Imagen de publicidad

Los nuevos botones y badges de Google+ para insertar en nuestra web

domingo, 30 de junio de 2013

El viernes se cumplían 2 años de la llegada de Google+, la red social o mejor dicho, la capa social que envuelve todos los servicios de Google bajo un manto que nos permite tener una experiencia integral en todos sus productos y servicios. La verdad es que este segundo aniversario ha pasado un poco desapercibido más allá del rediseño del servicio que Google nos mostró en el pasado Google I/O hace ya algo más de un mes y, desde entonces, hemos vuelto al ciclo de cambios menores y pequeñas mejoras en esta red social. Una de las muestras de Google+ que más encontramos por la web son sus botones para compartir y los badges que vinculan una web con el perfil de su autor o la página de una empresa o un marca en Google+; un conjunto de recursos que Google acaba de renovar y vale la pena conocer para ponerlos en uso en nuestra página web.



Si bien los cambios no son especialmente sustanciales no está de más tenerlos presentes para actualizar nuestra página web o tenerlos en cuenta en nuestro próximo proyecto puesto que estos botones de Google+ nos permiten tender un puente entre nuestro blog o la página web de nuestra empresa y los perfiles de nuestros visitantes en Google+, contribuyendo a amplificar nuestro mensaje.

El botón para seguir un sitio a través de Google+ sufre un ligero cambio de diseño que nos ofrece 3 variaciones del botón (con texto y contador tanto en disposición horizontal como en vertical y sin el contador), selección de idioma y un rediseño en los colores una vez que un usuario nos sigue (el botón se torna en color azul).



El badge para las Comunidades en Google+, el de páginas en Google+ y el badge para los perfilestambién sufren cambios en su diseño y se vuelven mucho más vistosos y atractivos para que podamos insertarlos en nuestra página web y promocionar nuestra actividad en Google+. En los tres casos contaremos con cierto grado de libertad a la hora de personalizar el look and feel tanto en el tamaño del badge, su disposición (horizontal o vertical), las imágenes a mostrar o el idioma del texto del botón para seguir.



¿Y qué pasa con los botones actuales? ¿Cómo migrar a estos nuevos botones? Teniendo en cuenta que para muchos usuarios el cambio de estos botones tiene un impacto directo en el diseño de su página web, Google+ nos deja un período de 90 días para que nos adaptemos y, por tanto, en este tiempo los antiguos botones ybadges seguirán operativos hasta que se fuerce el cambio a los nuevos automáticamente.
Fuente: http://bitelia.com/2013/06/botones-de-google-plus

Twitter ahora permite la traducción de tuits gracias a Bing



En Twitter hay usuarios muy interesantes de todas las nacionalidades, cada uno con su propio idioma. Por eso, es una pena perderse lo que dicen simplemente porque no hablamos la misma lengua. Tenemos varios traductores en línea y extensiones para entender lo que dicen, aunque suele ser muy cansino tener que seleccionar el texto cada vez que queremos leerlo.

Twitter empezó a jugar con la posibilidad de implementar un traductor integrado con Tweetdeck, y debió tener éxito, porque no hace mucho la app oficial para Windows Phone también recibió la misma funcionalidad. Ahora le toca por fin a la versión web. A partir de ahora, los tuits que no estén en nuestro idioma tendrán un enlace en la parte inferior en el que podremos pedir una traducción. Esta está realizada con el traductor de Bing, aunque en las pruebas que hemos realizado no es muy fiable (como vemos en la captura de arriba), pero es mejor que nada.

Esta funcionalidad está apareciendo poco a poco para la mayoría de los usuarios, aunque aún no hay ningún acceso directo en la vista web: para traducir un tuit tendremos que abrirlo en la vista detalle. En todo caso, es muy posible que este solo sea el primer paso y pronto veamos la funcionalidad implementada en las apps oficiales de iOS y Android.

Fuente: Omicrono

Dominios gratis Uni.me


Blogger da por defecto un subdominio .blogspot.com y aunque es muy útil al principio, lo mejor es hacerse con un dominio propio del tipo miblog.com pero si no tienes el dinero para comprar un dominio .com hoy te traigo una alternativa de dominio propio y lo mejor que es gratis.

Hace poco he descubierto un excelente dominio gratis, se trata del Uni.me donde podrás registrar tu dominio totalmente gratis del tipo miblog.uni.me, y lo mejor es que estos dominios son indexados por Google y se les puede personalizar las DNS por lo que pueden ser usados tanto en Blogger como en Wordpress.

Puedes registrar un numero ilimitado de dominios, y lo bueno es que te los activan de forma inmediata, a continuación les dejo un vídeo de como configurar tu dominio uni.me en Blogger, esta en portugués pero es muy sencillo seguir dicha guía.

Como ves, es muy fácil configurar dicho dominio en Blogger, así que ya no tienes excusa para no tener un dominio propio, ya que es totalmente gratis, y lo mejor como le he dicho los dominios con la extensión .uni.me son indexados por Google.

Aquí ya tienes otra opción de dominio gratis para Blogger y Wordpress.

Fuente: http://www.miltrucosblogger.info/2013/06/dominios-gratis-unime.html

Las redes Wi-Fi permitirán 'vigilar' a personas a través de la pared

sábado, 29 de junio de 2013

Investigadores estadounidenses han creado una tecnología capaz de rastrear los movimientos de personas a través de paredes utilizando las señales débiles de Wi-Fi.
La nueva tecnología, que lleva el nombre Wi-Vi, fue desarrollada por un equipo de la profesora del Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) Dina Katabi. La tecnología consiste en la detección de la reflexión de señales enviadas por el aparato Wi-Vi de objetos que se mueven. El sistema, que cuenta con dos antenas de transmisión y un receptor, puede determinar el número de personas en una habitación y localizar a tres individuos a la vez.

Las antenas de transmisión emiten dos señales casi idénticas, pero la segunda señal es la inversa de la primera. Como resultado, las dos señales se solapan entre sí y se neutralizan. Todos los objetos estáticos en su camino, incluyendo la pared, crean reflexiones idénticas que también se neutralizan. Si el dispositivo registra a una persona que se mueve, las señales reflejadas cambian y regresan al receptor, que determina la localización de la persona en cada momento.

Los intentos anteriores de rastrear objetos en movimiento a través de la pared consistían en el uso de una tecnología similar a la del radar, pero se trata de aparatos costosos, por eso el objetivo de los investigadores del MIT fue crear un dispositivo más simple y económico.

Según los autores del proyecto, que será presentado en la conferencia Sigcomm que se celebrará en Hong Kong en agosto, el sistema Wi-Vi podría ayudar a los equipos de búsqueda y rescate a encontrar supervivientes bajo los escombros después de explosiones, terremotos u otros desastres naturales, mientras que la Policía será capaz de determinar el número y el movimiento de intrusos potencialmente peligrosos sin tener que entrar en un edificio.

Asimismo, Dina Katabi señala que Wi-Vi también puede capturar gestos o movimientos de la mano a través de la pared, lo que se puede utilizar, por ejemplo, para apagar la luz en otra habitación con un simple movimiento.

Fuente: http://actualidad.rt.com/ciencias/view/98743-wifi-internet-deteccion-personas-pared

3 sistemas alternativos de publicación de blogs

viernes, 28 de junio de 2013


En este artículo te recomendamos tres plataformas alternativas de publicación de blogs. Sigue leyendo si lo que quieres es una herramienta fácil de usar, que te permita publicar cualquier tipo de contenidos, bien sea escribir un texto o mostrar tus fotos y vídeos sin complicaciones.

WordPress, Blogger y sistemas similares están muy bien pero requieren ciertos conocimientos técnicos. Sin embargo, existen otras aplicaciones mucho más fáciles de utilizar, para las cuales no se necesita ningún conocimiento técnico, orientadas al microblogging; es decir, a publicar contenidos más breves y directos, de forma rápida y sencilla.

Eso no quiere decir que con esas otras herramientas no puedas extenderte un poco más, si hablamos de texto. Pero poseerás en tus manos sistemas más ágiles con toda la potencia para hacer llegar tu voz a cualquier rincón de la Red.

Tumblr

De Tumblr hemos hablado ampliamente, aquí en Weblog Magazine. Por ejemplo, en Blogging para impacientes nos referíamos a la plataforma creada por David Karp (en la foto que abre esta entrada, en su conferencia en el EBE de 2009) junto a otras tres de las cuales no hemos oído mucho posteriormente.

Otra introducción a Tumblr, plataforma creada en 2007, se puede leer en Tumblr y el ftp de lo imposible.

En la actualidad, Tumblr se ha consolidado como la más clara alternativa a WordPress y Blogger. Posee una comunidad compuesta de 108 millones de blogs y recientemente ha sido adquirida por Yahoo!.

¿Por qué debería probar Tumblr? Prueba Tumblr si quieres empezar a publicar rápidamente sin complicaciones, pero quieres tener más control sobre tu blog (aspecto visual, contenido extra a añadir en tus páginas, etc.) y una audiencia potencial inmediata gracias a su característica de red social.

