Imagen de publicidad

Cómo colocar varios widgets de Blogger con pestañas

domingo, 31 de marzo de 2013



Les vamos a mostrar 2 maneras de colocar varios widgets juntos, pero separados por pestañas, lo cual nos ayudará a reducir y aprovechar mejor el espacio del blog, para que sea más fácil de visualizar por los usuarios. En las imagenes anteriores podrán ver dos ejemplos (El de la derecha es el que se utiliza en este mismo blog).

Primer método:

Primero vamos con el más fácil (imagen de la izquierda), y es más fácil porque no es necesario modificar la plantilla de nuestro blog. Para ello, una vez en Blogger, nos vamos a diseño -> Agregar widget -> HTML/Javascript, y escribimos el siguiente código:

<style type="text/css">
.tabber {
padding: 0px !important;
border: 0 solid #bbb !important;
}
.tabber h2 {
float: left;
margin: 0 1px 0 0;
font-size: 12px;
padding: 3px 5px;
border: 1px solid #bbb;
margin-bottom: -1px; /*--Pull tab down 1px--*/
overflow: hidden;
position: relative;
background: #e0e0e0;
cursor:pointer;
}
html .tabber h2.active {
background: #fff;
border-bottom: 1px solid #fff; /*--"Connect" active tab to its content--*/
}
.tabber .widget-content {
border: 1px solid #bbb;
padding: 10px;
background: #fff;
clear:both;
margin:0;
}
.codewidget, #codeholder {
display:none;
}
</style>
<script type="text/javascript" src="http://ajax.googleapis.com/ajax/libs/jquery/1.6.0/jquery.min.js"></script><script type="text/javascript" src="http://greenlava-code.googlecode.com/svn/trunk/publicscripts/bloggertabs0.1_min.js"></script>
<script type="text/javascript">
$(document).ready(function() {
$('#codeholder').bloggerTabber ({
tabCount : 3 });
});
</script>
<!-- to make sure the widget works, do not alter the code below -->
<div id='codeholder'><p>Get this <a href="http://www.bloggersentral.com/2011/05/create-tabbed-content-blogger-widgets.html" target="_blank">tabber widget</a></p></div>
El título se deja en blanco, y el widget lo vas colocar (en la sección diseño), justo arriba de los widget que quieres colocar en pestañas, tal como lo muestra la siguiente imagen.

Lo señalado en rojo, indica el número de widget a colocar dentro de pestañas. Si en lugar de 3, sólo quisieras colocar dos widgets en pestañas, pues sólo cambia el valor 3 por un 2, quedando así: "tabCount : 2". Los colores del widget también se pueden modificar. Lo resaltado en amarillo indica que se está cargando una librería JQuery, que por lo general es necesaria para los efectos de deslizamientos, desvanecimiento o similares, así que si ya tienes algo así es mejor borrar esa línea. Para que las pestañas funcionen correctamente, los widgets a colocar en pestañas deben tener un título. También es necesario probarlo con todos los navegadores, en especie IE, ya que suele dar error. Si ese es tu caso, entonces este gadget no es para ti.

Segundo método:

Ahora el otro método para colocar tus widgets en pestañas, un poco más complicado con mejores efectos, lo hacemos de este modo: Dentro de Blogger, nos vamos a plantilla -> Editar HTML. Y sin expandir los artilugios, vamos a buscar: "]]></b:skin>". Y justo antes de eso vamos a colocar este código:
.widgets{width:100%; overflow:hidden; margin-top:5px; padding:0px 0px 0px 0px; background:#FFF; border:1px solid #ccc}
.widgets a{color:#222; text-decoration:none}
.widgets a:hover{color:#009; text-decoration:underline}
ul.tabnav{padding:0px 0px 0px 0px; height:27px; margin:0px 0px}
.tabnav li{display:inline; list-style:none; float:left; text-align:center; margin-right:4px}
.tabnav li a{text-decoration:none; text-transform:uppercase; font-weight:normal; padding:5px 8px; width:90px; line-height:18px; font-weight:bold; font-family:Century gothic,Arial,sans-serif; color:#262B2F; text-decoration:none; display:block}
.tabnav li a:hover, .tabnav li a:active, .tabnav li.ui-tabs-selected a{text-decoration:none; background:url(none/catm.pg) repeat-x; color:#0283C7}
.tabdiv{margin-top:2px; padding:5px 5px 5px 5px; font-family: Tahoma,Georgia,Century gothic,Arial,sans-serif; background:#EBF3FB}
.tabdiv a:link, .tabdiv  a:visited{color:#333}
.tabdiv a:hover{color:#2676A1}
.tabdiv ul{list-style-type:none; margin:0px 0px; padding:0px 0px}
.tabdiv ul li{height:100%; line-height:28px; padding:0px 0px 0px 0px; color:#333; border-bottom:1px dotted #61696F}
.tabdiv li a:link, .tabdiv li a:visited{margin-left:5px; overflow:hidden; height:18px; line-height:24px; padding:0px 0 0px 0px; margin:3px 0px; color:#99A6AF; font-size:13px}
.tabdiv li a:hover{background:url(none/la.jpg) no-repeat; color:#fff; text-decoration:none}
.ui-tabs-hide{display:none}
.tagcloud{width:300px; float:left; height:100%; padding:5px 15px; margin:0px 0px; background:#fff url(YOUR-IMAGE-HOSTING-LOCATION-HERE/tbody.jpg) repeat-y; font-family:Tahoma,Century gothic,verdana,Arial, sans-serif}
.tagcloud a:link, .tagcloud a:visited{color:#0282D9}
.tagcloud a:hover{color:#BC0C0F}
NOTA: Se puede ajustar el tamaño y color del código según el gusto.

Ahora buscamos la etiqueda "</head>", y justo antes insertamos el siguiente código:
<script src='http://yourjavascript.com/4393201331/jquery-1.2.6.min.js' type='text/javascript'/>
<script src='http://yourjavascript.com/3433123309/jquery-ui-personalized-1.5.2.packed.js' type='text/javascript'/>
<script src='http://yourjavascript.com/1303932443/sprinkle.js' type='text/javascript'/>
<script src='http://yourjavascript.com/3931349203/hoverintent.js' type='text/javascript'/>
<script src='http://yourjavascript.com/3335347091/scroll.js' type='text/javascript'/>
<script src='http://yourjavascript.com/9438113033/spy.js'/>
Ahora vamos a buscar este otro código:
<div id='sidebar-wrapper'>
Y justo después insertamos este código:
<div class='widgets' id='tabzine'>
<ul class='tabnav'>
<li class='pop'><a href='#popular'> Recent</a></li>
<li class='fea'><a href='#tags'> Labels </a></li>
<li class='rec'><a href=' #recent'> Followers </a></li>
</ul>
<div class='tabdiv' id='popular'>
<b:section class='cahaya13' id='cahaya16' showaddelement='yes'>
<b:widget id='HTML144' locked='false' title='Recent Post' type='HTML'/></b:section>
</div>
<div class='tabdiv' id='tags'>
<b:section class='cahaya4' id='cahaya4' showaddelement='yes'>
<b:widget id='Label122' locked='false' title='Labels' type='Label'/></b:section>
</div>
<div class='tabdiv' id='recent'>
<b:section class='cahaya13' id='cahaya14' showaddelement='yes'>
<b:widget id='Followers152' locked='false' title='Followers' type='Followers'/></b:section>
</div>
</div>
Lo que está en rojo se puede sustituir por el nombre de tus pestañas. Para agregar tus propios widgets a las pestañas sólo tienes que cambiar lo que está en azul por el código de tu widget (Dichos códigos los puedes encontrar en la propia plantilla, ya que tienen que estar agregados a la plantilla previamente, y que están construidos de modo similar a los que están en azul).

Twitcker: Muestra tus últimos tuits con estilo

Twitcker es una nueva y excelente aplicación, que fue concebida para mostrar los últimos tuits en dos formas muy elegantes: Forma Marquesina, O en forma de maquina de escribir. Puedes ver un ejemplo por acá.

En esta entrada les enseñare como agregar en pocos pasos esta genial aplicación a sus blogs.



Primero tienes que ir a Twitcker, dar clic en el botón Sign in with Twitter, luego debes darle permiso a la aplicación para que use tu cuenta de Twitter.

Luego que hagas esto se te abrirá una ventana en la que hallaras el botón "Show Twitcker customization options", donde podrás personalizar desde el color hasta la posición del gadget.

Para finalizar das clic en Create y pegas el código que te dan en HTML/JavaScript como un gadget.
<div id="TwitterTicker">
...Aquí el script...</div>
Debes pegar el código tal como se explica en el paso anterior para que te funcione.

Y eso sería todo, ¿Te gustó?

Las amenazas de seguridad en la "nube" cibernética

sábado, 30 de marzo de 2013


La palabra "nube" evoca imágenes de cosas suaves y blandas; el beso de un gatito o el toque suave de un guante de lana.

Mientras eso puede ser cierto sobre las nubes del mundo real, aquellas en el ciberespacio están resultando ser entidades muy diferentes, especialmente en lo que tiene que ver con la seguridad. Algunas son francamente peligrosas.

La cautivante idea detrás del uso de una "nube" de computadoras es que ya no se trata de un solo centro de datos. En cambio, las empresas obtienen su procesamiento de números de una fuente de potencia computacional que está allí, en algún lugar, en toda la red.

