Servicios de community management, dinamización de redes sociales, generación de contenidos, fidelización de usuarios, diseño y mantenimiento de sitios web, posicionamiento SEO, comunicación externa e interna. Servicios en la nube: consultoria, migración y formación de usuarios. Servicios de soporte a empresas y usuarios.

SEO, cómo determinar las palabras clave

Utilizar las keywords o palabras clave para el posicionamiento web y SEO de nuestro site, debe ser el primer paso para caminar en la buena dirección para optimizar nuestra presencia, y sobre todo, posicionamiento en los buscadores.

Las palabras clave, keywords, de alguna manera definen o deberían definir el contenido del sitio, y con su simple enumeración uno se podría hacer a la idea de si se está hablando de un tienda online, de un blog personal o una página corporativa. El proceso de construcción de las palabras que sean elegidas para la página dependerán del propio contenido en si, por una parte, por otra se deberá tener en cuenta que cumplan las expectativas de los usuarios de los motores de búsqueda, así como las nuestras propias por la "calidad" de las visitas que nos envíen.

Haz una lluvia de ideas, piensa en las diversas maneras que los usuarios potenciales podrían teclear en el  buscador. ¿Qué palabras clave podrían utilizar estos para acceder a tu sitio web? No te quedes sólo con tu opinión, pregunta a tu entorno (colegas, amigos, familia...) cuantas más ideas de palabras claves puedas obtener, mejor. Si además esta ayuda se puede llevar a cabo con un pequeño grupo que represente tu target, mucho mejor!

Categoriza tus palabras clave, recoge las palabras clave que has lanzado durante la lluvia de ideas, y haz categorías con ellas. Puede ser de utilidad usar una hoja de cálculo para esta tarea. Si el contenido de tu sitio, lo requiere, incluye también subcategorías.

Escucha a Google. Utiliza la herramienta de sugerencia de palabras clave de Google y añade los resultados más relevantes en tu lluvia de ideas categorizadas. Después de verificar y añadir la primera ronda de palabras clave a la herramienta de Google, revisa y cambia de "aproximación" a "coincidencia exacta". De lo contrario tus datos no tendrán mucha validez. Repite este proceso para cada categoría / subcategoria.

Compila tus palabras clave. Abre cada una de las hojas de cálculo llenas de palabras clave y pégalas en la hoja de cálculo apropiada de acuerdo con la categoría / subcategoria. De esta manera estarán almacenadas y listas para ser usadas.

Haz una criba. Entre las palabras clave que has obtenido de la lluvia de ideas y las que ha arrojado Google, ya debes tener una lista de palabras clave más que considerable de la que es conveniente eliminar todo el contenido que sea poco relevante. Para ello, no hay más que utilizar tu sentido común para determinar que es relevante y que no.

Analiza la competencia. Entre las ideas que se proponen, personalmente me decanto por hacer búsquedas en el motor de búsqueda con mis "candidatas" a palabras clave y analizar en su código cuáles está usando y su relevancia (por la posición en que las coloca el buscador). Otro método, es buscar las palabras clave en el atributo 'allintitle', al que el buscador da un peso importante, para conocer los competidores que están utilizando estas palabras clave en sus páginas. Para hacer esto, basta con escribir en el buscador: allintitle:"la/s palabra/s clave aquí" y observar los resultados. El problema, aunque yo no lo he sufrido, parece ser que a Google no le gusta demasiado esta técnica, por lo que después de una pocas búsquedas serás bloqueado (Según se dice).

Elige las palabras clave para posicionar. Cuando escojas las palabras clave para posicionar, ten en cuenta que no es una ciencia exacta. El criterio principal debe ser la relevancia que contengan las palabras susceptibles de ser elegidas.No tiene sentido elegir palabras demasiado genéricas por la que están luchando millones de páginas web, porque además de haber perdido el tiempo no obtendrás beneficios en cuanto a resultados de las búsquedas. Si una palabra clave es muy relevante para tu sitio, debes escogerla aunque todas los competidores también las estén usando pero deberás saber que tu trabajo no habrá sido tan efectivo y se verá recortado por el buscador. Deberás continuar buscando palabras clave relevantes e iniciar una estrategia long tail para optimizar resultados.

