<a href="http://noticiasparatupc.net/?p=1846"><b>Como promocionar productos o servicios sin invertir…Parte Final</b></a> <a href="http://noticiasparatupc.net/?p=1903"><b>Nociones básicas de HTML 5…Parte 5</b></a> <a href="http://noticiasparatupc.net/?p=1909"><b>Nociones Básicas de HTML 5…Parte 6</b></a> <a href="http://noticiasparatupc.net/?p=1913"><b>Nociones Básicas de HTML 5…Parte Final</b></a> <a href="http://noticiasparatupc.net/?p=1915"><b>Los indicadores KPI y cómo usarlos…Parte 1</b></a>
 

¿Que es el DMARC?

¿Que es el DMARC?

Actualmente en la era digital son muchas las personas que utilizan a diario el correo electrónico por convertirse éste en una herramienta casi fundamental de nuestro día a día. Sin embargo, es tan alto el nivel de emails que se suelen recibir, que en ocasiones tal cantidad de información nos crea cierta saturación no prestando la atención suficiente a algunos correos que lo que intentan es acabar con nuestra privacidad. 

No será la primera vez que se reciban en la bandeja de entrada algún correo electrónico de bancos, empresas de logística o empresas de venta online, entre otros, que lo que intentan por todos los medios es consultar los datos personales. Estos tipos de correos pueden ser muy peligrosos si no se toman las precauciones necesarias.

Para contrarrestar estas ciberamenazas y acabar así con este «miedo» manteniendo la seguridad, es recomendable protegerse con un sistema de validación de correo electrónico, software diseñado para actuar de guardián de entrada en las bandejas de entrada del email, protegiendo el dominio de correo electrónico de la empresa y evitando las estafas de suplantación de identidad u otros delitos informáticos. 

¿Cómo funciona este sistema?

Estos sistemas de validación se suelen llamar DMARC (solución que fue creada por PayPal, junto con Google, Microsoft y Yahoo). En sus inicios DMARC (basado en las técnicas de autenticación de correo electrónico existentes: SPF y DKIM) se desarrolló originalmente como un protocolo de seguridad de correo electrónico siendo adoptado principalmente por expertos en seguridad de la industria financiera. Sin embargo, a medida que ha ido pasando el tiempo, la adopción de este sistema de validación ha ido expandiéndose en el panorama tecnológico, tanto que incluso se llega ya a reconocer como un aspecto clave de la seguridad en línea y de la mejora de la capacidad de entrega. 

El propietario del dominio publica un registro DNS (sistemas que indican a un servidor DNS a qué dirección IP está asociado un dominio particular) de DMARC en su empresa de alojamiento de DNS. No olvidemos que cuando se publica para un dominio, DMARC controla lo que sucede si un mensaje falla las pruebas de autenticación.

¿Por qué es recomendable DMARC para asegurar la entregabilidad de las campañas de email?

Detectar y prevenir en todo momento la falsificación de emails, es el objetivo principal de DMARC. Por ello, esta solución se considera perfecta para asegurar que los mensajes de las campañas de e-mail que tengamos que enviar lleguen correctamente gracias a la protección de los distintos dominios decidiendo qué hacer cuando los servidores de un ISP reciben correos electrónicos maliciosos. 

Por tanto y tras conocer el funcionamiento y las distintas ventajas del uso de DMARC es el momento perfecto para comenzar a probar este sistema de validación que garantizará en todo momento que las direcciones de e-mail sean fiables. Esta facilitará a tu organización la protección del correo electrónico reduciendo la cantidad de prácticas de phishing o suplantaciones de identidad.

Errores mas comunes al usar Google Analytics

Errores mas comunes al usar Google Analytics

Una de las fallas más frecuentes al usar Google Analytics es la mala implementación del código en un sitio web bien sea porque no está en toda la página o porque hay implementaciones dobles o falta el segundo código de Google Tag Manager. 

Con herramientas de pago como Screaming Frog se puede hacer un rastreo de la web y ubicar las páginas que no tienen el código. También el uso de la herramienta Google Tag Assistant puede ofrecer información sobre la correcta implementación de las etiquetas o códigos dentro de un sitio web.

Fallos en Naming y Etiquetado

Es fundamental crear Guías de Nomenclatura y Etiquetado para mantener un estándar en la medición de nuestra web. Un error muy común es usar nombres de campaña en los UTMs sin ninguna razón de ser, sin una nomenclatura clara que nos diga con solo leerla de qué trata la campaña, en qué soporte se ejecuta o cuál es el objetivo. Esto crea desorden en la cuenta y será más complicado hacer el reporting y la medición de los resultados.

Por ejemplo, tenemos un post en Facebook que apunta a un artículo del blog. Si en el etiquetado manual del enlace llamamos al utm_medium=Facebook, este tráfico caerá en el canal “Otros” en Google Analytics. Lo correcto es usar utm_medium=social y dejar “facebook” para la fuente (utm_source=facebook).

Código de Analytics en Subdominios

Muchas veces la implementación de Google Analytics en sitios web con subdominios presenta errores o fallos de cobertura. Si en nuestro sitio web tenemos nuestro blog u otra sección que consideramos importante en un subdominio, estos forman parte de nuestra marca, de nuestro customer journey, y por tanto, debemos medirlos adecuadamente.

