad.

Cuando se trabaja en equipo, no siempre todo es calma y tranquilidad, entra dentro de la normalidad que surjan discrepancias,  la manera más adecuada de tratar estas diferencias, sería, Generar ideas mediante conflictos positivos.

Vivimos en la era del conocimiento, la innovación y la tecnología, cobrando cada vez más fuerza las opiniones, de ser cautivos de la necesidad del ser humano por comprender. Todo ello podemos, creo, relativizarlo.  Digo esto porque en 1791 Constantin François de Chasseboeuf  Volney en su obra «Las Ruinas» decía:

«..la desesperación se ha apoderado de mi alma: el conocimiento de la naturaleza del hombre..»

Generar ideas mediante conflictos positivos.

Por tanto, concluir, que los grandes pensadores, no es la primera vez que creen, estar cerca del saber absoluto ó al menos,  de la  totalidad del saber  contemporáneo,  no parece absurdo. Pero la realidad y el tiempo, finalmente demuestra, que las pequeñas revoluciones, suman grandes cambios.

Toda esta reflexión podemos minimizarla, aplicando a nuestro pequeño imperio, nuestra empresa, conscientes,  que un entorno creativo, no siempre, se da un ambiente distendido, la creatividad y la innovación normalmente  son desarrolladas por personas inteligentes, con espíritu inquieto, pudiendo  llevar a situaciones poco plácidas, para el conjunto del equipo.  Ciertas técnicas como brainstorming, necesitan de ese punto de tensión positiva, para que el debate se mantenga en unos márgenes interesantes de creatividad, dejando el plano personal a un lado, confiados en la búsqueda del interés común.

Gestionar conflictos no es fácil, pero si tomamos algunas precauciones no derivará en algo perjudicial pudiendo extraer del Conflicto Positivo, grandes ideas que aporten a la empresa y sus productos o servicios características diferenciadoras de la competencia.

 Para Generar ideas mediante conflictos positivos debe considerar:

  • Evite los conflictos en las primeras etapas de cualquier proceso creativo.
  • Use el «buen humor»,  entendiendo este, como el que integra y todos son participes, no como el que denigra, ofende y excluye, sí para relajar tensiones cuando los debates sean tensos o adquieran enfrentamientos personales.
  • Deje claro el carácter intelectual y positivo del conflicto.
  • Ponga ejemplos de éxitos en empresas y situaciones reales.
  • Consiga que los directivos tomen parte y den ejemplo de cómo llevar a cabo un debate productivo.
  • Cuando esta técnica de forma persistente, termine en el terreno personal, sea cual sea, la responsabilidad y cargo de los causantes, imponga su autoridad.
  • Sume al grupo, siempre, alguien con carácter optimista por naturaleza, esto limará asperezas en el conjunto de trabajo.
  • Desarrolle capacidad para absorber situaciones de rechazo e incluso fracaso.
  • Aporte, alguna persona excepcionalmente crítica para todo, pero controle sus emociones, para no contaminar el proceso por completo.

Concluyo, Generar ideas mediante conflictos positivos. No puede hacerse con cualquier tipo de personal, con esto, no hablamos de formación, cargo, escalafón o departamento, es más bien, la voluntad en participar de un proceso de construcción, donde hay que asistir con la mente abierta y ganas reales de contribuir de manera positiva. Si encuentras interesante esta publicación, pierde unos segundos en Compartirla, ya sabes que es totalmente ¡Gratis! y quizá ayudes a alguien.

 

CTOUCH

 

Joaquín Aguilar.

El Cibercrimen Qué riesgos corremos en la red

El CibercrimenEl Cibercrimen, ¿Qué riesgos corremos en la red? ¿Somos conscientes de ellos? Estas son dos grandes preguntas, teniendo en cuenta que el cibercrimen, va creciendo al mismo ritmo que lo hace la tecnología. Uno de los retos más importantes a los que la sociedad del presente y futuro debe enfrentarse, son la protección de datos móviles y en la nube, ya que son los dos puntos más débiles para caer presa del crimen digital. El consumo de tecnología continua creciendo, rápidamente, pero no todos somos lo suficientemente cautos a la hora de proteger nuestra seguridad, de la intimidad ni hablamos. Mediante los wearables, pulseras fitness, smartwatch, smartphones, ponemos en conocimiento, desde nuestro estado, mental y físico, como de salud o financiero, dónde viajamos, cuándo lo hacemos, hasta el límite de informar de, cuánto tiempo tardaremos en llegar a casa. Todo ello podemos considerarlo, la parte negativa de la tecnología que nos acompaña día y noche, pero no por ello debemos dejar de usarla, más bien, ser conscientes para configurar nuestra privacidad e intimidad de manera coherente.