Aunque parezca una tarea sencilla, la importancia es cabal para el buen posicionamiento web y SEO de nuestra web / marca en la Red. Las palabras clave, sin duda deben definir y representar todo el concepto de nuestro site. Tener claras estas premisas, ayudarán a los motores de búsqueda a indexar más y mejor nuestra web y a favorecerá el tráfico de usuarios si se le ofrecen los contenidos que busca.


SEO posicionamiento. Determinación de las palabras clave o keywords








Estado de las plataformas "Infraestructure As a Service" (IaaS)


"It’s maybe two or three years before OpenStack will have matured to the point where it has enough features to be useful. The challenge that everyone else has is Amazon is not only bigger than them, it’s accelerating away from them."   – Netflix cloud architect Adrian Cockcroft

OpenStack: Es un proyecto de "Infraestructura como servicio" desarrollado por Rackspace Cloud y la NASA. Actualmente mas de 150 compañías se han unido al proyecto, entre ellas AMD, Intel, Canonical, SUSE Linux, RedHat, Cisco, Dell, HP, IBM o Yahoo.

Este proyecto integra código del proyecto de la NASA Nebula integrado con la plataforma de "Rackspace Cloud", fue liberado en Julio 2010 como una nueva iniciativa de código libre cuya objetivo era crear y ofrecer servicios de computación en la nube ejecutando-se sobre hardware entandar. Conformado por una arquitectura modular estructurada con los siguientes componentes:
  • Compute (Nova): Es la parte principal del sistema de IaaS, esta escrito en Python y utiliza diferentes librerías externas como "Eventlet" para programación concurrente, Kombu como colas de mensajería y SQLAlchemy para el acceso a base de datos.
  • Object Storage (Swift): Es un sistema masivo y redundante de almacenamiento.
  • Image Service (Glance): Que provee servicios de registro, exploración y presentación para imágenes de discos virtuales.
Hay previstos dos nuevos componentes para la siguiente versión: 
  • Open Stack Identity Managment (Keystone):
  • User Interface Dashboard (Horizon):
El API de OpenStack es compatible con Amazon EC2 y Amazon S3, de manera que, en teoría, aplicaciones cliente escritas para Amazon Web Services pueden ser utilizadas con OpenStack con un mínimo esfuerzo de migración.

Eucalyptus for Amazon AWS:

Este pasado marzo la gente de Amazon dejaron clara su apuesta por las nubes privadas e híbridas, al anunciar su alianza estratégica con Eucalyptus, empresa que ofrece software libre para construir nubes privadas compatibles con AWS. 

Este movimiento despeja cualquier duda sobre la intención de Amazon de conquistar el mercado IT empresarial.

Eucalyptus es la pieza que puede hacer cuadrar todos los componentes, en su versión 3, presenta compatibilidad con los Hypervisores KVM, Xen y en su versión empresarial con VMWare. Esto permite una integración de diferentes tipos de granjas de virtualización hacia un modelo basado en nube privada aprovechando las inversiones existentes.

 La nube de plataforma de computación Eucalyptus tiene cinco componentes de alto nivel:
  • Cloud Controller (CLC): Es el punto de entrada a la nube por parte de los usuarios y los administradores. Consulta los controladores de nodo para obtener información sobre los recursos y tomar decisiones de planificacion de alto nivel, que posteriormente son implementadas haciendo peticiones a los controladores de cluster.
  • Cluster Controller (CC): Obtiene información sobre planificaciones de ejecución de maquinas virtuales que son realizadas sobre un controlador de nodo concreto. Igualmente gestiona la red de instancias virtuales
  • Walrus, Storage Controller (SC): Es un servicio de almacenamiento que implementa la interfaz de Amazon S3, proveyendo un mecanismo para almacenar y accedes a las imágenes de las maquinas virtuales así como a los datos de usuario.
  • Node Controller (NC): Se ejecuta en cada nodo que esta designado para correr instancias virtuales. Consulta y controla el software de sistema de su nodo (SO y hypervisor) respondiendo a las consultas y instrucciones enviadas por el controlador de cluster. También realiza consultas para determinar los recursos físicos del propio nodo y para conocer el estado de las diferentes instancias virtuales residentes en el nodo.
 Cada componente de sistema tiene su propia interfaz web y es implementada como un servicio web stand-alone.

