Los Temas más visitados de General
Listado de los Temas más visitados durante los últimos 30 días
El BCD (el binario decimal codificado) es una forma directa asignada a un equivalente binario. Es posible asignar cargas a los bits binarios de acuerdo a sus posiciones. Las cargas en el código BCD son 8, 4, 2, 1.
Aprende a instalar en un PC convencional el sistema operativo de Apple, en concreto instalaremos el Mac OS Mavericks y lo haremos utilizando una máquina virtual, haciendo uso del programa Virtual Box.
Ninguna tienda de venta online es perfecta, especialmente cuando se encuentra en una fase inicial y acaba de ser lanzada.
La competencia en el ecosistema eCommerce es enorme, sin embargo existen una serie de errores clásicos que cometen un amplio porcentaje de sitios de venta online.
Simplemente intentando no cometer ninguno de los errores que aparecen en este artículo, ya lo estarás haciendo mucho mejor que gran parte de tus competidores.
Índice de contenidos:
1. Escoger la plataforma incorrecta
2. No invertir en promocionar la tienda online
3. Utilizar un diseño pobre o un logo con mala calidad
4. No utilizar reviews ni incentivar opiniones de clientes
5. Tienda Online lenta
5.1. Tienda Online lenta. Problemas con el hosting
5.2. Tienda Online lenta. Problemas de rendimiento
6. Arquitectura web confusa
7. No utilizar elementos que aporten confianza
8. Olvidarse del SEO
9. Intentar hacer demasiadas cosas
10. Abandonar demasiado pronto
11. Conclusión
En este articulo vamos a echar un vistazo a la forma de trabajar con ftp en modo consola, con comandos de texto.
¿Alguna vez creaste un sitio web en Blogger o Wordpress y odiaste tener que usar un subdominio web (por ejemplo: www.minombre.nombredemiproveedor.com)? Bien, ¡este es el artículo correcto para ti!
Según Google, un webinar es un seminario"llevado a cabo por Internet." Esa definición de webinar es cierto, un webinar es más que eso. Cuando se hace correctamente, es una táctica de marketing poderosa que puede posicionar como un experto en su campo, que pueda conectar con su público, capacitar a nuevos empleados, así como aumentar su margen de beneficio.
En este artículo vamos a explicar lo que es realmente un webinar, el uso de webinars en su negocio y discutir cómo webinars trabajar por lo que se puede caminar lejos con algunas ideas prácticas sobre funcionamiento y beneficiándose de webinars. También contestaremos algunas preguntas como "son seminarios web en vivo" y "¿cómo hacer un webinar?"
Cuando nos referimos a una manera de programar, lo que se denomina paradigma, donde basamos nuestro trabajo en la gestión de objetos, estamos hablando de programación orientada a objetos (POO en español, OOP en inglés). La programación estructurada ha derivado hacia los lenguajes de programación orientada a objetos, siendo actualmente la que más se utiliza para diseñar aplicaciones y programas informáticos.
La POO fue una revolución en los años 80, aportando una nueva visión del mundo de la programación al aportar un enfoque distinto a los lenguajes tradicionales imperativos procedurales. La programación orientada a objetos introdujo una nueva forma de organizar el código de un programa, agrupándolo por objetos, que en sí son elementos individuales que contienen funciones e información.
Hoy en día no se entiende la programación de apps para móviles o el desarrollo web de un nivel serio sin el uso de un lenguaje POO.
En este post vamos a explicar cómo autenticar una API mediante tokens, para poder garantizar que los usuarios que consumen nuestros servicios tienen permisos para hacerlo y son quien dicen ser.
Índice de Contenidos:
1.- Crear un API REST con Spring Boot.
2.- Proteger recursos publicados en el API.
3.- Implementar un controlador para autenticar usuarios y generar un token de acceso.
4.- Implementar un filtro para autorizar peticiones a recursos protegidos de nuestro API.
Como parte del desarrollo Web, es muy habitual usar servicios externos para dotar de funcionalidad a nuestras aplicaciones, o bien ser nosotros mismos los que desarrollemos aplicaciones basadas en microservicios que proporcionamos como APIs a otras aplicaciones. En ambos casos, estamos muy habituados a utilizar herramientas como Postman para probar las llamadas y validar su funcionalidad. Normalmente, estos servicios se encuentran detrás de algún tipo de autenticación, que nos obliga a introducir las credenciales en Postman, y esto puede llegar a ser tedioso si lo tenemos que hacer a mano. En este post, explico cómo automatizar la autenticación con Postman para agilizar el proceso.