 ¿Qué riesgos corremos en la red?

Por suerte para los usuarios de a pie, los ciberataques, suelen estar centrados en las grandes compañías, farmacéuticas, energéticas y cómo no,  tecnológicas.  Sin embargo  lo que llamamos El Internet de las cosas,  nos mantiene cada día más conectados a nuestro entorno personal, hábitos y costumbres, por tanto la proliferación de hackers, llamémosles, domésticos va proliferando.

La pregunta llega por sí sola, ¿Qué hacemos? Ante todo, no ponerse paranoico, basta con aplicar el sentido común, no revelar información sensible,  tipo: ¡Hoy por fin me voy de vacaciones un mes a Australia ! Esto y dejar las llaves puestas, en la puerta de tu casa, viene a ser los mismo.  Otras  medidas fáciles de tomar: Encriptar la señal WIFI de tu casa, prestar atención a las advertencias de seguridad y privacidad de nuestros aparatos inteligentes y no dar siempre al enter y ok por defecto,  dedicándole unos minutos a la configuración de lo que realmente estás dispuesto a compartir, activar/desactivar,  cámaras y  micrófonos de portátiles, Pcs y smartTv, de manera selectiva, etc.

La comodidad de la tecnología, no puede confundirse con la desidia, conlleva una responsabilidad inherente al usufructo, es suficiente con tomar un poco de tiempo en verificar si los permisos que concedemos son apropiados y utilizar las herramientas de protección, (Antivirus, Firewall, etc) de manera sensata. Como siempre te pido, si crees que este post es interesante o puede ayudar a alguien Compártelo, ya sabes que es totalmente ¡Gratis! .

 

CTOUCH

 

Joaquín Aguilar.

Pánico en Instagram Oh my goodness!

A muchos nos ha pasado estar cotilleando el perfil del archenemy y se ha escapado el dedo para dar al corazoncito en una foto en la playa del verano de 2018, o  creías que para hacer zoom se hace doble clic y ¡plaf! like al canto.

 

Oh my goodness!

El momento del pánico posterior es como cuando se cae el móvil al agua. Pero una vez que te recompones, hay que actuar rápido y de forma precisa. Sigue leyendo el post y prepararte para lo peor, pero sin pasarte.

Quita el like cuanto antes

Hay un par de situaciones que harán muy difícil que ocultes el like en Instagram a tiempo. Algunas personas tienen activadas notificaciones en el móvil que avisan de cuando te dan a like. Si es así, nos vemos un poco más abajo, porque igual tenemos la solución, o al menos el mal menor. Por suerte, no mucha gente lo tiene activado.

¡Horror! Demasiado tarde.

El usuario al que has dado a like está explorando Instagram, y le llega una notificación del corazoncito. Después de eso tendrá que meterse en la sección para ver quién ha sido. Cuánto tarda en aparecer depende de la red y el móvil, pero generalmente tendrás unos 10 segundos para quitarlo y que no llegue a notificar a la otra persona. Así que ya sabes, rapidez, y a rezar para que no lo haya visto y tenga el móvil en el bolsillo.

Dale a like en uno de sus últimos posts

De esta manera, aunque vean que has dado a like, comprobarán que ha sido a su último post, algo más típico. Así, solo recibirán la notificación por el segundo corazoncillo.

A lo hecho, pecho

Own it. ¿Has dado a like a una foto de hace mil años? Comenta que le quedaba bien el pelo así, o pregunta si le gustó esa ciudad porque estás planeando un viaje, escusas hay tantos como días del año.

No puede enterarse que he sido yo

¿Sería un desastre si supiera que has dado a like? ¡Es la hora de una buena renovación! Cambia tu cuenta a privada, cambia tu nombre, foto de perfil y bio, y abraza tu nueva identidad, como de un testigo protegido del FBI o un prófugo convicto.