Conclusiones:

Como corolario final, comentar que todo y que el proyecto OpenStack es esperanzador y probablemente en un par de años dispongamos de una infraestructura estable, completamente compatible con estándares y con AWS, tal y como comentaba la cita del principio, pero a día de hoy parece que la única plataforma estable, contrastada y en funcionamiento productivo es la de Amazon que lejos de estancarse en sus funcionalidades sigue incorporando nuevas y se confirma como plataforma líder en su sector. 

Por otra parte, parece que plataforma de otros fabricantes no acaban de despegar. Por ejemplo la plataforma Azure de Microsoft no parece haber llegado al nivel de considerarse "IaaS" todavía, debido a su estrategia  “PaaS first”, aunque su equipo de desarrollo afirma que la incorporación de funcionalidades "IaaS" como el aprovisionamiento de instancias virtuales Windows se realizara tan pronto como sea possible. 

Google el otro actor gigante todavía no ha presentado su propia plataforma de este tipo, al igual que Microsoft si dispone de producto "PaaS" conocido con el nombre de "Google App Engine" aunque en este caso, por motivos obvios, la expectación en el sector por sus posibles movimientos hacia "IaaS" es mayúscula.
 
enlaces:

Invasión de la privacidad en las aplicaciones para dispositivos móviles.

Según publica el New York Times, a finales de 2011 existían en el mercado alrededor de un millón de aplicaciones para teléfonos móviles inteligentes, que se repartieron 25 billones (con B) de descargas.

Estas asombrosas cifras, además de indicar la forma en que los usuarios se conectan y utilizan la red desde sus dispositivos móviles nos lleva a hablar de cómo es tratada la privacidad en estos terminales tanto por parte de los usuarios como de los fabricantes de apps que a veces no se comportan con toda la ética que deberían.

Según esta infografia, se definen cuatro capas de riesgos potenciales:

  1. Capa de la aplicación (app). Aplicaciones con vulnerabilidades o con código malicioso incrustado obtienen acceso a tus datos y a los sensores del dispositivo.
  2. Capa de hardware. Aprovechando vulnerabilidades en el firmware para conseguir el acceso al control administrativo del terminal.
  3. Capa de red. Igual que en los ordenadores portátiles la conexión inalámbrica (wifi) puede ser interceptada.
  4. Capa de sistema operativo. Hacer jailbreak a los dispositivos explota los defectos del sistema operativo.
Es en la capa de aplicación, quizás, donde se encuentran la mayoría de violaciones de la privacidad. Muchas aplicaciones, acceden a la lista de contactos, las envían y las almacenan sin el consentimiento del usuario. También se han descubierto sitios falsos de conocidas aplicaciones que en realidad le instalan al usuario algún tipo de software malicioso. La falsas aplicaciones son un método bastante extendido. Para evitarlo, descarga tus aplicaciones únicamente de las tiendas oficiales o que sean de tu confianza.

Ciertos tipo de malware que se instalan en los dispositivos móviles lo que hacen es instalar librerías de publicidad sin el consentimiento del usuario, algunas de estas incluso son capaces de conectarse a un servidor remoto y recibir actualizaciones. Lo que supone un riesgo de seguridad añadido pues se establece un 'by-pass' general de seguridad. Y no sólo eso, las librerías de publicidad también pueden: acceder a los datos de geolocalización del usuario, copiar y enviar la agenda de contactos incluyendo los número de teléfono, acceder a la lista de aplicaciones instaladas en el terminal o hasta obtener las listas de llamadas enviadas / recibidas.

Pero, ¿qué hacen las compañías, alguna bien conocidas por todos, con toda esta información? Básicamente toda esta información estaría destinada a fines comerciales. No se conoce ningún caso en que esta información tenga que ser utilizada para el buen funcionamiento de la aplicación.

Encuentra tu propio equilibrio entre tu privacidad y la funcionalidad. Elimina todas aquellas aplicaciones que no te permitan cambiar la privacidad y / o las opciones de compartir.

privacidad aplicaciones moviles smartphones tablets seguridad
Privacidad vs funcionalidad