Roon

Roon es una plataforma de reciente aparición orientada fundamentalmente a la escritura. Es tan minimalista que no requiere configuración alguna. Te registras y ya posees un blog visualizándose perfectamente en cualquier dispositivo.

Su característica principal consiste en un simple editor de texto basado en Markdown. Markdown es un lenguaje muy sencillo para simplificar la edición de textos (aquí una pequeña guía) con la ventaja añadida de convertirlos automáticamente a formato HTML.

Se anuncia un plan de pago, a implantar próximamente, con el cual seguramente se podrán extender las posibilidades, un poco escasas actualmente pero suficientes si tu propósito es publicar tus textos en la Blogosfera.

¿Por qué debería probar Roon? Prueba Roon si no te preocupa excesivamente el aspecto visual de tu blog pero quieres que sea perfectamente accesible en cualquier dispositivo móvil; y, sobre todo, si a lo que te vas a dedicar es a publicar textos rápidamente, sin complicaciones técnicas.

Blooki

El objetivo de Blooki, como el de Roon, es proporcionar blogs de aspecto minimalista sin perder la vistosidad.

Lo que sorprende, en el caso de Blooki, es su scroll horizontal, lo cual parece una tendencia en el diseño Web. actual.

¿Por qué debería probar Blooki? Prueba Blooki si lo que quieres es publicar contenidos rápidamente, sin complicaciones técnicas ni configuración alguna, pero te preocupa la presentación visual de tu blog.

Autor: Antonio Cambronero
Fuente: ABC

Google+, a dos años de su lanzamiento

Facebook ya no está solo. Hace dos años, el mayor buscador del mundo decidió incursionar en el mundo de las relaciones humanas y lanzó su propia red social, Google+.

Compartir el contenido con amigos y familiares, animar las conversaciones con fotos y emojis (ideogramas), realizar copias de seguridad de las fotografías mientras se ordenan de forma automática, así como hacer videollamadas en grupo gratis, son algunos de los servicios que ofrece esta red social a sus usuarios.

Fue el 28 de junio de 2011 cuando el buscador Google anunció el lanzamiento de la red social Google+ (también conocida como Google Plus).

De acuerdo con el blog Orange especializado en tecnología, Google+ es la segunda red social con más usuarios activos al contabilizar cerca 343 millones, lo cual representa un incremento del 27% respecto al primer año de servicio.

En un inicio muchos vaticinaban su fracaso pues su principal competidor, Facebook, había desbancado en poco tiempo a otras redes sociales como Hi5, Myspace, Badoo y Bebo, pero Google supo cambiar el rumbo de su estrategia y ahora se ha colocado como la segunda red más utilizada.

El cambio radicó en integrar todos los productos de Google y crear así una red complementaria a través de la cual se puede utilizar el navegador, Googlemaps, YouTube, Gmail, juegos y calendario, entre otros. Todo al alcance de un solo clic.

Si bien esto podría parecer muy atractivo, no a todos los usuarios les agrada verse “obligados” a utilizar Google+ para tener la posibilidad de emplear los demás servicios de este buscador.

De acuerdo con cifras publicadas a inicio de este 2013, Facebook cuenta con más de 1060 millones de usuarios en todo el mundo y por mucho aventaja a sus demás competidores.

El ingeniero Alfredo Morales asegura que a pesar de ver un poco más organizada la página de Google+, prefiere utilizar la red creada por Mark Zuckerberg debido a que la mayoría de sus contactos se encuentran en esa red social.

“Realmente son pocos quienes lo usan. Google+ está diseñado para un público más cautivo, que realiza otro tipo de actividades y que requiere moverse constantemente de un sitio a otro. La mayoría de mis conocidos usa Facebook pues yo también.”

Fuente: Pulsoslp

¿Cómo espían en Internet los servicios secretos?


El intento de los servicios secretos de vigilar la comunicación vía Internet es tan difícil como beber agua de una manguera de bomberos. Pero los expertos en inteligencia han encontrado formas de capturar gigantescas cantidades de datos sin ahogarse.

El primer gran proyecto para supervisar las conexiones de Internet de sospechosos y potenciales terroristas surgió en 1997 en Estados Unidos, bautizado como ‘Carnívoro’.

Ya su mismo nombre apuntaba a que no iba a encontrar solamente partidarios. Pero si se compara técnicamente a ‘Carnivore’ con los actuales programas anglo-estadounidenses, la iniciativa resulta casi naif.

En aquel momento el FBI y otras organizaciones intentaban captar los datos con PCs Windows, mientras que hoy cuentan con medios muy diferentes. La tecnología se ha desarrollado de manera acelerada, y además los atentados del 11 de septiembre de 2001 pusieron en primer plano las amenazas terroristas.

Desde entonces los presupuestos destinados a detectar a posibles sospechosos se han multiplicado, en Estados Unidos y otros lugares. Solamente el servicio secreto militar estadounidense NSA tiene un presupuesto de entre 8 000 y 10 000 millones de dólares y 40 000 empleados.

Según la revista ‘Wired’, la NSA inaugurará en septiembre un gigantesco centro de computación de datos en el estado de Utah, que costó 2 000 millones de dólares. Ya hoy la NSA y el británico GCHQ pueden analizar datos con dimensiones de exabytes.

Un exabyte equivale a mil millones de gigabytes. Ni siquiera los expertos saben exactamente qué hacen los actuales programas PRISM (o PRISMA) de la NSA y Tempora, del GCHQ.

"Pero conocemos detalles del caso Mark Klein del año 2007", señala el profesor alemán de informática Volker Roth. El técnico Klein reveló entonces de qué modo habían colaborado la telefónica AT&T y la NSA.

"Entonces se pincharon dispositivos de escucha de Narus, subsidiaria de Boeing, en los cables de fibra óptica para permitir una 'deep packet inspection' (un proceso de vigilancia profunda)", explica Roth. La NSA podía ver así el contenido de los paquetes de datos que eran enviados a través de la fibra óptica.

En otros casos los servicios secretos ni siquiera tienen que pinchar el cable, sino que pueden espiar la fibra óptica desde fuera: Si la conexión es doblada lo suficiente, la señal puede ser leída, alertaba hace poco en la revista especializada ‘KES’ Thomas Meier, jefe de la firma InfoGuard. Una vez que los servicios acceden al flujo de datos pueden filtrar mediante la 'deep packet inspection' determinadas informaciones de emails o llamadas telefónicas de entre las gigantescas masas de datos.

"Parece que los británicos son los que han llegado más lejos", señala Roth. "Si las informaciones de (el informante Edward) Snowden son correctas, allí se almacenó el flujo completo de la red durante un determinado periodo".

De ese modo, el GCHQ tiene la posibilidad de analizar todos los datos y archivar algunos de forma duradera. En el análisis de las enormes cantidades de datos, los servicios secretos enfrentan problemas similares a los de las empresas en el complicado análisis de informaciones comerciales.

Con sus estudios de mercado, las compañías buscan detectar tendencias. "Los servicios de inteligencia tienen la meta, entre otras, de predecir de qué personas podría proceder el peligro", señala Roth. "Pero ellos prefieren archivar todos los datos, porque entonces es posible mirar hacia atrás al surgir una sospecha hacia una persona".

En ese caso se estudia quién a hablado con quién, qué contenidos se intercambiaron, dónde estaba el sospechoso y si se ha manifestado de manera positiva o negativa respecto de determinados temas. Sobre la posibilidad de evitar ser espiado, Roth asegura que es necesario "codificar la comunicación de principio a fin".

El desafío no es la tecnología de encriptación en sí, pese a que los fabricantes de este tipo de software no se lo ponen fácil a los usuarios. "Lo complicado es intercambiar de manera segura las claves necesarias".

Para quienes quieran hacer pública información secreta no es sencillo, sobre todo porque los mensajes cifrados enviados a periodistas llaman mucho la atención, aunque no se puedan leer. En la Universidad Libre de Berlín, Roth y su equipo trabajan en un sistema que han bautizado 'AdLeaks-Projekt', mediante el cual los participantes permanecen anónimos en un intercambio de datos a través de Internet.

"Nuestro sistema elimina la importancia de los datos de conexión. Utiliza pequeños programas como los habituales en la mayoría de las webs para hacer dinámicos e interactivos los contenidos". Normalmente el programa encripta y transmite en el navegador mensajes vacíos cada vez que se abre una web.

La idea es que los informantes puedan hacerlo con informaciones confidenciales en vez de mensajes vacíos. "Quien esté vigilando el flujo de Internet no puede diferenciar entre ambos tipos de mensajes".

Fuente: El Comercio

Google decora su búsqueda con la bandera multicolor


Gay y homosexual, y también lesbiana y transexual. Si usted hoy introduce en el buscador de Google estos términos probablemente se lleva una grata sorpresa: de repente aparecerá la bandera arcoirirs en su pantalla como adorno. Y es que el buscador más famoso del mundo no se ha querido quedar atrás para homenajera al colectivo Gay y homosexual que en la tarde del pasado miércoles cosechó una victoria monumental en los tribunales de Estados Unidos. El matrimonio Gay da un paso adelante en el país americano.