La palabra nube es en sí la responsable de hacer de este sonido algo mucho más efímero de lo que realmente es, según Martin Borrett, asesor de seguridad de la nube de IBM.

"Hay un concepto erróneo de que las nubes son una cosa y que son esponjosas", dijo, "pero las nubes no tienen que ser nebulosas".

Vecino desagradable
Los investigadores han demostrado que las nubes son cualquier cosa menos bruma y misterio. Los servidores informáticos que proveen esa capacidad de procesamiento pueden ser identificados, según científicos emprendedores en Alemania y Finlandia.

Descubrieron que eso era importante, ya que a mayor poder del chip, más rápido es el proceso de los datos.

Muchos servicios de nube a la carta cobran por hora, lo que significa un ahorro considerable de hasta un 30%, según los investigadores. Interrogar a una nube para encontrar la manera de ahorrar dinero suena bien, a primera vista.

Pero las nubes cibernéticas no son tan insustanciales como sugiere su nombre. A diferencia de sus tocayas en el cielo, pueden ser encontradas y convertirse en blancos de ataques. Porque como saben los piratas cibernéticos y hackers, hay una línea muy fina entre interrogar a una computadora y acosarla para arrojar detalles que ayuden a controlarla o puedan contribuir a otro ataque.

El científico Yingian Zhang, de la Universidad de Carolina del Norte, y sus colegas de Wisconsin y de la firma de seguridad RSA ya han mostrado cómo la interrogación puede brindar una ruta para atacar y hackear una nube.

La técnica desarrollada por el equipo es complicada, pero involucra cómo se está trabajando con servidores en una nube particular.

"Dado que estamos compartiendo los recursos, hay la posibilidad de que se filtre alguna información", dijo Zhang a la BBC.

Es significativo porque muchos proveedores de la nube conducen los trabajos informáticos de distintos clientes en el mismo disco duro. No hay forma de que una compañía sepa con quién está compartiendo esos datos en la memoria. Podría ser un banco, una librería o un delincuente.

"Usar los mismos recursos es clave para el costo y el modelo de negocio de las empresas de la nube", expresó. Saber lo duro que trabajan esos servidores bajo diferentes condiciones puede dar indicios de los tipos de trabajo que se les está pidiendo hacer, agregó.

"Cuántos recursos se asignan, depende de la longitud de una clave criptográfica", dijo Zhang.

Saber cuánto trabaja un servidor ayuda a inferir toda clase de información sobre el tipo de clave que se está usando. Esa información es útil para los atacantes, pues podría reducir radicalmente la cantidad de combinaciones posibles de datos codificados que deben tratar de decodificar con esa clave.

Nubes cerradas
La creciente comprensión de que se pueden encontrar, interrogar y potencialmente atacar nubes, ha dado origen a un número de secuencias de arranque requeridas para asegurar que se haga el procesamiento en aquellas plataformas en la nube.

"La subcontratación de los datos no puede implicar un descuido de la obligación de proteger esos datos", señaló Pravin Kothari, jefe de CipherCloud, proveedor de herramientas a empresas para codificar los datos que se suben y procesan en una nube.

El temor sobre cómo la seguridad de la información empresarial básica, cuando se entregó a la nube, tiene el potencial de perderla, hace que se use la tecnología, indicó.

"La mayor parte del crecimiento en el uso de los servicios en la nube se está dando en el extremo inferior del mercado", comentó. "Son los pequeños negocios".

"Al llegar a las grandes empresas, la gente no se siente cómoda", agregó, "y la gente se incomoda realmente con aplicaciones sensibles".

Stephen Schmidt, jefe de seguridad de Amazon Web Services, expresó que el ataque montado por Zhang y sus colegas sólo funcionó en el laboratorio.

"Esa clase de ataques tiende a ser más teórica que práctica", dijo. Añadió que los muchos pesos y contrapesos en servicio en la nube entorpecerían un ataque semejante.

Sin embargo, puntualizó que eso no es ser complaciente sobre la seguridad del trabajo de computación hecho en la nube. Todos los días, afirmó, Amazon ayuda a sus clientes a derrotar toda clase de ataques dehackers.

En muchos casos, apostilló, mudarse a la nube ayudó a las empresas a descubrir que son vulnerables.

"La seguridad comienza con el conocimiento de lo que tienes", concluyó. "En la nube, debido al modo en que funciona, no puedes iniciar una sesión para alguien por debajo de la mesa. Puedes ver exactamente lo que tienes".

Fuente: BBC Mundo

Guía para Twitter y Facebook



Guia Twitter y Facebook
Las redes sociales están de moda, pero no son una moda.

Empresas, medios y usuarios suelen poner todas las plataformas sociales en una misma canasta a pesar de que hay diferencias básicas entre ellas. Las dos redes sociales más populares, Twitter y Facebook, por ejemplo, suelen usarse por igual sin tomar en cuenta que tienen una dinámica y una audiencia radicalmente diferentes.

¿Cómo se pueden diferenciar y aprovechar sus fortalezas? Aquí algunas respuestas:

Naturaleza

Facebook es la sala de tu casa, Twitter es la plaza pública.

En Facebook te reúnes con amigos y familiares. Ocasionalmente invitas a cenar a colegas o a personas que comparten tus intereses. Cuando alguien te visita sacas el ábum de fotos, compartes música y chistes. Algunos amigos llevan a sus amigos y así amplias tu círculo social. Facebook es un espacio para compartir cosas con un círculo cercano.

Por el contrario, Twitter es un espacio público por naturaleza. Es el ágora griega en el que la gente comparte a diestra y siniestra información, consejos, noticias, intereses comunes. Como en la democracia clásica, en Twitter se reciben lo mismo elogios que críticas. se encuentran otras personas con las que se intercambian ideas, se respira el mundo.

En Facebook uno se actualiza con sus allegados, en Twitter con el mundo.

Audiencia

A Twitter se le ninguneó durante mucho tiempo. Se le calificó como una red de élite sólo para gente que dice banalidades. Sus más de 500 millones de usuarios palidecen frente a los más de mil millones de Facebook. Pero estas concepciones están erradas.

El problema de la fórmula anterior es que no toma en cuenta el algoritmo de la resonancia. En Facebook el mensaje puede tener una gran viralidad, pero al tratarse de una red privada (a pesar de lo que digan sus críticos) su mensaje choca con una pared. Twitter en cambio se nutre de hashtags, trending topics y herramientas de búsqueda que hacen que un tuit viaje más lejos. A eso súmenle el apetito de los medios por mirar la red de microblogs y el resultado es aún más exponencial.

Facebook tiene una audiencia más madura (aunque usted no lo crea: los adolescentes se están mudando a Instagram, quizá por ello FB lo compró). 45% de sus usuarios tienen más de 40 años y un 30% son menores de 34. El rango de edad se incrementa cada año. En el top 10 de su audiencia hay tres países con hispanoparlantes: Estados Unidos (163 millones de usuarios), México (casi 40 millones de usuarios)y Argentina (21 millones de usuarios).

Twitter, por su parte, cuenta con una audiencia más joven, El 50% de sus usuarios son menores de 35 años. En los primeros 10 países en su lista hay cuatro con hispanoparlantes: Estados Unidos (22,9 millones de usuarios), México (11,7 millones de usuarios), Argentina (6,3 millones de usuarios) y España (5 millones de usuarios).

Rol del contenido
En Facebook los usuarios interactúan con empresas y medios porque buscan ir más allá de sus círculos sociales y porque desean adquirir relevancia. Lo hacen también para hacer una declaración pública ante sus amigos privados de las cosas que les atraen. En los últimos meses esto ha cambiado un poco porque Facebook introdujo un nuevo algoritmo que expone menos el contenido de las páginas a los usuarios, en aras de empujar la publicidad. Pero si el contenido de las páginas llega a los usuarios, y es bueno, la relevancia e interacción que éste tendrá será muy, muy alta.

Un contenido en Facebook no tiene fecha de caducidad. Una foto publicada en 2010 puede haber tenido dos comentarios entonces, pero basta con que una persona vuelva a iniciar la cadena en 2013 para que vuelva a exponerse a muchos otros ojos, recobrando relevancia.

En Twitter la interacción es mucho más rápida. Generalmente en el transcurso de la primera hora después de un tuit (30 minutos dirían los más puristas) ocurre la mayor interacción y se dice si un tuit alcanza o no la famosa virilidad. Por supuesto puede haber una llama resurgiendo del carbón de vez en cuando, pero a menos que la flama resurja de la mano de alguien con mucha autoridad, el tuit no alcanzará los niveles de los primeros minutos.

En Twitter hay también mucho ruido y menos señal. Eso significa que hay una gran cantidad de tuits compitiendo entre sí -sobre todo a la mayor hora de tráfico- por lo que la atención que los usuarios dirigen a cada uno se diluye. Los llamados influencers -personas con muchos seguidores y autoridad- cumplen entonces la función de curadores; son los tuits que promueven (para bien o para mal) los que alcanzan más relevancia.

Las trampas
Ninguna red social es un paraíso. Como cualquier otro lugar real o virtual, siempre hay riesgos, pero he puesto esta parte casi al final de esta entrada porque en la red abundan historias sobre los 'peligros' que acechan en estos rincones.