En este curso virtual gratuito te enseñamos varias técnicas para que incrementes el número de visitas en tu sitio Web: consigue de cientos a varios miles de visitantes al día. Las explicaciones son mediante dinámicas películas con imágenes y audio.
Documentación que explica a fondo la codificación UTF-8
Artículo en el que se detallan 5 errores de posicionamiento típicos en blogs principiantes.
Las tipografías forman parte importante del impacto visual en cualquier rama del diseño gráfico. Si has visto una tipografía que te gustaría integrar a tus diseños, pero no sabes identificarla, no te preocupes. Aquí te mostramos cómo identificar cualquier tipo de letra y fuente tipográfica.
Si tu empresa trata datos personales, ya sabrás que antes del próximo 25 de mayo debes adaptar todos tus procedimientos al nuevo reglamento. Sin excepción, pues es una normativa comunitaria que afecta a todos los países de la Unión Europea.
El Page Rank (o Google PageRank) es un sistema de ranking desarrollado por Google para medir la "Autoridad" de una página web, basándose en la cantidad y "calidad" de los enlaces que apuntan hacia ella. En este artículo te explico en detalle en qué consiste el algoritmo del pagerank y qué métricas alternativas puedes usar en su lugar.
Un artículo de Joel Spolsky que traducí para su weblog Joel On Software. Trata sobre la tendencia actual a enseñar lenguajes de programación muy evolucionados, pero con los que se pierde la perspectiva global y el conocimiento de cómo funcionan los niveles más bajos de la arquitectura de los ordenadores.
A veces resulta interesante poder actualizar la página de Twitter o la de Facebook desde la línea de comandos. Para ello podemos hacer uso de curl, la navaja suiza de la automatización de tareas Web.
Seguro que últimamente has entrado en más de una web y has podido ver como el navegador marca el sitio como no seguro.
¡Anda, sí la tuya también!
Así es, Google Chrome (el navegador más usado) se ha puesto serio desde el 31 de enero del 2017 porque quiere que cada web tenga instalado el protocolo SSL.
Como sabemos que lo que dice Google va a misa, voy a enseñarte cómo pasar de http a https fácilmente tu web y a convencerte para que lo hagas ya e instales el certificado SSL.
Índice:
1.- Qué es un certificado SSL y por qué debes activarlo para pasar de http a https
2.- Como pasar de http a https instalando el certificado SSL
3.- Paso 1: Instalar el Certificado SSL Lets Encrypt
4.- Paso 2: Ajustes generales de WordPress
5.- Paso 3: Sustituir las antiguas urls en http por las nuevas en https en toda la web
6.- Paso 4: Redireccionar http a https: htaccess
7.- Paso 5 Conseguir la web segura al 100%
8.- Paso 6 Usar el plugin Really simple SSL
9.- Paso 7: Hacer cambios en Search Console
10.- Paso 8: Hacer cambios en Google Analytics
11.- Otras formas de que funcione
12.- Otras formas de solucionar problemas al migrar a https
13.- Infografía: Como migrar de http a https
14.- Conclusión
14.1.- Artículos relacionados
Esta es la conocida GNU Public License (GPL), versión 2 (de junio de 1.991), que cubre la mayor parte del software de la Free Software Foundation, y muchos más programas. La traducción al español ha sido revisada por Richard Stallman, pero no tiene ningún valor legal, ni ha sido comprobada de acuerdo a la legislación de ningún país en particular.
Tras la llegada de Joomla! 1.6, es muy normal que la gente empiece a preguntarse si es posible migrar de una versión a otra y como hacerlo.
Aprende a instalar Mountain Lion en una PC mediante Niresh.
Hay ocasiones en las que puede que, por error, borremos un archivo o un directorio que es importante para nosotros. Si eso ocurre no todo está perdido: podemos pasar por un proceso de recuperación de datos para recuperar la información, ya que aún quedarán “restos” de la información borrada en el disco duro que podrán usarse para recomponer la información borrada.