Exclusión de direcciones IP

Para poder tomar decisiones adecuadas para nuestro negocio debemos tener una analítica lo suficientemente limpia. ¿Esto qué quiere decir? Simplemente que nuestros datos no se vean afectados por patrones o comportamientos anormales que podrían modificar los datos finales.

Para mantener nuestra analítica libre de impurezas es conveniente filtrar las direcciones IP propias y de todos los colaboradores que interactúen con nuestro sitio web: programadores, diseñadores, agencias.

Lo ideal es tener una vista con IPs filtrada y otra sin exclusiones para poder visualizar las pruebas que realicemos.

Exclusión de plataformas de pago

¿Tienes un ecommerce y todas las transacciones son atribuidas a Paypal, Redsys u otra plataforma de pago? ¿Todas las transacciones tienen como origen tráfico de referencia? Es muy común ver este error y la solución es muy simple: Tenemos que incluir a las plataformas de pago en la Lista de Exclusión de Referencias de Google Analytics.

Para hacerlo vamos a la Administración en Google Analytics, en la columna de Propiedad abrimos la sección “Información de Seguimiento” y vamos al enlace “Lista de Exclusión de Referencias”. En esa tabla añadimos paypal.com, redsys.es y todas las plataformas de pago que usamos. Desde ese momento podrás ver la correcta atribución de las acciones en tu ecommerce.

Excluir Robots y Spiders

Si el error de la exclusión de las plataformas de pago es fácil de resolver, este es aún más sencillo. Es frecuente ver que en la configuración de Analytics no es excluido el tráfico procedente de robots y “spiders” de buscadores. Estos rastreadores visitan toda la web de forma sistemática y automática para poder indexar los sitios web pero es registrar su actividad en nuestras métricas. Para excluirlo simplemente hay que marcar la casilla “Excluir todos los hits de robots y spiders conocidos”, ubicada en la configuración de la vista.

Excluir Tráfico Interno de Referencia

Otro de los filtros que debemos aplicar en Google Analytics es la exclusión del tráfico interno de referencia. Al igual que hemos hecho con las plataformas de pago, debemos agregar nuestro propio dominio a la lista de exclusión para evitar que la navegación interna se atribuya las acciones que se realizan en el sitio. 

Aunque Google indica que solo es necesario incluir los dominios de nivel superior en la lista, es recomendable agregar también los subdominios, ya que muchas veces nos hemos encontrado con referencias de subdominios de nuestros clientes entre las URLs de referencia.

Usar la función USER ID

La función User ID de Google Analytics permite unificar las sesiones que ha realizado un usuario de nuestro sitio web desde diferentes dispositivos en un solo usuario dentro de Google Analytics. Es decir, si una persona accede desde diversos dispositivos: un ordenador, luego a través del móvil y concreta la compra o la solicitud de información en otro momento, la función User ID agrupa estas sesiones y nos permite identificar de manera más clara el Customer Journey. 

Porcentaje de Rebote muy bajo (menos de 20%)

Si vemos que una web tiene el porcentaje de rebote extremadamente bajo (por debajo de 20%), seguramente se debe a un error en la implementación de Google Analytics. Para resolverlo debemos revisar si tenemos dos instancias del mismo código en nuestra web. Si lo encontramos simplemente debemos retirar uno. Otra solución al rebote muy bajo es revisar si tenemos instalado el código de Google Analytics y también estamos ejecutando Tag Manager. Si nos ocurre esto, al cargar la página se disparan ambos códigos y esto anula el rebote.

También vemos con frecuencia que al ingresar a un sitio web abre una ventana de chat, pop-up o modal que el usuario debe cerrar produciendo una interacción que también anula el rebote. Para resolver este tipo de incidencias recomendamos configurar estos eventos como “Eventos No Interactivos”.

Seguimiento de eventos

Hemos visto muchos proyectos web que no incluyen eventos dentro de su estrategia de Analítica. Tener la posibilidad de medir las interacciones que nuestros usuarios realizan en nuestro sitio nos brinda mucha más información y mientras más tengamos, mejores decisiones tomaremos. Los eventos son piezas de código que nos permiten medir las interacciones con botones, formularios, descargas o reproducciones de vídeo que son medidos independientemente. Los eventos están compuestos por una categoría, una acción y una etiqueta y es muy recomendable tener también un plan de nomenclatura para los eventos con el fin de identificar claramente que tipo de evento es y qué acción dentro de nuestro sitio web lo ha generado.

Crear Pixel de Facebook para campañas en ingles

Crear Pixel de Facebook para campañas en ingles

A la hora de hacer campañas de Facebook Ads hay que tomar en cuenta ciertos aspectos que debes entender sí o sí de cómo funciona Facebook para que puedas configurarlo de forma efectiva.

Facebook Pixel es una herramienta esencial si queremos obtener buenos resultados con la publicidad de Facebook Ads pero su instalación puede ser complicada y pesada para muchos por lo que es muy fácil frustrarse en el proceso y abandonar su instalación. Es recomendable si vas a crear campañas en un idioma especifico, cambiar el idioma de tu plataforma al idioma de la campaña…

Pasos para instalar el Pixel de facebook para una campaña en Ingles

1.Cambia el idioma de tu facebook al idioma ingles

2.Ve a lapestaña Píxeles del administrador de eventos.

