Imagen de publicidad

El camino hacia unos códigos de seguridad más sencillos

jueves, 31 de enero de 2013

Algunas compañías están probando nuevos sistemas para hacer los Captchas más sencillos.

En internet, para inscribirnos en algunas redes sociales, comprar billetes de avión o entradas para un concierto, muchas veces se nos pide descifrar e introducir una serie de letras o números que aparecen borrosos, torcidos o incluso tachados.

Estos engorrosos códigos, conocidos como Captchas (siglas en inglés de Prueba de Turing pública y automática para diferenciar máquinas y humanos), se utilizan para confirman que los usuarios son personas reales y no las computadoras que utilizan los hackers para crear millones de cuentas ficticias desde las que envían correos basura o adquieren de forma masiva productos en la red.

En la actualidad, los Captchas son utilizados por más de 350.000 páginas de internet.Con los años, los programas que han desarrollado los piratas informáticos para descifrar los Captchas se han vuelto más sofisticados, lo que ha obligado a reforzar la seguridad de los códigos, en muchos casos enlazando las letras o números o incluso superponiéndolos.

En 2007, el inventor de los Captchas, el guatemalteco Luis von Ahn, calculó que 200 millones de esos códigos son tecleados cada día por usuarios de internet.

A una media de 10 segundos por Captcha, eso da unas 500.000 horas diarias invertidas en ellos.

Parece que estos códigos están aquí para quedarse, pero algunas compañías están probando nuevos sistemas para hacerlos más sencillos para los usuarios.

Expresiones con sentido

Los hackers utilizan computadoras para crear
 cuentas ficticias desde las que envían correos basura.
La compañía Ticketmaster, el mayor proveedor de entradas por internet del mundo, ha decidido simplificar las cosas y ahora pedirá a sus usuarios que tecleen palabras con sentido como "bajas temperaturas" y no expresiones indescifrables como "tormentis harlory".

"Es una de las cosas más odiadas por los internautas", le dijo a la BBC Aaron Young, especialista de la consultora Bunnyfoot.

"El problema es que es habitual tener que introducirlos varias veces".

"Así que cuando la gente los ve en páginas diferentes ya van con una actitud negativa", señala el experto.

Según Young, los Captchas "no van a extinguirse, sino que están evolucionando hacia algo más sencillo".

El nuevo programa que utilizará Ticketmaster fue desarrollado por la start-up de Nueva York Solve Media y pide a los usuarios introducir frases conocidas o responder a preguntas de respuesta múltiple.

Según los responsables de Ticketmaster, las pruebas del nuevo programa están funcionando satisfactoriamente y han registrado "un aumento de la satisfacción de los usuarios".

"También estamos satisfechos desde el punto de vista de la seguridad", aseguró Kip Levin, vicepresidente de comercio electrónico de la compañía.

Según explicó Levin, el tiempo medio para introducir correctamente los Captchas tradicionales está en 14 segundos, mientras que con el nuevo sistema el tiempo se reduce a la mitad.

Problemas con los Captchas
La introducción de Captchas más sencillos será bienvenida por los millones de personas con algún tipo de deficiencia visual o cognitiva, como los que padecen problemas de dislexia o deficiencias visuales.

Según explica la doctora Sue Fowler, del Fondo de Investigación de la Dislexia de Reino Unido, los códigos solo añaden más dificultades a los disléxicos que deben rellenar formularios.

"Aunque los miren de cerca, no saben qué hacer con ellos", explica.

Además, parece que los audios que se ponen como alternativa a los Captchas para los que tienen deficiencias visuales, son incluso más confusos, ya que suelen ser sonidos indescifrables.

Sin duda, los usuarios de internet darán la bienvenida a cualquier nuevo sistema que facilite la navegación, ahorrándoles tiempo y dolores de cabeza.

Fuente: BBC Mundo.

Quitar los créditos de la plantilla de Blogger

Me han preguntado cómo remover los créditos de Blogger, lo cual algunos pudieran pensar un poco injusto pues la idea no es desconocer el esfuerzo de otros, pero de todos modo aquí hay una solución para quien lo requiere:

Una opción es ocultar el gadget para que no aparezca en el blog. Para ello vamos a Diseño -> Edición de HTML, y buscamos (con control+f o F3) ]]>, y justo antes de eso, pegamos lo siguiente:
#Attribution1 {display:none; visibility:hidden;}
Con eso habrás ocultado los créditos, así que cuando quieras que aparezcan de nuevo sólo eliminas eso que has agregado.

La otra opción es eliminarlo por completo. Para hacerlo entra igual en Diseño -> Edición de HTML y SIN expandir los artilugios busca esta línea y elimínala:
Con eso habrás eliminado el gadget de forma permanente.

¿Te ha servido?

100 datos estadísticos destacados del 2012 en Redes Sociales


Por acá les traemos una infografía de los datos más resaltantes sobre las redes sociales durante el 2012, la cual fue realizada por OmLataM Academy.



Fuente: Trecebits

Desenmascara.me, análisis de seguridad para sitios web



Nos presentan ahora Desenmascara.me, un servicio de concienciación en seguridad web y de análisis de seguridad que permite verificar si la dirección URL que informemos cumple con los requisitos básicos como para ser llamado “seguro”.

Una vez obtenido el informe podemos el Valor de concienciación (a partir de 20 se considera medianamente concienciado), basándose en variables de todo tipo. También muestran posible código sospechoso encontrado, Spam incrustado, presencia en la lista negra de SafeBrowsing, scripts, iframes e información relacionada con los metadatos del sitio, ideal para enviarlo al responsable por nuestra web para que pueda analizar y tomar las acciones que se consideren necesarias.

Se encargan, así, de revisar la tecnologia e infraestructura tras la que se sostienen los sitios web, existiendo algunos ejemplos de informes para diversas situaciones en desenmascara.me/acerca.

Fuente: Wwwhatsnew

Google+ ya es la segunda red social más grande del mundo



Un estudio reciente por parte de Global Web Index, revela que el último trimestre de 2012,Google+ es la segunda red social más grande del mundo, siendo Facebook el que ocupa el primer puesto con 903 millones de usuarios, mientras tanto Google+ aumentó a 343 millones de cuentas activas.

El crecimiento de Google+ ha sido del 27% durante dos trimestres , y sin contar los usuarios de Gmail que de noche a la mañana ya venian integrados con esta red social de Google.

Por otra parte, Twitter creció más de un 40%, llegando a tener 288 millones de usuarios provenientes de 31 países y en edades entre los 15 y 65 años, siendo 200 millones los usuarios activos.

Estos resultados cambian en cuanto al porcentaje de uso de algún servicio de Internet, teniendo un 21% de personas usando Twitter y YouTube mínimo una vez al mes, 25% usa Google y 51% están en uso permanente en Facebook siendo 693 millones de usuarios.

Twitter dispuso mejoras para ver imágenes y videos

A partir de hoy, Twitter mostará imágenes de mayor tamaño y desplegará videosdirectamente en el sitio, sin necesidad de tener que abrir otra pestaña. Las modificaciones serán para la versión web. La información fue presentada en el blog oficial de la red social.



Cuando se haga clic sobre una fotografía, esta se abrirá en tamaño completo sobre la misma página. A su vez, permitirá reproducir videos de Vine, YouTube, Vimeo y otros directamente.

La red de microblogging modificó también el sistema para ver conversaciones, lo que permitirá ver más respuestas a un tweet, y también las respuestas a una respuesta que estén en el contexto de la misma conversación.

FuenteTN.com.ar

Las 5 mejores plataformas para crear un blog gratuito

Los amantes de WordPress (con hosting propio), pensamos que es la mejor y más completa opción para crear un blog o página web. No obstante, si quieres iniciarte en el mundo de los blogs y lo que deseas es un blog personal (o sin fines comerciales) y no pretendes gastar un solo centavo, hay muchas alternativas. Éstas son las 5 mejores opciones para comenzar un blog gratis (según chica blogger):

Blogger

Sus opciones son prácticamente ilimitadas al sincronizar con redes sociales y con productos Google como Google+, Analytics, Youtube y Adsense. Permite modificar totalmente el diseño de tu blog hasta transformarlo de acuerdo a tus propias necesidades, además de almacenar imágenes y videos ilimitadamente. De acuerdo a los usuarios, su mayor ventaja es la libertad que da, tanto para publicar casi cualquier contenido como para retocar el código libremente, pudiendo monetizar tu blog para ganar dinero.



Tumblr

Plataforma de microblogging por excelencia. Ideal para quienes quieren escriben entradas de pocas palabras o quieren archivar ideas o contenido multimedia. La principal característica de Tumblr es que muestra un estilo distinto de acuerdo al tipo de entrada: texto, foto, cita, chat, enlace, audio o video. Te deja editar libremente el código de tu plantilla. Es ideal para blogs personales o como un complemento a tu blog o página web. Sincroniza con Twitter y Facebook.