Everypost: facilita publicación de artículos desde tu smartphone en redes sociales

miércoles, 26 de junio de 2013


Everypost es una aplicación para teléfonos inteligentes (Android-iPad/iPhone) desarrollada por dos argentinos, que te permite capturar, publicar y almacenar contenido multimedia en forma simultánea en las principales redes sociales. Con Everypost podrás publicar contenidos al mismo tiempo a Facebook, Twitter, Google+, Pinterest, Linkedin, Tumblr y a tus contactos de la libreta de direcciones. De manera rápida y fácil.



Ya no tendrás que ceñirte a escribir en 140 caracteres de Twitter, pues con el modo “Acortador de texto para Twitter” todo quedará bien en esta red social.



Dirección de descarga: EveryPost para Android ; desde Itunes

Fuente: Geeksroom

Potluck, un Twitter centrando en dar importancia al contenido y no a los perfiles


Ha nacido Potluck, una red social pensada para compartir enlaces, desarrollada por algunos de los creadores de Twitter. Este nuevo espacio no da tanta importancia al usuario que comparte y sus creadores pretenden así animar a que cada usuario sea uno mismo. Además, está pensado para que la interacción sea con amigos y no tanto con otros internautas en general, como es el caso de Twitter.

El objetivo de Potluck viene dado de la imposibilidad de compartir enlaces de forma adecuada en otras redes como Facebook, porque no es una plataforma creada desde cero para ello, o Twitter, porque en ocasiones se puede considerar spam debido al enorme tráfico que se genera entre usuarios que no se conocen.

La idea es tener un sitio online donde compartir todos los links que se encuentren por la web y que se quieran dar a conocer a los demás internautas, sin buscar una promoción especial de la cuenta o fomentar una personalidad concreta.

Lo que los desarrolladores de Potluck destacan es que el perfil del usuario no hay por qué crearlo con una identidad falsa, ya que hasta que alguien no 'pincha' en los enlaces que un usuario publica, no se conocerá su identidad. Es una red social donde no se le da tanta importancia a las personas, sino al contenido que se comparte.

"Las únicas personas que sabrán que has sido tú -el que lo ha compartido- son aquellas que están lo suficientemente interesadas en hacer clic", han explicado sus creadores. Con eso esperan que los usuarios se olviden de "aparentar" en la red social y se creen unos lazos de verdadero interés, basados en los gustos afines.
"Una fiesta en Internet"

Según sus creadores, Potluck es como "una fiesta en Internet", donde se puede encontrar toda la información que se desee y preguntar por la que no se encuentre. Es lo más parecido a un foro que pueda haber como red social, ya que se pueden añadir comentarios en cada publicación y se unifican las conversaciones en un hilo. Tan solo se puede compartir un enlace, pero no subir fotografías o vídeos directamente (sí insertar enlaces a este tipo de contenidos).

Potluck exige crear una cuenta desde cero con nombre de usuario y correo electrónico. Además, se puede vincular a Facebook, Twitter y Gmail para encontrar contactos con los que interactuar. De hecho, es la única forma de encontrar a otros usuarios a los que seguir, por lo que el círculo es mucho más personal que en otras redes abiertas centradas en la información.

Potluck ya está disponible para todos los usuarios de la web. Actualmente, sus creadores trabajan en una posible aplicación para móviles, de momento para iOS.

Biz Stone y Evan Williams
Los creadores de Potluck son Biz Stone y Evan Williams, que crearon Twitter junto con Jack Dorsey. Williams es, además, el creador de Blogger, plataforma que posteriormente vendió a Google.

Hace tiempo fundaron la empresa Obviuos, con la que han creado diferentes servicios y han impulsado otros como Branch. Hace meses lanzaron Medium, una red de blogs que han aprovechado para difundir información sobre Podluck.

Fuente: El Economista

Facebook protege identidad de protestantes turcos

Turquía. Después de que autoridades turcas aseguraran que la red social había aceptado su solicitud de cooperación, Facebook emitió un comunicado donde descartó haber facilitado al gobierno de este país los datos de los usuarios que, mediante esta vía, convocaron a la participación en las protestas.

Luego de que el viceprimer ministro turco, Bekir Bozdag, defendió la necesidad de conocer la identidad de las cuentas en las redes sociales, asegurando que no se pretende restringir su uso, sino regularlo para prevenir las cuentas falsas, Facebook respondió: “Los empujamos a tomar los canales legales, a menos que haya una amenaza inmediata a la vida de alguien o a un niño”, afirmaron a través de su blog.

Según Bozdag, durante las manifestaciones del parque Gezi y la plaza Taksim en Estambul, los perfiles se utilizaron para calumniar al gobierno: "Los mensajes se envían desde estas cuentas y se usan para hacer provocaciones. Existen algunas regulaciones para lograr que estos sitios sean usados de la manera correcta. Si hay alguna deficiencia en nuestro sistema penal, se revisará bajo el principio disuasorio", explicó.

Facebook expresó una gran preocupación por este tipo de propuestas legislativas que podrían pretender exigir a las empresas de Internet la proporción de información al gobierno turco e informó que así lo expresarán durante la reunión que sostendrán esta semana en Sillicon Valley con representantes de este país.

Sumado a esto, Twitter, que también ha jugado un importante papel en la organización de estas manifestaciones, fue el primero en rechazar dicha solicitud de colaboración con el gobierno de Turquía. El primer ministro turco, Recep Tayyip Erdogan, ha criticado duramente a esta red social y la calificó como una “plaga” y una herramienta de provocación.

Durante las manifestaciones, los activistas se comunicaban a través de Twitter y Facebook, subiendo fotos y actualizaciones de la situación en tiempo real, aún cuando los medios de comunicación dieron poca cobertura a los eventos.

Sin detallar cuándo se harán efectivas estas medidas, Bozdag las justificó al asegurar que a través de internet se expresaron mentiras y difamaciones. “Esto es un delito, no importa si se hace a través de Facebook, Twitter, otras webs o canales de televisión", afirmó.

Fuente: Milenio

Roon: una alternativa minimalista a WordPress con diseño web adaptativo

martes, 25 de junio de 2013

A pesar de lo que muchos insisten sobre el blogging, podemos decir que está completamente con vida. Cada vez más personas se afianzan en sus publicaciones, y los blogs corporativos son una excelente manera de acercarse a los consumidores. Sin embargo, a veces las plataformas que se encuentran disponibles no son suficientes, o son demasiado complicadas para el poco tiempo de un usuario inexperto. Por eso, hoy plantearemos una alternativa a WordPress llamada Roon, que es bastante nueva pero tiene un acercamiento diferente.

Esta alternativa a WordPress plantea dos caminos entrecruzados: la importancia del contenido y su generación, por un lado, y también la importancia del responsive design odiseño web adaptativo. Desde finales de los ’90, las plataformas de blogging han evolucionado también para dar lugar a los cambios que se presentan en la actividad: desde un log personal en la web, ahora podemos encontrar hasta medios de comunicación que surgen como blogs. ¡Mírennos a nosotros, si no!

Las opciones que tenemos hoy en día a la hora de comenzar un blog son varias. Las más tradicionales son WordPress y Blogger, y recientemente se ha sumado una alternativa más atrevida, Tumblr, que tiene un acercamiento más concreto y breve, centrado en la imagen. Roon es completamente diferente como alternativa a WordPress –la elección casi obvia de muchos usuarios con intenciones serias respecto a sus blogs- gracias a su tratamiento del contenido. En realidad, lo que ganamos en contenido lo vamos a perder en diseño, dado que Roon no nos brinda demasiadas opciones de personalización. Esto lo veremos dentro de unas líneas.

Si bien la manera en la que presentamos el mensaje es importante, el contenido del mismo, el mensaje en sí, es lo más relevante. Hemos visto muchos ejemplos de cómo un mensaje puede volverse popular o “viral” sin importar el soporte que use para su difusión. Con esto en mente, con Roon nos concentramos en el mensaje, y no en el modo en que lo comunicamos –que es, de hecho, de un diseño muy minimalista y agradable-.

Crear una cuenta dentro de Roon es muy simple y se puede hacer sin dificultades, sincronizando nuestra cuenta de Twitter y agregando algunos datos más. Una vez que estamos dentro, la interfaz nos permitirá estar completamente concentrados en nuestra escritura. La forma que tenemos de navegar la interfaz es muy simple, y encontraremos rápidamente todo lo que necesitamos. En principio, vamos a ver una columna con nuestras publicaciones y borradores, y acceso rápido a nuestro perfil. El resto de la pantalla es un cuadro de escritura donde nos vamos a poder concentrar en nuestro contenido.



Con sólo hacer clic sobre el campo de escritura, vamos a estar creando un nuevo borrador que se guardará automáticamente. Y, lo más interesante de todo, cuando estamos escribiendo la pantalla lentamente se fundirá a blanco para que nada más podamos ver lo que estamos haciendo. Sin embargo, no se trata solamente de texto dado que Roon nos permite trabajar también con imágenes y aquí destacan sus capacidades para el diseño web adaptativo.