3.Haz clic en Crear un píxel.

  1. Haz clic en Crear en el cuadro que aparece al terminar de crear el píxel.

Colocar el píxel en tu sitio web

Cuando hayas creado el píxel en el administrador de anuncios, podrás instalar el código del píxel en tu sitio web. De las siguientes afirmaciones, elige la que mejor describa cómo realizas actualizaciones en el código de tu sitio web:

  1. Localiza el código de encabezado de tu sitio web

Consulta el código de tu sitio web y busca su encabezado.

  • Copia todo el código y pégalo en el encabezado de tu sitio web

Pega el código en la parte inferior de la sección de encabezado, justo encima de la etiqueta de cierre <head>.

  • Comprueba que tu código funcione correctamente

Una vez que hayas colocado el código en tu sitio web, haz clic en Enviar tráfico de prueba para asegurarte de que tu píxel funcione correctamente. Si el estado es «Activo», significa que el código base se instaló correctamente. Es posible que el estado tarde varios minutos en actualizarse.

ealizar un seguimiento de las acciones más relevantes para tu empresa

Una vez que hayas colocado el píxel en tu sitio web, agrega eventos para realizar un seguimiento de acciones concretas que las personas lleven a cabo en él.

Información sobre los eventos

Los eventos sonacciones que tienen lugar en tu sitio web (por ejemplo, cuando alguien compra).Para hacer el seguimiento de un evento, deberás agregar código a tu sitio web afin de que Facebook se entere si alguien realiza una acción.

MAS INFORMACIÓN FAVOR DE

REVISAR EL BOLETÍN…

Cómo crear una billetera de Criptomonedas y asegurar los activos

Cómo crear una billetera de Criptomonedas y asegurar los activos

Saber cómo comprar y vender criptomonedas en una billetera de cifrado no es suficiente para mantener las ganancias y generar algunos ingresos limpios, es necesario tener una cartera de cifrado seguro donde se va a almacenar todos los activos. Otro factor a tomar en cuenta es que tener todo el dinero que has ganado con tanto esfuerzo en billeteras inseguras no es una buena idea, dejar tus tokens digitales en cualquier billetera sin tomar medidas es un riesgo. Si el intercambio es hackeado, las monedas podrían desaparecer de un momento a otro.

En este nuevo artículo se compartirán ciertos consejos prácticos que permitirán crear una cartera de criptomonedas y proteger los activos.

¿Pero qué es una billetera de criptomoneda?

Una billetera de criptomoneda es simplemente un monedero virtual que se utiliza para enviar, recibir y almacenar activos digitales como Ethereum, Bitcoin, Litecoin, entre otros.

Como se puede apreciar, una billetera de criptomoneda es lo que le da el control total y absoluto del dinero que hay en ella. Es una herramienta vital para todos los inversionistas criptográficos, así como para cualquiera que busque aprovechar las muchas oportunidades que presenta la red de blockchain .

¿Cómo se crea una billetera de criptomoneda?

Aquí se va a explicar de forma resumida como crear una cartera Ethereum, ETH yendo al navegador web MyEtherWallet. Además de los navegadores web, las carteras de criptomonedas también se pueden descargar a través de las tiendas de aplicaciones para teléfonos inteligentes y dispositivos de hardware que se pueden comprar.

Luego de haber registrado una dirección de correo electrónico, el proceso completo no debería de ser tan difícil. Solo llevará unos minutos configurarlo.

1.Primero, desde el navegador web se debe de ir a myetherwallet.com.

2.Antes de continuar, se debede confirmar que está en el sitio de URL correcto https://www.myetherwallet.com/

3.Una vez que se haya accedido al sitio, en el menú principal, se debe de hacer click en «Nuevacartera» para crear una nueva billetera

4.El campo de entrada pedirá una contraseña obligatoria

5.Se debe de introducir unacontraseña segura y luego hacer click en «Crear nueva cartera».

6.A la hora de escribir  la contraseña se recomienda guardar de manerasegura para no perder la billetera de por vida…

7.El siguiente paso esdescargar el archivo de keystore / json. Al igual que la contraseña, sedebe guardar de forma segura y nunca compartirla con nadie.

8.El último paso llevará a la clave privada. Esta se debe guardar y descargar. Esta es también una información vital para mantener la seguridad.

Ahora, en cualquier momento que se desee acceder a la billetera, simplemente se debe de ir a a https://www.myetherwallet.com/ y usar la clave para iniciar sesión.

¿cómo se puede asegurar los activos en una billetera?

1.Mantener las contraseñas y claves privadas bien guardadas.

Esto es más que obvio pero no está de más repetirlo. Es recomendable habilitar la autenticación de dos factores para más seguridad

La autenticación de dos factores requiere que el usuario proporcione más que una contraseña y una clave privada para acceder a la cuenta. Por lo tanto, incluso si alguien accede a la contraseña y clave privada, todavía falta información para completar el inicio de sesión.

2.Diversificar el riesgo

Hay que tratar de evitar almacenar grandes cantidades de fichas y monedas digitales en una billetera o cambio. Al distribuir las monedas en varias carteras, se reduce el riesgo significativamente cuando ocurre algún problema. Con varias carteras en juego, es casi imposible robarlas todas al mismo tiempo.