Posterous
Es una mezcla entre red social, plataforma de microblogging y hosting. El servicio te permite crear un blog o un espacio donde puedes subir imágenes, audio, videos y documentos. Puedes crear múltiples espacios y compartir su contenido con toda la web o con un determinado grupo de personas (amigos, familia, empresa, etc.).

Posterous es muy similar a Tumblr, y ofrece opciones avanzadas de edición CSS/HTML. Pero la mejor razón para preferirlo es la inmediatez con la que puedes compartir contenido a través de él: no sólo ofrece la opción de postear mediante correo electrónico, sino también la posibilidad de autopostear a diversos servicios, tales como Blogger, Facebook, Twitter, Linkedin, WordPress, Flickr y Youtube.

Es una fantástica alternativa para publicar entradas cuando estás literalmente “sobre la marcha” y tienes poco tiempo, en especial porque puedes acceder a tu espacio desde tu móvil y utilizar Posterous Spaces en conjunto con otras aplicaciones como Office para Android.

WordPress

Toda la elegancia de WordPress, pero con opciones más limitadas en su versión gratuita. Es ideal para quienes quieran probar WordPress antes de decidirse a contratar un plan de hosting. No obstante, sus políticas restrictivas lo hacen recomendable únicamente para blogs personales o corporativos (no blogs para ganar dinero, ni de adultos, ni de descargas). Te da 3GB para almacenar contenido multimedia, pero no permite modificar mayormente el diseño, salvo la elección de plantillas preconfiguradas, colores e imágenes de fondo. Tampoco permite incorporar publicidad.

Bligoo

Plataforma de blogs chilena que te permite crear un blog personal, una red social o una página web. Su énfasis es claramente social, privilegiando la interacción entre los usuarios de la red. Puedes publicar artículos, imágenes, audio y más, con un espacio para subir archivos multimedia de 200MB. Integra Google Apps y permite editar el diseño libremente, siempre aportando tips para que hagas crecer tu sitio.



Conclusión

Comparativamente hablando, Google Blogger sigue siendo la plataforma de blogging más completa y la preferida por millones de usuarios. No obstante, evaluar las ventajas de otras plataformas puede ser muy útil a la hora de mejorar nuestra presencia en la web.

Richard Stallman: "Google no es puro demonio como Facebook"

miércoles, 30 de enero de 2013

Cerca de 400 personas se reunieron para ver y escuchar a Stallman (José Jordán / El País)
Si hay un hombre que puede asociar demonios y otras criaturas malignas al software y el código que lo forma, ese hombre es Richard Stallman, presidente de la Free Software Foundation y probablemente el defensor con mayor verbosidad del software libre que hay en el mundo. En su reciente charla llevada a cabo en la Universitat de València, Stallman explicó cuáles son las amenazas más importantes que debe enfrentar una sociedad digital, y entre varias frases llamativas, deslizó que “Google no es puro demonio como Facebook”, debido a que en Mountain View no recogen datos de forma tan maliciosa como lo hacen en la red social.

Libertad por sobre todas las cosas, aún si eso significa sacrificar algunos elementos considerados “comunes” en estos días. Por esa y muchas otras razones es que no verás a Richard Stallman cargar con un móvil. Su rechazo de las corporaciones que deseanmucho más que nuestro dinero también es bien conocido. De acuerdo a sus dichos previos (que debió defender en más de una ocasión), Apple es el enemigo, y Steve Jobs fue una influencia maligna en la informática. Sus últimas andanzas lo llevaron a laUniversitat de València, en donde dio una conferencia frente a unos 400 espectadores, que llenaron por completo el lugar. Al comenzar, Stallman pidió que ninguna de las fotos tomadas fuera subida a Facebook. Y para entender esta decisión, nada mejor que sus propias palabras: “Google no es puro demonio como Facebook”.

Para Stallman, lo que hace Facebook es recoger información maliciosamente, algo que al parecer Google realiza de modo menos agresivo. En cuanto a los móviles, los considera un sistema de vigilancia más (en especial con la intervención de los sistemas de geolocalización), e insiste en que la obligación de cualquier usuario es “poner un dedo en el ojo del Gran Hermano”. También explica que la censura en la Web existe incluso en países que dicen no tenerla (sólo basta realizar un par de búsquedas para comprobar que es cierto). Aprovechó la ocasión para atacar a los formatos propietarios, y a otros ejemplos que violan los derechos de los usuarios, desde el “software como servicio” hasta el voto electrónico, pasando incluso por las campañas en contra del intercambio de archivos.

Para rematar, Richard Stallman llamó a protestar contra la Ley Sinde y la SGAE, y muchos de los presentes se sumaron a su reclamo. Un extremista para algunos, un profeta para otros, Richard Stallman continúa expresando su ideal en el que la libertad,el software y los derechos de los usuarios pueden y deben ir juntos. Y más allá de que uno tal vez no esté de acuerdo con sus métodos, lo cierto es que las limitaciones están allí, adoptando diferentes formas. La intercompatibilidad de dispositivos es un sueño lejano, la nube está siendo dividida en plataformas cerradas, y lo que es más preocupante, esa misma división está alcanzando a los usuarios, que defienden casi de forma absurda a una marca sobre otra, cuando lo único que cambia es el nombre de la “cárcel”.

Fuente: Neoteo

Qué son las Twitter Cards y cómo implementarlas en tu blog de Wordpress

Las Twitter Cards (tarjetas de Twitter) es un nuevo paso para mejorar el formato multimedia en los tweets que incluyen enlaces a otros sitios. Es un mecanismo que permite añadir una vista previa con el título, un resumen y la miniatura del contenido de la página en cuestión. Si quieres aprender cómo lograr Twitter Cards de tu blog de WordPress.org sigue leyendo este artículo de Weblog Magazine.

Un ejemplo:

El tweet de Enrique Dans que se puede ver un poco mas arriba es un ejemplo de una Twitter Card. Para que tú puedas también disponer de ese formato de vista previa, al expandir tus tweets en el timeline, es necesario realizar los pasos que te describimos a continuación.

Cómo decía al principio, lo que vamos a explicar tiene validez para un blog de la versión instalable de WordPress (WordPress.org). Y con ello, cualquier enlace a un post de tu blog que añadas en un tweet se podrá expandir con la estructura que se puede ver en el ejemplo.

Tipos de Twitter Cards
Existen tres tipos de Twitter Cards (TC):

- Summary (Resumen): es la TC por defecto e incluye título, descripción e imagen en miniatura.

- Photo (Foto): al expandir el tweet, se muestra la foto más grande.

- Player (Reproductor): al expandir el tweet, se muestra el vídeo o audio más grande.

En este post solo veremos cómo se implementa el caso de Summary, sin embargo te situaremos en el camino para aprender a llevar a cabo los otros dos supuestos.

¿Cuál es la principal ventaja de las Twitter Cards?
La principal ventaja de utilizar las TC es que consigues una correcta (y, a veces, necesaria) atribución. Muchas veces publicas un tweet que se retwittea sin el correspondiente RT o vía. Y una consecuencia de eso es que el usuario que gana relevancia es el que retwittea no el autor de la fuente original.

Si implementas las TC en tu blog, todos los tweets que lleven a cualquiera de tus enlaces permanentes, implican explícitamente tu autoría, ya que al expandirse se visualizará el título, el resumen, la miniatura y tu usuario de Twitter. Sin duda, es un gran paso adelante para evitar confusiones en cuanto a la autoría del recurso enlazado.

Pasos para añadir las Twitter Cards en tu blog de WordPress.org
Sigue los pasos que se enumeran a continuación para implantar las TC en tu blog (caso Summary).

1. Te recomiendo, antes de seguir, leer atentamente la documentación acerca de las TC, aunque con lo que vas a leer a continuación adquirirás una visión general suficiente para llevar a cabo su implementación.

2. Añade el código, que se muestra en la figura 1, inmediatamente antes del cierre de la etiqueta "head", dentro del archivo "header.php" de tu theme activo (puedes descargar el archivo header_tc.txt desde Blogpocket.com con el código necesario para añadir a tu archivo header.php). Te recomiendo que, previamente, hagas una copia de dicho archivo.

Solo deberás realizar un cambio en el código proporcionado mediante el archivo header_tc.txt: sustituye @blogpocket por tu nick de Twitter.
Figura 1: el código que debes añadir al archivo "header.php" de tu plantilla activa de WordPress.org para implementar las Twitter Cards en tu blog. 
3. Una vez añadido el código de la figura 1, realiza una prueba de funcionamiento en la página https://dev.twitter.com/docs/cards/preview.