Nosotros apostamos más por asumir el error con deportividad, todos cotilleamos a nuestros semejantes en las RRSS, y aunque tengas que tragarte tu orgullo, seguro que con algo de sentido del humor y agua termina pasando.

 

CTOUCH

Acelerar tu PC con ReadyBoost Una forma fácil, económica y rápida de sacar más partido a tu PC.

Acelerar tu PC con ReadyBoost no es algo nuevo. De hecho, está desde los días de Windows Vista. Sin embargo, son de esos pequeños trucos que se quedan en un cajón de tu memoria, se olvidan y con una simple tarjeta SD de 1000MB, de las que desechaste  por poca capacidad, puedes mejorar mucho la velocidad de tu PC.  Acelerar tu PC con ReadyBoost de  Windows 10  es un componente incluído en los sistemas operativos que apuntan a mejorar el rendimiento de nuestro ordenador, al utilizar memoria flash (tarjetas SD, memorias USB, y similares)  la memoria flash, o de estado sólido, como las memorias USB o tarjetas SD, son más veloces que un disco duro tradicional, por lo que, al dedicar una SD como dispositivo para ReadyBoost, aumentaras la velocidad de acceso a ciertos ficheros.

Una advertencia de última hora.

Con motivo de la publicación de Asistente para Actualizaciones de Windows 10,  he podido comprobar que al arrancar mi ordenador, no reconocía la unidad Readyboost, es decir pasa por alto que anteriormente has colocado una unidad, USB, SD, MicroSD, cualesquiera que fuese tu opción y te advierte de ello, el la parte inferior izquierda de la pantalla. No te preocupes, entra en la unidad con botón derecho>>propiedades>>Readyboost, colocando nuevamente la opción «dedicar esta unidad para Readyboost» Reinicia tu ordenador, para que todo quede en su sitio. Continuemos a lo que veníamos, Acelerar tu PC con ReadyBoost.

Aceleremos tu pc de una vez.

Pues manos a la obra, vamos a Acelerar tu PC con ReadyBoost, puedes contar por ejemplo con una tarjeta SD, aquella que tenias en tu vieja cámara digital, introdúcela en tu ordenador, desde hace tiempo prácticamente todos cuentan con bahía SD y procede a guardar todo lo que en ella esté, siendo de tu interés, porque hay que formatearla, perdiendo todos sus datos como consecuencia de ello. Abrimos el Explorador de Archivos, localizando la unidad en cuestión:

Todo paso a paso.
Acelerar tu PC con ReadyBoost

Acelerar tu PC con ReadyBoost

Sitúa el puntero de tu ratón sobre «SD Card» presionando el botón derecho y selecciona Formatear, una vez completado su formateo, como te he advertido, si no guardaste los archivos que pudiese contener la tarjeta, estos se han perdido, soy insistente con esto, porque después vienen los lamentos:   «sollozando…que he perdido las fotos de la comunión de la niña…» Todo estará preparado para, volver a visualizar el menú que tienes a la izquierda del párrafo y seleccionar en esta ocasión Propiedades. de inmediato, veremos emerger otra ventana con distintas solapas, decantándonos por ReadyBoost.


Acelerar tu PC con ReadyBoost

Marca con un circulo Dedicar este dispositivo a ReadyBoost, si la tarjeta SD es de 512MB, es la mejor opción, Usar este dispositivo, re – sulta mejor si el espacio en la tarjeta, es mucho mayor y no quieres dedicar la totalidad del mismo a ReadyBoost, puedes definir la superficie de memoria, deslizando el potenciómetro virtual o las flechas, arriba y abajo.

Finalmente haz clic en Aplicar y Aceptar,  te recomiendo reiniciar el equipo, aunque no sea imprescindible y desde ese momento tu equipo utilizará este recurso extra, como si de la memoria RAM se tratase. Puede que para algunos este subterfugio les resulte manido y puede que otros no hubieran oído hablar de esta salida de emergencia, del padecimiento provocado por un ordenador extremadamente lento, todo ello sin tener que coger un destornillador. El resto es vuestro, ya sabes si esta información te parce útil o interesante, compártela.