Todo sobre ICO (Initial Coin Offering)…Parte Final

Todo sobre ICO (Initial Coin Offering)…Parte Final

Hoy en día hay bastantes sitios donde se puede encontrar una gran cantidad de ICOS. En este articulo se van a analizar un par de esos sitios y ciertas medidas que se deben de tomar antes de entrar en invertir en una de ellas.

A lo largo del internet existen una gran cantidad de ofertas iniciales de criptomonedas, el problema es que la gran mayoría son estafas y producen perdidas en grandes cantidades. Hay que tener mucha precaución al entrar a una de ellas.

Entonces vamos a ver el primero que es https://icocrunch.io/ donde al ingresar nos aparecerá una web como la siguiente:

A continuación, si queremos cerciorarnos cuales son las ofertas que vendrán próximamente se debe hacer click en Upcoming que son aquellas que van a venir, al hacer click en seguida se nos muestra las que van a salir en los próximos días.

Hay que tomar en cuenta a la hora de elegir una buena ICO que esta cumpla con todos los requerimientos de calidad que se necesitan para poder invertir en ella. Esto quiere decir que sea un producto muy popular y de mucha aceptación entre los usuarios, si esta ICO es genuina eso hará que debido a la demanda la misma pueda crecer de forma exhorbitante.

Según el ranking de esta primera web Bit Bond es la que actualmente tiene el mejor ranking y puede ser una buena opción para ingresar en ella, aunque hay que ver ciertos aspectos más específicos que se detallaran posteriormente en este artículo.  

Aquí tenemos otra web llamada ICObench https://icobench.com/ donde muestra otra buena cantidad de ofertas que pueden crecer en un futuro cercano y perpetuarse como una criptomoneda de confianza.

En esta web para poder ver las ICO que tienen más demanda solo debemos de ir a la sección de ICOS, donde se nos muestra según ICO Bench las criptomonedas mas populares y que pueden crecer en el mercado.

Esta web también nos da ciertas características que son muy importantes tomar en cuenta como el KYC que es el Know your customer conoce tu cliente, donde puedes agregar tus datos de contacto de correo electrónico para agilizar el proceso y de ahí conectarte automáticamente a la lista para poder pertenecer a las personas que podrían ser parte de el lanzamiento de esa nueva cripromoneda.

Si llegamos a tiempo para poder participar ellos nos confirman la aceptación y nos responde de forma inmediata a nuestro correo electrónico, posteriormente nos envían un formulario donde ahí vamos a tener que poner todos nuestros datos.

Tendrás incluso que subir a tu computadora tu cédula de identidad y otros datos que ellos solicitan para que puedas entrar de forma satisfactoria a la ICO. Toma en cuenta que el hecho de que te envíen el formulario no quiere decir que recibirlas beneficios de la ICO de una vez, tienes que primero pertenecer a la lista blanca, en el caso de que envíes los datos y no te acepten es tiempo perdido lamentablemente.

Es muy importante tomar en cuenta que antes de elegir una ICO independientemente del ranking que esta tenga debes de ver leer el Whitepaper completo de la ICO.

Nunca se debe de invertir en una ICO cuyo equipo de desarrollo carezca de la experiencia necesaria para realizar las tareas requeridas. Es recomendable comenzar a investigar en las cuentas del equipo en redes sociales. Esta investigación puede proporcionar mucha información sobre el proyecto. Es muy apropiado hacerse la siguiente pregunta ¿Interactúan los miembros del equipo con otros profesionales del mismo campo? Esto puede ayudar a determinar la influencia de un individuo en la comunidad.

Si la persona en cuestión mantiene discusiones técnicas con otros desarrolladores de criptomonedas bien conocidos, esto es una buena señal de que posee experiencia en el sector. Hay que asegurarse de buscar cualquier señal de alerta, como cuentas en las redes sociales recién creadas o identidades variables entre plataformas.

Nunca se debe invertir en una ICO cuyo equipo de desarrollo no sea público. Esto parece evidente, pero cada mes se pierden millones de dólares porque los inversores no han investigado al equipo de desarrollo del proyecto. Lo ideal es que se pueda hablar directamente con el equipo a través de la información de contacto que los proyectos suelen publicar. Es importante solicitar las credenciales, así como otras informaciones que demuestren que están técnicamente cualificados para llevar a cabo el proyecto.

Es muy importante tomar en cuenta a la hora de entrar en una ICO que exista una financiación de capital de riesgo razonable, que esta no sea ni muy elevada ni muy baja. En estos casos es esencial comunicarse con aquellos miembros del equipo que han aportado financiación en el proyecto y si existen empresas involucradas. Esto ayuda a determinar el nivel de financiación de capital riesgo que el proyecto ya ha alcanzado. La financiación de capital de riesgo es el alma de muchos startups.

Los inversores de capital de riesgo son unos profesionales experimentados que no invertirían su dinero en un proyecto a menos que estén seguros de que el equipo es capaz de cumplir sus promesas. Dicho esto, incluso los capitalistas de riesgo a veces se equivocan. Otro aspecto importante es que los integrantes de esa ICO cuenten con un buen Apoyo de la comunidad.

GitHub es un importante campo de lanzamiento para proyectos de código abierto, como paso con el bitcoin. La plataforma permite a los desarrolladores de todo el mundo trabajar en el mismo proyecto al mismo tiempo. Un proyecto con un GitHub activo goza de un fuerte apoyo de la comunidad de desarrollo. Por el contrario, un proyecto con poca o ninguna actividad, no está recibiendo ningún apoyo.