4. Si todo es correcto, es preciso enviar el siguiente formulario para poder utilizar las TC: https://dev.twitter.com/form/participate-twitter-cards.

¿Y si no estoy ducho en programación y PHP?
Te lo he puesto fácil y si después de leer esta entrada todavía no te encuentras apto para intentar esta modificación en tu instalación de WordPress.org, siempre encontrarás a un amigo "friki" que te ayude. Pero también existen plugins de WordPress para evitar que manipules el archivo "header.php". Como, por ejemplo,WordPress SEO by Yoast que, entre otras cosas, posee una opción para activar las TC en tu blog.

Fuente: ABC.es

Crean mapa de Twitter para identificar de dónde provienen los tweets en tiempo real

En el sitio creado por el programador Franck Ernewein, se puede ver de dónde provienen los tweets generados desde cualquier lugar del mundo en tiempo real y se identifican en el mapamundi por medio de unos destellos de luz.

El sitio de origen de los mensajes se puede identificar con un destello de luz blanca y en la parte inferior se encuentran todas las especificaciones, como información a cerca del continente, los 'hashtags' la cantidad de palabras y comentarios recientes.

Debido a la popularidad del sitio desde el momento de su creación, el servicio se bloquea por momentos, según informa su creador a través de su cuenta de Twitter.

Enlace http://www.tweetping.net/

7 pecados capitales del Bloggero principiante

martes, 29 de enero de 2013

Los inicios siempre cuestan. Soy el primero que levanta la mano confesando que en al principio he “pecado” igual o más que los bloggers que empiezan hoy en día. No es fácil saber en lo que hay que centrarse por lo que la ilusión inicial puede generar mucha dispersión.

No ha sido fácil elegir los 7 principales errores así que al final es como siempre una selección muy subjetiva. Igual te puedes identificar con alguno de ellos.

1. Copiar contenido de terceros: a un blogger no le hace mucha gracia si le copian sus contenidos sin que haya dado una autorización previa para ello. Muchos principiantes cometen el error que pueden solucionar la parte del trabajo duro de creación de contenidos copiando los posts de terceros. Otro fallo básico consiste en coger las fotos de Google por desconocimiento que estas tienen derechos de autor. Si uno quiere hacer las cosas de manera correcta debería pedir permiso cada vez que hace uso de contenidos de terceros.

2. Obsesionarse con el SEO: cuando empiezas a leer en foros y posts sobre el mundo de los blogs no puedes evitar de obsesionarte con el tema de Search Engine Optimization(SEO). El posicionamiento web es más importante cuando ya tienes un nivel de visitas entre 500-1.000 visitas o superior. Si utilizas un blog de WordPress puedes estar tranquilo visto que este ya tiene en cuenta los factores clave más importantes para posicionar bien en Google.

3. No centrarse en un nicho específico: una bitácora que cubre una gran variedad de temáticas diferentes no llega a ninguna parte. Las personas que leen blogs se supone que buscan informaciones de especialistas. Para obtener información y noticias que no son están relacionadas con una temática específica ya tienen los medios digitales.

4. Pedir el registro para comentar: los comentarios reflejan vida en un blog. Hay que simplificar el proceso para el usuario. Para protegerse del spam puedes optar por sistemas que requieren un registro previo. En este caso le estas exigiendo al lector realizar un esfuerzo adicional que en la mayoría de los casos no va a realizar. Te merece la pena borrar algunos comentarios spam para obtener cambio otros reales.

5. Una cabecera demasiado dominante: muchos de los diseños disponibles para crear un blog tienen un diseño bonito pero no tienen como objetivo principal la usabilidad de la página web. Gran parte de los visitantes no está sentada delante una pantalla gigante. La mayoría de nosotros hace uso de portátiles u otro tipo de dispositivos con incluso menos resolución para mostrar un sitio. Cuando elijas el diseño piensa en tamaño de tu usuario medio. Si lo único que ven al principio es la cabecera no podrás evitar que huyan rápidamente de la web.

6. No captar suscriptores por correo: los suscriptores de un blog son la fuente más importante y al mismo tiempo más descuidada por parte de las personas que se inician en el mundo de las bitácoras. Es tan fácil como incluir un formulario de suscripción para empezar a captar suscriptores en una parte visible del sitio. Si el usuario tiene que hacer 2 o 3 veces scroll para verlo tiene el mismo efecto como no tenerlo.

7. Crear contenido no diseñado: los blogs no leen sino escanean en consecuencia los posts no se escriben sino se diseñan. Un error de principiantes es crear contenido que es un bloque de texto masivo e intimida al usuario cuando llega a un blog. La introducción no es lo primero que lee un usuario. Antes pasa por el título, la foto y los subtítulos. Si has superado todos estos hitos el visitante se convierte en el lector empezando por la parte inicial de la entrada.

Cuando mira atrás es fácil detectar los errores. Muchos de ellos, aunque te lo cuenten te gusta cometerlos para quedarte con el gusto de la experiencia.

¿Cuáles son tus errores favoritos de principiantes?

Los rumores falsos que circulan por Internet resisten todas las correcciones

La gente que está dispuesta a creer en algo menosprecia la credibilidad de la fuente correctora, revela un estudio
Un estudio de la Ohio State University ha comprobado que demostrarle a alguien que una afirmación es falsa no resulta demasiado útil cuando la persona está convencida de que es cierta, puesto que lo que hacen en ese caso es menospreciar la credibilidad de la fuente de la corrección. Los rumores en la red, como que Obama no nació en Estados Unidos, perviven si la gente está dispuesta a creerlos. Por eso, dicen los investigadores, a veces es mejor no corregir a la persona de manera inmediata, para que esté menos a la defensiva. Por Carlos Gómez Abajo.
Parece una gran idea: proporcionar correcciones instantáneas a internautas que encuentran información evidentemente falsa en Internet. Pero un nuevo estudio sugiere que este tipo de herramientas no son la panacea para disipar creencias erróneas, sobre todo entre las personas que quieren creer la mentira. 
"Las correcciones en tiempo real tienen algún efecto positivo, pero es sobre todo con personas que estaban predispuestos a rechazar la falsa afirmación de todos modos", explica R. Kelly Garrett, autor principal del estudio y profesor asistente de comunicación en la Ohio State University, en una nota de prensa de dicha universidad.

"El problema de tratar de corregir la información falsa es que algunas personas quieren creerla, y simplemente decirles que es falso no les convence", añade Garrett.

Por ejemplo, el rumor de que el presidente Obama no nació en los Estados Unidos se lo creyó mucha gente durante la campaña electoral de 2008, pese a que fue desacreditado a conciencia.

La posibilidad de corregir falsedades como esta en internet antes de que tengan la oportunidad de difundirse ampliamente tiene un atractivo evidente, afirma el investigador.

De hecho, ya se ha intentado: Un equipo de Intel y la Universidad de California (Berkeley) desarrolló Dispute Finder(Buscador de Controversias), un plug-in para navegadores web que fue lanzado en 2009 y que avisaba a los usuarios cuando abrían una página web con una afirmación controvertida. Dicho proyecto ha terminado, pero Garrett señala que están en marcha esfuerzos similares.

"A pesar de que el lector medio de noticias no dispone de software de corrección en tiempo real, sospecho que pronto veremos un uso más generalizado", añade.

Las dificultades
Pero, ¿funcionará? Con el fin de averiguarlo, Garrett llevó a cabo un estudio con Brian Weeks, un estudiante de posgrado en comunicación en Ohio State University. Su estudio, que presentarán el 26 de febrero en Austin (Texas), está incluido en los 2013 Proceedings de la conferencia Computer Supported Cooperative Work and Social Computing.

En el estudio participaron 574 adultos de todo el país. El experimento fue diseñado para ver lo que sucedería cuando los participantes leyerann afirmaciones falsas copiadas de un "blog político" (en realidad, un texto elaborado por los investigadores) sobre el tema de los datos electrónicos sobre salud.

Aunque parte de la información, recogida de noticias y fuentes del gobierno, era correcta, los investigadores también insertaron varias afirmaciones falsas sobre quién tiene permitido el acceso a estos registros. Por ejemplo, el texto afirmaba falsamente que los administradores de hospitales, las compañías de seguros e incluso los funcionarios gubernamentales tenían acceso sin restricciones a los registros electrónicos de salud de las personas.

Tres grupos
Los participantes fueron divididos en tres grupos: a algunos se les presentó una corrección inmediata, diciendo que FactCheck.org, una organización independiente de comprobación de hechos, señalaba que el blog en cuestión contenía errores factuales. Las afirmaciones inexactas estaban en cursiva, entre paréntesis y en rojo, y una corrección detallada aparecía en la parte inferior de la página.