Los usuarios podrán seleccionar una imagen de cabecera, de un tamaño recomendado de 2000 píxeles, para poder adaptarse a los diferentes tamaños de las ventanas y a los diferentes dispositivos. Esto es algo que no está presente todavía en muchas de las plataformas de blogging, y para incorporarlo tenemos que hacer personalizaciones que quizás no todos se sienten cómodos realizando, por falta de conocimientos.

Otra de las ventajas de Roon como editor es la posibilidad de trabajar en Markdown. Esta alternativa a WordPress nos permite trabajar completamente con todo el lenguaje, para incorporar enlaces, código, listas, separadores, y más. Además, a la hora de subir imágenes, vamos a poder usar los servidores de Roon, sin necesidad de tener uno propio o de almacenar nuestras fotos dentro de Dropbox, entre otras alternativas.

Entonces, la pregunta definitiva es, ¿nos conviene usar Roon? La realidad es que con probar no perdemos nada. Roon, me parece, está más orientado hacia las personas que buscan escribir en la web. Tener la posibilidad de tener diseño adaptativo tampoco es inconveniente. Sin embargo, para blogs corporativos, por ejemplo, muchas veces el diseño es clave y necesita estar incorporado. Roon, sin embargo, es una buena alternativa a WordPress y puede usarse desde la web y desde una aplicación para iOS. Actualmente, se está trabajando en una versión de escritorio para Mac.

Fuente: Bitelia

Edward Snowden no debe ser perseguido por denunciar violaciones de derechos humanos


Las autoridades no deben procesar a ninguna persona por revelar información sobre violaciones de derechos humanos cometidas por el gobierno; así lo ha afirmado Amnistía Internacional ante la noticia de que Edward Snowden ha sido acusado en aplicación de la Ley de Espionaje.

La organización cree además que el autor de las revelaciones sobre las irregularidades cometidas por la Agencia de Seguridad Nacional corre peligro de sufrir malos tratos si es extraditado a Estados Unidos.

“No se debe acusar a nadie de violar la ley por revelar información sobre violaciones de derechos humanos cometidas por el gobierno estadounidense".

El derecho a la información y el derecho a la libertad de expresión protegen la revelación de semejante información”, ha afirmado Widney Brown, directora general de Derecho Internacional y Política de Amnistía Internacional. “Por lo visto, el gobierno estadounidense ha presentado cargos en su contra principalmente por la revelación de actos ilegales que vulneran los derechos humanos cometidos por los gobiernos de Estados Unidos y otros países.”

Edward Snowden, ex técnico informático que también ha trabajado para la Agencia Central de Inteligencia (CIA), ha huido de la justicia después de poner al descubierto un programa de vigilancia masiva en Estados Unidos y el resto del mundo.

El sábado, Snowden fue acusado de robo de propiedad gubernamental, comunicación no autorizada de información sobre la defensa nacional y comunicación de información clasificada a terceros. Según informes, fue visto por última vez el lunes en Moscú y, al parecer, se dirigía a Ecuador, donde tiene pensado solicitar asilo.

El secretario de Estado, John Kerry, y otros representantes de Estados Unidos han afirmado que el autor de las revelaciones “ha traicionado a su país”.

Además de presentar cargos contra Snowden, las autoridades estadounidenses han anulado su pasaporte, lo que, según Amnistía Internacional, vulnera su derecho a la libertad de circulación y a solicitar asilo en otros lugares.

Según informes de prensa, Snowden pretende solicitar asilo en Ecuador, donde no correría peligro de ser extraditado a Estados Unidos.

La organización ha recordado que no se puede extraditar a una persona mientras esté pendiente su solicitud de asilo en un país.

“Snowden tiene derecho a solicitar asilo, con independencia de cual sea su destino final. Para que se lo concedan, debe exponer razones fundadas para temer su persecución. Aun en el caso de que su solicitud no prospere, ningún país debe devolver personas a países donde el riesgo de sufrir malos tratos es considerable”, ha dicho Brown. “Su traslado forzoso a Estados Unidos lo pondría en grave peligro de sufrir violaciones de derechos humanos, por lo que es preciso oponerse a él.

Facebook cierra páginas web de Femen por "publicar pornografía"

El movimiento feminista denuncia que la red social ha bloqueado su página principal y su subsidiaria en francés
AFP: Activistas de FEMEN manifestándose en Bielorrusia
Madrid. (Europa Press).- La organización feminista Femen ha denunciado este lunes el cierre de su perfil en Facebook por parte de la compañía "bajo el motivo formal de publicar pornografía y promover la prostitución".

"El movimiento Femenino Femen informa al público de la terminación involuntaria de sus principales cuentas en Facebook. La compañía ha bloqueado la página principal y su subsidiaria en francés. En total, estos recursos eran seguidos por alrededor de 170.000 personas", ha indicado a través de un comunicado.

"Este hecho es la continuación lógica de la guerra en Internet lanzada contra Femen por varios grupos reaccionarios: desde nazis de dictaduras europeas y post soviéticas hasta fundamentalistas islámicos", ha agregado.

"En la actualidad, la página de Femen en Facebook era una de las principales plataformas de información de la campaña para conseguir la liberación de las presas políticas encarceladas en prisiones tunecinas", ha valorado la organización.

Por último, el grupo ha anunciado que ha apelado el cierre de las páginas y ha solicitado que Facebook "devuelva a la revolución Femenina su principal altavoz".

"¡Zuckerberg [en referencia al fundador de la red social, Mark Zuckerberg], Femen no es pornografía!", ha remachado. La polémica en torno a Femen y a sus actos no es nueva, ya que sus protestas han desencadenado múltiples reacciones encontradas en los últimos años.

El grupo, fundado en 2008, se hizo conocido por sus actos de protesta en 'top less' contra el turismo sexual en Ucrania, las instituciones religiosas, las agencias de matrimonio internacionales y el sexismo, entre otros temas.

El mayor escándalo estuvo protagonizado por la cofundadora del grupo, Inna Shevchenko, quien derrumbó una cruz ortodoxa en Kiev erigida como monumento a los católicos del Este que fueron víctimas de la persecución soviética como gesto de protesta por la condena contra tres miembros de el grupo Femenino de punk ruso Pussy Riot.

Femen se define como "una organización de mujeres activistas en 'top less' que defienden su igualdad sexual y social en el mundo". "Femen es el fundador de una nueva ola de feminismo del tercer milenio y tiene seguidores en todo el mundo", apunta en su página web.

La semana pasada, un tribunal tunecino decidió aplazar hasta el 26 de junio el proceso de apelación contra la condena a cuatro meses de cárcel contra tres activistas de Femen por "ofensas a la moral" y "desórdenes públicos" tras manifestarse en 'top less' para solicitar la liberación de la activista tunecina Amina Sbui (conocida por el pseudónimo Amina Tyler).

Las francesas Pauline Hillier y Marguerite Stern y la alemana Josephine Markmann fueron detenidas el 29 de mayo mientras protestaban ante el Palacio de Justicia en contra la detención de Tyler, quien fue la primera tunecina en aparecer semidesnuda en Internet en el marco de una campaña impulsada por la organización feminista.

Las autoridades la detuvieron el 19 de mayo después de hacer una pintada en el muro de un cementerio. Tyler ha sido multada por el momento con 300 dinares (alrededor de 140 euros) por poseer en el momento de su detención un espray pimienta que las autoridades presentaron como un "objeto incendiario", aunque tiene pendientes otros cargos. El juicio se celebra en la localidad de Kairuán y permanece bajo secreto de sumario.

Desde la caída del Gobierno de Zine el Abidine ben Alí se ha registrado un resurgimiento de movimientos islamistas de corte radical, que abogan por una interpretación estricta de la 'sharia' y que han azuzado y protagonizado ataques contra personalidades laicistas e izquierdistas del país, así como contra edificios y símbolos de otras religiones.

Uno de los principales caballos de batalla de las fuerzas reformistas del país, que encabezaron las manifestaciones contra Ben Alí pero que no consiguieron imponerse en las elecciones debido al respaldo con el que cuentan las formaciones islamistas en los núcleos rurales, es el impulso de los derechos de la mujer y de las libertades civiles.

También la semana pasada, dos activistas de Femen intentaron abordar al presidente francés, François Hollande, durante un acto oficial para protestar por el encarcelamiento de cuatro miembros del grupo en el país árabe. Los guardaespaldas del mandatario han evitado que llegaran hasta él. En este sentido, la organización solicitó a Hollande que "implemente acciones decisivas para liberar a las activistas de su cautiverio islámico". Además, le pidió que cancele su visita a Túnez, prevista para el 4 de julio. Apenas un día antes, las autoridades alemanas presentaron cargos contra las dos activistas del grupo detenidas en Berlín cuando intentaron llegar hasta el vehículo en el que viajaba presidente estadounidense, Barack Obama, para solicitarle que presione a las autoridades tunecinas para que liberen a cuatro activistas del grupo arrestadas en el país árabe. Las activistas detenidas iban en 'top less' y llevaban pintados en sus torsos el mensaje 'Obama, ayuda', según se puede ver en el vídeo publicado por Femen. El presidente se encontraba de visita oficial en la capital alemana, Berlín.

