Google+ Followers

jueves, 13 de marzo de 2014

Tamaños y dimensiones standard para banners

Casi siempre que me pongo a diseñar un banner, o a buscar un espacio medianamente razonable para meter una imagen, me surgen dudas sobre las medidas mas estandard, por eso recopilo aqui las mas utilizadas y el aspecto que tienen los banners o imagenes en esas proporciones. 

Dimensiones

Tamaño Ejemplo
468 x 60
20 KB Ver
728 x 90
25 KB Ver
336 x 280
25 KB Ver
300 x 250
25 KB Ver
250 x 250
25 KB Ver
160 x 600
20 KB Ver
120 x 600
20 KB Ver
120 x 240
20 KB Ver
240 x 400
25 KB Ver
234 x 60
15 KB Ver
180 x 150
15 KB Ver
125 x 125
15 KB Ver
120 x 90
10 KB Ver
260 x 130
10 KB Ver
980 x 120
30 KB Ver
200 x 30
20 KB Ver
500 x 65
25 KB Ver
700 x 90
30 KB Ver
130 x 500
20 KB Ver
500 x 500
25 KB Ver

miércoles, 26 de febrero de 2014

PHP Operadores de Comparación

Tabla de Operadores de comparación
EjemploNombreResultado
$a == $bIgualTRUE si $a es igual a $b después de la manipulación de tipos.
$a === $bIdénticoTRUE si $a es igual a $b, y son del mismo tipo.
$a != $bDiferenteTRUE si $a no es igual a $b después de la manipulación de tipos.
$a <> $bDiferenteTRUE si $a no es igual a $b después de la manipulación de tipos.
$a !== $bNo idénticoTRUE si $a no es igual a $b, o si no son del mismo tipo.
$a < $bMenor queTRUE si $a es estrictamente menor que $b.
$a > $bMayor queTRUE si $a es estrictamente mayor que $b.
$a <= $bMenor o igual queTRUE si $a es menor o igual que $b.
$a >= $bMayor o igual queTRUE si $a es mayor o igual que $b.
Cuando se compara un número con una cadena o string o alguno de los datos es número, entonces cada elemento se convierte a numerico.

jueves, 30 de enero de 2014

Redireccion de dominio sin www a www.dominio y al reves



Reenviar un dominio de no-www a www

Lo que hace con esta regla es redireccionar todo lo que llegue al dominio en version sin www http://tustiendas.com al mismo dominio pero en version con www http://www.tustiendas.com :


Options +FollowSymlinks
RewriteEngine on
RewriteCond %{HTTP_HOST} ^tustiendas.com [NC]
RewriteRule ^(.*)$ http://www.tustiendas.com/$1 [R=301,L]



Reenviar un dominio de www a no-www

Lo que hace con esta regla es redireccionar todo lo que llegue al dominio con www http://www.tustiendas.com al mismo dominio pero en version sin www http://tustiendas.com :

Options +FollowSymlinks
RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.tustiendas.com[NC]
RewriteRule ^(.*)$ http://tustiendas.com/$1 [R=301,L]

sábado, 25 de enero de 2014

LEY DE COOKIES - Todas las webs pidiendo aceptarlas

La Ley pretende regular el uso de las cookies que tanto se usan en Internet, intentando que sea el usuario el que sepa en todo momento lo que ocurre cuando está interactuando con las páginas web. 

La Ley determina que los propietarios de las webs tienen el deber de informar a los usuarios del uso de cookies. Sin embargo, se diferencian dos tipos de cookies, unas que SI requieren autorización del usuario, por lo que es obligatorio un aviso en la página web, y otras NO requieren la autorización del usuario.

Las cookies que NO requieren autorización son las relativas al funcionamiento de la página web a nivel técnico, pues si se eliminan, la página web no funciona. La más conocidda por todos es la cesta de la compra de las tiendas online. Idéntica situación cubren las cookies que se usan para iniciar un servicio como el inicio de sesión, o cuando un usuario solicita recuperar su contraseña. 