Facebook se ha visto plagado de spam (aunque para ser justos, la empresa ha tomado medidas para contrarrestarlo) y el tema de los usuarios que no saben configurar su privacidad deriva en rumores falsos. En Twitter nunca falta una cuenta falsa que la gente da por verdadera (¿recuerdan el caso de @JMBergoglio tras el humo blanco?) esparciendo falsos rumores.

Pero todo es fácil de evitar usando el sentido común.

Cuidar la privacidad en Facebook es más sencillo de lo que parece, basta elegir cuál es la audiencia con la que se va a compartir un contenido para que nadie más lo vea. Facebook se inspiró en Google+ y sus círculos para ello. En Twitter basta con mirar detalles de una cuenta para saber si es verdadera: ¿cuántos seguidores tiene? ¿cuánto tiempo lleva en el sitio? ¿tiene un vínculo a otra página? ¿qué dicen sus anteriores tuits?

Por lo pronto -a modo de despedida- les dejo tres consejos prácticos para cada red.

Facebook
Destaca el contenido o mensaje de estado qué más reacciones puede provocar. No se trata de ser polémico sino de compartir cosas que lleguen a la gente ya sea por interés, empatía o porque genera una opinión fuerte.
Fotos y más fotos. Facebook es Flickr en esteroides. La gente no sólo consume imágenes sino que socializa con ellas. Donde una imagen puede reemplazar a un texto, ésta valerá más que mil palabras - disculpen el cliché.
Facebook es privado, no secreto. Fotos y estados en situaciones embarazosas quizá no sean una gran idea. Una cosa es que la audiencia sea tu amiga, otra es que no lo vayan a divulgar.

Twitter
Anatomía de un tuit. No gastes 140 caracteres. Trata de escribir máximo 125, 110 si incluyes un vínculo o una imagen. Deja espacio para que la gente pueda retuitearte. ¿Se trata de conversar, no?
Responde, interactúa. A veces es difícil responder a todos, pero en la medida de lo posible responde a quienes se hayan tomado un minuto para escribirte y no tengas miedo de conversar con alguien con quien nunca has interactuado, pero intenta aportar algo.
Trata de orientar tus tuits a un nicho. No está mal salirte del tema de vez en cuando, pero tu audiencia te sigue porque les aportas algo respecto a un tema. ¿Cuál, te preguntas? Eso lo decides tú.

Por lo pronto porque no comparten sus consejos en los comentarios.

Autor: David Cuen
Fuente: BBC Mundo

SimilarSiteSearch, un potente buscador para encontrar sitios similares

viernes, 29 de marzo de 2013



A veces nos puede resultar interesante encontrar páginas similares a las que más nos gustan, a modo de alternativa, o para disponer de más enlaces a las temáticas que nos interesan. SimilarSiteSearch es un potente buscador especializado que nos ayudará en esta misión, apoyándose en una base de datos bastante completa.

Podemos realizar las búsquedas introduciendo unas palabras clave o simplemente indicar la url del sitio al que deseamos encontrar alternativas, en cualquiera de los casos están asegurados un buen número de resultados.

El sitio es compatible con diferentes idiomas, incluyendo el español, y resulta de gran utilidad para encontrar sitios muy interesantes. Os recomiendo que lo probéis, yo ya lo he agregado a mis favoritos.

Enlace | SimilarSiteSearch
Fuente: Soft&Apps

¿Peleas, burlas y popularidad? Internet es como seguir en la secundaria

¿Recuerdas cuando tenías 12 años y pasabas la tarea en clase, y hacías comentarios sarcásticos sobre el sexo opuesto?

¿Recuerdas el revuelo que se disparaba en la escuela cuando se decía que iba a haber una pelea en el patio?

¿Recuerdas la montaña rusa de emociones, los murmullos de los chismes, el lloriqueo porque tu mejor amigo te traicionó, los problemas que derivaban de cosas pequeñas?

Si la vida es como la preparatoria, entonces el Internet podría pertenecer a un grupo de edad menor. Una gran parte de nuestro mundo digital significa que nunca tendrás que dejar atrás la secundaria.

Por supuesto, en la Web hay muchas personas maduras e ingeniosas que crean proyectos inteligentes en línea o soluciones para problemas globales. Pero algunos expertos también creen que perpetúa la infancia.

Janet Sternberg, una profesora de Comunicación en la Universidad Fordham en Nueva York, Estados Unidos, quien escribió mucho sobre el civismo en línea, ve una marcha atrás de un patrón creado por la televisión.

Si como dijo el crítico cultural Neil Postman, la televisión terminó con la infancia (el medio ofreció un ímpetu para que las personas jóvenes actuaran como personas mayores, lo que creó lamentos de que las generaciones crecían demasiado rápido), Internet hizo lo contrario, dice.

“Internet y los medios digitales han producido este ‘efecto Peter Pan’ donde nunca crecemos, somos niños perpetuos, nunca tendremos que ser responsables de algo, mantenemos esta mentalidad juvenil”, dice.

De hecho, la Web tiene un espacio para cada aspirante a adolescente: payasos de la clase, bullies y populares. (También hay mucho espacio para los estudiosos). Todos llegan a disfrutar sus disputas mezquinas, y algunos de ellos muestran señales de crecimiento.

¿Buscas una pelea en el patio de recreo? Revisa Facebook y Twitter, donde completos extraños se atacan entre sí con apodos. ¿Quieres ser parte de una multitud popular? Intenta con YouTube, lleno de celebridades instantáneas que han hecho muy poco excepto mezclar refresco de cola de dieta y mentas en sus bocas.

Mientras tanto, sitios de noticias y cultura popular disfrutan de gratificación instantánea, desde videos de accidentes automovilísticos hasta galerías de gatitos y cachorros.

Por supuesto, si no te gusta nada de esto, eres libre de publicar en los comentarios, donde el nivel del discurso está entre decir “esto apesta” y “tú apestas”.

Todo es instantáneo, gracias al aspecto presente de los medios digitales; disponibles en un smartphone. ¿Quién necesita pensar?

“Decimos lo que sea que esté en nuestra mente”, dice Sternberg. “La restricción es una de las señales de la edad adulta, y toda nuestra cultura celebra esta falta de restricción”.

Un chorro de dopamina, una dosis de atención

Por supuesto, ¿por qué no?

Realmente son dos cuestiones distintas si no es que nada relacionadas. Por un lado, está el concepto de satisfacción inmediata. Está en el centro de nuestros cerebros instintivos, los gritos que dicen “¡actúa ahora!” y “sólo hazlo”, las cosas que nos dan un chorro de dopamina y nos hacen regresar una y otra vez.

Publicistas y personas en los medios siempre han conocido su valor y el Internet —en la forma de titulares atractivos y galerías de fotografías— hacen esto muy bien.

Y luego están las cosas que nos atraen, ya sean imágenes gráficas, lenguaje franco o un anhelo de atención. A veces se crea una respuesta antagónica: una encuesta reciente del Centro Pew señaló que un aspecto distintivo de las conversaciones en Twitter es “negatividad en general”.

“Los usuarios de Twitter no son representativos del público”, se apresuró a añadir la encuesta. Pero las voces de los usuarios de Twitter a menudo son recabadas por los medios más grandes, lo que hace que las bromas e incivilidad comunicadas en el servicio sean más atractivas para quienes quieren atención. Y así damos vueltas y vueltas.

Además, la atención es algo bueno, ¿verdad? Todos queremos ser populares, disfrutar de ser una celebridad.

La vida digital celebra videos virales y memes de Facebook. ¿Importa lo que dices? No, lo que importa es cuántas personas escuchan lo que dices.

Todo contribuye a una mezcla potente, dice Susan Douglas, una profesora de Comunicación en la Universidad de Michigan, en Estados Unidos.

“Es este momento extraño”, dice, mientras enumera facetas como el ascenso de la cultura juvenil, la propagación de celebridades orientadas a los jóvenes, destituciones de hechos políticos y la cultura de 140 caracteres de Twitter.

Con “un ascenso de incivilidad que es completamente aceptado y permitido por las redes sociales, tienes una especie de infusión aquí”.

Sin embargo, es una infusión que llama la atención; y eso es lo que importa para muchos sitios Web, dice el profesor de Comunicación de la Universidad Fairfield en Estados Unidos, Michael Serazio.

“¿Qué recompensan las audiencias?”, pregunta, al observar que un artículo de investigación de 8.000 palabras usualmente perderá al enfrentarse con un tuit demasiado atractivo.

A medida que el ambiente de los medios avanza cada vez más rápido (ahora también tenemos videos de seis segundos en Vine), nadie quiere ser el chico que comparte artículos que son descartados por los lectores con comentarios que dicen “tl:dr” (en inglés: demasiado largo; no lo leí).

Así que terminamos de regreso en el patio de la escuela. “Recompensamos lo emocional sobre lo racional”, dice Serazio.

Descifrar las cosas
Por supuesto, probablemente has escuchado estas quejas antes, las quejas de ancianos e intelectuales sobre esos malditos niños, su ropa, cabello y su tecnología de última moda.

Los críticos deploraron tabloides periodísticos, que atendían a los inmigrantes de primera generación que aprendían el idioma y a los trabajadores que apremiaban el tiempo y se tomaban unos minutos para leer encabezados sensacionalistas en el tren.