Fuente: La Vanguardia

Adicción a internet ya se considera enfermedad


Los expertos en Psicología agregaron formalmente esta “nueva adicción” a su manual profesional. Esto sienta un precedente, dado que desde hace tiempo que la comunidad internacional discute si añadir la adicción a internet como un desorden.

El periódico australiano The Sun-Herald consultó a las familias acerca de su opinión, quienes coincidieron en que los más jovenes se ponen “agresivos, irritables y hostiles” cuando se les quitan sus videojuegos, iPad o sus portátiles.

Los psicólogos aseguran que internet y los juegos electrónicos pueden generar los mismos efectos que cualquier otra adicción, como altibajos emocionales y falta de concentración cuando se ven privados de utilizarlos.

Estas apreciaciones ayudaron a que estos nuevos trastornos fueran tomados en cuenta por la Sociedad Psicológica Australiana, aunque en primera instancia se considere solamente a los niños.

Este reconocimiento se adelanta a la tendencia mundial. Se estima que en la edición de mayo del próximo año, las adicciones provocadas por la tecnología entrarán oficialmente al Manual Diagnóstico y Estadístico de los Trastornos Mentales, con peso a nivel mundial.

Anonymous se suma a las protestas en Brasil y 'hackea' la página web del Ejército

lunes, 24 de junio de 2013


La página web del Ejército de Brasil ha sido víctima de un ataque cibernético, cuya autoría reivindican los 'hacktivistas' del grupo Anonymous.

Según una fuente del Ejército brasileño, el ataque comenzó la madrugada del domingo, cuando el sitio empezó a recibir una gran cantidad de visitas que lo dejó inhabilitado durante 15 horas.

El grupo Anonymous se responsabilizó del ataque, que justifica como una acción de apoyo a las protestas que están teniendo lugar en Brasil.

Desde que comenzaron las manifestaciones, Anonymous ha venido lanzando una serie de ataques contra sitios web de las autoridades públicas y a sus perfiles en las redes sociales. El sitio del Ejército de Brasil no ha sido el único en ser 'hackeado', ya que la página web del Departamento de Educación del Estado de Sao Paulo y la web oficial de Brasil sobre los preparativos para el Mundial de fútbol 2014 han sido otros blancos de sus ataques.

Durante toda esta semana Brasil ha sido escenario de masivas protestas en las que miles de brasileños han salido a las calles para pedir mejores servicios públicos y criticar la corrupción gubernamental. La presidenta Dilma Rousseff ha prometido dialogar con los organizadores de las protestas y confía en que el Congreso apruebe un proyecto para destinar las ganancias del petróleo a la educación.

Fuente: RT

Cómo Mozilla Firefox planea solucionar el problema del rastreo en Internet


La privacidad es un tema candente como ningún otro en lo que respecta a Internet. Desde que las posibilidades de las cookies se pusieron de moda para rastrear la navegación de los usuarios, hemos vivido en una época en la que cada mes teníamos nuevas tecnologías de rastreo que eran contrarrestadas (o lo intentan) por otras desarrolladas por la comunidad de usuarios. Do Not Track era una de estas contramedidas diseñadas para proteger a los usuarios sin dañar demasiado a la industria de Internet. No olvidemos que hay mucho dinero en juego, y durante mucho tiempo la posibilidad de bloquear todo el rastreo fue visto como un mal paso para Internet en su conjunto.

Por eso el estándar Do Not Track (DNT) apostaba por un método algo menos agresivo. Para empezar, el usuario podía activar o desactivar esta característica en su navegador web. Pero cuando estaba activado, realmente no hacía nada mas que comunicar a los servidores con los que se conectaba que el usuario no quería ser rastreado. Y resulta que, sorprendentemente, pedir las cosas amablemente en Internet no da los resultados deseados. Así, pocas empresas de publicidad y rastreo han adoptado esta política, y sólo unos pocos jugadores en toda la Red respetan los deseos del internauta. Tampoco ayudó el hecho de que Internet Explorer 10 tuviese esta característica activada por defecto (y por tanto sin comunicar los verdaderos deseos de los usuarios), lo que hizo que se ignorase incluso mas que antes.



Por eso, el siguiente paso debería ser algo mas tajante, y Mozilla está trabajando en ello. Según Brendan Eich, CTO de la compañía, el objetivo último es “cambiar la dinámica para que los rastreadores se comporten mejor”. El resultado sería ni mas ni menos que todo el bloqueo de cualquier tipo de rastreo a través de nuestra navegación web. Y lo hará con las cookies. Hasta ahora, por defecto nuestro navegador escribe todo tipo de cookies, pequeños pedazos de información, sin importar quién la haya establecido.

Pues bien, Firefox dejará de hacer eso, y pasará a permitir las cookies únicamente si el usuario ha dado su permiso expreso. Este sistema también puede otorgar automáticamente estos permisos a las páginas que accedemos habitualmente, como redes sociales o clientes de correo web. De esta manera Mozilla pretende proteger lo máximo posible al usuario sin confundirlo ni imposibilitar el uso diario de aplicaciones web.
“La idea es que si no has visitado un sitio (incluyendo el que estás navegando ahora mismo) y quiere poner una cookie en tu ordenador, lo mas probable es que sea un sitio que no conoces o que no tiene ninguna relación contigo. Pero esto solo es probable, y no siempre cierto”
Las palabras de Eich desvelan el mayor problema de este sistema: los falsos positivos. Sería desastroso para la usabilidad y credibilidad de Firefox que algunas aplicaciones web dejasen de funcionar de la noche a la mañana, con millones de usuarios frustrados preguntándose qué son las cookies y porqué no pueden navegar. Ahí es donde se está centrando todo el trabajo actual por parte de Mozilla, y ese será el punto crítico que decidirá si este nuevo sistema para mejorar la privacidad del usuario merece la pena.

Fuente: Omicrono

La antigua API de Twitter ha sido desactivada


A partir del 12 de junio de 2013 la antigua API 1.0 fue desactivada por lo que algunos trucos para Blogger que usaban la API antigua han dejado de funcionar, un claro ejemplo de ello es el fanbox de Twittter, que justo estos días dejo de funcionar.

La nueva API, lanzada estos meses atrás, limita la velocidad activada, permitidas 180 solicitudes, todas las funciones requerirán la autentificacion del usuario, el formato de respuestas se ha restablecido en JSON.

Si eres usuario de Twitter y un webmaster que ha utilizado recientemente las API, para añadir a tu sitio web algún gadget o herramienta realizada desde la misma API de Twitter, entonces tendrás que empezar a trabajar con la nueva API de Twiiter.

Por la parte de Blogger, algunos trucos han dejado de funcionar pero ya se están encontrando soluciones a este problema, así que no desesperes y ten un poco de calma.

Gobierno colombiano espiará Facebook, Twitter y Skype

El país invertirá $ 100.000 millones para vigilar comunicaciones vía web.

A partir del próximo año, en Colombia las autoridades podrán interceptar, en tiempo real y previa orden judicial, lo que se hable, escriba o envíe desde correos electrónicos, Facebook, Twitter, Line, Viber, Skype y, en definitiva, todo tipo de comunicación que se realice a través de Internet.

Para adquirir esta tecnología, la cual se bautizó Plataforma Única de Monitoreo y Análisis (Puma), se invertirán $100.000 millones, aprobados por un Conpes del 2011.

Tendrá su centro de operaciones en un terreno de 19.200 metros cuadrados de la Policía, en el occidente de Bogotá (por el cual ya se pagaron 16.000 millones de pesos), y será administrada por la Fiscalía, con acompañamiento de la Procuraduría.

La razón para este costoso salto tecnológico es que la actual plataforma usada para interceptar, llamada Esperanza y ubicada en el búnker de la Fiscalía, ya no cuenta con la capacidad necesaria para enfrentar las nuevas formas del crimen y, además, no tiene sino 6.030 cupos para llevar a cabo estos procedimientos, solo en comunicaciones de voz y mensajes de texto.

Radio Santa Fe conoció un documento que la Policía envió al Congreso y en el cual están algunas especificaciones de esta nueva terminal, que comenzará a funcionar en el 2014.

“El fortalecimiento de la plataforma Puma pretende cubrir 20.000 medios de telecomunicaciones, dentro de los cuales se proyecta incluir las redes telefónicas y las de tráfico de comunicaciones por redes de datos”, dice el informe firmado por el general José Roberto León Riaño, director de la Policía Nacional.

Una de las especificaciones que se revelan en el documento indica que Puma tendrá 300 “estaciones de trabajo” en Bogotá y otras 400 “distribuidas” en el resto del país.

“El fortalecimiento de la capacidad tecnológica para la interceptación de comunicaciones, como herramienta fundamental de la investigación criminal que permita garantizar la seguridad ciudadana, se constituye en una necesidad”, precisa el informe.