No obstante, aunque no hay oblición de solicitar autorización, sí que es necesario que aparezca en el aviso legal de la página web una mención al respecto de uso de estas cookies. 

Sin embargo, hay tres tipos de cookies que es obligatorio solicitar autorización :

 - Cookie sin identificación del usuario: Estas cookies, aunque no identifiquen al usuario, si no están exentas, es necesario que soliciten la autorización.

 - Cookie con identificación del usuario: Estas son las más intrusivas, requieren autorización del usuario.

 - Cookie aceptada por el navegador: Son las cookies que se aceptan en la configuración del navegador. Puesto que se puede configurar Chrome, Firefox, Explorer, o el navegador que sea, para aceptar cookies. Las páginas web están obligadas a informar al usuario y pedir autorización.

¿Quién debe cumplir con la Ley de cookies? 

Empresas y profesionales que tengan una página web, tanto si están establecidos en España, como si dirigen sus contenidos al público español, aunque estén establecidas legalmente en otros países.

martes, 22 de octubre de 2013

TRATAMIENTO DE LINEAS DE TIEMPO EN TWITTER



Introducción

La API de Twitter tiene varios métodos, como GET statuses/user_timeline, GET statuses/home_timeline y GET search/tweets, que devuelven una línea de tiempo de los datos de Tweet. Estos plazos pueden crecer mucho, por lo que hay límites en la cantidad de líneas de tiempo que una aplicación cliente puede recoger en una sola solicitud. Por lo tanto, las aplicaciones deben recorrer los resultados de líneas de tiempo con el fin de construir una lista más completa.
Debido a la naturaleza en tiempo real de Twitter y el volumen de datos que constantemente se están agregando a los plazos, el enfoque de página estándar no siempre es eficaz. El objetivo de esta página es demostrar los problemas que los desarrolladores de Twitter se pueden encontrar durante la paginación mediante un conjunto de resultados y ofrecer  las mejores prácticas para el tratamiento de las líneas de tiempo.

El problema con "páginas"
En un mundo ideal, la paginación sería muy fácil de implementar. Considere el caso en una línea de tiempo tiene 10 tweets ordenados de forma inversa cronológica. Una aplicación puede intentar leer toda la línea de tiempo en dos peticiones estableciendo un tamaño de página de los 5 elementos y solicitando la primera página, la segunda página. La imagen siguiente muestra este método:
El problema con este método es que los timelines de  Twitter están constantemente teniendo  nuevos Tweets añadidos. Consideremos el ejemplo anterior. Si dos nuevos Tweets se agregan a la línea de tiempo entre la primera y la segunda convocatoria, la segunda busqueda recupera dos Tweets que se devuelven en la convocatoria anterior:

De hecho, si se añadieran 5 o más tweets entre las llamadas, las llamadas posteriores eventualmente recuperarian todos los tweets devueltos en la primera solicitud - seria hacer una petición a la API completamente redundante.:

El parámetro max_id

La solución al problema descrito anteriormente es el uso de una técnica para trabajar con flujos de datos llamados cursoring. En lugar de leer una línea de tiempo con respecto a la parte superior de la lista (que cambia con frecuencia), una aplicación debe leer la línea de tiempo en relación con los ID de Tweets que ya ha procesado. Esto se logra mediante el uso del parámetro max_id.
Para utilizar max_id correctamente, la primera solicitud de una aplicación a un punto final de la línea de tiempo sólo se debe especificar una cuenta. Al procesar esta y las siguientes respuestas, realizar un seguimiento de la ID más bajo recibido. Este ID se debe pasar como el valor del parámetro max_id para la siguiente solicitud, que sólo devolverá Tweets con los ID  menores que o igual al valor del parámetro max_id. Tenga en cuenta que, dado que el parámetro max_id es inclusivo, en realidad se devolverá el Tweet con el identificador nuevo, como se muestra en la siguiente imagen:

Optimizar el max_id para entornos con enteros de 64 bits
Mientras que un Tweet redundante  no es terriblemente ineficiente, todavía es posible optimizar solicitudes max_id para hacer frente a este problema si la plataforma es capaz de trabajar con enteros de 64 bits. Ambientes donde un Tweet ID no puede ser representado como un entero de 64 bits de precisión (como JavaScript) deberían saltarse este paso. Reste 1 del Tweet ID más bajo que obtuvo en la solicitud anterior y utilice esto para el valor de max_id. No importa si esto max_id ajustado es un Tweet ID válido, o si se corresponde con un tweet publicado por un usuario diferente - el valor sólo se utiliza para decidir qué Tweets  filtrar. Cuando se ajusta de esta manera, es posible desplazarse por una línea de tiempo sin recibir Tweets redundantes:

Usando since_id para la mayor eficiencia

Las aplicaciones que procesan una línea de tiempo, esperan una cierta cantidad de tiempo y, a continuación, tienen que procesar nuevos Tweets que se han agregado desde la última vez que la línea de tiempo se procesó puede hacer una optimización más con el parámetro since_id.
Consideremos el ejemplo anterior, donde se procesaron Tweets 1 al 10. Ahora imagina que Tweets 11 a 18 se agregaron a la línea de tiempo desde el inicio de la tramitación en el ejemplo anterior. Un enfoque ineficiente para procesar los nuevos Tweets sería interar desde el principio de la lista hasta que apareció el Tweet 10. Como se muestra en la siguiente imagen, esto hace que dos Tweets que ya hayan sido procesadas sean devueltos de nuevo:

Este problema se evita estableciendo el parámetro since_id con la mayor identificación de todos los tweets que su aplicación ya ha procesado. A diferencia max_id el parámetro since_id no es incluido, así que no es necesario ajustar la ID de ningún modo. Como se muestra en la siguiente imagen, Twitter sólo devolverá Tweets con ID mayores que el valor pasado en since_id.


sábado, 12 de octubre de 2013

LOS 7 ENGAÑOS MAS IMPORTANTES QUE NOS ENVIAN POR EMAIL

1.- El phising: Procede de pescar en inglés, fishing. El email informa de que les falta algún dato nuestro en concreto. Nos pide conectar a una pagina para completar la informacion y nos lleva a una web igual que la original, pero falsa. Nos puede pedir  el teléfono, la dirección, el usuario y contraseña de una cuenta bancaria, o acceso a webs conocidas o tiendas online. Tener mucho cuidado, y comprobar que la web pertenece de verdad a quien dice ser. Hay que saber que una empresa confiable nunca nos pedirá datos por medio del correo.

2.- Los archivos adjuntos: Este lo conocemos todos y lo tenemos más identificado. Si nos mandan  un archivo adjunto que tenemos que descargar, y no nos gusta la procedencia o nos parece sospechoso podemos borrarlo sin mayores problemas. Esos archivos que descargamos suelen ser programas ejecutables que instalan virus en nuestro PC con toda seguridad. La mayoria son poco importantes, otros ocupan tanto nuestro sistema que lo dejan sin recursos y prácticamente hacen que vaya todo muy lento o no funcione, y los peores son capaces de robar las contraseñas y datos de acceso a todas las webs y programas que ejecutemos. Ante la sospecha de que tenemos uno de esos, lo mejor es pasar una limpieza a nuestro PC con programas antimalware y antivirus que no todos son cazados a tiempo.

3.- Los links con malware: Son una variante de los envíos adjuntos, que en lugar de enviarnos el bicho adjunto nos lo envían en forma de click con un enlace. Parecen mucho más inofensivos, pues aunque a veces parece que aun haciendo click no hemos instalado nada, nos llevan a enlaces silenciosos en forma de web que contiene el programa malware y que se instala en el ordenador con solo visitarla. Internet Explorer permite que cualquier  web se haga con el  control del ordenador solo con entrar en ella.