También se debería investigar los canales de Slack y Telegram de la plataforma. Ambas plataformas permiten a las ICOs mantener informados a los inversores potenciales. A continuación, se explica un breve resumen de las secciones que suelen encontrarse en la mayoría de whitepapers:

Resumen: Aquí es donde se encontrará detallados los problemas del mercado que el proyecto pretende solucionar. Esta sección está formada por estadísticas, estudios y gráficos que apoyan las razones por las que la plataforma es esencial para el mercado.

Especificaciones técnicas: La sección de especificaciones técnicas del white paper es donde puede averiguar cómo funciona la plataforma. Esta sección debe incluir un diagrama de flujo que explique el uso de la plataforma.

Hoja de Ruta: La hoja de ruta le presenta el calendario de implementación de la empresa. Suele tener una página de extensión. Información sobre el token La sección de información sobre el token le dice qué tipo de token utiliza la plataforma. Debería decirle si el token funciona en un blockchain único, o si se acopla a otro blockchains. Los tokens ERC-20 son el tipo más común de token ICO existente en la actualidad. Estos tokens funcionan sobre el blockchain del ethereum.

Equipo: La sección de equipo le proporciona información sobre los integrantes del equipo del proyecto. En esta encontrará información sobre quién fundó y quién está desarrollando el proyecto. La mayoría de las secciones del equipo incluyen una foto junto con una pequeña descripción que presenta la experiencia de los miembros del equipo, así como sus logros anteriores.

Es importante Investigar el código

Nunca se debe invertir en una ICO que no tenga un código de trabajo. Es importante ponerse en contacto con los desarrolladores y pídales el código del proyecto. Hay que decirles que se está interesado en invertir en el proyecto y que desea revisar el código para asegurarse de que es correcto. Si responden “no hay problema, es código abierto”, esto es una buena señal de que se toman en serio su proyecto. Únicamente se debería invertir en ICOs con código abierto ya que de esta forma la comunidad puede examinar y contribuir a hacer el código más tecnológicamente sólido.

Todo sobre ICO (Initial Coin Offering)…Parte 1

Todo sobre ICO (Initial Coin Offering)…Parte 1

Aunque este termino suele parecer complicado y de mucho requerimientos técnicos, definitivamente las ICO son prácticamente proyectos de futuras critomonedas que van salir al mercado y que todavía no salen. 

En la mayoría de los casos un inversor pequeño puede entrar aportando a través de bitcoins. Luego cuando ya se obtengan los fondos suficientes se inicia con el desarrollo e idea del proyecto. Una de esas que nació como una ICO fue ETHEREUM. Al inicio costaba menos de un dólar.

Podemos decir que las ICO son una muy buena oportunidad para poder recolectar fondos  y lanzar una nueva criptomoneda, o beneficiarse del aporte efectuado luego de que esta adquiera valor en el mercado. En contexto general una ICO es un modelo de recaudación de fondos para poder financiar proyectos.

Esta recaudación de fondos se le llama Crowdsale, este tiene como objetivo principal aportar capital a los fundadores del proyecto para que esa moneda pueda adquirir la financiación requerida para que sea lanzada.

En esta nueva oferta inicial siempre se va a proponer una cantidad predeterminada de dinero de cuanto se necesita para poder crear esa criptomoneda y lanzar el proyecto.

Comúnmente se aceptan diferentes formas de pago a través de Bitcoin, Ethereum y Litecoin. En muy pocas ocasiones se permiten dinero FIAT lamentablemente.

Generalmente estos proyectos se detallan en una documentación técnica que generalmente se les llama whitepapers. Muchas de las nuevas ICO que salen suelen ser SCAMS o estafas y hay otras que en verdad son una mina de oro.

Otra cosa que es importante aclarar es que participar en una ICO no es comprar acciones. Las acciones solo se negocian en forma privada a través de un Broker.

En cambio con la ICO no se adquiere la inversión en si misma, sino una porción de la cantidad de monedas que se compren o adquieran.

En un futuro si ese proyecto funciona y se incrementa el valor de la criptomoneda, se podrán obtener muy buenas ganancias. También otra diferencia notoria es que con acciones en bolsa o Forex obviamente todo es regularizado a través de las leyes financieras de la banca mundial. 

Una cosa también que se tiene que tener presente es que no todas las ICO por más que esta este sostenida por un buen proyecto, si no cuentan con un buen staff es poco probable que puedan lograr sus objetivos.

Muchas de ellas suelen quedarse siempre a un nivel mediocre, por tal motivo no se obtendrán buenos beneficios con la inversión, pero en cambio puede que vengan otras que llegarán a obtener buenos resultados y gracias a eso han existido retornos de ganancias exhorbitantes. 

Introducción a las bases de datos…Parte Final

Introducción a las bases de datos…Parte Final

En esta parte final hablaremos de los informes, estos son el principal método para revisar o imprimir datos desde una base de datos web. Estos informes se ejecutan en el explorador, lo que ayuda a optimizar el rendimiento. Al abrir un informe, el explorador recupera los datos necesarios desde el servidor de SharePoint. Se puede filtrar y ordenar los datos en el informe sin necesidad de recuperar datos del servidor nuevo.