A principios de la década de 1960, el director de la Comisión Federal de Comunicaciones de Estados Unidos, Newton Minow, llamó famosamente a la televisión “un baldío amplio”, haciendo eco de los pensamientos de muchos que habían esperado que el medio llevara una época dorada de entretenimiento e ilustración.

Aun así, como la televisión en la era de 500 canales, Internet es muchas cosas, muchas de las cuales valen la pena. Junto con proyectiles e impresiones, hay sitios inteligentes que utilizan prosa elegante y gráficas ingeniosas (y son muy capaces de satirizar a los demás). Son los chicos que en realidad intentan aprender algo; por lo menos, respeto por los demás.

Está bien, a veces pueden ser personas que hacen lo correcto y no lo que deben hacer. Y sus voces a menudo se ahogan en el estruendo rebelde de las masas digitales. ¿Eso significa que deben terminar en el lado equivocado de las bromas?

¿Clase? ¿Clase? ¿Cuándo estará en paz la clase?
Rachel Weingarten, una estratega de publicidad, ve algunas señales de que Internet se da cuenta de eso.

Algunos de sus clientes, dicen, intentan utilizar susurros reflexivos en lugar de una amplificación gigante, al promover a sus clientes en lugar de hablar con ellos.

Lo contrario no funciona, dice. Una marca de dulces muy conocida dio su primera plana a Twitter, al invitar a “cada idiota de 14 años en el mundo” a hablar sobre la marca.

Ahora, “las marcas de boutique piden ayuda para encontrar su nicho, y ayuda para mantenerse conectados”, dice. “Las personas ya no quieren una gran campaña. Las personas ahora quieren descifrar quiénes son”.

En otras palabras, crecen.

Douglas de Michigan acepta que parte del ruido en Internet es debido a la incertidumbre. Los usuarios de la Web aún averiguan en quién confiar, cómo comunicarse, qué puede hacer esta nueva tecnología (y aún es nueva).

Son como un grupo de niños que recibe su primera oleada de hormonas. No siempre estarán emocionados.

Pero, mientras tanto, costará algo de trabajo dejar el patio de la escuela. Sternberg, por ejemplo, no es optimista.

Menciona a Freud y su libro El malestar en la cultura, que afirma que la civilización se basa en la restricción de la conducta infantil. Por supuesto, Internet es solo un reflejo de nuestra inmensa civilización, y no le gusta lo que ve.

“La idea de que ser adulto es apreciada en nuestra cultura, esa idea se evapora”, dice. “Realmente no es genial”.

AutorTodd Leopold, CNN
FUENTE: CubaSi

Copy, 5 GB o más de almacenamiento gratuito en la nube

jueves, 28 de marzo de 2013



Copy es otra plataforma que se suma a ‘la moda’ del almacenamiento en la nube, permitiéndonos hacer copias de seguridad, guardar archivos y mantenerlos sincronizados entre diferentes dispositivos. A las cuentas gratuitas se les otorga un espacio de 5 Gb para almacenaje, lo interesante es que temporalmente, y durante el periodo de promoción del servicio, se pueden conseguir otros 5 Gb adicionales cada vez que un amigo se une a la plataforma.

Nuestros archivos se almacenan de forma segura y privada, aunque también tenemos la posibilidad de compartirlos en internet con quien nosotros queramos. Además de esta modalidad gratuita, existen diferentes opciones de suscripción para empresas y quienes necesiten de mayor capacidad.

La sincronización entre dispositivos es otro de sus puntos fuertes, en estos momentos dispone de aplicaciones para Windows, Linux y Mac, también de apps móviles para iOS y Android.

Enlace | Copy
Fuente: Soft&Apps

Google lanza Google Maps Engine Lite, para que cualquiera pueda crear mapas



Desde el blog de Google presentan una nueva herramienta que permitirá a cualquier persona crear mapas personalizados, mostrando informaciones relacionadas con su negocio y permitiendo importar datos desde archivos externos para evitar el registro manual de los puntos.

Se trata de Google Maps Engine Lite, disponible en inglés en mapsengine.google.com/map (no está disponible en español) y permitiendo la importación de los mapas que hayamos creado anteriormente en My Maps.

En el artículo del blog de google ponen algunos ejemplos de uso de esta herramienta, desde el registro de visualizaciones de tiburones en playas hasta puntos geográficos de interés para mascotas. Las posibilidades son infinitas, y con esta herramienta podremos organizar la información de forma muy sencilla y práctica, dibujando y creando capas que podremos mostrar a nuestros visitantes.

Cadenas de restaurantes, ONGs, aficionados al turismo ecológico.. solo tenemos que crear las capas y añadir o importar los puntos, siendo posible incluir formas y lineas para darle más color al asunto.



Práctico, sencillo y muy útil.

Fuente: Wwwhatsnew

Koken, la creación y gestión de páginas web se muda a la nube


La creación de sitios web ha sufrido una transformación brutal en los últimos años. Entornos como Dreamweaver quedan relegados a los profesionales y a las grandes empresas, mientras que los usuarios particulares y las pymes han pasado a depender completamente de webs sencillas o blogs y redes sociales. ¿Pero hay algo que no caiga en la complicación de Dreamweaver para crear webs desde cero y completamente personalizadas?

Koken, una plataforma que facilita la creación de webs de todo tipo, nos da la respuesta. Y como casi todo lo que aparece últimamente, se basa en la nube para que creemos las páginas web directamente desde nuestro propio servidor.

La herramienta sirve para hacer páginas de todo tipo, pero está orientada más bien a usuarios creativos: fotógrafos, diseñadores que necesitan enseñar su portfolio… Koken nos permite crear un portal con opciones para publicar galerías, blogs o una página web estática para mostrar nuestra identidad.

Además de las herramientas necesarias para poder crear la web, también contamos con una galería que gestiona todo el material multimedia de nuestro servidor evitando así que nos enfrentemos a una lista clásica de archivos con un cliente FTP. Un punto fuerte de esa galería, en especial para los fotógrafos, es que es capaz de sincronizarse con Photoshop Lightroom.

Koken está en fase de pruebas, y de momento es completamente gratuito (puede que con su versión final termine siendo de pago u ofreciendo algún tipo de plan premium). Puedes descargarlo para subirlo a vuestro servidor y empezar a crear una web desde allí mismo.

Enlace | Koken
Fuente: Genbeta

El 'ciberataque' a Spamhaus no afectó realmente a la velocidad de Internet


No ha habido un pico significativo de tráfico o señales de saturación en Internet al menos en Europa, a raíz de un gran 'ciberataque' DDoS -"que casi se carga Internet", según una compañía de seguridad informática-, según afirman al menos dos agencias francesas que supervisan el tráfico 'online'.

La empresa de seguridad CloudFlare -contratada por Spamhouse para defenderse de los ataques del 'hosting' Cyberbunker- afirmó el miércoles que el ataque había causado "congestión" en Internet, "principalmente en Europa", y que "millones de personas" habían resultado afectadas".

No obstante, eso no es cierto. El ataque fue realmente 'masivo' y llegó incluso a afectar a un punto neutro en Londres, tal y como explica el sitio web especializado Security By Default, pero no prudujo una ralentización mundial de la red de redes. "No hemos visto ningún cambio o picos de tráfico comparado con lo que es normalen las últimas 48 horas", dijo Neo Telecoms, el segundo operador IP más grande en Francia y presente en los puntos de intercambio europeos más importantes.

"Entre nuestros 600 clientes europeos no hemos tenido una respuesta al respecto", dijo Neo Telecoms.

"Para el tráfico de Internet en general, no tenemos datos que sugieran saturación", dijo por su parte la sociedad franco-estadounidense Cedexis, cuya labor consiste en redirigir peticiones y flujos de datos dependiendo del estado del tráfico de Internet, y cuenta con 150 clientes de telecomunicaciones, medios de comunicación y sitios de 'e-commerce'.

"Algunos tienen interés de utilizar el mito de la caída de la Internet para vender sus servicios, o bien para dar un pequeño paso atrás en este tipo de información", comentó Nicolas Guillaume, portavoz de Cedexis.

Según las informaciones anteriores, los ataques contra Spamhaus consistieron en un ataque distribuido de servicio contra los servidores de la compañía, que llegaron a generar hasta 300 gigabytes por segundo, frente a 50 gigabytes por ataques anteriores de este tipo.

Por su parte, el sitio web especializado Gizmodo pudo comprobar que ni desde el operador NTT, ni desde servicios como Netflix o Amazon se han reportado incidencias relacionadas con un problema global de Internet.

Fuente: El Mundo.es

El mayor ciberataque de la historia ralentiza internet a nivel global

miércoles, 27 de marzo de 2013


El mayor ciberataque registrado hasta el momento en internet está provocando que la velocidad en la red en todo el mundo se vea afectada. Una disputa entre la organización Spamhaus y la compañía de almacenamiento Cyberbunker es el origen del ciberataque, que está afectando a especialmente a servicios tan populares como Netflix.

El conflicto se ha iniciado después de que Spamhaus, organización con sede en Londres y Ginebra, haya señalado a Cyberbunker como plataforma utilizada para la difusión de spam. Spanhaus es una organización que trabaja en colaboración con proveedores de correo para luchar contra el correo no deseado. Spamhaus tiene una serie de listas en las que detalla páginas y servicios que ayudan a estos fines maliciosos.