Joaquín Aguilar.

 

CTOUCH

Compras online seguras Establece tus sitios de confianza y no tendrás problemas.

El desconocimiento y la desconfianza en las Compras online seguras, son las dos principales razones por las que muchos usuarios no finalizan una transacción por Internet.


Compras online seguras

 

Por supuesto aquí lejos de demonizar este habito cada día más extendido, vamos a lanzar un mensaje tranquilizador, a la par de unos consejillos, para establecer que sitios son de confianza y cuales no. Primero queremos que sepas de la existencia de la OSI   (Oficina de seguridad del internauta)Compras online seguras En esta página podrás recabar toda la información necesaria para hacerte un verdadero experto en seguridad en Internet, además de la posibilidad de comunicar fraudes sufridos en la red. Mientras tomas la decisión de empollar todo su contenido, te facilitamos 4 puntos importantes a tener en cuenta si quieres realizar unas Compras online seguras.

Establece tus sitios de confianza y no tendrás problemas.

  1. Precios: Si una tienda online ofrece unos precios exageradamente, por debajo de precio de mercado o todos sus productos tienen el mismo coste, incluso sin tener que ver nada los unos con los otros, inmediatamente piensa «Aquí han fumao»
  2. Información de la empresa: En la web deben estar recogidos los principales datos de la empresa, sede fiscal, datos de contacto, domicilio fiscal, así como un pequeño historial indicativo de fiabilidad, por supuesto,  condiciones y términos de uso del servicio, política de privacidad, devolución de productos y  garantías, de otro modo, no te fíes.
  3. Diseño de la página: Los elementos de la web deben tener cierta sintonía, seguir un patrón un estilo definido, las mezclas de formatos de letras e imágenes de poca calidad, aunque pueden ser, solo,  uno detalles de mal gusto, indican prisas y sabemos «que las prisas no son buenas» 
  4. Datos personales y bancarios: Es fundamental que durante el intercambio de información con la tienda y el proceso de pago, los datos viajen cifrados, es decir, bajo el protocolo HTTPS (Protocolo seguro de transferencia de hipertexto) Es muy fácil de comprobar fijándose en la línea superior de tú navegador, https://wwwejemplodecompraonline.com, para dificultar el interceptado de datos.
Por último, busca información en internet de la web en cuestión, experiencias de otros compradores, valoración de distintos usuarios, resulta tremendamente sencillo y sin lugar a dudas crearás una visión de marca, tras los ojos de otros,  fiable o no. Si crees que este post merece la pena, Compártelo, para ti es ¡Gratis! y puedes ayudar a otros.
CTOUCH
Joaquín Aguilar.

Google penaliza las paginas sin certificado SSL. Protocolo de seguridad para que los datos viajen de manera íntegra y segura.

Google penaliza las paginas sin certificado SSL. Desde principios de 2017 en Google se pusieron duros con el tema de las conexiones seguras y  anunciaron que su navegador Chrome, marcaría como no seguras las Webs que no dispongan de un certificado de seguridad SSL instalado.

 

Google penalizará las paginas sin certificado SSL.

 

Desde hace tiempo Google se ha empeñado que las conexiones https se conviertan en un estándar en Internet y a principios de   2017 dieron el primer paso para conseguirlo.

Google, como buscador, envía millones y millones de visitas cada día a los sitios Web que lista en sus resultados de búsqueda.

Estas visitas son muy importantes para muchos sitios web y sin ellas, muy probablemente, no se podrían mantener online.

Por esta razón es tan importante la iniciativa tomada por Google, ya que si un sitio web no dispone de certificado de seguridad a partir de enero de 2017, difícilmente aparecerá en los primeros puestos de los resultados.

Por no decir, de que todo el que use Chrome y entre en un sitio web sin un certificado SSL emitido podría ver este  mensaje de advertencia:

feo mensaje

O mostrarse en la barra de navegación como No segura.

mensaje no seguro

No Tengo un Certificado SSL Instalado ¿Qué Hago?

L

o normal, es si tienes un blog o un web site, es ponerte en manos del comercial donde alojas tu sitio, pues ellos mismos pueden ofertarte todo el proceso de forma fácil, segura y económica. Pero para que te hagas una idea, el proceso consiste en,  crear  CSR o certificado de firma de códigos, después adquirir un certificado, validar el certificados SSL y si el procesamiento está completo, ya está listo para instalar el certificado SSL.