Sugerencia: Para un rendimiento óptimo, Es recomendable limitar los registros que los informes y formularios principales recuperan.

Se recomienda seleccionar una tabla o consulta para usarla como origen de datos.

En la pestaña Crear, en el grupo Informes, hacer click en uno de los siguientes botones:

Informe: Cree un informe básico con el objeto seleccionado como origen de datos.

Informe en blanco:Cree un informe vacío.

Crear un formulario de navegación y establecerlo como formulario predeterminado para que aparezca al inicio

Es necesario conocer un modo para poder navegar en la aplicación. Hay que recordar que el panel de navegación no está disponible en los exploradores web. Para que otros puedan usar los objetos de la base de datos, se debe proporcionar los medios para ello.  Se Puede crear un formulario de navegación y especificar que se muestre cuando alguien abra una aplicación en el explorador web. Además, si no se especifica un formulario para que aparezca cuando se inicia la aplicación, no se abrirá ningún formulario, lo que dificultará bastante el uso de la aplicación.

Sugerencia: Es recomendable esperar hasta el final para crear un formulario de navegación y así poder agregarle todos los objetos cuando se crea.

En la cinta, se debe hacer click en la pestaña Crear.

En el grupo Formularios, hacer clic en Navegación y luego seleccionar un diseño de navegación de la lista. Para agregar un elemento, se recomienda arrastrar desde el panel de navegación hasta el control de navegación.

Nota: Solo se puede agregar formularios e informes a un control de navegación.

Se recomienda agregar todos los controles que desee al cuerpo del formulario de navegación. Por ejemplo, se puede proporcionar una función de búsqueda en todos los formularios agregando algunos controles al formulario.

Establecer el formulario de navegación como formulario de presentación web predeterminado

En la pestaña Archivo, en Ayuda, hacer click en Opciones.

En el cuadro de diálogo Opciones de Access, hacer click en Base de datos activa.

En Opciones de aplicación, hacer click en Formulario de presentación web y, a continuación, seleccionar el formulario que desee de la lista.

Nota:  No es necesario seleccionar el formulario de navegación como el formulario de presentación web. Se puede especificar cualquier formulario web.


El comprobador de compatibilidad ayuda a asegurar de que la base de datos se va a publicar correctamente. Si se detecta problemas, es recomendable solucionarlos antes de publicarla. 

Nota: Si se detectan problemas, Access los guarda en una tabla denominada Problemas de compatibilidad web. Cada fila de la tabla contiene un vínculo a información de solución de problemas. 

Introducción a las bases de datos…Parte 6

Introducción a las bases de datos…Parte 6

Para mejorar la base de datos se puede utilizar una regla de validación y así evitar registros duplicados o para requerir que una combinación determinada de hechos acerca del registro sea verdadera…

Aquí están algunos pasos para realizar una regla de validación 

  1. Abrir la tabla a la que se quiera agregar una regla de validación.
  2. En la cinta, hacer click en la pestaña Campos.
  3. En el grupo Validación de campo, hacer click en validación y después en Regla de validación de registros.

Se abre el Generador de expresiones.

Es importante usar el generador de expresiones para crear la regla de validación.  En el grupo validación de campo, hacer click en validación y después en mensaje de validación de registros.

Es importante escribir el mensaje que se quiera mostrar cuando los datos de la entrada no sean válidos y luego hacer click en Aceptar.

Crear una relación entre dos tablas web

Para realizar una regla de validación es importante crear una relación en una base de datos web. Es recomendable activar el asistente para búsquedas para así crear un campo de búsqueda. El campo de búsqueda se ubica en la tabla que se encuentra en el lado de la relación. 

Crear un campo de búsqueda en la vista Hoja de datos

Abrir la tabla que desee en el lado de la relación.

Hacer click en la flecha y después en Búsqueda y relación, posteriormente replicando los pasos del Asistente para crear el campo de búsqueda.

Modificar un campo de búsqueda en la vista Hoja de datos

Para abrir la tabla que contiene el campo de búsqueda que desea modificar se recomienda seguir uno de estos procedimientos:

Las hojas deben de tener un orden y estar relacionadas

1.En la pestaña Campos, en el grupo Propiedades, hacer click en modificar búsquedas.

2.Hacer click con el botón secundario en el campo de búsqueda y después modificar búsquedas.

Seguir los pasos del Asistente para búsquedas.

Es importante mantener la integridad de datos usando las macros de datos. Se puede implementar eliminaciones y actualizaciones en cascada usando macros de datos. Es posible usar los comandos de la pestaña tabla para crear macros incrustadas que modifiquen datos. 

Crear una consulta web

Se puede usar una consulta como origen de datos de formularios e informes. Las consultas se ejecutan en el servidor, lo que ayuda a minimizar el tráfico de red.

Por ejemplo, supongamos que se usa una base de datos web para realizar un seguimiento de las contribuciones benéficas de una empresa. Obviamente se desea ver quién donó dinero mientras tenía lugar un evento, para esos casos se puede usar una consulta para seleccionar los datos y prepararlos para que se haga un uso eficaz en formularios e informes.

Nota: Para este procedimiento se recomienda usar la plantilla de contribuciones benéficas como ejemplo. Se puede continuar del mismo modo si se crea una nueva base de datos con la plantilla de base de datos de contribuciones benéficas.