La calificación de Cyberbunker como plataforma de spam por parte de Spamhaus ha despertado las iras de la compañía y de la comunidad de usuarios. Según Spamhaus, la compañía lleva una semana colaborando con parte de los usuarios y con grupos organizados para atacar sus sistemas como represalia.

A 300 GB por segundo
Según expertos de seguridad citados por la BBC, el ataque contra Spamhaus es el mayor en la historia de Internet. Al parecer se han utilizado ataques DDoS que han intentado bloquear los sistemas de Spanhaus, aunque no han tenido éxito. Los ataques han llegado al envío de 300 GB de información por segundo contra los sistemas de la organización antispam, una cantidad nunca antes vista. Los expertos han explicado que ataques en los que se alcanzan los 50 GB son considerados como muy graves.

La disputa entre Spamhaus y Cyberbunker, y el tamaño del ataque, está repercutiendo en el funcionamiento de Internet en todo el mundo. Según los expertos citados por la BBC, se han identificado signos que confirman que la velocidad en Internet ha descendido a causa del incidente. De esta forma, usuarios de todo el mundo pueden apreciar una disminución en la velocidad de su conexión a Internet, siendo el origen dicho conflicto.

La disminución de la velocidad y los problemas en la Red se han dejado notar de forma especialmente sensible en algunos servicios como el de Netflix. Además, los expertos han asegurado que pronto las consecuencias pueden aumentar y pueden originarse problemas en servicios de correo electrónico e incluso en sistemas bancarios.

Fuente: ABC.es

MetricSpot, completo análisis SEO de cualquier página o blog


MetricSpot es una herramienta online gratuita que nos permite conocer diferentes datos estadísticos y de posicionamiento sobre nuestro sitio o de cualquier otro que especifiquemos. Muy útil para conocer gran cantidad de detalles y características que afectan al SEO de nuestros sitios, importante si deseamos obtener un buen número de visitantes procedentes de los buscadores.

Todo lo que debemos hacer, al igual que en otras herramientas similares, es indicar la url del sitio que deseamos analizar, tras unos instantes de espera se carga el informe con toda la información que debemos conocer.

Junto a una valoración global del sitio, con una puntuación que va del 0 al 100, se nos ofreceun resumen con los datos más importantes. El resto de características analizadas se nos detallan agrupadas en diferentes categorías: Autoridad SEO, SEO Básico, Contenido, Usabilidad, Aspectos Técnicos y Redes Sociales.

En nuestro caso, no tenemos una muy buena puntuación, por lo que nos queda mucho por mejorar.

Enlace | MetricSpot
Fuente: Soft&Apps

Slid.us, nuevo sistema para hacer presentaciones en la web



Slid.us (slid.us), una aplicación que permite divulgar la url de las diapositivas para que cualquiera pueda, desde Internet, seguir la presentación.

A medida que el presentador cambia de diapositiva, la versión web cambia al mismo tiempo, por lo que no hace falta que los usuarios tengan que realizar ninguna acción para ver las transiciones.

slid.us permite la creación de presentaciones públicas y privadas, siendo posible también navegar entre los trabajos publicados por otros usuarios, como si fuera una red social de presentaciones.

Para crear los documentos podemos elegir plantillas, tipos de letra, efectos en transiciones y paneles de edición de código HTML para quien desee personalizar el tema.

Nos comentan sus responsables que dentro de pocos días tendremos disponible versiones para iPhone y Android que explotarán las capacidades de slid.us para facilitar el trabajo con la herramienta (mando a distancia, editor offline para tablets, etc.).

Fuente: Wwwhatsnew

Amenaza Anonymous con "borrar" a Israel de Internet

Jerusalén.- El grupo de activistas Anonymous amenazó hoy con llevar a cabo un ataque masivo cibernético contra Israel para el próximo 7 de abril, en solidaridad al pueblo palestino, que borrará por completo al país hebreo de Internet.

El ataque, denominado "#OpIsrael" será efectivo a partir del primer minuto del 7 de abril de 2013 y afectará de manera coordinada todos los sitios oficiales de Israel y las páginas y perfiles de altos funcionarios del gobierno.

"Hacktivistas de Anonymous realizan ya los preparativos para borrar a Israel de Internet el 7 de abril", afirmó un integrante del grupo internacional de piratas cibernéticos en un mensaje enviado a medios árabes, según un reporte de la cadena Al Arabiya.

El hacker, quien se identificó con el seudónimo de "Anon Ghost" (Fantantasma Anon), destacó que en la jornada del "#OpIsrael" participan muchos hacktivistas, entre ellos algunos que ya han efectuado ataques contra el Estado hebreo.

"Equipos de hackers han decidido unirse contra Israel como una entidad... Israel debe preparárse para ser borrado de la Internet", subrayó Anon Ghost en su mensaje.

En la página en Internet "The Hackers Post", un pirata cibernético confirmó sus participación en el ataque masivo contra Israel del próximo mes y aseguró que la razón de participación es para expresar su solidaridad al pueblo palestino.

"No es para detener violaciones de derechos humanos de Israel. Es mostrar nuevamente solidaridad al reconocimiento del Estado palestino", indicó.

El reporte de la cadena árabe destacó que Israel ha tomado en serio las amenazas de Anonymous, ya que varios sitios web del Estatales han sido hackeados o afectados, por los que han puesto en marcha los preparativos de defensa.

Ben Avi, director de la página web en línea del gobierno israelí, expresó en declaraciones al diario israelí Haaretz Daily su preocupación por las afectaciones que pudiera traer consigo el ataque cibernético.

"Lo que distingue a este plan en comparación con anteriores ataques es que realmente parece que son organizados por grupos afiliados de Anonymous de todo el mundo, en lo que parece una unión de fuerzas", indicó Avi.

Los primeros ciber-ataques contra Israel fueron lanzados por el grupo activistas a fines de 2012, tras la ofensiva militar de Israel en la Franja de Gaza, que provocó la muerte de más de un millar de palestinos, en su mayoría civiles.

Según datos oficiales, al menos unos 700 sitios israelíes han sido ya víctimas de repetidos ataques cibernéticos, incluyendo sistemas de gobierno de alto perfil como el Ministerio de Relaciones Exteriores y el sitio web oficial del presidente israelí, Shimon Peres.

Sin embargo, el grupo activistas cibernéticos ha contabilizado al menos cinco mil ataques, incluidos los correos electrónicos personales de miles de funcionarios y a sitios, que contiene nombres, números de identificación y otros datos personales.

Posicionate en Twitter: consejos para crear un hashtag efectivo

Cuando se lanza un nuevo producto -o servicio-, o bien cuando la empresa realiza un importante evento, las redes sociales toman vital importancia a la hora de promocionar y/o dar a conocer el acontecimiento.

Al momento de lanzar un producto o de publicitar un evento, Twitter se posiciona como un excelente espacio que combina la interacción de los clientes o participantes, la difusión por parte del perfil institucional de una empresa y, además, la cobertura en tiempo real del evento o lanzamiento. Para poder generar el mayor efecto de buzz posible, es fundamental crear un hashtag (se trata de una palabra clave que remita a nuestra empresa o producto), para que todos los mensajes que se publiquen estén concentrados bajo un mismo “tema”. 

A continuación, claves a tener en cuenta para que el hashtag que creaste para posicionar tu empresa sea efectivo:
1. Contexto y características. Lo primordial es saber cuál será el contexto y las características que tendrá el evento que se va a llevar a cabo. 

2. Brevedad. Un hashtag no puede ser largo por dos motivos: uno porque el usuario de Twitter tiene sólo 140 caracteres para comunicarse; el otro porque cuanto más corto sea, es más fácil de recordar. 

3. Fácil de recordar. Si el hashtag es complejo es muy probable que al momento de querer twittear, el usuario olvide qué palabra clave debía usar. 

4. Crearlo con antelación. Para evitar que al momento del lanzamiento del producto o durante el evento exista más de un hashtag y la información quede diseminada en varios canales, es recomendable que al menos una semana antes el grupo organizador defina uno y lo empiece a “promocionar”. Además, es aconsejable que difundir la palabra clave elegida en distintos espacios del lugar donde se lleve a cabo el acontecimiento: carteles, pantallas, carpetas que se entregan a los asistentes, etc.

5. Original y descriptivo. Si el hashtag es demasiado “común” es posible que ya está siendo utilizado o ya haya twitteros hablando sobre ese “tema”. Por eso es primordial que se cree uno original y que, a su vez, sea algo descriptivo sobre el evento. Por ejemplo, si es una presentación de una golosina, no podemos querer imponer “#Golosina” porque habrá millones de personas que no tienen nada que ver con el evento queriendo postear algo al respecto. Se recomienda siempre aludir a la marca del producto, al nombre de la empresa, al país en el cual se lleva a cabo la acción promocional (esto en el caso de que se trate de una empresa internacional), etc.

Siguiendo estos cinco puntos, el hashtag va a ganar en visibilidad y el producto o evento por consiguiente, logrará una mejor promoción.

Google+ permite configurar gifs como fotografías de perfil

martes, 26 de marzo de 2013


Tras permitir la opción de búsqueda de imágenes animadas en su buscador, Google ha habilitado la posibilidad de que los usuarios podrán subir gifs para configurarlos como fotografía de perfil en su red social desde dispositivos de escritorio y móviles.

