Comportamientos de lectura en Internet

modelos de lectura en InternetEn este artículo de Fundéu se analizan dos tipos principales de lectura en Internet: el search dominant y el link dominant, los cuales son descritos de la siguiente manera:

En rasgos generales se pueden distinguir dos tipos de comportamiento en la búsqueda de contenidos en internet. Por un lado, el del usuario que, al entrar en una web, recurre a su buscador interno o navega por las categorías hasta dar con lo que busca en el menor tiempo posible. Este tipo de usuario se corresponde con el perfil “search dominant” del experto en usabilidad Jakob Nielsen.

El segundo tipo de usuario acude a su web de referencia para leer los contenidos más relevantes del momento que han sido seleccionados previamente por un editor. Estos lectores, que se corresponderían con el perfil “link dominant” de Nielsen, deambulan por la página y prefieren clicar sobre los enlaces que más le han llamado la atención antes de hacer una búsqueda más profunda.

Seguramente te identificarás con alguno de ellos, ¿verdad? Si no te has parado a analizar tu propia forma de leer páginas en Internet, prueba y verás cómo de diferente es a cuando leemos el periódico en papel, por ejemplo.
El artículo también aborda la posibilidad del estilo mixto dependiendo del tipo de contenido que estemos consumiendo.

Puedes leer el arículo completo de Markus Steen aquí >> #EscribirEnInternet : Modelos de lectura

Soy un genio (según uno de mis clientes)

Relación Con El Cliente - FidelizaciónComo mis clientes bien saben, paso el mes de agosto disponble para lo que puedan necesitar porque casi todos ellos trabajan todo el mes; algunos media jornada, otros tomándose solo unos pocos días de vacaciones. Es lo que tiene ser dueño de un negocio, o trabajar para uno mismo. Quien lo sea sabe a lo que me refiero.

Y precisamente ayer pasé desde las las 6 de la tarde hasta casi las 10 de la noche con una urgencia informática, la cual logré solucionar.
No es gratuito el que en mi extracto profesional en LinkedIn me limite al siguiente resumen sobre mi trabajo:

“Formado como ingeniero, encuentro soluciones para los retos y dificultades que me plantean quienes confían profesionalmente en mí, basándome en mis conocimientos, experiencia e intuición.”

Y esa es la realidad. No hay más que decir.

La cuestión es que cada vez que resuelvo algún problema a alguien, unas horas después o como muy tarde al día siguiente me pongo en contacto para confirmar que todo sigue funcionando correctamente, como así ha sido esta mañana debido a la incidencia de ayer. Pues bien, tras una muy breve conversación, me dice mi cliente “Nada, que eres un genio, como diría aquel”. Esa ha sido su frase :)

Que un cliente para el que trabajas más de diez años te diga algo así, es una recompensa por la que merece la pena trabajar durante un mes de agosto, os lo puedo asegurar. Porque mucho de mi esfuerzo profesional no solo se centra en mejorar mis capacidades técnicas, sino también mejorar la siempre mejorable relación con el cliente. Y comentarios así al menos me indican que voy por el buen camino.

Diez errores en política de ciberseguridad por parte de las empresas españolas

CiberseguridadA partir del informe publicado en junio de este año por el Instituto Español de Ciberseguridad (SCSI, Spanish Cyber Security Institute) – dependiente de la Asociación Española para el Fomento de la Seguridad de la Información (ISMS Forum) – se ha elaborado un decálogo de errores en política de ciberseguridad por parte de las empresas españolas, elaborado por U-tad, Centro Universitario de Tecnología y Arte Digital.

Estos son sus puntos:

  1. Control inadecuado de las políticas de seguridad.
  2. Confiar en la seguridad por oscuridad.
  3. Procesos de parcheo lentos o con efectos poco predecibles.
  4. Utilizar comunicación inalámbrica sin autentificación ni cifrado.
  5. Mecanismos deficientes para el aislamiento de redes y el control del tráfico no permitido.
  6. Inexistencia de herramientas que identifiquen rápidamente actividad sospechosa.
  7. Contraseñas débiles.
  8. Utilización ineficiente del ancho de banda de red.
  9. Gestión deficiente de la memoria que puede derivar en “buffer overflow”.
  10. No se mantiene una traza fiable de los cambios de seguridad.

Puedes ampliar la información sobre cada uno de estos puntos consultando la nota de prensa original de U-tad en el siguiente enlace >> Ciberataques, ¿cómo evitarlos?: Identificamos las 10 claves que convierten a una empresa en vulnerable.

E-books: descarga legal y gratuita de libros electrónicos

e-bookSi en tu e-book hay espacio para más libros (más de los que podrás leer en toda tu vida), en el siguiente enlace tienes una recopilación realizada por Cinco Días de sitios web de descarga legales y gratuitas >> http://j.mp/URBouQ

Una de mis favoritas siempre ha sido la del Proyecto Gutenberg.
¿Tienes tú alguna que quieras compartir? :)