Actualización

Posted on julio 23, 2013. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

WirelessLa industria de los contenidos digitales aprovecha las ventajas de espacio, promoción y visibilidad en Internet

Actualización

Con la salida al mercado de MySpace (agosto de 2003), el hábito y costumbres de los usuarios de Internet en determinados países cambió. La música ha sido uno de los motores de la economía desde la década de los cincuenta (siglo XX) para numerosos artistas, y las multinacionales, que explotaron los derechos de autor por medio de interesantes promociones, cambios de soporte y creación de giras a gusto del consumidor, se ha tenido que adaptar a un espacio vigente, que ha ofrecido grandes ventajas. MySpace, que empezó siendo una cosa, se convirtió en la plataforma social para solistas, grupos, conjuntos y profesionales musicales, con la posibilidad de exhibir su trabajo, dejar información y hacer de primer escaparate, ya que la web, en algunos casos, se iba quedando en un segundo paso, al no dejar datos actualizados o seguir un patrón demasiado estándar. Pero no todo es música. Videojuegos, libros, venta de entradas de cine, alquiler de películas o la creación de Campañas de Comunicación para posicionar a un artista forman parte de un concepto de virtualizar imágenes, vídeos, textos y noticias, lo cual ha creado una industria que es el futuro y que va ligada a la formación de los nuevos modelos de negocio. Además, hay que destacar el doble esfuerzo de la sociedad, ya que de momento estamos viviendo en dos sistemas: el tradicional y digital.

(más…)

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Telefónica apuesta por Tuenti

Posted on agosto 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Tuenti

Según fuentes cercanas, ha comprado un 85% de su capital por 70 millones de euros

Telefónica apuesta por Tuenti

Una de las empresas españolas más conocidas dentro del mundo de las redes sociales, se ha dejado querer por Telefónica, o bien, ambas sociedades han deseado la compra por parte de la operadora de telecomunicaciones después del fracaso de Keteke, que era la apuesta de Telefónica desde el año 2008. Parece que la batalla por las redes sociales ha comenzado. De esta manera, nos encontramos con el liderazgo de Facebook, seguido por Tuenti y Twitter en España, dejando a LinkedIn o Xing en otro espacio, dado que la temática es algo distinta. Según los datos, todavía estamos en recesión y la crisis sigue en el tejido empresarial y social de la mayoría de países occidentales, a pesar del respiro que en teoría íbamos a tener a lo largo del presente ejercicio. Así pues, al margen de esta noticia, también nos quedamos con el coste que supone el tiempo invertido por los trabajadores británicos en el uso de las redes en su trabajo, con una cifra estimativa de unos 17.000 millones de euros, según el estudio de MyJobGroup.co.uk.

La noticia del verano. Telefónica ha decidido la compra de la red social Tuenti, quizás por el éxito y las oportunidades de negocio generadas desde su salida al mercado nacional e internacional. De esta manera, después de las inversiones realizadas por parte de la operada de telecomunicaciones por medio de Keteke, nos encontramos ante una capacidad y poder importante en las navegaciones de Internet, así como porque esta empresa ofrece conectividad, acceso y la mayoría de soluciones de cara a la telefonía móvil, que es el futuro para la supervivencia e interés en las redes sociales, que se van a espacios de tiempo como cuando estamos en la playa, o bien, vamos de camino al trabajo en el transporte público.

Ese es el negocio. Aprovechar el tiempo de conexión y colocar los anuncios publicitarios donde se establezcan, pero también el control de los datos, su análisis y búsqueda de tendencias. Por otro lado, aparece un estudio que resulta importante, acerca del tiempo perdido por parte de los trabajadores que están conectados a Internet y utilizan las redes sociales en su tiempo de trabajo.

Según MyJobGroup.co.uk, este portal encuestó a 1.000 trabajadores británicos y encontró que cerca del 6 por ciento, unos 2 millones –de los 34 millones en el país– pasaban más de una hora diaria en redes sociales mientras estaban en el trabajo, más de un octavo de su día laboral.

“Nuestros resultados muestran claramente que los trabajadores del Reino Unido pasan un tiempo cada vez mayor mientras están en el trabajo en las redes sociales. Si esto se deja sin supervisión, podría tener repercusiones negativas en la productividad de muchas empresas en el país”, dijo el director administrativo del sitio Lee Fayer en un comunicado con los resultados del sondeo.

La investigación mostró que más de la mitad de los trabajadores británicos (el 55 por ciento) confesó acceder a perfiles de redes sociales durante el trabajo. Muchos de ellos pasaban tanto tiempo haciendo amigos, escribiendo en Twitter, subiendo fotos y videos, además de actualizando sus perfiles, que la productividad de las compañías se veía afectada.

La opinión de los trabajadores

Pese a los efectos negativos en la economía en medio de una frágil recuperación, muchos trabajadores encuestados negaron los resultados contraproducentes de las redes sociales en su eficiencia. Sólo el 14 por ciento de los consultados admitió ser menos productivo como resultado de los medios sociales, y el 10 por ciento incluso dijo que este tipo de sitios los había vuelto más productivos.