La pasada semana, el buscador añadió a sus herramientas de búsqueda la opción de filtrar los resultados para encontrar únicamente imágenes animadas. De esta manera, comenzaba a unirse a la moda actual por la que cada vez más usuarios buscan este tipo de fotografías para ilustrar sus publicaciones o colocarlas como fotografías de perfil en sus redes sociales.

Por esta misma razón, los de Mountain View han decidido también comenzar a permitir a los usuarios a utilizar este tipo de imágenes, creadas en 1987, para configurarlas como fotografía de perfil en las páginas principales de los usuarios de Google+.

Según el anuncio de la compañía, realizado este martes, esta nueva opción estará disponible en todo tipo de dispositivos, tanto de escritorio como móviles, sin embargo, existen usuarios que, desde dispositivos móviles, no tienen acceso a ver el movimiento de algunas imágenes ya subidas a la plataforma.

Así lo muestra el director de eventos y fotografía de Google, Matt Steiner, colocando una imagen en movimiento en su perfil, en el 'post' en el que indica la novedad de la red social, "se verán animadas en ambas páginas de perfil: escritorio y móvil. Como los periódicos de Harry Potter :)"

De esta manera, Google+ aprovecha el hueco dejado por Twitter al prohibir la configuración de un imagen en movimiento como fotografía de perfil a pesar de la gran cantidad de usuarios que habían comenzado a elegir este tipo de formato para colocarlo en sus respectivos perfiles.

Y es que, Twitter realizó un anuncio con el que avisó de la retirada de la opción de subir este tipo de imágenes a la red para configurarlas como fotografías de perfil.

La red social de los 140 caracteres cambió su política de uso al no permitir la carga de este tipo de imágenes además de su uso ya que, aunque su política de imágenes de perfil no permitía este tipo de formatos, aún existían usuarios que elegían gifs como avatar.

El cambio en la política de Google+ entrará en vigor de inmediato y podrá apreciarse desde todo tipo de dispositivos, de escritorio o portátiles, incluyendo PC, 'smartphones', portátiles o 'tablets'.


Fuente: Europa Press

Cómo implementar las Twitter Cards en Blogger

lunes, 25 de marzo de 2013

Hace poco mostrábamos como implemntar esta nueva función de Twitter en los blog de Wordpress, y ahora lo haremos con el caso de Blogger. Para quien no lo conoce todavía las Twitter card es el nuevo modo de mostrar contenido en los tweets, de un modo más atractivo. Cuando el usuario hace click para expandir el tweet que contiene un enlace a nuestra página o blog, se podrá ver el titulo del post, una descripción, un thumbail, el usuario de twitter y el usuario del autor del post. Esta es una función todavía bajo desarrollo, y puede que no funcione del todo bien, pero es bueno irse preparando para ello.

Aquí te mostramos un ejemplo:

Hay 3 tipos de Twitter Cards: Resumen, fotos y reproductor de video. El de resumen es el que nos interesa por ahora, dado que es el más útil para quienes tenemos blogs o páginas web. 

Ahora a lo que nos importa. Ya dentro del escritorio de Blogger, nos vamos a la pestaña "Plantillas" de nuestro blog. Ahí hacemos click en "Editar HTML" y expandimos los artilugios. Ahora (con las teclas control+F o F3), buscamos el código, y justo antes de ello vamos a colocar el siguiente código:
<!-- twitter card details -->
<meta content='summary' name='twitter:card'/>
<meta content='@Blogarizate' name='twitter:site'/>
<meta content='@tuusuario' name='twitter:creator'/>
<b:if cond='data:blog.pageType == &quot;item&quot;'>
<meta expr:content='data:blog.url' name='twitter:url'/>
<meta expr:content='data:blog.pageName' name='twitter:title'/>
<b:else/>
<meta expr:content='data:blog.homepageUrl' name='twitter:url'/>
<meta expr:content='data:blog.title' name='twitter:title'/>
</b:if>
<meta expr:content='data:blog.metaDescription' name='twitter:description'/>
<b:if cond='data:blog.postImageThumbnailUrl'>
<meta expr:content='data:blog.postImageThumbnailUrl' name='twitter:image'/>
<b:else/>
<meta content='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhieEPbqAz3erJGRSkhYI1xe2jwzSFj16qVgStPctkLDf0wlwNWdI8TPFP10GYUBPOPt3aDrhvYPuquSNPi99ERjEFofMom92uUZbRzpvgvfWFz-1d_r-W85mJ5fBSo_Xxt-j7-f72NECM/s1600/favicon.ico' name='twitter:image'/>
</b:if>
<!-- end twitter card details -->

Lo único a modificar sería lo que se encuentra en color rojo. Donde dice "Blogarizate", sólo ingresa la cuenta de Twitter de tu página, mientras que en "tuusuario", tu cuenta personal de usuario en Twitter. Si no deseas o no necesitas mostrar esas 2 cuentas distintas de Twitter, sólo borra la línea:
<meta content='@tuusuario' name='twitter:creator'/>
Y listo. En cuanto a la última parte en rojo, esa es la dirección de tu favicón, sólo en caso de que tu post no tenga un thumbnail o imagen en miniatura. 

Es importante resaltar, que para ésto pueda funcionar, dentro de cada a post a publicar debemos añadir siempre una descripción en la pestaña "Descripción de búsqueda", tal como lo muestra la siguiente imagen:

Si eso no se cumple, es muy probable que el Twitter Card empiece a dar errores. Puedes insertar el texto que desees, pero por lo general lo recomendable sería copiar y pegar el primer párrafo de tu post.

Pero todavía no terminamos, para ver si todo anda como debe ser, debemos ir a la vista previa de Twitter Card (te pedirá tu usuario y claves de Twitter). Solo insertas la URL de un post (que ya contenga la "Descripción de búsqueda" incluida), y si todo sale bien, le pedimos a Twitter que nos permita participar en Twitter Cards por aquí. Sólo te pedirá algunos y datos, y en unos cuantos días, te avisarán cuando ya estés participando.

Para más info sobre las Twitter Cards, en especial para los otros tipos de ellas, puedes acceder a su página de documentación.

Facebook agrega la opción de "responder" comentarios en las páginas


PALO ALTO.- Tras un par de meses de prueba, Facebook finalmente anunció que el botón "responder", que permite ordenar las conversaciones en base a un post, estará disponible para todas las páginas institucionales en la red.

Actualmente, todos los usuarios que responden a un mensaje son mostrados en la misma columna, por lo que es difícil seguir el orden o las conversaciones que ahí se generan. Por eso, el botón responder servirá para hacer que la lectura sea más fácil.

El botón "responder" está ubicado junto al "me gusta" que muestra cada comentario. Su puesta en marcha es un poco confusa. Por ahora, sólo estará disponible para páginas institucionales (los perfiles en los que se pone "me gusta"). Todos estos usuarios podrán activar el botón y desactivar el botón desde hoy, aunque en aquellas cuentas que tienen más de 10 mil seguidores, la activación será automática.

La opción de desactivar el botón desaparecerá el próximo 10 de julio, día en que "responder" será activado en todas las cuentas de la red.

Por ahora, la función sólo está disponible en la versión de escritorio. Facebook indicó que planea llevarla a móviles "pronto", aunque no se refirió a cómo se verán las respuestas a un comentario desde un smartphone.

Fuente: Emol

Descubra la fórmula para subir la foto “perfecta” en Facebook

Se ha preguntado alguna vez ¿Qué podría hacer para que sus fotos obtengan más ‘likes’ en facebook?... Pues la misma interrogante se planteó el fabricante de cámaras fotográficas Nikon. A partir de esto inició un estudio junto a investigadores de la Universidad de California en Berkeley y llegaron a la siguiente conclusión: 

             P + A + (I + H + B)                  
EC (exposición correcta) – D (desenfoque) 

¿Qué significa esto? En palabras sencillas, las imágenes que obtienen la mejor reacción de nuestros amigos son aquellas que muestran paisajes, animales o comida. Y por el contrario, las fotografías de retratos y grupos, las que provocan menor número de “Me gusta” en Facebook, según afirma el estudio. 

Así, los usuarios que deseen obtener más número de ‘likes’ deberían apostar por fotos que incluya un Paisaje (P) o un Animal (A), y que además contengan en su composición una carga de Inspiración (I) —una puesta de sol, por ejemplo—, de Humor (H) o de Belleza (B). Todo ello, sin olvidar que también es fundamental captar la luz de la forma más fiel a la realidad; dicho de otro modo, hay que conseguir la Exposición Correcta (EC) y minimizar el Desenfoque (D). 

Foto: Paisaje nevado en Bedfordshire al norte de Londres. El aeropuerto londinense de Heathrow que posee el mayor tráfico de Europa ha cancelado 179 vuelos por las intensas nevadas, mientras que el mal tiempo también ha afectado los servicios de trenes y autobuses en todo el país. EFE

Para llegar a estas conclusiones el equipo evaluó a 500 personas de toda Europa. Cada participante valoraba un total de 35 imágenes de temática variada y calidad fotográfica dispar. 

“Según nuestro estudio, la emoción y la calidad son lo que realmente cuentan”, indicó el Dr. Paul Piff, al frente del equipo investigador.