El certificado será proporcionado vía correo electrónico o estará disponible para descargar en tu consola de administración. El certificado SSL es un archivo de texto con los datos cifrados que el servidor usará una vez instalado.

Antes de comenzar la instalación, recomendamos que haga una copia de seguridad del mismo y guardarlo en  lugar seguro. Esto hace la tarea mucho más fácil si se bloquea el servidor.

Además de su certificado SSL, tendrás que descargar dos certificados más. Estos son conocidos como certificados intermedios, reconocidos por los navegadores,  para que sepan que se puede confiar en su certificado SSL. Los certificados intermedios enlazan con certificado raíz. Autoridades de certificados registrados, hay bastantes proveedores,  deben proporcionar un certificado raíz conocido antes de que su certificado SSL se pueda confiar en las aplicaciones con SSL. Tenga en cuenta que para algunos servidores (como Microsoft) los certificados intermedios se incluyen con el certificado SSL.

Una vez instalado el certificado, se recomienda que compruebe que todo funciona correctamente utilizando las herramientas de diagnósticos  SSL, herramienta de diagnóstico.

Nosotros lo tenemos instalado y se renueva automáticamente cada año, así que, si deseas mantener un tráfico productivo en tu sitio, ya sabes, la seguridad será otro motivo más para subir puestos en los resultados de búsquedas.

 

CTOUCH

Joaquín Aguilar

Errores que un buen gestor de redes sociales debe evitar. Principales errores cometidos por los Community Managers.

Errores que un buen gestor de redes sociales debe evitar.  Ya hemos visto, Cómo debe ser un gestor de redes sociales, el perfil y las funciones del Community Manager pero, ¿Qué hay de sus errores? Aunque estemos hablando de una profesión muy reciente, ya hay suficientes casos reales que nos permiten extraer enseñanzas muy valiosas sobre conductas que se deben evitar.

 

Errores que un buen gestor de redes sociales debe evitar.

 

 

Los errores más frecuentes son:

  • Ser el protagonista.

Salvo que la estrategia indique lo contrario, el Community Manager siempre debe pasar desapercibido, es como el buen árbitro de fútbol, porque cuando realiza con éxito su trabajo nadie se percata de su presencia.

  • Prepotente y maleducado.

Este punto parece una obviedad, pero en la práctica muchos se han saltado esta regla tan importante. Y el resultado siempre ha sido el mismo: la imagen de la empresa a la que representaban se vio seriamente dañada. A la hora de gestionar comunidades siempre te encontrarás con comentarios despectivos de clientes insatisfechos o de gente que, simplemente, disfruta menospreciando a los demás, los archiconocidos trolls. Ante estos desafíos, lo que hay que hacer es no perder las formas y mantener la calma. Los usuarios saben que el Community Manager puede borrar los comentarios que quiera, por ejemplo, del muro de Facebook, pero hacerlo será casi siempre percibido como una actitud de censura. Por esa razón, lo que hay que hacer es contestar con educación, cuando el comentario así lo merezca, o simplemente ignorar, cuando la única intención de su autor sea insultar. Ten siempre presente el dicho, Don’t feed the troll o lo que es lo mismo, No alimentes al troll, ya que si le prestas atención, volverá a hacer lo mismo una y otra vez.

  •  Profesional sin iniciativa.

Lo que marca la diferencia son los contenidos originales. Una de las características que más valor aporta al Community Manager es su capacidad para crear contenidos. Está muy bien compartir contenidos de interés creados por otros, pero lo que dotará de personalidad propia a cada estrategia serán los contenidos exclusivos de una marca.

  • Sobreactuación tecnológica.

No hay que olvidar nunca que la tecnología es un medio, no un fin. Es cierto que Internet no para de cambiar, y que constantemente nos está ofreciendo aplicaciones y demás soluciones fantásticas para hacernos el trabajo más fácil, pero no hay que perder de vista aquello que es importante: las personas que forman la comunidad.

  • Ser aburrido.