En la pestaña Crear, en el grupo Consultas, hacer click en Consulta.

En el cuadro de diálogo Mostrar tabla, hacer doble click en cada una de las tablas que desea incluir y, a continuación, hacer click en Cerrar.

Para una plantilla de contribuciones benéficas se recomendaría hacer una posible tabla con los siguientes campos: Constituyentes, Donativos, Eventos y Asistentes Al Evento.

Es importante crear las uniones necesarias arrastrando los campos de un objeto a otro en la ventana de diseño de la consulta.   

Introducción a las bases de datos…Parte 5

Introducción a las bases de datos…Parte 5

Las plantillas de base de datos son aplicaciones pre-generadas que se pueden usar tal cual o modificar para adaptarlas a ciertas necesidades específicas.

Se puede revisar las plantillas disponibles en la pestaña Nuevo, en la vista Backstage.

Empezar con una base de datos web en blanco

1.En la pestaña Archivo, hacer click en Nuevo.

La pestaña Archivo abre la vista Backstage, una nueva parte de la interfaz de Access donde se encontrará comandos que se aplican a toda una base de datos, como Publicar en SharePoint.

En la vista Backstage, la pestaña Nuevo tiene comandos para crear una base de datos.

2. En Plantillas disponibles, se debe hacer clic en Base de datos web en blanco.

3. Revisar el nombre de archivo sugerido en el cuadro Nombre de archivo y la ruta de acceso para el archivo de base de datos, justo después de eso. Se puede cambiar el nombre de archivo escribiendo en el cuadro.

4. Para cambiar la ruta de acceso, se debe hacer click en el icono de carpeta junto al cuadro Nombre de archivo para buscar una ubicación para colocar el archivo de base de datos.

5. Finalmente hacer click en Crear. La nueva base de datos web se abrirá y aparecerá una nueva tabla vacía.

Diseñar una tabla web

Para diseñar una tabla web, se debe usar la vista Hoja de datos.

Al crear por primera vez una base de datos web en blanco, Access crea una nueva tabla y la abre en la vista Hoja de datos. Se puede usar los comandos de la pestaña Campos y la pestaña Tabla para agregar campos, índices, reglas de validación, y macros de datos , una nueva característica que permite cambiar los datos en función de los eventos.

Después de editar y usar la nueva tabla, es muy probable que se desee crear más tablas.

Crear una tabla web nueva

Con la base de datos web abierta:

En la pestaña Crear, en el grupo Tablas, hacer click en Tabla.

Cuando se crea una tabla por primera vez, esta tiene un campo: un campo Id Auto-numérico. Se puede agregar nuevos campos para almacenar aquella información requerida por el tema de la tabla. Por ejemplo, es posible que se quiera agregar un campo que almacene la fecha en la que se comienza a realizar el seguimiento de un determinado evento.

Agregar un campo de la galería de campos

Se puede elegir entre una selección de campos con formato previo y agregarlos a la tabla usando la galería de campos.

En la pestaña Campos, en el grupo Agregar y eliminar, se debe hacer click en el tipo de campo que se desee.

Agregar un campo haciendo click en la hoja de datos

1.Con la tabla abierta, se debe hacer click en Haga clic para agregar y, a continuación, seleccionar un tipo de campo.

Se recomienda dar un nombre al campo que refleje el contenido.

Nota: Para cambiar el nombre de un campo existente, se debe hacer doble click en el nombre del campo.

Repetir este proceso para cada campo que desee crear.

Cambiar propiedades de campo

Las propiedades y el formato determinan el modo en que se comporta un campo, como qué tipo de datos se puede almacenar. Se puede cambiar esta configuración para que el campo se comporte del modo que se desee.

1.Seleccionar el campo que tenga las propiedades y el formato que quiera cambiar.

2.En la cinta, hacer click en la pestaña Campos.

3.Usar los comandos de los grupos Formato y Propiedades para cambiar la configuración.

Agregar un campo calculado

Se puede agregar un campo que muestre un valor calculado a partir de otros datos de la misma tabla. No pueden usarse datos de otras tablas como origen para el dato calculado. Los campos calculados no admiten algunas expresiones.

1.Con la tabla abierta, hacer click en Haga clic para agregar.

2.Elegir Campo calculado y después hacer click en el tipo de datos que se desee para el campo.

Se abre el Generador de expresiones.

Este debe usarse para crear el cálculo para el campo. Hay que recordar que solo se puede usar otros campos de la misma tabla como origen de los datos para el cálculo.

Establecer reglas de validación de datos

Se puede usar una expresión para validar la entrada para la mayoría de los campos. También se puede usar una expresión para validar la entrada para una tabla, lo que puede ser útil si se desea validar la entrada para un campo que no admite la validación o si desea validar la entrada de un campo basándose en el valor de otros campos de la tabla.

También se puede especificar el mensaje que se mostrará cuando una regla de validación impida la entrada, dicho mensaje se conoce como mensaje de validación.

Introducción a las bases de datos…Parte 4

Introducción a las bases de datos…Parte 4

Access ofrece una plataforma opcional para crear bases de datos que se puede usar en la web. Esta plataforma se llama SharePoint, donde se puede usar la base de datos web en un explorador web.