 “Cuando pedimos a los participantes que indicaran a qué fotos les darían un “Me gusta” en Facebook, también evaluamos su percepción de cada imagen. Las fotografías más propensas a ser calificadas con un “me gusta” eran las que inspiraban a quienes las veían. Ese dato hizo que las imágenes con paisajes sacaran ventaja a aquellas que retrataban personas, que tienden más a causar buen humor que inspiración. Asimismo, una calidad de imagen deficiente puede dificultar la transmisión de la emoción. Si la gente ve ojos rojos, escenas mal iluminadas o caras borrosas, las posibilidades de que se sientan atraídos por la imagen son considerablemente menores”, indicó. 

Entre las 35 imágenes había varias fotografías de personas, diferentes paisajes, una variedad de eventos emblemáticos (como cumpleaños o bodas), fotos de animales e imágenes de comida. 

Algunas imágenes aparecían dos veces en la prueba, con modificaciones en aspectos como el zoom, la resolución, la exposición, o más o menos borrosas. La diferencia en las respuestas sobre, por ejemplo, las diferentes versiones de una misma foto con más o menos zoom se analizó para determinar si la calidad y composición de la imagen tenían algo que ver a la hora de otorgar un “Me gusta”.

Fuente: El Comercio

Lo que Facebook y Google ocultan

La publicidad y el contenido digital que aparece a un usuario mientras navega por Internet no es el azar. Detrás de todo esto están algunas de las grandes compañías como Google y Facebook.

El método que ocupan se basa en rastrear las páginas que una persona visita, las palabras que escribe en el buscador de Google, a qué cosas les da clic, con qué personas interactúa más en Facebook y en fin, toda la actividad realizada en la web.

"Google, Facebook y otras muchas empresas nos aplican una serie de filtros personalizados mientras navegamos por sus sitios con la finalidad de mostrarnos lo que estas compañías creen que queremos ver", publicó recientemente Juan Manuel García, especialista en comunicación, nuevas tecnologías y redes sociales, y redactor de LaVanguardia.com.

"Este proceso es invisible para el internauta. Lo realizan máquinas que registran nuestra actividad en la red y que aplican complejos algoritmos para determinar quiénes somos, qué hacemos en Internet y qué nos interesa. En ningún momento se pide al usuario su consentimiento para ser vigilado", agrega el artículo.

La explicación de García se basa en el libro "The filter fubble: what Internet is hiding from you" (La burbuja de filtros: lo que Internet le esconde, 2011), escrito por Eli Pariser, un activista digital y político, miembro del grupo MoveOn.

¿Cómo lo hacen? Cuando un usuario ingresa a determinada página web en la máquina se guardan "cookies", que son archivos que permiten rastrear la navegación, y a qué se da clic. "Después extraen y manipulan estos datos, ya sea para comerciar con ellos en beneficio propio (mostrándonos publicidad segmentada cuando accedemos a sus sitios web), o para construir "nuestro propio y único universo de información on line", afirma Eli Pariser.

Según el libro de Pariser, en Facebook sucede algo similar. Las notificaciones que le aparecen a una persona en su muro serán las de aquellas personas con las que tienen más intereses en común.

Voceros de Google, así como el mismo creador de Facebook, Mark Zuckerberg, han afirmado que esta recopilación de datos es "únicamente con el fin de ofrecer al usuario temas de su interés". En otras palabras, publicidad segmentada para cada persona, según el perfil que las mismas máquinas crean basados en los clics.

La publicidad y el contenido digital que aparece a un usuario mientras navega por Internet no es el azar. Detrás de todo esto están algunas de las grandes compañías como Google y Facebook.

El método que ocupan se basa en rastrear las páginas que una persona visita, las palabras que escribe en el buscador de Google, a qué cosas les da clic, con qué personas interactúa más en Facebook y en fin, toda la actividad realizada en la web.

"Google, Facebook y otras muchas empresas nos aplican una serie de filtros personalizados mientras navegamos por sus sitios con la finalidad de mostrarnos lo que estas compañías creen que queremos ver", publicó recientemente Juan Manuel García, especialista en comunicación, nuevas tecnologías y redes sociales, y redactor de LaVanguardia.com.

"Este proceso es invisible para el internauta. Lo realizan máquinas que registran nuestra actividad en la red y que aplican complejos algoritmos para determinar quiénes somos, qué hacemos en Internet y qué nos interesa. En ningún momento se pide al usuario su consentimiento para ser vigilado", agrega el artículo.

La explicación de García se basa en el libro "The filter fubble: what Internet is hiding from you" (La burbuja de filtros: lo que Internet le esconde, 2011), escrito por Eli Pariser, un activista digital y político, miembro del grupo MoveOn.

¿Cómo lo hacen? Cuando un usuario ingresa a determinada página web en la máquina se guardan "cookies", que son archivos que permiten rastrear la navegación, y a qué se da clic. " Después extraen y manipulan estos datos, ya sea para comerciar con ellos en beneficio propio (mostrándonos publicidad segmentada cuando accedemos a sus sitios web), o para construir "nuestro propio y único universo de información on line", afirma Eli Pariser.

Según el libro de Pariser, en Facebook sucede algo similar. Las notificaciones que le aparecen a una persona en su muro serán las de aquellas personas con las que tienen más intereses en común.

Voceros de Google, así como el mismo creador de Facebook, Mark Zuckerberg, han afirmado que esta recopilación de datos es "únicamente con el fin de ofrecer al usuario temas de su interés". En otras palabras, publicidad segmentada para cada persona, según el perfil que las mismas máquinas crean basados en los clics.

Pero seguramente la idea de ser espiados desagrada a muchos. Debido a esto algunos países como Estados Unidos y de Europa han dado algunos pasos en el tema de privacidad en Internet.

Los 27 organismos europeos de protección de datos anunciaron recientemente que planean una "acción represiva" contra Google en los próximos meses, una reacción a la falta de respuesta del gigante estadounidense de Internet para modificar sus reglas de confidencialidad.

"Las autoridades europeas han decidido proseguir sus investigaciones en estrecha colaboración y tomar todas las medidas necesarias conforme a los poderes de los que disponen", indicó en un comunicado la Comisión Nacional francesa de Informática y Libertades (CNIL).

Según el artículo de lavanguardia.com, en febrero del 2012, la Administración Obama presentó la Declaración de Derechos de Privacidad del Consumidor (Consumer Privacy Bill of Rights) y prometió promulgar una legislación que no sólo limitará el uso que hacen las empresas de estos datos, sino también la propia recolección de los mismos.

A finales de febrero el Tribunal de Justicia de la Unión Europea (TJUE) llevó a cabo una audiencia pública para conocer las posturas de Google, España y otros países comunitarios sobre el derecho al olvido, en un proceso que podría aclarar cómo aplicar la normativa de protección de datos a buscadores de Internet.

Por su parte el director de Asuntos Públicos de Facebook para Europa y Asia, Richard Allan, señaló a principios de marzo que en determinados casos "no es posible" borrar todo el rastro personal en Internet de un usuario.

Allan afirmó que Facebook borrará, como siempre ha hecho, todos los perfiles de los usuarios que así lo soliciten.Pero seguramente la idea de ser espiados desagrada a muchos. Debido a esto algunos países como Estados Unidos y de Europa han dado algunos pasos en el tema de privacidad en Internet.

Los 27 organismos europeos de protección de datos anunciaron recientemente que planean una "acción represiva" contra Google en los próximos meses, una reacción a la falta de respuesta del gigante estadounidense de Internet para modificar sus reglas de confidencialidad.

"Las autoridades europeas han decidido proseguir sus investigaciones en estrecha colaboración y tomar todas las medidas necesarias conforme a los poderes de los que disponen", indicó en un comunicado la Comisión Nacional francesa de Informática y Libertades (CNIL).

Según el artículo de lavanguardia.com, en febrero del 2012, la Administración Obama presentó la Declaración de Derechos de Privacidad del Consumidor (Consumer Privacy Bill of Rights) y prometió promulgar una legislación que no sólo limitará el uso que hacen las empresas de estos datos, sino también la propia recolección de los mismos.

A finales de febrero el Tribunal de Justicia de la Unión Europea (TJUE) llevó a cabo una audiencia pública para conocer las posturas de Google, España y otros países comunitarios sobre el derecho al olvido, en un proceso que podría aclarar cómo aplicar la normativa de protección de datos a buscadores de Internet.

Por su parte el director de Asuntos Públicos de Facebook para Europa y Asia, Richard Allan, señaló a principios de marzo que en determinados casos "no es posible" borrar todo el rastro personal en Internet de un usuario.

Allan afirmó que Facebook borrará, como siempre ha hecho, todos los perfiles de los usuarios que así lo soliciten.

Fuente: El Salvador

Disponible el manual de Google de Creación de sitios web optimizados para móviles


movilesTodas las páginas, artículos, herramientas y documentos que Google ha ido presentando en los últimos años relacionados con la creación de sitios web para móviles están disponibles ahora en un nuevo sitio web en español que Google ha presentando en developers.google.com.

Además de nuevos recursos para la construcción de sitios web optimizados para móviles y tabletas, tenemos enlaces a herramientas y consejos ya publicados anteriormente, aunque se han preocupado de traducir los más importantes para mantener nuestro idioma como protagonista de esta nueva web.