Una pregunta que siempre debe hacerse el Community Manager es: ¿Sería yo miembro de una comunidad como la que gestiono?. Si su comunidad no es divertida ni didáctica, y la gente percibe que sólo está creada con intenciones comerciales, hay que pensar en cambiar de rumbo la estrategia. La gente quiere marcas, pues las necesita para diferenciarse de otras personas e identificarse con miembros de su grupo, pero tienen que ser marcas con las que se sientan identificados.

En principio controlando estos 5 aspectos, debería ser más productiva tu labor, aunque existen muchos pormenores, centrémonos de momento en lo principal, suerte.

 

CTOUCH

 

Joaquín Aguilar.

KinderClose una App para el control de aulas. La técnologia aplicada a los que más queremos.

KinderClose una App para el control de aulas, Con un solo click, padres y madres pueden desde casa o desde el trabajo conocer la actividad realizada por  sus hijos en el centro de educación infantil, su estado de salud, cómo han comido,  gracias a KinderClose, una aplicación creada por dos emprendedoras sevillanas que permite el contacto directo entre familias y maestros de la guardería y que cuenta ya con miles de usuarios en toda España.

 

KinderClose una App para el control de aulas.

KinderClose, la tecnología aplicada a los que más queremos

Características:

Personalizable, cada escuela infantil puede incorporar el logo de su centro a la agenda para que sea visible por los padres al abrir la app fomentando así la imagen y marca del centro.

Multilingüe,  la app KinderClose está disponible en Español, Catalán e Inglés. El idioma de la app se adpata al idioma en que esté configurado tu smartphone o tableta.

Sin publicidad, KinderClose no introduce publicidad ni en la app del centro (KinderClose Profesor) ni en la app de los padres (KinderClose Familiar) ni en la web www.kinderclose.com.

Tranquilidad, la agenda escolar infantil KinderClose permite a madres y padres conocer en tiempo real y en su móvil, toda la actividad de sus hijos durante el tiempo que permanecen en la guardería.

Sencillo, la agenda escolar KinderClose es muy fácil de usar para los educadores del centro. Con un solo clic permite informar sobre las comidas, deposiciones y horas de sueño del niño.

Seguro, gracias a un número de licencia único, la información de cada niño es totalmente privada y sólo accesible por los familiares del alumno.

Eficiente, la agenda escolar infantil KinderClose permite acceder a la información de todos los niños del centro desde un único dispositivo móvil o tableta, evitando así el uso de un cuaderno por cada alumno. Además KinderClose tiene todas las ventajas y posibilidades propias de una aplicación móvil.

Cercano, como en las agendas escolares tradicionales, KinderClose incorpora un campo de observaciones que permite la comunicación instantánea entre padres y educadores del centro.

Diferente, la agenda escolar infantil KinderClose es un símbolo de guardería moderna y adaptada a los nuevos tiempos. Las nuevas tecnologías están cada vez más presente en los centros de educación infantil.

Me encanta que profesionales de nuestro sector se abran paso, con todas las dificultades y trabas  sabidas, me enorgullece enormemente que la iniciativa venga de mi tierra, tan necesitada de emprendimiento,  disponible para Android e iOS, podrás encontrar la aplicación en tu App Store, ya la conoces, KinderClose una App para el control de aulas, la técnologia aplicada a los que más queremos.

 

Booking.com

 

Joaquín Aguilar.

Qué es una Base de datos MySQL La gestión de bases de datos más extendida del mundo.

MySQL es un sistema para la gestión de base de datos con más de seis millones de instalaciones en el mundo, y que por lo tanto es el más extendido dentro de las aplicaciones relacionadas. MySQL funciona como software libre dentro del esquema de licencias GNU GPL. MySQL fue inicialmente desarrollado por MySQL AB (empresa fundada por David Axmark, Allan Larsson y Michael Widenius). MySQL AB fue adquirida por Sun Microsystems en 2008, y ésta a su vez fue comprada por Oracle Corporation en 2010, la cual ya era dueña desde 2005 de Innobase Oy, empresa finlandesa desarrolladora del motor InnoDB para MySQL.

 

 

 

Más de seis millones de instalaciones en el mundo

MySQL es muy utilizado en aplicaciones web como WordPress, PhpBB, MediaWikio Drupal, en plataformas (Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece en combinación con MySQL. MySQL es una base de datos muy rápida en la lectura, lo que hace a MySQL ideal para este tipo de aplicaciones.

Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de doble licenciamiento anteriormente mencionado. La base de datos se distribuye en varias versiones, una Community, distribuida bajo la Licencia pública general de GNU, versión 2, y varias versiones Enterprise, para aquellas empresas que quieran incorporarlo en productos privativos.

Podemos contemplar una base de datos como un gran almacén donde guardar la información de nuestra página a la que asistimos cuando queremos buscar contenidos referentes a la misma. Cuanto más ordenada tengamos nuestra base de datos, menos nos costará acceder a ella y encontrar la información de nuestra página, y cuanto más limpia y ordenada la tengamos, menos nos costará acceder a esa información y más rápido podrá cargar nuestra página los contenidos. Optimizar una base de datos MySQL es una de las prácticas habituales de mantenimiento de nuestra página.

¿Cómo optimizar nuestra Base de Datos MySQL?

Optimizar nuestra base de datos con phpMyAdmin

Si hemos entrado en nuestro cPanel, probablemente nos habremos fijado en la sección “Bases de datos” y en una herramienta de la que allí disponemos: phpMyAdmin. Es una herramienta que nos permite administrar las bases de datos contenidas en nuestro servidor directamente desde nuestro Panel de Control, sin ninguna instalación complementaria. Tenemos que tener en cuenta que podemos hacer muchos cambios desde esta herramienta, incluso borrar completamente nuestra base de datos, así que si no sabes lo que estás haciendo o es la primera vez que te metes en vereda, recomendamos que hagas un backup de la BBDD previamente.
Para acceder, nos logueamos en nuestro cPanel y vamos a la sección Bases de datos > phpMyAdmin

A continuación nos aparecerá en una nueva pestaña la aplicación, en la que se nos muestran a la izquierda en formato de árbol las bases de datos que poseemos. Hacemos click en el nuestro nombre de usuario y descubrimos todas las bases de datos que hemos ido creando. En nuestro caso aparecen tres, que son las bases de datos que se corresponden a los tutoriales que vamos haciendo para los usuarios: yarttamz_jmltuto para los tutos de joomla, yarttamz_pstutos para los de prestashop y yarttamz_wptuto para los de wordpress.

Vamos a pinchar en la base de datos de WordPress para que se nos desplieguen las tablas que contiene. En la parte baja, vemos un menú desplegable en el que haciendo click, nos aparece la opción “Optimizar la tabla”. Seleccionamos las tablas que queramos optimizar (en nuestro caso todas) y hacemos click en ”Optimizar tabla”.

Esto es un proceso automatizado que lanzará la siguiente consulta:
OPTIMIZE TABLE `nombre_de_la_tabla`, `nombre_de_la_tabla`

Optimizar nuestra base de datos con un plugin

Para esta forma de optimización, tenemos que descargarnos e instalar un plugin que cumpla con dicho propósito. Nosotros hemos escogido WP-Optimize. Lo primero es instalar el plugin desde la sección Plugins > Añadir nuevo y a continuación, activarlo. Tras esto, la opción WP-Optimize aparecerá en la parte izquierda de nuestro menú.

Tras hacer click en la aplicación, nos aparecen dos tipos de opciones: de optimización y de limpieza. Si tan solo queremos optimizar la base de datos, dejaremos seleccionada únicamente la opción “Optimizar tablas de la base de datos” y haremos click en “Procesar”

Ya tendríamos nuestra base de datos optimizada con WP-Optimize. Aparte de estas dos opciones, podemos gestionar nuestras bases de datos nosotros mismos. Por supuesto, con conocimientos de SQL y sabiendo qué es lo que estamos alterando. Una simple consulta mal formulada puede echar por tierra todo nuestro trabajo, por lo que nunca está de más tener un backup o copia de seguridad de nuestras bases de datos a buen recaudo.

 

cabify

 

Joaquín Aguilar.

Calendario de pubicaciones.

julio 2020
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Últimas Noticias

Aquí También

Bloguers

bloguers_rc1
Translate »
Social Share Buttons and Icons powered by Ultimatelysocial
error

Enjoy this blog? Please spread the word :)