Otro grupo leía el blog con los errores, después debía hacer tareas no relacionadas durante tres minutos, y luego se les presentaba la misma corrección de FactCheck. Al tercer y último grupo se les presentó sólo el texto incorrecto.

Después, a todos los participantes se les preguntó cómo de fácil o difícil sería para varios grupos (incluidos los administradores de hospitales, funcionarios de gobierno y otros) acceder a los registros electrónicos de salud. Los participantes fueron clasificados según la precisión de sus respuestas.

El efecto de la corrección
En general, los que recibieron la corrección inmediata eran ligeramente más propensos a ser precisos que los que recibieron la corrección tardía. Aquellos que no recibieron correcciones fueron, como era de esperar, los menos precisos.

Pero los resultados más interesantes se produjeron cuando los investigadores analizaron a quién influyó cada tipo de corrección. La corrección en tiempo real funcionó bien con los participantes que indicaron al comienzo del estudio que apoyaban los registros electrónicos de salud, también llamados EHRs.

"Pero para aquellos que se oponían a los EHR, el efecto de la corrección inmediata fue esencialmente el mismo que si no hubieran recibido ninguna corrección en absoluto", señala Garrett.

La razón parece ser que los opositores de los EHRs menospreciaron la credibilidad de la fuente de la corrección, explica Garrett. Por otro lado, cuanto más favorable era una persona hacia los EHRs, más creíble le parecía la corrección.

Aunque este patrón también se hizo evidente entre los que recibieron la corrección diferida, el efecto fue significativamente más débil.

Garrett afirma que los resultados de este estudio ponen en duda la teoría de que las personas que creen falsos rumores sólo necesitan ser informados acerca de la verdad para que cambien de opinión.

"Los humanos no son vasos en los que simplemente basta con verter información precisa", describe. "La corrección de errores de percepción es en realidad una tarea de persuasión. Hay que convencer a la gente de que, aunque hay afirmaciones contrarias, una afirmación es claramente más correcta".

Garrett señala que, mientras que las correcciones instantáneas fueron ligeramente más eficaces que las correcciones tardías, el problema es que las correcciones instantáneas en realidad aumentan la resistencia entre aquellos cuyas actitudes se apoyan en la mentira.

"Creemos que los sistemas como Dispute finder sirven de poco para cambiar las creencias de los aproximadamente uno de cada seis estadounidenses que, a pesar de la cobertura informativa exhaustiva al respecto, siguen cuestionando si el presidente Obama nació en los EE UU ".

Garrett concluye que podría ser mejor encontrar una manera de informar de las correcciones de manera no inmediata, cuando la gente no esté tan a la defensiva acerca de sus creencias.

Fuente: Tendencias21

Cómo esconder amigos en Facebook



Si no quieres que alguien de tus contactos sepa qué amigos tienes, vamos a enseñarte cómo ocultar esa información. Abre tu cuenta y dirígete a la pestaña amigos. Aquí, busca la opción “editar”. Aquí es donde podrás escoger quién puede y quién no puede ver la lista completa de tus amigos. Tienes varias opciones. Si dejas la opción en “público”, cualquier persona que tenga una cuenta Facebook podrá ver tu lista de amigos. Si dejas la opción en amigos, solo tus amigos y los amigos de tus amigos podrán ver tu lista de contactos. Si lo cambias a solo yo, nadie excepto tu sabrá de quién eres amigo en Facebook. Ahora bien, si lo que quieres es evitar que alguien en concreto o un grupo de gente de tus listas sepa cuáles son tus amigos en Facebook, escoge la opción personalizado. Entonces, puedes limitar esa información solo a amigos, amigos de amigos, o personas y listas concretas. Aquí lo tienes. Guarda cambios y cúbrete las espaldas.

Fuente: Softonic

Libros de texto gratuitos, esa es la propuesta de Boundless

lunes, 28 de enero de 2013



Con el objetivo de recoger y clasificar contenido educativo para ofrecerlo en formato de libro de texto gratuito, boundless.com dispone de una plataforma desde la que es posible enseñar y aprender sin necesidad de gastar nada en tradicionales libros para la vida académica.

De momento se encuentra en inglés, con contenido clasificado en 18 temas diferentes con textos que llegan desde sitios tan prestigiosos como Wikibooks, Common Open Educational Resources oConnexions.

Contabilidad, química, marketing, álgebra, microbiología, anatomía, ciencias políticas, economía, arte, historia, biología, psicología, sociología, historia, escritura, administración de Empresas… cada asunto tratado puede solicitarse de forma independiente, habiendo sido seleccionado y preparado por expertos en la materia que han trabajado para ofrecerlo de forma atractiva, disponible en varios dispositivos diferentes.

EnlaceBoundless

Fuente: Wwwhatsnew

Swipp: una red social más allá del 'trending topic' en Twitter y del 'me gusta' de Facebook


Dispuesta a cambiar la forma de medir la opinión pública nació esta semana la nueva red social Swipp, una plataforma estructurada en torno a un índice de valores donde cotizan personas, productos e ideas cuya popularidad varía en función de los votos de los usuarios.

La ambiciosa propuesta de Swipp es una herramienta democrática global que va más allá de los 'trending topics' y el número de seguidores en Twitter y los 'me gustas' de Facebook, sistemas habitualmente utilizados para conocer la importancia o la fama de algo o alguien.

"Queremos recoger y mostrar lo que todo el mundo piensasobre cualquier tema imaginable", aseguró el responsable de marketing y comunicación internacional de Swipp, Frederik Hermann.

Esta red social, que aspira al dinamismo de Twitter y a la densidad de Wikipedia, se forjó durante el último año y medio con el trabajo de 15 personas en Mountain View, en pleno Silicon Valley californiano, cerca de la sede de Google, con el convencimiento de que puede convertirse en la siguiente revolución en internet.

"Aspiramos a alcanzar 200.000 usuarios en el corto plazo y quizáun millón en un año", comentó Hermann.

A día de hoy, Swipp está disponible en 5 idiomas (incluido elespañol) a través de Swipp.com, cuenta con aplicación nativa para iPhone y es de acceso gratuito con el único requisito de tener cuenta en Facebook.

Cómo funciona
Una vez registrado, el usuario se encontrará ante un menú que le invitará a publicar su primer "swipp", nombre que le dan a este tuiteo los creadores de la plataforma, en el que se deberá indicar la temática del contenido del mensaje, lo que vendría a ser el "hashtag" en Twitter, y se podrá añadir un comentario.

Swipp arranca con más de 10 millones de conceptosregistrados y 4 millones de fotografías en sus servidores, aunque los usuarios podrán proponer nuevos temas sobre "productos, personas, lugares y cosas", indicó Hermann.

Lo distinto en este caso es que además de expresar una opinión se podrá puntuar el grado de conformidad o disconformidad con el asunto en cuestión, para lo que se habilita una barra de votación que va desde -5 hasta +5.

Esa valoración se suma al cómputo general en Swipp cuyo sistema elabora una especie de índice bursátil que mide la fluctuación de la opinión de los usuarios respecto a los temas.

Este referente enseña la puntuación media acumulada en Swipp, la puntuación media del día, la tendencia de la cuestión (si es alcista o bajista) y el número total de "swipps" emitidos. El índice global se puede desgranar por lugares, por género, y también se puede ver una gráfica sobre la evolución en el tiempo de esas puntuaciones.

Hermann señaló que cada usuario podrá opinar las veces que quiera sobre un tema, aunque únicamente el último "swipp" computará en el sistema para evitar así distorsiones y abusos.

A diferencia de Facebook y Twitter, que a pesar de su éxito han tardado en encontrar fórmulas para sacar rentabilidad económica de sus plataformas, Swipp nace con un plan de negocio definido que hace la competencia a las consultoras de estudio de opinión.

Las marcas comerciales podrán contratar los servicios de Swipp para conocer con detalle lo que la gente piensa sobre sus productos y detectar las tendencias, y contarán con herramientas específicas para gestionar el volumen de información pública.

Los creadores de Swipp, no obstante, quieren que su red social vaya más allá de los comentarios y opiniones, y sirva como fuente de conocimiento para el usuario a través de su vinculación con Freebase, base de datos gratuita y colaborativa propiedad de Google que se alimenta, entre otras webs, de Wikipedia.

De cara a febrero Swipp prepara aplicaciones especiales para seguir la Super Bowl, así como la gala de los Oscar, y en los próximos meses hará público su protocolo API para facilitar a programadores externos el desarrollo de nuevas aplicaciones y usos para su sistema.

Instagram y Facebook solicitan que algunos usuarios envíen fotos de sus carnets identificativos


Cuesta de creer que hayamos llegado a este límite: parece que Instagram está solicitando a sus usuarios que demuestren su identidad enviando una fotografía de nuestra identificación (como elDNI o el pasaporte, por ejemplo). Lo está llevando a cabo fruto de la voluntad de Facebook, red social que como todos sabemos adquirió el servicio de compartir fotografías hace unos meses.