No es la primera vez que Google hace algo así, su preocupación con la web móvil comenzó a demostrarse con su proyecto GoMo, disponible en howtogomo.com también en nuestro idioma, aunque en este caso el objetivo es enseñar a los webmasters técnicas más específicas, más alejadas del usuario que no suele entrar en el código fuente de sus aplicaciones.

7 años de Twitter en una infografía


Si Facebook pide tu documento, ¿se lo darías?

A Facebook le gustan sus números. Cada vez que tiene que salir a decir la cantidad de gente que está registrada en su plataforma, compartiendo su vida y guardándola en archivos con su nombre en la solapa, Facebook sonríe, entre orgulloso e interesado. Pero un día Facebook se cansa y de repente ya no quiere que su número de registrados esté inflado por cuentas falsas con las que se hacen estafas y que además no sirven como objetivos comerciales, ya que el perfil falso de una persona no es redituable. Es así que empieza a bloquear cuentas y a solicitar datos personales más íntimos, como el número de documento de identidad o una foto real de la persona detrás de la cuenta bloqueada. ¿Prevención y control o voracidad por los datos privados? No lo sabemos. Pero si Facebook pide tu documento, ¿se lo darías?

Pongamos las cosas en perspectiva. Facebook tiene más de mil millones de usuarios registrados, y así como en un pueblo de 500 personas de vez en cuando hay algún hecho delictivo, en Facebook estos se llaman estafas o scams y suceden todo el tiempo. Por más que sea en un medio de accionar limitado y con ciertas barreras impuestas por la virtualidad de la plataforma, Facebook es una aglomeración de datos y personas que resulta sumamente complicada de administrar. La cuestión no está en la correcta organización, comparación, asociación y distribución de datos personales de sus usuarios, sino en saber cuándo un usuario es una persona real y cuándo no. El fenómeno que se da en Twitter sobre los perfiles falsos de famosos es una epidemia en Facebook, donde la gente se hace hasta tres Facebooks o más con distintas identidades e intenciones. Ante esto, Facebook ha tomado una posición bastante cruda y ha resuelto bloquear las cuentas sospechosas de ser falsas.
Facebook tiene uno de los términos de servicio más interesantes y exhaustivos. Revisarlo es una buena idea. (Imagen: DigitalTrends)
No se trata de un scam (por ahora)
Actuando según lo establece en sus Términos de Servicio (ToS), en el que deja en claro que las cuentas no pueden ser falsas y que los nombres de usuario deben corresponderse a una persona o empresa real, Facebook comenzó a bloquear cuentas y, como siempre, algunos inocentes cayeron en la volteada. Al estar en frente de un correo electrónico que indicaba el bloqueo de sus cuentas y les pedía que proveyeran su número de documento de identidad o incluso una foto certificada por su gobierno (con un sello o firma, como las que vemos en los documentos personales), los afectados tomaron el requerimiento como parte de algún tipo de nueva estafa. Esta vez se trataba de la nueva política de Facebook, que pide a sus usuarios bloqueados que provean de esos datos para corroborar que su cuenta de Facebook es real y que no se trata de una cuenta para realizar estafas, spam o acosar gente, entre otros usos menos dañinos.
El apartado de seguridad en Facebook especifica las reglas a la hora de crear una cuenta.
Dar o no dar, esa es la cuestión

Ahí es donde la cosa se pone jugosa, pues de acuerdo a Facebook, la información solicitada debe proveerse de forma obligatoria para poder continuar teniendo tu cuenta, pues sólo con la exacta asociación entre tu nombre y fecha de nacimiento verdaderos con lo indicado en un documento de identidad podrán tener la certeza de que eres tú. Asimismo, la red social avisa que luego de cotejar los datos, los documentos oficiales presentados por los usuarios serán eliminados de la base de datos de Facebook. Y como siempre, aquí es donde comienza el debate, pues hay que analizar tu accionar. O le das la información a Facebook y te reúnes con tu cuenta desbloqueada o le dices adiós a la red social (hasta que te hagas otra cuenta usando otro correo electrónico). Si ya tomaste la decisión y decides que le darás tu documento a Facebook, te recomendamos que antes te comuniques con el soporte de Facebook y le pidas la causa concreta de tu suspensión.
El pedido de confirmación de identidad de Facebook.
Una reflexión posible

En todo tipo de trámite y suscripción a servicios estatales o privados hay una casilla en la que el interesado debe rellenar con su documento de identidad. Son esos 10 o 15 números los que, por sobre el nombre, identifican a una persona y la asocian a un registro de ciudadanos. Personalmente he trabajado en varios rubros y siempre vi, escuché y leí cómo las personas dan su número de identidad sin titubear demasiado. Sin embargo, cuando quien pide estos datos es una compañía en internet, el impacto es otro. De repente ya no se siente tanta soltura y confianza para proveer este número y hasta una alerta sobre nuestra privacidad empieza a sonar aturdidoramente. Si bien preferiría no darle nada más a Facebook de lo que ya le doy todos los días, la honestidad y la coherencia me hacen preguntarme: ¿Cuál es la diferencia entre brindarle el documento de identidad a Facebook o a una financiera para que te den una tarjeta de crédito nueva? ¿Parecen más seguras y confiables las compañías físicas, como la operadora de telefonía, que un servicio en internet? ¿Acaso creemos que no somos rastreables a través de suscripciones al cable, o es la aglomeración agresiva de datos personales de Facebook lo que nos pone nerviosos? ¿Existe alguna o al final es la ilusión de que lo tangible de una hoja impresa es mucho más tranquilizador que un formulario HTML? ¿Lo es? A pensar, pues el botón de borrar cuenta está siempre ahí, a la mano.

Autor: Nico Varonas
Fuente: Neoteo

I am on Wikipedia: tu biografía de Facebook como página de Wikipedia



Como chiste para presumir ante tus amigos y familia, I am on Wikipedia es el sitio ideal que te permite mostrar tu biografía en una página similar a una de las páginas de Wikipedia.

Solo se conectan con Facebook desde el sitio, autorizan al servicio y automáticamente, en cuestión de segundos tienen su biografía en Wikipedia con los datos que toma de su biografía de Facebook.



Enlace: I am in Wikipedia

Fuente: Geeksroom

Los tres roles del periodista en Twitter

Los profesionales de la comunicación necesitan replantear el uso de la red pública para asumir un comportamiento ético, evitar confrontaciones con lectores, apoyar la inteligencia colectiva y consagrar el rol social del medio que representan.

Si bien Twitter se ha convertido en un recurso prácticamente obligatorio para que periodistas de fuentes especializadas puedan precisar en tiempo real detalles de un suceso al que no tienen acceso directo, gracias a la actualización de otros usuarios y colegas; el ciclo de cobertura digital se rompe o se contamina con los juicios del profesional que entorpecen el mensaje, privan de claridad los detalles y sugieren una interpretación para que "el comunicador" sea la noticia en vez de la trascendida del hecho noticioso.

Pareciera que cuando el periodista descubre el inmenso poder que esconde Twitter en la Comunicación de Masas ocurre un proceso psicológico que modifica su estructura de pensamiento, altera su rutina operativa, altera su ciclo de conducta, lo obsesiona con conseguir miles de seguidores y lo empuja a escribir en la red social mil veces por día para ganar prestigio y reconocimiento público con sus juicios de valor.

La participación de un periodista de fuente en Twitter debería enfocarse en la clara y oportuna cobertura informativa de un suceso relevante para: 1. Dar el primer reporte del evento a la sociedad de información, 2. Indagar en datos complementarios que no fueron revelados por otros medios, 3. Rescatar testimonios de testigos presentes en el suceso, 4. Complementar la narrativa con contenido multimedia enlazado a su cuenta y 5. Evitar juicios de valor y comentarios personales que "contaminan" la narrativa o encausan la interpretación del evento.

Por otro lado, resulta fundamental que los medios de comunicación latinoamericanos comiencen a imitar la política de CNN en español, la cual establece que los profesionales que trabajan para la corporación deben usar una cuenta en Twitter con su nombre más las siglas de la compañía. Esa política se efectúa para aumentar la credibilidad del profesional que habla a través de la red social y enaltecer el comportamiento del individuo online, porque sabe que su update representa a un Grupo Multimedia que puede ejercer acciones legales si hace pésimos manejos de información sensible.

Analistas de Comunicación Digital de la firma norteamericana The Future Journalism Project recomiendan que los periodistas les urge configurar su cuenta profesional de Twitter con las siglas del medio para el que laboran, para limitarse a difundir ética e imparcialmente los sucesos informativos a los que son asignados por los jefes editoriales. Además, los investigadores responsables de estudios de usabilidad del mensaje en redes sociales sugieren que el profesional de la comunicación debería habilitar un nuevo perfil "personal" para gestionarlo como una especie de blog, donde el comentario será válido, podrá dar su versión de un hecho siempre y cuando no comprometa la compañía que representa o atente contra grupos minoritarios.

Autor: ISAÍAS ELÍAS BLANCO
@isaiaselias
ieb@cloudmmunication.com

Fuente: El Universal
 
Design by Herdiansyah Hamzah | Published by Borneo Templates | Powered by Blogger.com. Traducido al espa�ol por Blogarizate
© Copyright 2011-2013 Plantilla de Noticias Todos los derechos reservados.