4.- Mensajes cadena: Un clásico que se repite tanto en el correo como en programas de mensajeria instantanea. No parece nada peligroso ya que se trata de enviar emails a toda nuestra agenda, con un mensaje que les interesa supuestamente porque lo enviaremos con toda la mejor intención  ayudar a un enfermo, apoyar una causa justa, etc. Son muchos los que inocentemente caen en el engaño y se ponen en contacto para dar dinero y muchos mas los que lo comparten con toda su agenda de amigos. Lo que hacen con esta acción es poner en circulación los correos válidos de sus amigos y sus propias direcciones adjuntas para que luego se les puedan enviar correos malware falseando el remitente y que parezca que es un correo amigo.

5.- Maldiciones: Seguro que habéis recibido un correo en el que se dice que debéis enviar el email con otras diez, quince o veinte personas si no quieres que una maldición caiga sobre ti. Aunque la lógica nos dice que no va a ser así, el "por si acaso" funciona muy bien y los correos se envían. No son tan peligrosos como otros engaños, pero no dejan de ser una forma más de poner en circulación cuentas de correo válidas y asociadas con amigos para poder enviar posteriormente otros engaños falseando al remitente.

6.- Negocios Lucrativos : Ideal en los momentos de crisis, la necesidad de encontrar trabajo hace que la cantidad de propensos a estafar sea muy alta y estos emails se aprovechan de ello. Llegan muchas ofertas para abrir grandes negocios con pequeñas inversiones y algunos tan elaborados que pueden hasta parecer reales los beneficios que se obtendrán  La estafa comienza en el inicio del negocio donde se pide  una cantidad de dinero que tenemos que enviar y luego de enviarla descubrimos que no hay nadie detrás y que nuestro dinero ha desaparecido. Aquí es donde se aplica aquello de duros a cuatro pesetas no existen y que antes de enviar un solo euro averiguemos quien esta detrás realmente.

7.- Transacciones bancarias : Normalmente se nos ofrece una suculenta suma de dinero por parte de una persona extranjera que por razones que nos explican no puede acceder al mismo o traerlo a nuestro pais sin la ayuda de un residente.  La estafa consiste en pedirnos una mínima parte de dinero a cambio de una enorme recompensa en forma de comisión por el favor prestado.  Como es lógico, no debemos creernos esos cuentos chinos que no dejan de ser eso, el toco mocho trasladado a las redes y el correo electrónico.

miércoles, 9 de octubre de 2013

¿No puedes cambiar tu página de inicio en el navegador?

Suena raro verdad?, con lo facil que es establecer la pagina de inicio a la que queramos y ya está, pero a veces nos cuelan alguna página que no es la que queremos y que realmente suena un poco mal, una dirección muy larga que no hemos puesto nosotros. Vamos a la configuración del navegador y le decimos que queremos la nuestra, la de siempre y cerramos sin más, pero luego al abrir de nuevo vuelve a aparecer... pero si no es posible, la acabamos de cambiar. No nos hace caso y nos asustamos.

Revisa el acceso directo del navegador, con botón derecho propiedades, seguramente nos lo hayan colocado en la casilla de destino, a continuación de la ruta de execución del programa.exe han incluido una cadena que obliga al navegador abrirse con una url que no hemos establecido nosotros y ya nos tienen... pues nada, lo borramos y dejamos el destino solo la ruta hasta el .exe y ya podemos establecer el inicio que queramos.

viernes, 20 de septiembre de 2013

Cómo configurar tu privacidad en WhatsApps



  • El ‘doble check’ no quiere decir que tu mensaje se haya leído.
  •  Y quien diga lo contrario miente. Un tic de color verde significa que tu mensaje ha llegado a los servidores de WhatsApp. Dos tics de color verde significan que su receptor la ha recibido, pero no que lo ha leído.