La cosa va como sigue: si Instagram y Facebook sospechan que un usuario está violando su normativa de uso del servicio, esa cuenta queda bloqueada y se le envía al usuario una solicitud para que envíe una fotografía de un carnet que demuestre su identidad emitido por el gobierno. Un “muéstreme su carnet de identidad” virtual como pocas veces hemos visto.

Un representante de Facebook ha confirmado esta práctica:
Esto es simplemente una práctica general de Facebook e Instagram para solicitar fotografías con el objetivo de verificar identidades dependiendo del tipo de violación de las normas que haya ocurrido.
Un argumento potente, pero que no quita la sensación de ‘gran hermano’ que aparece en cuanto un servicio como Facebook nos pide una fotografía de nuestra cara para poder verificar quienes somos. Una búsqueda en Google basta para ver cómo mucha gente está preguntando por esta práctica en sitios como Yahoo Answers, y cómo la mayoría de respuestas informan de que también les ha pasado lo mismo.

En The Verge no les falta razón cuando opinan que Instagram debería cuidar un poco más cómo dicen las cosas. Este tipo de comunicados no suelen contentar a los usuarios, y la popularidad del servicio ahora mismo no es como para permitirse estos deslices. Da, como mínimo, para reflexionar.

Fuente: Genbeta

Bitstrips, la moda en Facebook de crear entretenidos cómics

Cada día cobra más fama entre los usuarios de Facebook la aplicación Bitstrips. Con ella, pueden crear e interactuar con amigos historietas protagonizadas por ellos mismos. La aplicación Bitstrips resulta atractiva para los usuarios porque les permite dar rienda suelta a su creatividad.



Si bien existen otras aplicaciones de este tipo, Bitstrips ha resultado ser toda una novedad en Facebook por la simpleza que le entrega a los usuarios a la hora de querer dar vida a un cuento animado, como los son las tarjetas electrónicas que se puede hacer.

Asimismo, la aplicación Bitstrips resulta atractiva para los usuarios porque les permite dar rienda suelta a su creatividad pudiéndose crear a un personaje similar a un amigo o conocido con rasgos muy parecidos a los de la vida real.



A su vez, dicha caricatura puede ser tomada y situada en una serie de escenarios prediseñados por Bitstrips para los usuarios de Facebook, como lo son campamentos nocturnos, escenas post-apocalípticas, situaciones de oficina y colegios por mencionar sólo algunas de las plantillas para realizar cómics.

Bitstrips y sus premios
Otra las características que seduce de Bitstrips es que los usuarios que logran un número determinado de cómics creados son premiados por la aplicación y se les otorgan nuevos rasgos físicos para poder integrar en sus personajes.

Es así como ha sido tan bueno el recibimiento entre los cibernautas de internet que, según expertos, la aplicación Bitstrips ya cuenta con más de 500 mil usuarios en sus registros, cifra que se espera aumente con el correr de los meses.

Añade pestañas de redes sociales fácilmente a la página de Facebook



Fnmaker es una compañía desarrolladora de aplicaciones sociales para Facebook. Tiene en su carpeta 18 apps que puedes aprovechar como responsable de comunidad para la fanpage de tu organización/medio de comunicación.

Puedes crear presentaciones HTML e incluir un pequeño álbum de fotografías, por ejemplo. Este sitio te permite añadir Vimeo, YouTube, Instagram, Twitter, 500px y Pinterest.

COMO INSTALAR
Selecciona la herramienta que necesites. En este caso será Twitter. Te llevará a Facebook para mostrarte una descripción y una vista previa. Debajo de todo presiona Install & setting (instalar y configurar). Dale clic y una nueva ventana aparecerá para que indiques la página que usarás.



La pestaña ya estará en el grupo. Presiona sobre el ícono para configurar la cuenta. Añade la URL de tu perfil oficial y guarda los cambios para que la operación esté lista.

Compartimos las que nos parecen importantes para tu página, pero puedes revisar todas desde aquí.

La investigación como clave para realizar una publicación en Internet


Yo llevo varios años en el mundo del blogging, escribiendo en publicaciones personales, y después en algunas más profesionales y algo que siempre me llamaba la atención es la poca investigación que realizan algunos bloggers a la hora de escribir sus artículos, en esta oportunidad les contare por qué este elemento es uno de los más importantes en cualquier publicación que realizamos.

La investigación es parte importante de lo que los bloggers escribimos en una determinada publicación, el motivo es más que obvio, si no sabemos de qué escribimos simplemente no podemos escribir, el problema está en que a muchas personas la palabra investigación les suena a revisar el post que ponen al final como “vía” y nada más.

Durante los muchos años que llevo metido escribiendo en blogs he visto como informaciones se contradicen, principalmente en cifras, por ejemplo algunos pueden decir que tal cosa genera 4 millones de dólares y ves otro blog y dice que ocho, revisas sus fuentes y no las tienen o si las tienen no las supieron leer.

Por lo tanto, a lo que apunto yo es que creo que quienes somos bloggers deberíamos realizar una investigación un poco más exhaustiva de lo que escribimos, porque además de ahorrarnos el que nos digan que somos unos ignorantes también entregamos información clara y además algo muy importante, el entregar información clara nos puede convertir en un referente en nuestra temática, pasando de ser un blog más, a ser un blog citado y referenciado.

¿Cómo investigar para un blog?
La investigación en el blogging debe ser lo más precisa posible, no debemos conformarnos con nuestros blogs favoritos del Google Reader que están en español, debemos acudir a las fuentes en inglés y otros idiomas, y no solo eso, ver las fuentes de las fuentes, porque en los blogs en español la moda de ahora es citar a fuentes en ingles porque creemos que así no linkeamos a la competencia, pero también es importante ver de dónde sacó esa información el blog en inglés o en otro idioma, ver si es un comunicado de prensa, si lo sacaron de una agencia de prensa o si lo entrego algún PR.

En el fondo es ir un poco más al fondo, el beneficio inmediato será el tener más información y mejor información, mejores y exactas cifras, declaraciones originales y no traducciones que pueden interpretarse en un blog y otro y que se alteran entre una línea editorial y otra.

¿Necesito investigar, es solo un blog…?
Pues en lo personal yo creo que sí, y aunque algunos digan es solo un humilde blog en blogger, la verdad es que yo apunto siempre a lo grande así que tomaría en consideración el convertirme en referente para mi público, donde se encuentre información verdadera y exacta, que es lo que hace al fin y al cabo la calidad en una publicación y lo que nos da a su vez la originalidad y también la popularidad.

La investigación además es la base cualquier cosa que hagamos de manera metodológica, si no conocemos lo que hacemos. Entonces, ¿cómo lo hacemos?

Autor: Angello Toro Ojeda

Anonymous amenaza con publicar información secreta del Departamento de Justicia de EEUU

domingo, 27 de enero de 2013



El pasado 11 de Enero Aaron Swartz se suicidó. La comunidad web se levantó contra este suceso, debido a los datos que indican que cometió este acto por no poder soportar la presión que estaba sufriendo por parte del gobierno debido a la gran persecución que había contra él.

Ayer Anonymous hackeó la página web de la comisión de sentencias del Departamento de Justicia de los Estados Unidos, y ellos mismos lo expresaron así:
Hoy hace dos semanas se cruzó una línea. Hace dos semanas, Aaron Swartz fue asesinado. Asesinado porque se enfrentaba a una elección imposible. Asesinado porque fue forzado a jugar un juego que no podía ganar, una perversión retorcida de la justicia, un juego donde el único movimiento era no jugar.
Además se podía ver un vídeo de casi 10 minutos en el que se repite este mensaje:


En el vídeo también se habla de dos nuevas medidas que Anonymous empezará a tomar a partir de ahora, la que han bautizado como operación Last Resort. La primera no es más que la organización de los simpatizantes con el movimiento a través del hashtag hijacking en Twitter, pero la segunda es algo más seria.

Anonymous ha colgado una serie de archivos que por ahora están bloqueados y a los que no se pueden acceder, pero que ha prometido revelará a los medios próximamente. Estos documentos contendrían información secreta y muy sensible sobre miembros del Departamento de Justicia de Estados Unidos y del propio organismo.
No nos hemos tomado este hecho a la ligera, no sin considerar las posibles consecuencias. Nos veremos obligados a revelar la clave detonadora de estos archivos [en el texto original empelan el término warhead, la parte explosiva de un proyectil, traducido literalmente como ojiva], y entendemos que habrá daños colaterales. Agradecemos que muchos de los que trabajan con la justicia crean en esos principios que se han perdido o abandonado, que no temen la responsabilidad total de los daños causados.
Es nuestra intención que esta ojiva nunca necesite ser detonada.
Vemos claramente que la última frase es una amenaza, con la que pretenden forzar al gobierno a tomar medidas ymodificar el sistema judicial y como las leyes se cumplen y ejecutan o se verán obligados a revelar la llave a los archivos en cuestión que han colgado.