Los datos pueden recuperarse de forma lógica y de forma física. La recuperación de datos lógica implica el uso de software especializado para recuperar archivos borrados, mientras que el proceso de recuperar datos de forma física implica contar con un taller especializado y una sala limpia para abrir los discos duros sin peligro. Esto último, lógicamente, no está al alcance de todo el mundo.
Ghost es un sistema de gestión de contenidos escrito íntegramente en JavaScript y liberado bajo licencia MIT. Su primera versión fue lanzada en el año 2013, gracias a la financiación obtenida en una campaña de crowdfunding en la plataforma Kickstarter.
Como decíamos anteriormente, una de las principales características de Ghost es la de estar escrito en JavaScript y no utilizar otros lenguajes del lado del servidor tradicionalmente asociados a los sistemas de gestión de contenidos como PHP o Java. En concreto, se ha desarrolado mediante Node.js, un entorno de programación diseñado para crear productos del lado del servidor, aunque no exclusivamente, basado en el motor de V8 de Google.
En este artículo vamos a tratar de explicar brevemente qué es la programación orientada a objetos (POO) y por qué se ha convertido en la más popular relegando a las antiguas formas de programar a un segundo plano. Cabe destacar que la POO no es un lenguaje de programación en si, sino una forma de afrontar la programación. Hoy en día existen muchos lenguajes que soportan este tipo de programación y algunos han sido creados especialmente para ello, pero remarco que, este método de programación no es una obligación, es una elección: la elección acertada.
Aprende como hacer que tu sitio web cumpla con la ley de cookies sin que eso perjudique a Google Analytics.
¿Os acordáis de esos tiempos dónde la disquetera de tu PC era tu mejor amigo? Sí, en aquella época las cosas eran un poco más limitadas que ahora, y cualquiera de nosotros debía sacarse un poco las castañas del fuego a la hora de trastear más de lo debido. Los CDs y DVDs eran el no va más, y el USB lo revolucionó todo.
Crear un blog es muy sencillo, pero depende de para qué lo quieras o cuál es tu objetivo debes hacerlo de una forma u otra. Por eso voy a enseñarte a crear un blog con las mejores opciones según sea tu propio caso: si quieres un blog personal, un blog profesional, un blog corporativo, un blog temático, etc. Voy a enseñarte cómo crear un blog, el blog que necesitas.
Las redes sociales se han convertido en uno de los medios de comunicación y entretenimiento más importantes hoy en día y, de todas ellas, quizás Instagram es una de las que más adeptos tiene. Esto se debe a varias causas aunque, quizás, el hecho de que se trate de una red que nació con una clara vocación hacia lo visual y la imagen sea la principal de todas ellas. A esto hay que añadir que recientemente ha incluido la opción de subir vídeos a sus historias, lo que contribuye todavía más a su fomento y actualización. Si quieres saber cómo subir vídeos de YouTube a Instagram, sigue leyendo este artículo de unCOMO y te lo contamos.
Las máquinas virtuales son un interesante recurso tecnológico que se utilizan desde la década de 1960 para virtualizar hardware, sesiones de usuarios, dispositivos de almacenamiento o redes, y por supuesto software.
Un método rápido, cómodo y seguro para ejecutar sistemas operativos, aplicaciones o juegos sin necesidad de tocar el sistema principal que actúa como anfitrión. Se usa cada vez más en aplicaciones profesionales ante el incremento de las infraestructuras de computación en nube, pero también es una tecnología muy interesante a nivel de usuario, sea para pruebas, ejecución de software incompatible, emuladores, sistemas operativos alternativos, etc.
El uso del smartphone como punto de acceso a Internet para otros dispositivos móviles o incluso ordenadores personales, es una buena práctica para dotar de conexión a terceros cuando no contamos con una red inalámbrica Wi-Fi o acceso a una red cableada de fibra o ADSL.
Y es que el móvil inteligente se ha convertido en una computadora en miniatura, cada vez más grande y potente, y con una versatilidad extraordinaria para muchas tareas. Teniendo en cuenta que los llevamos siempre con nosotros, que la mayoría de ellos cuentan con una conexión permanente a Internet celular y que las nuevas redes de banda ancha 5G se están extendiendo con fuerza por todo el planeta, compartir su conexión es un método que podemos usar en variadas circunstancias. Y es muy sencillo de hacer como te vamos a recordar en este artículo práctico.