Colombia adquiere esta herramienta cuando en el mundo se debaten los alcances de las labores de espionaje en Internet y telefónico que Estados Unidos y el Reino Unido realizaron en los últimos años. La situación llegó a ser calificada como el escándalo del ‘Gran Hermano’.

Además, en el país, durante el gobierno anterior, se originó un fuerte escándalo por las interceptaciones ilegales a periodistas, magistrados y políticos de oposición que desembocó en la liquidación del DAS.

Sin embargo, la Policía le dijo a este diario que la función de Puma será únicamente judicial y no se utilizará en inteligencia.

Para combatir las nuevas formas criminales, y más en un escenario de posconflicto, es indudable que el país debe prepararse tecnológicamente, pero queda planteado un interrogante:

¿Hasta qué punto los colombianos están dispuestos a sacrificar parte de su intimidad por fortalecer la seguridad?

‘Se necesita más transparencia’ El senador Juan Lozano (‘la U’), quien lideró un debate de control político por lo que llamó el “desorden” del sistema de inteligencia, aseguró que es necesario establecer “protocolos y controles absolutamente estrictos para que no se vaya a violar la ley” con la plataforma Puma. También pidió transparencia de la Policía para implementar este proyecto.

‘Hay control de Fiscalía y Procuraduría’
El general Jorge H. Nieto, director de la Dijín, habló sobre el proyecto Puma.

¿Qué busca la Policía?Avanzar en la realización de intervenciones legales y judiciales en la lucha contra los delitos que afectan la seguridad de la ciudadanía en un escenario de posconflicto.

¿Cómo se garantizará la privacidad de la gente?Todo tiene un protocolo de manejo que necesita de una autorización legal. Hay control de la Fiscalía y de la Procuraduría para que exista transparencia.

¿Habrá un archivo digital de estas interceptaciones?De acuerdo con una cadena de custodia y lo que disponga la autoridad judicial, se dará uso a la información que aquí se recaude.

Fuente: Radio Santa Fe

WordPress: Google+ Comments añade Facebook, Disqus y Livefyre

domingo, 23 de junio de 2013


WordPress es la plataforma que utilizamos en este blog debido a su flexibilidad y apoyo, no paran de mejorarlo. Y gracias a ello se ha convertido en la plataforma más usada para administrar y generar contenido. Esto, sin duda, capta la atención de desarrolladores y más aún cuando permite integrarse con diferentes plataformas.

En el caso de los comentario, WordPress ofrece su propia solución, que si bien la han mejorado últimamente, no termina de ser la más usada. Hay grandes sistemas de comentarios que se dedican a ello estrictamente Disqus o Livefyre, sin embargo, Facebook y Google+ también lanzaron sus propias plataformas para permitir que los usuarios de sus plataformas pudieses comentar.

Una gran idea para agrupar todos estos servicios ha sido Google+ Comments, que nació luego de la liberación de los comentarios de Google+. Poco a poco el desarrollador ha ido mejorando el plugin y desde hace poco sumó la posibilidad de comentario con mayor cantidad de opciones además de Google+ pero manteniendo la misma interfaz.

Las más recientes adiciones son la posibilidad de comentar con nuestras cuentas de Disqus y Livefyre, los sistema de comentarios más potentes de la actualidad a mi parecer. Esto hace que el dueño o administrado de un blog ofrezca soluciones a su comunidad que no se vean limitadas y permitan comentar con la red o servicio que le plazca.

Google+ Comments es gratuito, lo he probado en algunos blogs y la verdad es que el soporte del desarrollador es bastante agradable y con constantes actualizaciones.

Fuente: Techtastico

Petición solicitando el perdón absoluto de Edward Snowden, alcanza las 100 mil firmas


El ex analista de la Agencia Nacional de Seguridad (NSA) de los Estados Unidos, Edward Snowden, quien ofreció información a los periódicos Washington Post y The Guardian, sobre el programa PRISMA, mediante el cual esa organización espiaba a los ciudadanos norteamericanos y además acusó a varias empresas como Google, Microsoft, Apple, Facebook y otras sobre la colaboración de estas con la NSA, ofreciendo acceso pleno a la información de sus usuarios, ayer fue acusado formalmente por el gobierno norteamericano con dos cargos de espionaje.

Uno de los cargos es por comunicación no autorizada de información de defensa nacional y el otro cargo es comunicación voluntaria de información clasificada de comunicaciones de inteligencia a personas no autorizadas.

Además el gobierno de los Estados Unidos solicitó al gobierno chino la extradición de Snowden, cosa que a pesar de las buenas relaciones no será fácil por lo lento que es ese sistema judicial y en teoría llevaría mucho tiempo en concretarse.

Mientras tanto, una petición para pedir al presidente Obama un Perdón Absoluto para Snowden, logró juntar las firmas necesarias para que la Casa Blanca la tenga en cuenta. Esta petición fue publicada el 9 de Junio pasado bajo la iniciativa We Are The People, la que permite a los ciudadanos de USA comenzar una petición de interés para la nación.

Es muy difícil que el gobierno de marcha atrás y ofrezca un perdón de esa naturaleza, pero no está dicha la última palabra y pude suceder cualquier cosa, mientras tanto Snowden está en algún lugar de Hong Kong que actualmente no se conoce.

Fuente: Geeksroom

Facebook, el líder de las protestas en Brasil

Los eventos se multiplican por Facebook con las más variadas intenciones y carecen de un líder definido, de un portavoz o una organización; lo que lo que los une a todos son las redes sociales

Por primera vez en su historia, Brasil, un país de escasas manifestaciones, protagoniza unas protestas masivas organizadas de forma espontánea a través de Facebook, la “red social rey” de un país que consume con voracidad este tipo de productos, ahora con un amplio cariz político. 

La última vez que se vivía una situación social semejante fue en 1992, cuando la indignación ante la situación económica y política del país llevó a miles de personas a salir a la calle para pedir la dimisión del presidente de la época, Fernando Collor de Mello, envuelto en un escándalo de corrupción. 

Entonces no había redes sociales e internet apenas se conocía, y las manifestaciones estaban encabezadas por cabezas visibles, algunas de las cuales comandarían años después el destino del país, como el Partido de los Trabajadores del expresidente Luiz Inácio Lula da Silva y de la actual mandataria, Dilma Rousseff. 

Ahora, más de veinte años después y en medio de la celebración de la Copa Confederaciones, centenas de miles de brasileños salen a las calles con algunas reivindicaciones parecidas a las de entonces, como acabar con la corrupción y mejoras en salud y educación, a la que se ha añadido como novedad el rechazo a los gastos astronómicos en los eventos deportivos. 

Sin embargo, carecen de un líder definido, de un portavoz o una organización, y lo que lo que los une a todos son las redes sociales, en particular Facebook. 

Eso plantea dificultades a la propia Policía. “No hay un ningún liderazgo, una coordinación. No sabemos nunca lo que van a hacer, cuál es la pauta”, dijo el coronel Marcelo Pignatari, responsable por el comando de la avenida Paulista durante una protesta el pasado jueves. 

Por ello, la Policía ha comenzado a monitorear las redes sociales, admitió. 

Los eventos se multiplican por Facebook con las más variadas intenciones, desde las protestas que buscan mejorar la sociedad hasta propuestas para pedir restaurar el Pazo Imperial, un edificio colonial en el centro de Río de Janeiro. 

Según datos difundidos esta semana por el Centro de Estudios para el Desarrollo de la Sociedad de la Información, en Brasil hay 80.9 millones de usuarios de internet y 139.8 millones de usuarios de teléfono móvil, en un país con más de 190 millones de habitantes. 

En la manifestación de este jueves en Río de Janeiro, la estudiante de Filosofía Naomi Baranek, de 19 años, explicaba a Efe que ella se enteró de la marcha por Facebook, aunque también había movimientos estudiantiles dentro de las universidades públicas que daban esta información. 

Las universidades son “un punto de encuentro para deliberar” los temas de interés en “este frente de lucha”, cuenta a Efe Rian Rodrigues, un estudiante de Educación Física de 25 años que forma parte del Foro de Luchas contra el Aumento del Pasaje. 

Se trata de un movimiento de Río de Janeiro que nació para evitar las subidas del precio de los billetes del transporte público, pero que ahora se sienta a discutir otros temas. 

Rodrigues reconoce que “falta liderazgo, dirección” en las protestas y que este debería surgir “de los partidos de izquierda” del país, a la vez que critica el papel de los grandes medios de comunicación de Brasil y la derecha política ante las manifestaciones. Al mismo tiempo, los participantes en las protestas han abucheado a militantes que han llevado banderas de partidos de izquierda a las marchas y el jueves quemaron una del PT en Sao Paulo, en un intento de mantener el movimiento apartidario. 

Según el profesor de Historia Renato Pellizzari, la tardanza de la población en comenzar a manifestarse creó una especie de necesidad de querer reivindicar todo al mismo tiempo. 