El vídeo acaba con la fulminante frase:
Esta vez habrá cambio o habrá caos.
¿Será un bulo de Anonymous o realmente tienen información que compromete al Departamento de Justicia de Estados Unidos? Y, en caso de ser así, ¿cómo reaccionarán estos?

FuenteOmicrono

Google+ ya es la segunda red social en número de usuarios activos



Eso es al menos lo que indican los datos publicados por la firma de análisis GlobalWebindex, que sitúa a la plataforma del gigante de Internet como segunda red social del mundo, con 343 millones de usuarios activos. Las estadísticas son del mes pasado.

Ahora bien, ¿qué consideran en GlobalWebIndex como usuarios activos? Literalmente, “aquellos que han utilizado o contribuido con la red social”. Lo que vendría a ser también la misma definición que tienen en Google: usuarios que utilizan el “plus”, por ejemplo, dándole al +1 en Google Play, mediante los hangouts o compartiendo resultados de búsquedas. Sin embargo, no se especifica.

A la cabeza de las estadísticas se encuentra Facebook, que con más de 700 millones de usuarios activos no tiene -de momento- quien le tosa, y tras Google+ vienen YouTube (incluido por vez primera en esta categoría) y Twitter, seguidos por una larga lista de redes sociales más o menos conocidas.


Como decimos, GlobalWebIndex no especifica si los usuarios que entienden como activos lo son exclusivamente en Google+ o también se incluye en la suma a quienes interactúan con alguno de los elementos del “plus”, por lo que aun con el crédito de sitios como CNET o el mismo Vic Gundrota, la afirmación puede sonar un poco precipitada.

Echando la vista atrás, al mes pasado, cuando recibimos los últimos datos de tráfico de Google+, el número de usuarios se dividía en tres grupos: usuarios totales (500 millones), usuarios “activos” (los del “plus”; 235 millones) y usuarios activos en el sitio de Google+ (135 millones). Así, los 343 millones de usuarios activos que se declaran ahora podrían pertenecer al segundo grupo, que según el estudio -que no hace distinción entre grupos- ha crecido un 27% en el último mes. En la peor estimación, a Google+ le quedaría muy poquito para coger a Twitter.

5 Consejos a tener en cuenta antes de Crear un Blog Propio

sábado, 26 de enero de 2013

Claridad en la Temática del Blog
Este aspecto es muy importante, debes tener claro cuál será el nicho de mercado al que te dirigirás antes de crear un blog. Este es el primer consejo y quizás el más importante de todos. Piensa qué quieres hacer y trata de ser lo más específico posible.

Contenido de Respaldo
Un blog se nutre de contenido, así que en cuanto tengas clara la temática de tu blog inmediatamente debes empezar a escribir. Es un error crear un blog y luego ir creando el contenido a medida que lo vas publicando. El problema es que puede presentarse algún inconveniente que no te permita escribir o publicar artículos y tu blog se parará por ese tiempo.

Adicionalmente, la publicación de contenidos debe ser sistemática. Esto significa que debes elegir cada cuanto publicas artículos y a qué hora. Por ejemplo, podrías crear 2 artículos semanales, martes y jueves a las 9 AM, para lo cual necesitarás crear 8 artículos por mes.

Cuando inicies tu blog puedes tener al menos 4 artículos publicados, no necesariamente debes esperar 2 semanas a que se publiquen los artículos para empezar a promocionar tu blog. Puedes configurar en WordPress la publicación de los artículos con fecha que haya pasado y así en cuanto logres crear tu blog, inmediatamente podrás compartirlo.

Crea suficientes artículos y anota títulos de futuros artículos a desarrollar, así nunca dejarás de publicar.

Contenido Programado
Aunque tengas los artículos escritos, puede surgir algún inconveniente que te impida subir el artículo el día y la hora en que toca una nueva publicación, así es que lo aconsejable es que siempre mantengas un mes de artículos programados. Esto lo haces fácilmente con WordPress, ayúdate de un calendario para escoger las fechas correctas, y deja todo programado. Procura mantener siempre esta relación, no programes mes a mes, semanalmente agrega 2 artículos más a la programación, para que siempre tengas un mes de artículos programados.

Redes Sociales
Cuando pienses en crear un blog es importante apoyarse en las redes sociales. Hoy en día es casi obligatorio estar en ellas, esto te acerca a un mayor número de lectores y de clientes potenciales. Para ello créate por lo menos una cuenta en Twitter y una Página de Fans en Facebook. Crea una imagen unificada y apropiada para estos sitios que esté acorde con tu blog, y mantén estas redes sociales actualizadas y en movimiento.

Anuncia tu Blog
Listo todo lo anterior, creados varios artículos y publicados con fecha pasada, programado un mes adicional de artículos y configurados los perfiles en las redes sociales, es hora de anunciar la creación de tu blog. Para ello puedes:
Escribir un email personalizado a cada miembro de tu lista de contactos.
Agrega un enlace en tus redes sociales personales.
Participa en foros relacionados con la temática elegida.
Ahora puedes Crear un Blog Propio

Como ves estos principios son muy sencillos y cualquiera los puede llevar a cabo, así que no dejes de ponerlos en práctica y verás cómo logras crear un blog exitoso.

¡Hasta la próxima entrada!

Las extensiones necesarias para poder trabajar Offline con las presentaciones de Google


Comentamos hace unos días que ya es posible trabajar con Google Slides sin necesidad de estar conectado a Internet, realizando presentaciones que se sincronizarán con la versión en la nube siempre que se detecte una conexión activa.

De esta forma es posible alterar y desarrollar presentaciones mientras viajamos y tener la tranquilidad de que la copia existente en la web (copia que pueden estar consultando otras personas) se actualizará la próxima vez que se detecte Internet.

Para hacer esto posible es necesario tener dos extensiones activadas en Google Chrome, la de Google Drive y la de Google Slides, y activar la opciónOffline Docs en nuestro Google Drive, tal y como muestra la imagen superior.

Las extensiones, disponibles en Chrome Store (Google Slides y Google Drive) nos permitirán tener acceso a los documentos en drive.google.com, desde donde tendremos que abrir el material cuando no exista conexión a la web.

No hay que confundir la instalación de esas dos extensiones con la aplicación de Google Drive en nuestro ordenador, que se encarga, al estilo Dropbox, de mantener copias de documentos sincronizadas entre equipos.

Los usuarios de Firefox, explorer, Opera y demás navegadores no podrán, de momento, disfrutar de esta opción, reservada únicamente a los usuarios de Chrome.

Fuente: Wwwhatsnew

Upload Photos, extensión de Chrome que permite subir imágenes a Facebook desde el menú de contexto


Upload Photos to Facebook Pages es una extensión que permite subir cualquier imagen de la web a tu perfil o a cualquier página de Facebook.

Una vez instalada y autorizada, esta extensión trabaja sin necesidad de conectarse nuevamente a Facebook.

Solo colocan el cursor sobre la imagen a subir, clic con el botón secundario del ratón y comparten la foto, a la cual se puede agregar un mensaje.

La imagen pueden subirla a varias páginas al mismo tiempo, solo le indican a cuales.

Enlace | Upload Photos to Facebook Pages.

Fuente: GeeksRoom

Throwww, escribe y comparte contenido en Internet fácilmente



Descubrimos una herramienta diseñada en su totalidad para aquellos que prefieran lo fácil, rápido y sencillo para compartir contenido escrito, utilizando sin demasiadas complicaciones.

Y es que hoy en día contamos con buenas opciones para compartir artículos, escritos y contenido en Internet (veamos herramientas como Posterous o WordPress), pero ninguna de ellas se acerca a la simplicidad de Throwww (throwww.com). Entrando en la misma página web y sin necesidad de hacer clic alguno, podremos empezar a escribir y darle un título a nuestro artículo, sin límite de palabras y con la posibilidad de insertar cursivas, negritas, citas e imágenes en ciertos comandos que encontraremos haciendo clic en “Formatting Help” (ejemplo, para insertar una imagen tendremos que insertar este código, ![Image name](http://imgpath.com/img.jpg), con el enlace de la imagen correspondiente).

Podremos guardar nuestros textos para crear una especie de archivo de contenido y también publicarlos en la red, teniendo la opción de publicarlos en Twitter o anónimamente si lo deseamos. Para escribir un mensaje anónimo, sólo tendremos que hacer clic en “Post Anonymously” y tras publicar el mensaje podremos difundirlo en Facebook y también en Twitter.