    El rumor de que dos tics de color verde se ha extendido tanto que hasta WhatsApp ha tenido que desmentirlo a través de Twitter y de su página web.



  • Borra tu historial de conversaciones.
    Lo que escribes en WhatsApp es privado, pero la curiosidad puede más muchas veces. Si te olvidas el móvil encima de la mesa cualquiera puede ver lo que has escrito. No permitas que esto te ocurra. Borra tus conversaciones en WhatsApp. Es la mejor forma de eliminar el rastro de un diálogo indiscreto.
  • Borra la última hora de conexión a WhatsApp.
    WhatsApp muestra a todos tus contactos la última hora a la que usaste la aplicación. Esto puede ser un problema si no quieres que nadie sepa que estuviste toda la noche chateando. ¿La solución? Borra la última hora de conexión de WhatsApp. Nadie podrá saber cuándo te conectaste por última vez.


  • Bloquea los contactos de WhatsApp que no te gustan.
    Tienes un conocido en tu agenda de contacto de WhatsApp que es un pesado. Te escribe todo el rato y se enfada contigo si no contestas. Si no aguantas más, lo mejor que puedes hacer es bloquearlo. Seguirá en tu agenda de contactos, pero ya no recibirás sus mensajes. Cuando te sientas preparado puedes desbloquear al contacto. Volverás a hablar con él como si no hubiera pasado nada.
  • Abandona tu grupo de WhatsApp, o mejor: bórralo.
    Los grupos de WhatsApp son una buena manera de mantener el contacto con un grupo de amigos. Pero puede que no te interese formar parte del grupo “Que levante la mano el que no aguante a sus suegros”. En estos casos lo mejor que puedes hacer es abandonar el grupo de WhatsApp.
    Si el que ha creado el grupo eres tú puedes ir un paso más allá y borrarlo.
    .
  • Personaliza tu estado.
    WhatsApp muestra tu estado a todos tus contactos. Esta frase describe lo que estás haciendo o cómo te sientes en un momento dado. Puedes elegir entre varios estados preestablecidos que te propone la aplicación o escribir uno tú mismo. Si tus amigos ven que tu estado actual es “Estoy estudiando en la biblioteca” o “Estoy en el cine”, lo mismo dejan el mensaje que te iban a escribir para más tarde.

  • WhatsApp en tu iPhone, tu Android o tu Windows Phone.
    WhatsApp es una aplicación disponible para distintos soportes móviles. Funciona de forma similar en todos ellos, aunque puede haber pequeñas diferencias. Si quieres información sobre el funcionamiento de la ‘app’ en tu ‘smartphone’ entra en nuestras secciones ‘Android’ y ‘Windows Phone’.
  • lunes, 26 de agosto de 2013

    Insertar publicaciones de Facebook en cualquier web

    Cuando queramos establecer un enlace entre una publicación de Facebook y nuestra página web, lo único que tendremos que hacer es pulsar sobre el botón en forma de flecha hacia abajo que aparece en la esquina superior derecha de la publicación en Facebook.

    En el menú que aparece una nueva opción denominada "Insertar Publicación" que abrirá una ventana en la que aparece el código que tendremos que copiar y pegar en nuestra página web.

    Con este código en nuestra página web, nuestros usuarios verán la publicación perfectamente insertada en nuestra página junto a los likes que tiene la publicación, el número de comentarios recibidos, podrán hacerse fans de nuestra página, hacer clic sobre los hashtags e, incluso, podrá tener un acceso directo para comentar desde Facebook la publicación.
     


    Evidentemente, para poder insertar un post, el contenido tendrá que ser de carácter público y es por ello por lo que, principalmente, está destinado al uso con páginas.

    Otro detalle interesante es que Facebook nos permite visualizar contenidos multimedia cómodamente y si, por ejemplo, hemos compartido una publicación que lleva un vídeo insertado, la reproducción de dicho vídeo se podrá hacer directamente desde nuestra página web.