“Pero ahora que el pueblo supo que puede reivindicar, tiene que mostrarlo siempre que esté insatisfecho, tiene que participar activamente, no solo en las urnas. Tiene que manifestarse durante los cuatro años de mandato, influir en las decisiones”, afirmó.

Fuente: Mundocontact

Caja de co-Autor para varios autores en Blogger

sábado, 22 de junio de 2013


Los amigos de Tutorial-Bloggers nos traen este tutorial donde veremos como agregar una Caja de co-Autor para varios autores de un blog en Blogger. Antes de comenzar veremos esta demostración.

Comencemos:

Paso 1
: Vamos a Blogger>> Plantilla>>Editar HTML.

Paso 2: Buscamos la siguiente linea (Control +F)
]]></b:skin>
"Recordamos que ]]></b:skin> se encuentra entre las siguiente lineas ►<b:skin></b:skin> despegable"

Paso 3: Justo por encima de ]]></b:skin> pegamos el siguiente codigo CSS.
<style>
/* Caja de Co-author por www.tutoriales-blogger.info */
.TutorialesBloggerauthorbox {
position: relative;
margin: 20px auto;
border-radius: 8px;
border: 8px solid #0484AE;
padding: 5px;
min-height: 115px;
max-width: 650px;
-webkit-transition: all 0.3s ease-in;
-moz-transition: all 0.3s ease-in;
-ms-transition: all 0.3s ease-in;
-o-transition: all 0.3s ease-in;
transition: all 0.3s ease-in;
}
.TutorialesBloggerauthorbox:hover {
background: #04BDFA;
border: 8px solid #333333;
-webkit-transition: all 0.3s ease-in;
-moz-transition: all 0.3s ease-in;
-ms-transition: all 0.3s ease-in;
-o-transition: all 0.3s ease-in;
transition: all 0.3s ease-in;
}
.TutorialesBloggerauthoravatar {
background: #FEFEFE;
border: 3px solid #7B7B7B;
float: left;
height: 140px;
padding: 2px;
position: relative;
-webkit-border-radius: 4px;
-moz-border-radius: 4px;
border-radius: 4px;
-webkit-box-shadow: 0 0 4px 0 #d9d9d9;
-moz-box-shadow: 0 0 4px 0 #d9d9d9;
box-shadow: 0 0 4px 0 #d9d9d9;
width: 100px;
}
.TutorialesBloggerauthoravatar img {
height: 140px;
width: 100px;
}
.TutorialesBloggerauthorlabel {
font-family: 'lucida sans unicode', 'lucida grande', sans-serif;
background: #333333;
color: #fff;
display: block;
font-size: 12px;
font-weight: bold;
line-height: 20px;
height: 20px;
margin-left: -43px;
position: absolute;
bottom: -10px;
left: 50%;
text-align: center;
width: 86px;
-webkit-border-radius: 3px;
-moz-border-radius: 3px;
border-radius: 3px;
}
.TutorialesBloggerauthorcontent {
margin-left:120px;
}
.TutorialesBloggerauthorhead {
border-bottom: 1px solid #BFC4FE;
margin-bottom: 12px;
padding: 0 50px 3px 0;
position: relative;
}
.TutorialesBloggerauthorbox h3 {
font-family: georgia, serif;
color: #302E29;
font-size: 26px;
font-weight: normal;
line-height: 30px;
margin: 0;
border: none;
text-transform: none;
text-decoration: none;
-webkit-transition: all 0.2s ease-in-out;
-moz-transition: all 0.2s ease-in-out;
-ms-transition: all 0.2s ease-in-out;
-o-transition: all 0.2s ease-in-out;
transition: all 0.2s ease-in-out;
}
.TutorialesBloggerauthorbox h3:hover {
color: #E65002;
-webkit-transition: all 0.2s ease-in-out;
-moz-transition: all 0.2s ease-in-out;
-ms-transition: all 0.2s ease-in-out;
-o-transition: all 0.2s ease-in-out;
transition: all 0.2s ease-in-out;
}
.TutorialesBloggerauthorbox h3 a {
color: #21201D !important;
text-decoration: none;
-webkit-transition: all 0.2s ease-in-out;
-moz-transition: all 0.2s ease-in-out;
-ms-transition: all 0.2s ease-in-out;
-o-transition: all 0.2s ease-in-out;
transition: all 0.2s ease-in-out;
}
.TutorialesBloggerauthorbox h3 a:hover {
color: #24006B !important;
-webkit-transition: all 0.2s ease-in-out;
-moz-transition: all 0.2s ease-in-out;
-ms-transition: all 0.2s ease-in-out;
-o-transition: all 0.2s ease-in-out;
transition: all 0.2s ease-in-out;
}
.TutorialesBloggerauthorbox p.bsbio {
font-family: 'lucida sans unicode', 'lucida grande', sans-serif;
font-size: 12px;
line-height: 18px;
}
.TutorialesBloggerauthorbox p a {
color: #B1B1B1;
}
/* Caja de Co-author por www.tutoriales-blogger.info */
</style>

Paso 4: Ahora buscamos la siguiente linea
<data:post.body/>
Paso 5: Justo por debajo de <data:post.body/> pegamos el siguiente código HTML
<b:if cond='data:blog.pageType == &quot;item&quot;'>
<b:if cond='data:post.author == &quot;Co-Author Nombree&quot;'>
<div class="TutorialesBloggerauthorbox">
<div class="TutorialesBloggerauthoravatar">
<img alt="Nombre del Co-Autor" src="http://lh6.googleusercontent.com/-Gv6QdRn02z4/AAAAAAAAAAI/AAAAAAAAA-s/LfOIAj5Fa7A/s512-c/photo.jpg"/>
<span class="TutorialesBloggerauthorlabel">co-autor</span>
</div>
<div class="TutorialesBloggerauthorcontent">
<div class="TutorialesBloggerauthorhead">
<h3><a href="https://plus.google.com/u/0/102309934171768207604/">Nombre del Co-Autor</a></h3>
<p>
<a class="BSGoogle+" href="https://plus.google.com/u/0/102309934171768207604/" rel="author" style="background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVgNYiLcUjlEMWA2oFvaU1EmBQLaN8estPPEQv5ImimNBG70HkHNzXSQyDM_7oQG3L8jIJsBJzHkU3FZrNSUzbs44vAMrc-z1xg791hW9wd9oV-gRpXlRwup3zxKPttLExo07QCXAnlNiZ/s1600/BS+Author+G+.png); background-position: 0% 0%; background-repeat: no-repeat no-repeat; color: #555555; display: inline-block; margin: 0px; min-height: 20px; outline: none; padding: 0px 0px 0px 20px; text-decoration: initial;">Google +</a>
<a class="BSFacebook" href="https://www.facebook.com/TutorialesBlogger" rel="nofollow" style="background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqA93JmJHM9l-A06HJcahyopsIgOVxwc-H9H2VD-sC94wn_FvxaK5-ZQz5mS_Ul8b7LEx4iAHX9xtmtECiJzjA-ApmVw7EQGZLeZ-JPUUVvmByuy3sQMMy9ySWovcy7y4EUwh0WYb6vGDL/s1600/BS+Author+facebook.png); background-position: 0% 0%; background-repeat: no-repeat no-repeat; color: #555555; display: inline-block; margin: 0px; min-height: 20px; outline: none; padding: 0px 0px 0px 20px; text-decoration: initial;">Facebook</a>
<a class="BSTwitter" href="https://twitter.com/TutorialesBlogg" rel="nofollow" style="background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdwCJBd_Icuczb5SWz2pnBrxKIfC3QwkAH416aM6kEseF6V2DBjomLmO3U4H5aw3y3_VfCdwW73knNpNi4S5dKwMW4JAwsy1R5nm8srv2-D0sG8PdzkNfvPsHiE3DjyjtJKmG_nGkfNYam/s1600/BS+Author+twitter.png); background-position: 0% 0%; background-repeat: no-repeat no-repeat; color: #555555; display: inline-block; margin: 0px; min-height: 20px; outline: none; padding: 0px 0px 0px 20px; text-decoration: initial;">Twitter</a></p>
</div>
<p class="bsbio">Una breve descripcion sobre el Co-Autor o de los varios autores del Blog.</p>
</div>
</div>
</b:if>
</b:if>
    Nota:-
    • Nombre completo como esta registrado en Blogger (Debe de ser exacto o no aparecerá el cuadro de co-autor)
    • Cambia lo que esta en rojo por las de tus Redes Sociales 
    • Cambia lo que esta en Azul por el nombre del Co-Autor
    • Cambia lo que esta en OJO por una breve descripcion del Co-Autor

    Afirmaciones sobre Twitter que son falsas (Infografía)

    La gente de PromocyonesRD nos trae la siguiente infografía ante la cual nuestras palabras sobran.