Realmente útil para aquellos usuarios que quieran compartir textos de vez en cuando, pero no recomendable para los que quieran abrir un blog con contenido actualizado frecuentemente.

Enlace | throwww.com

LargeFilesASAP, envía archivos de hasta 2 GB a un amigo



LargeFilesASAP es un servicio online que nos resultará de suma utilidad cuando necesitamos enviar un archivo de gran tamaño a un amigo o conocido. En concreto, este archivo puede tener un tamaño máximo de hasta 2 Gb y podemos enviarlo a cualquier contacto por medio de su dirección de correo electrónico.

Remarco lo de a un amigo pues la versión gratuita del servicio sólo nos permite enviar los archivos a un único destinatario, quien dispondrá de un plazo máximo de 72 horas para descargar el archivo cuyo enlace ha recibido en su correo.

Junto al enlace para la descarga del archivo, también podemos enviar un mensaje describiéndole lo que le enviamos o simplemente para dejarle un comentario, saludo o cualquier otra cosa de la que queramos hablarle.

Enlace | LargeFilesASAP

Fuente: Soft&Apps

¿Está Google+ muerto? La respuesta es sí. #Infografía

viernes, 25 de enero de 2013

Google+ prometía. Y se quedó en promesa. Confiábamos que la red social creada por Google, al que le ha costado años de trabajo, fuera a desbancar a Facebook, pero no ha sido así. Tuvo el boom del inicio que presagiaba el destronamiento del rey de las redes sociales que es Facebook, pero ha parado en seco.

El número de usuarios en Google+ es envidiable por muchas otras redes sociales, pero son datos engañosos. Millones de usuarios tienen cuenta en Google+ pero no han entrado jamás, la media de visita semanal en Google+ es de 3.3 minutos comparados con los 450 minutos semanales de Facebook.

En esta infografia muestran datos de Google+ y Facebook. Estos datos dan la razón a Facebook y plantean la duda sobre Google+.
fi_4-blog-full
FuenteLombok Design

ADN: el disco duro del futuro

Según Nick Goldman, uno de los miembros del
 equipo, un gramo de ADN tiene la capacidad de
almacenar alrededor de dos petabytes de datos.
Si usted es de los que se preocupa por la posibilidad de que sus archivos se pierdan entre los constantes cambios tecnológicos, un equipo de científicos le ofrece una solución: almacenarlos en moléculas de ADN.

Los investigadores, del Instituto Europeo de Bioinformática (IEB), con sede en Inglaterra, demostraron que es posible guardar textos, imágenes y sonidos en "la molécula de la vida".

Para probarlo, codificaron un artículo científico, una foto, sonetos de Shakespeare y extractos del discurso de Martin Luther King "Tengo un sueño" al lenguaje ADN.

La información después fue leída con un 100% de precisión.

En una publicación de la revista Nature, los autores del estudio afirmaron que es posible almacenar grandes volúmenes de datos en el ADN por miles y miles de años.

Aunque reconocen que los costos involucrados en la síntesis de la molécula en el laboratorio hacen que este tipo de almacenamiento de información sea "increíblemente caro" por el momento, argumentan que gracias a las nuevas tecnologías pronto será más asequible, e ideal para archivar documentos a largo plazo.

Un disco duro sin electricidad
"Una de las grandes ventajas de utilizar el ADN para almacenar información, es que no se necesita usar electricidad", explicó uno de los miembros del equipo, el doctor Ewan Birney, del Instituto Europeo de Bioinformática (IEB) en Hinxton, cerca de Cambridge.

"Si se mantiene en un sitio fresco, seco y oscuro, el ADN puede conservarse por muchísimo tiempo. Lo sabemos porque almacenamos el ADN de mamuts lanudos en ese tipo de condiciones", precisó.

El grupo señala que los documentos históricos y oficiales podrían beneficiarse del almacenamiento molecular.

Gran parte de esta información no se consulta diariamente, pero necesita conservarse. Una vez codificada en el ADN, se puede guardar de forma segura en una bóveda hasta que sea necesario.

Y a diferencia de otros medios de almacenamiento que se usan en la actualidad, como los discos duros externos y las cintas magnéticas, una biblioteca molecular no exige un mantenimiento constante.

Por otra parte, gracias a la universalidad de la molécula de la vida, probablemente nunca tenga que enfrentarse a problemas de compatibilidad con versiones anteriores, ni a que la tecnología de la época no permita leer la información archivada.

"Creemos que siempre existirá la tecnología necesaria para leer el ADN, siempre y cuando siga existiendo vida basada en el ADN en la Tierra", le dijo el doctor Birney a la BBC.

Ésta no es la primera vez que el ADN se utiliza para codificar la misma información que almacenamos en nuestros ordenadores.

El año pasado, por ejemplo, un grupo de científicos estadounidenses publicó los resultados de un experimento muy parecido en la revista Science. En esa ocasión, los investigadores transcribieron todo un libro al lenguaje molecular.

El reciente estudio utiliza técnicas ligeramente distintas para llegar a sus objetivos, y además ha analizado en mayor profundidad los problemas de escalabilidad y funcionalidad que se pueden presentar.

Cómo funciona

Esta es la imagen que se codificó en el experimento
La molécula helicoidal se mantiene unida por cuatro grupos químicos, o nucleobases, que cuando se acomodan en un orden específico, contienen las instrucciones genéticas que necesita un organismo vivo para construirse y conservarse.

El sistema de almacenamiento del IEB utiliza las mismas cuatro "letras", pero en un lenguaje completamente distinto al de los seres vivos.

Para copiar un archivo digital - como por ejemplo un documento de texto - los dígitos binarios (ceros y unos) que normalmente representan la información en un disco duro, tienen que ser traducidos al código del equipo. Una máquina de síntesis de ADN estándar produce en serie la secuencia correspondiente.

Pero no es una sola molécula larga. Se trata de múltiples copias de fragmentos superpuestos, y cada fragmento contiene detalles de indexación que identifican en qué lugar se almacena la secuencia.

Esto genera redundancia en el sistema, lo que implica que si algunos fragmentos se dañan, no se perderán los datos.

Posteriormente, el mismo equipo que se utiliza en los laboratorios de biología molecular para leer el ADN de los organismos se emplea para extraer la información, a la que se puede acceder en una pantalla de computadora.

En su experimento, el equipo de científicos codificó un fragmento de 26 segundos del clásico discurso de Martin Luther King contra el racismo, una foto del IEB en formato "jpg", el famoso documento de Crick y Watson que describe la estructura del ADN en formato "pdf", un archivo que contiene todos los sonetos de Shakespeare en "txt", y un documento acerca el sistema de codificación.

En total, la información ocupaba el equivalente a unos 760 kilobytes. El ADN que contiene toda esta información es más pequeño que una mota de polvo.

Nick Goldman, uno de los miembros del equipo, explicó que la molécula es un medio de almacenamiento increíblemente denso.

"Un gramo de ADN tiene la capacidad de almacenar alrededor de dos petabytes de datos, el equivalente a tres millones de discos (CDs)", señaló.

Goldman habló sobre la preocupación que han expresado algunos de que el código de ADN artificial de alguna manera termine en el genoma de otro organismo vivo.

"El ADN que hemos creado no puede incorporarse accidentalmente a un genoma, utiliza un código completamente distinto al de las células de los organismos vivos", aclaró.

"Y suponiendo que el ADN se introduzca en tu organismo, acabaría por degradarse y eliminarse. Realmente no tiene cabida en un ser vivo".

Fuente: BBC Mundo

¿Por qué las grandes marcas ignoran Twitter?

Sólo un 29% de las grandes marcas responden en Twitter responden a las quejas o preguntas de sus seguidores en la red social.


A pesar de que Twitter se presenta como una red social que fomenta la interacción, esta norma no se cumple con las grandes marcas. Según un estudio elaborado por el Grupo Acquity, empresa de marketing digital, a pesar de que 45 de los 50 grandes minoristas poseen cuenta en Twitter, apenas el 29% responde a los mensajes de sus seguidores.

Esto puede resultar más perjudicial para la imagen de la marca que no tener una cuenta en esta red social. Este estudio revela también que esta situación parece ser que sólo se da en el caso de Twitter, ya que las marcas que poseen cuentas en otras redes sí parecen prestarles más atención. Instagram y Pinterest llaman más la atención de las marcas que Twitter y de hecho se ha visto que las marcas interactuan más con sus seguidores en Instagram que con los de Twitter.

Pero, ¿cuál es la razón por la que Twitter sufre este abandono? Algunos expertos apuntan varias teorías.