Cómo funciona

Cuando se publica una base de datos y se guarda subiendo la base de datos al servidor, se tiene la opción de crear un sitio integrando SharePoint en Cpanel. Todos los datos y los objetos de la base de datos se trasladan a las listas ubicadas en dicho sitio.

Tras publicar, los visitantes de SharePoint pueden usar su base de datos, en función de sus permisos.

Se puede abrir la base de datos web en Access, revisar el diseño y, a continuación, sincronizar los cambios (de hecho, lo que se hace es guardarlos en el sitio de SharePoint).

También se puede tomar la base de datos web sin conexión, usar la versión sin conexión y, a continuación, sincronizar cambios de diseño y datos cuando se vuelva de nuevo a estar en línea.

Nota: Para generar una base de datos web, se debe tener permisos de control total en el sitio de SharePoint donde desea publicarla.

Ejecución de formularios e informes en el explorador

Los formularios, los informes y la mayoría de las macros se ejecutan dentro del explorador. Esto permite a Access actualizar los datos en pantalla sin tener que rehacer toda la página.

Se puede crear un formulario para ayudar a las personas a navegar por la aplicación. Un nuevo control, el control de navegación, facilita la adición al formulario de botones de navegación estándar de estilo web para este fin.

Nota: El panel de navegación (la característica usada en Access para examinar los objetos de una base de datos) no está disponible en un explorador web.

Almacenamiento de datos en listas de SharePoint

Todas las tablas se convierten en listas de SharePoint y los registros, en elementos de lista. Esto permite usar los permisos de SharePoint para controlar el acceso a la base de datos web, así como hacer uso de otras capacidades de SharePoint.


Almacenamiento de datos en listas de SharePoint

Nota de seguridad:  La cadena de conexión para tablas vinculadas no está cifrada, incluido el nombre de usuario y la contraseña si esa información está guardada (y el destino del vínculo admite cuentas de usuario). En una base de datos que tiene un vínculo a una lista de SharePoint y en la que el vínculo incluye el nombre de usuario y la contraseña, un usuario malintencionado podría cambiar qué lista es el destino del vínculo, usando las credenciales guardadas. Incluso si las credenciales no se han guardado con la cadena de conexión, el usuario malintencionado podría modificar permisos en el sitio de SharePoint con la asistencia de un colaborador que ya tenga permisos suficientes. Hay que tener cuidado al compartir copias de una base de datos que contenga vínculos a listas en una base de datos web publicada.

Ejecución de macros de datos y consultas en el servidor

Todo el procesamiento SQL se realiza en el servidor. Esto permite mejorar el rendimiento de la red al limitar el tráfico a los conjuntos de resultados.

Intranet o Internet

Se puede publicar en el propio servidor SharePoint de intranet o en Internet. Microsoft ofrece una solución de SharePoint hospedada orientada a Internet.

Crear una base de datos web

Esta sección describe nuevas características clave y proporciona los pasos para las tareas de diseño básicas que se deberá realizar para crear una base de datos web.

Antes de empezar

Existen algunas tareas que se debe realizar antes de comenzar a diseñar una base de datos web. Además, existen diferencias de diseño entre las bases de datos web y las de escritorio que se debe conocer, especialmente si se es un desarrollador de Access experimentado.

Determinar el propósito de la base de datos Hay que tener un plan claro para poder tomar decisiones acertadas cuando se implemente los detalles de diseño.

Buscar y organizar la información necesaria No se pueden usar tablas vinculadas en una base de datos web. Cualquier dato que se desee usar y no se origine en la base de datos se debe importar antes de publicar. Si se organiza los datos antes de comenzar a diseñar, se puede evitar tener que re-adaptar el diseño para dar cabida a desafíos originados por datos inesperados. 

Identificar el sitio de SharePoint que se usará para publicar. No se puede publicar sin SharePoint. Si se quiere probar el diseño en un explorador mientras se realiza (lo que no es una mala idea), primero debe publicarse.

Planear la seguridad. Se puede aprovechar la seguridad de SharePoint para controlar el acceso a la base de datos web. Hay que Planear la seguridad a tiempo para que pueda incorporarse en el diseño.

Diferencias de diseño entre las bases de datos web y de escritorio

Algunas de las características de bases de datos que se puede usar en una base de datos de escritorio no están disponibles en Servicios de Access. No obstante, existen nuevas características que son compatibles con muchos de los mismos escenarios que admiten estas características de escritorio.

Importante: Se Puede crear muchos objetos de cliente en una base de datos web, pero no se puede usar en un explorador. Sin embargo, son parte de la base de datos web y se pueden usar en Access 2010 en el escritorio. Los usuarios pueden abrir la base de datos web en Access y, a continuación, usar los objetos de cliente. Esto resulta eficaz para compartir una base de datos y también crea nuevas oportunidades para trabajar en colaboración a través de Internet. SharePoint se encarga de cualquier problema de simultaneidad. 

Características de solo escritorio sin equivalente en Servicios de Access

Nota: La siguiente lista no es exclusiva.

1.Consultas de unión

2.Consultas de tabla de referencias cruzadas

3.Superposición de controles en formularios

4.Relaciones de tabla

5.Formato condicional

6.Diversas expresiones y acciones de macros

En la próxima parte comenzaremos con la creación desde cero de la base de datos de access dentro del cpanel usando Sharepoint.