    Fuente: Curioseandito

    Cómo los ciberdelincuentes usan los hashtag en Twitter para robarte datos

    La pillería siempre ha estado a la orden del día en nuestra vidas. Y, como no, ya ha aterrizado en el Social Media. Ahora los ciberdelincuentes usan los hashtag de Twitter para sus acciones delictivas, mediante el hashjacking

    ¿Qué es el hashjacking?
    Todos nosotros sabemos qué son los hashtags. Son esas etiquetas que ayudan a clasificar el contenido que se publica en Twitter, para poder ordenar y ver de un sólo vistazo la información que nos interesa de un tema. Muchos hashtag se convierte en Trending Topic (TT), haciendo con ello que esos temas sean vistos por miles de personas.

    El hashjacking se basa en hacer un uso poco apropiado de los hashtags de mayor repercusión en la twittosfera, haciendo que los spamers “cuelen” su contenido entre los usuarios que están buscando información de un determinado tema.
    Una aplicación de esta técnica de spam bastante extendida es la aprovechar los hashtags de eventos de gran difusión.

    Veamos un caso práctico para entendernos: el ciberdelincuente @mktseoexpert (personaje que ya denunciamos en su momento por phising) difunde estos días un supuesto robo de hashtag (#cw13) incorporando una imagen manipulada de photoshop.

    Todo el mundo que cita el evento #cw13 recibe una notificación del ciberdelincuente para que vaya a su blog donde, mediante la imagen manipulada, “denuncia” el robo de dicho hashtag por parte de la autora de este articulo.

    Un mero estudio de 10 segundos del blog, su contenido y su difusión nos hace ver que el articulo, cuanto menos, es de dudosa confianza. Si ya buscamos en Google o buceamos un poco en la bio de su perfil de Twitter, cualquiera ve que es un blog con problemas de seguridad si entras en él.

    La ingenuidad en Redes Sociales, que nos hace creer que todo lo que se publica en Twitter es cierto, ha hecho que hasta “expertos” en Social Media (Ismael elqudsi, María Lázaro Avila o Fernando Maciá Domenech) den por verídica su lamento de robo de hashtags, y sin mirar un solo segundo difunden estos mensajes con el consiguiente peligro de sus followers.Y, para rematar, el orgullo hace que no se borren los RT’s, aunque se les avise que esta quien escribe nunca escribió el tuit.

    En definitiva, el uso de hashtag para llevar tráfico a blogs donde nos roban datos es una nueva moda, moda que se asienta en la ingenuidad de creernos todo lo que se diga en Redes Sociales.

    Autor: María Rosa Diez
    Fuente: SocialBlabla.com

    Un fallo de seguridad en Facebook revela datos de 6 millones de usuarios


    (CNN) — Un fallo de seguridad en Facebook podría haber revelado la información de contacto de más de 6 millones de usuarios de la red social, informó la compañía.

    Antes de ser reparado, el bug formaba parte de la herramienta Download Your information, que permite a los usuarios de Facebook exportar toda la información de perfiles —como publicaciones a su timeline y conversaciones con amigos—.

    Los usuarios que usaban la herramienta podrían haber descargado sin darse cuenta información de contacto de personas con las que estaban conectados de alguna forma.

    Algunas personas suben su lista de contactos o direcciones a Facebook, información que la compañía usa para sugerir nuevos amigos para agregar.

    A pesar de que el número de personas afectadas es cuantificable, la difusión de su información de contacto parece ser limitada. Los números telefónicos y las direcciones de correo electrónico de los usuarios no fueron difundidos públicamente.

    Solo se mostraron a personas con las que tenían una conexión tentativa o a quienes ya podrían haber tenido su información de contacto. Además, solo fueron expuestos a personas que habían usado la herramienta de exportación.

    “Para casi todas las direcciones de email o números de teléfono, cada uno fue incluido en una descarga una o dos veces. Eso significa, en casi todo los casos, que la dirección de email o el número de teléfono solo fue expuesto a una persona”, informó el equipo de seguridad de Facebook en una publicación.

    La compañía señaló que no hay evidencia de que el fallo de seguridad fuera “explotada de formal maliciosa” y que no ha tenido quejas hasta el momento.

    La red social anunció la existencia del error de seguridad la tarde de este viernes. El problema fue descubierto por un investigador de seguridad de una tercera compañía, a través del programa White Hat de Facebook.

    Ese programa permite que personas puedan reportar las vulnerabilidades que encuentren en la red social y obtienen 500 dólares en recompensa. Este tipo de programas son de uso común entre las compañías de internet.

    “Tu confianza es la principal posesión que tenemos y estamos comprometidos a mejorar nuestros procedimientos de seguridad y mantener tu información segura”, se lee en la publicación.

    Las personas que fueron afectadas por el error recibieron un email de Facebook.

    Fuente: CNN en Español

    3 tips para generar ideas para tu blog

    ¿No sabes sobre qué temas escribir? Toma nota de estos consejos para compartir tus experiencias y cautivar a tus lectores.

    Desarrollar ideas de historias para tu blog es muy parecido a generar ideas de negocio: Probablemente crees muchos fiascos que tengan algo de brillo. Incluso los escritores más experimentados experimentan esto.

    Aunque es simple encontrar temas para escribir como emprendedor -como networking, branding y estrategias de marketing- lo cierto es que éstos también ya han sido demasiado abordados. Tus ideas de historias pueden estar dentro de temas populares, pero necesitas ir más profundamente para encontrarlas. La mejor forma de conectarte con tus lectores en una forma única y significativa es compartir tus propias experiencias.

    Te compartimos tres consejos para generar contenido interesante y específico que tus lectores amarán:

    1. Hazlo personalJane PorterComo bien sabes, la experiencia se desarrolla tras varios años de éxitos, fracasos, falsos inicios, experimentación y toma de riesgos. Compartir tus experiencias personales provee una percepción valiosa que sólo tú tienes. Las experiencias narradas en primera persona y las lecciones que has aprendido generalmente crean historias únicas y atrayentes.

    Así que siéntate con una hoja en blanco y pregúntate lo siguiente:
    ¿Cuáles son los errores más grandes que he cometido? Enlístalos. Si has aprendido lecciones valiosas de ellos, cada uno puede convertirse en una historia. ¿Hiciste una campaña de marketing que fracasó? ¿Qué hiciste mal y qué aprendiste de ello? Identificar tus propias equivocaciones y señalar cómo cambiaron tu mentalidad puede ser atractivo y útil para tus lectores.

    ¿Qué sé ahora que me hubiera gustado saber antes? Nuevamente, haz una lluvia de ideas. Piensa en las experiencias que han cambiado tu forma de ver las cosas. Recuerda ser específico; usa una anécdota de tu vida y explica qué te enseñó.

    ¿Cuáles son algunos éxitos que pueden dar lecciones a otros emprendedores, ya sean tuyos o de alguien más? Piensa fuera de la caja. En lugar de usar ejemplos que todo el mundo conoce y habla de, como Steve Jobs, considera casos de estudio de otras personas exitosas de menor perfil.

    2. Observa las noticias¿Hay algo relevante ocurriendo en tu industria -como cambios de políticas, desarrollos tecnológicos o nuevos estudios- que pudieran afectar a tus socios o consumidores? ¿Puedes tomar lecciones valiosas de empresas o líderes de industria que estén apareciendo en los titulares? ¿Qué pueden aprender tus lectores de estas victorias y fracasos?

    3. Toma el teléfonoLlama a tus clientes y colegas para preguntarles acerca de los retos que han experimentado últimamente. Conforme anotas estas ideas, tómate un momento para investigar en internet historias similares, usando palabras clave. Seguido creerás que una idea es única y descubrirás que ha sido cubierta extensivamente. Piensa en un ángulo distinto y fresco.

    Conclusión: Sé específico. Los ejemplos son importantes. Tus experiencias personales son las que te han hecho brillar, úsalas en tus historias. Haz que tus lectores te conozcan y regresarán a ti para buscar el consejo de un experto.

    Autor: Jane Porter
    Fuente: Soy Entrepreneur

    Bitdefender SafePay, el navegador más seguro para operar en internet

    viernes, 21 de junio de 2013


    Bitdefender SafePay es una nueva herramienta de la popular compañía de seguridad, se trata de un navegador web destinado a garantizar nuestra seguridad cuando realizamos pagos, transacciones comerciales en la red u otras operaciones que puedan poner en riesgo nuestros datos personales y privacidad.

    Aún en fase beta, está lejos de las prestaciones que ofrecen los principales navegadores de la actualidad por lo que las comparaciones están fuera de lugar. Si que es perfectamente válido como navegador alternativo, simplemente para recurrir a él cuando vamos a realizar algún pago en línea u otras operaciones donde podríamos poner en peligro cualquier dato confidencial.

    Este navegador que, al menos por el momento, es compatible con el sistema operativo Windows se sirve de tecnología en la nube para prevenir intentos de fraude, phishing y malware. También es un gran complemento para cualquier solución antivirus que tengamos instalada en nuestro PC.

    Enlace | Bitdefender SafePay
    Fuente: SoftAndApps
     
    Design by Herdiansyah Hamzah | Published by Borneo Templates | Powered by Blogger.com. Traducido al espa�ol por Blogarizate
    © Copyright 2011-2013 Plantilla de Noticias Todos los derechos reservados.