Ignorancia y medio
La mayoría de las empresas contratan a alguien externo para que se encargue de la gestión de la marca en las redes sociales, pero no establecen una estrategia clara o desconocen cómo ha de usarse una herramienta como Twitter; además, muchas de las personas que trabajan para grandes marcas ven esta red social como algo superficial.

Antes de crear una cuenta en Twitter hay que ser consciente de que hay que entrar en la red social con la intención firme de utilizarla como una herramienta de diálogo entre la marca y los clientes.

Para otras marcas el factor determinante es el miedo, muchas de ellas no prestan especial atención a esta red por temor a dar una imagen negativa.

Twitter es diferente
Esta red social funciona de manera distinta a como lo hacen Instagram o Pinterest, donde lo principal es la imagen: en Twitter prima la palabra.

Cuando los usuarios quieren hacer una queja o consultar dudas, recurren a Twitter. Esta red se ha convertido en el nuevo centro de atención al cliente y los responsables del manejo de la marca han de estar preparados para responder a cuestiones. Por esto, es bastante negativo para la imagen de la empresa que los mensajes enviados a través de tuits sean completamente ignorados.

Nadie se imagina que una empresa en pleno funcionamiento tenga una página web a medio construir; pues ocurre lo mismo con las cuentas en Twitter.

Para que las marcas se sientan cómodas en este espacio han de contar con una persona que se dedique a gestionarlo y que conozca tanto el producto como el funcionamiento de la red. Si una marca no está dispuesta a servirse de Twitter como un servicio para la atención al cliente ha de dejarlo claro desde el principio.

FuenteBaquia

Activistas de Internet sospechan que el gobierno chino espía a los usuarios de Skype



Activistas de Internet y profesionales de la comunicación sospechan que las autoridades chinas pueden estar espiando las conversaciones de los ciudadanos del país mantenidas través de Skype. También creen que China no es el único país en el que se centra la sospecha.

Debido a esta sospecha sobre Skype, la Electronic Frontier Foundation (EFF), Greatfire.org, Reporteros sin Fronteras, la Asociación de Internautas y otras organizaciones e individuos asociados con la Red han enviado una carta abierta a Microsoft.

Solicitan a la empresa de Bill Gates que de a conocer periódicamente qué gobiernos y organismos oficiales han intervenido o le han pedido intervenir en Skype, además de especificar en que casos se ha permitido hasta ahora. Piden que haga en este aspecto, lo mismo que Twitter o Google.

En China, Microsoft opera Skype en colaboración con la teleco local TOM. Esta versión posee un filtro de texto que automáticamente bloquea los mensajes considerados “no aptos”. No es posible tampoco saber el grado de vigilancia que puede ejercerse a través de esta versión modificada china.

Desde Microsoft no se ha declarado nada oficialmente, pero un portavoz de la empresa ha contactado con ITespresso para explicar que están revisando la carta.

Vía | ITespresso.es

Cuatro nuevos 'modus operandi' de estafas por internet

Por ejemplo, algunos casos que se han detectado son enviar un email desde una cuenta falsa de un banco con un link en el que se pide actualizar usuario y contraseña.
El sitio especializado en tecnología The Next Web publicó cuatro nuevas formas de estafar que se están realizando cada vez más en internet. En un artículo titulado “Con los usuarios adaptándose a los viejos trucos, los estafadores crean nuevas tácticas”, los autores comentan algunos trucos viejos y describen los nuevos.

Según detallan, prácticamente desde que el uso del correo electrónico se hizo masivo, “la estafa nigeriana” ha sido un hit. Puede sonar familiar el email que dice: “Saludos, mi amigo. Esto puede parecerle sorpresivo puesto que usted no me conoce. Mi nombre es Abdul Al-Shallah y soy el hijo de un destituido oficial de Nigeria”.

De acuerdo a este “cuento del tío”, Abdul se encontraba en una situación complicada en la que, para transferir fondos, precisaba solamente una cuenta en el exterior y ofrecía una interesante cantidad a aquel que le brindara los detalles. Para el envío, Abdul precisaba unos fondos y el incauto que los enviaba, los perdía.

La estafa, marca registrada de internet, sigue funcionando, pero cada vez menos. Por esto los estafadores se sofisticaron e inventaron nuevas. Estas son las cuatro principales de las cuales los usuarios deben protegerse.

1. La estafa larga
Consiste en hackear la cuenta de correo electrónico de determinada persona y minuciosamente buscar datos que hagan plausible la estafa. La realizan expertos que pueden programar y diseñar páginas con plataformas y URLs que parecen verdaderas.

Por ejemplo, algunos casos que se han detectado son enviar un email desde una cuenta falsa de un banco con un link en el que se pide actualizar usuario y contraseña. El correo electrónico puede contener el número de cuenta obtenido por haber previamente hackeado la cuenta, lo que hace que sea más confiable el correo recibido de parte de la institución bancaria. El usuario ingresa el viejo nombre y contraseña y el nuevo, y de ahí el estafador consigue la entrada a la cuenta. Transfiere los fondos y finaliza la estafa.

Otro ejemplo de esta estafa es el de un delincuente que encontró en la bandeja de entrada del correo de una persona varios emails de sitios de citas; así comprendió el perfil de este usuario, que buscaba una relación larga y estable. Con estos datos el estafador creó un perfil falso y comenzó a hablar imitando intereses, ganando su confianza y finalmente urgentemente pidiéndole dinero.

2. Para ingenuos
Aquellos que poco saben del uso de computadoras son víctimas fáciles de los estafadores que, además de encontrar maneras de ingresar en otras computadoras y de esa forma obtener información confidencial. Entonces, realizan llamadas diciendo ser técnicos de Apple o de Windows y explicando que su sistema reporta que la computadora está dando error. Crean una situación de urgencia, en la que hay que actuar rápido, piden un monto pequeño a cambio de la solución. Y consiguen lo que estaban buscando.

3. La marioneta
Una de las formas más comunes de estafar es que el hacker se haga pasar por una persona para aprovecharse de sus amigos, parientes y conocidos. Se basan en elementos claves del relacionamiento entre las personas para usarlos como carnada y solicitarles que entreguen dinero, información o incluso que hagan click en un link basándose en la confianza.

El click en el link les dará acceso a las claves de estas personas, lo que provee de información, generando un efecto en cadena que brindará más información privada de más personas.

4. La carnada
Es fácil hoy en día enviar un artículo que resulte interesante para un determinado público objetivo. A partir de esta sencilla acción puede comenzar una estafa online.

La típica carnada hoy en día consiste en enviar correos o plantear promociones en sitios web de mala calidad. Así se promete que quien complete una encuesta obtendrá un iPad o una suscripción gratis a un determinado servicio. Una vez que la encuesta se completa, se deben brindar cierta cantidad de datos y, a su vez, para poder acceder al supuesto servicio gratuito antes hay que pagar una determinada cantidad.

De forma más sofisticada, un ejemplo que dan en el artículo de The Next Web, son una serie de emails falsos que fueron enviados por hackers a gerentes financieros, haciéndose pasar por el Servicio de Rentas (la DGI de Estados Unidos). En ellos se decía que los códigos para el pago de impuestos habían cambiado y que para verlos debían abrir un archivo PDF que iba adjunto. Este archivo incluía un malware (un pequeño programa que se instala sin que el usuario se de cuenta) que registró las claves que usaban los gerentes, entre las que estaba las del sistema de pagos. De esta manera agregaron empleados ficticios y cobraron el sueldo de estas personas.

Fuente: AE Tecno

Corte de Alemania determina que internet es "esencial"

jueves, 24 de enero de 2013


BERLIN (Reuters) - Una corte alemana falló el jueves que las personas tienen derecho a exigir compensaciones a sus proveedores de servicios si su acceso a internet es interrumpido, debido a que es una parte "esencial" de la vida.

La Corte Federal de Justicia en Karlsruhe adoptó el fallo después de una audiencia en el caso de un hombre que no pudo utilizar su conexión DSL, que también ofrecía teléfono y una línea de fax, durante dos meses desde fines del 2008 a comienzos del 2009.

El hombre ya había recibido una indemnización por el costo de tener que utilizar un teléfono móvil, pero quería ser compensado por no poder usar internet.

Bajo la ley alemana, la pérdida del uso de artículos materiales esenciales puede ser compensada.

"Internet juega un papel muy importante hoy y afecta la vida privada de un individuo en formas muy decisivas. Por lo tanto, la pérdida del uso de internet es comparable a la pérdida del uso de un vehículo", dijo una portavoz de la corte al canal de televisión alemán ARD.

Fuente: Terra
 
Design by Herdiansyah Hamzah | Published by Borneo Templates | Powered by Blogger.com. Traducido al espa�ol por Blogarizate
© Copyright 2011-2013 Plantilla de Noticias Todos los derechos reservados.