Aún existe una resistencia extendida a prohibir el ingreso a las redes sociales en el trabajo, con más de dos tercios (el 68 por ciento) defendiendo alguna forma de acceso durante las horas laborales.

No quieren veto

Además, sólo un tercio deseaba que sitios como Facebook, Twitter, Flickr y YouTube fueran vetados en el trabajo, demostrando la creciente importancia de las redes sociales en la rutina diaria y la extendida resistencia a limitar su acceso.

“Aunque ciertamente no somos aguafiestas, las personas que pasan más de una hora diaria en su horario de trabajo en similares a Facebook y Twitter están obstaculizando gravemente los esfuerzos de la compañía por aumentar la productividad, que es más importante que nunca debido al frágil estado de nuestra economía”, dijo Fayer.

“Las empresas harían bien en supervisar el uso de sitios de redes sociales durante horas laborales y asegurar que sus empleados no abusan de su libertad de acceso a estos sitios”, advirtió.

Y, como lo dejamos ayer, os dejamos una serie de recomendaciones sobre las redes sociales, en especial sobre Facebook.

Algunos consejos de seguridad sobre las redes sociales

ESET y otras empresas hacen una serie de recomendaciones

Como viene el verano, las personas eligen su tiempo de ocio, y las redes sociales forman parte de una nueva herramienta de comunicación útil, llevadera y donde se comparten las noticias sobre qué es lo que estamos haciendo en el momento, o bien, si asistimos a un evento o congreso que nos hemos dado de alta gracias a una persona que ya conocemos. Ahora, como es el caso de las empresas de seguridad, aparecen una serie de recomendaciones que son de utilidad acerca de algunos de los usos recientes, que debemos de tener en cuenta. Enlaces, amistades que no conocemos, eventos nuevos o instalación de aplicaciones forman parte de un combinado en el que debemos de pensar antes de actuar. Si recibes una invitación de alguien que no conoces, será quizás el momento de reflexionar acerca de si necesario o no darlo de alta. En definitiva, la seguridad es sinónimo de tener cuidado y quizás de no perder el tiempo en temas que nos distraen cuando nos sentamos delante del ordenador.

Después de la publicación de una noticia que hacía referencia a los fallos de seguridad de Facebook, nos estaban comunicando que tuviésemos cuidado a la hora de emplear nuestro perfil, es decir, que mirásemos un poco más en la privacidad de los datos, qué tipo de invitaciones recibíamos, de quién, y otros aspectos de interés que hacen que estemos a la última en temas relacionados con la comunicación por la red.

A continuación os dejamos el comunicado de prensa sobre las recomendaciones en materia de seguridad en el uso de Facebook:

La información personal de unos 100 millones de los más de 500 millones de usuarios de Facebook se ha visto comprometida recientemente, con sus datos privados revelados en la red. No es la primera vez ni será la última en la que la red social ha sido objetivo de ataques. El Blog de Laboratorio de Ontinet.com, distribuidor exclusivo de ESET en España, recoge a menudo casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook y de las amenazas existentes en otras redes sociales (más información en http://blogs.protegerse.com/laboratorio/category/redes-sociales/).

Para ayudar a los usuarios a permanecer seguros, ESET ha preparado una nueva lista de consejos sobre cómo mantener la seguridad en las redes sociales.

Con respecto a la política de seguridad de Facebook, Fernando de la Cuadra, director de Educación de Ontinet.com, apunta que “entre las prioridades de Facebook no está, de forma fehaciente, mantener seguros los datos de los usuarios, sino proporcionarles herramientas para que ellos lo hagan. Su respuesta a estos incidentes ha sido esclarecedora: ‘ningún dato privado se ha visto comprometido’. Y es cierto, ya que los datos que se han filtrados no eran privados, porque no estaban protegidos por las opciones de privacidad más estrictas disponibles en Facebook”.

De la Cuadra insiste en que una vez que la información ya se ha mostrado en Internet, aunque los usuarios cambien sus opciones de privacidad ahora, sus datos ya son de dominio público, puesto que es seguro que cientos de personas ya se los han descargado.

Este no fue el único fallo de seguridad de Facebook en el mes de julio. Fue dramática la difusión de grupos con ganchos para SCAM del tipo “La verdad sobre Coca Cola” o “Vídeo de un profesor casi matando a este niño”. Muchas de estas aplicaciones de tipo rogue y de gusanos de redes sociales se utilizan también como herramientas de marketing o son usadas por cibercriminales para timar a usuarios incautos. Para David Harley, investigador sénior de ESET que comenta continuamente casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook, “han seguido infectando a usuarios de Facebook, haciendo envíos de SPAM desde sus cuentas y distribuyendo sus enlaces no deseados a través de la red social”. El usuario ni siquiera tiene por qué haber utilizado la aplicación.

Algunas reglas de oro para evitar daños innecesarios al utilizar redes sociales:


Ajusta las opciones de privacidad de Facebook:
Permite sólo a tus amigos más cercanos ver tu perfil completo, y utiliza un perfil acortado para los demás. En las opciones de Facebook, puedes elegir lo que quieres limitar: tus actualizaciones de estado, las anotaciones en el muro, la información personal o las fotografías. Ocasionalmente, Facebook cambia los ajustes de privacidad: comprueba siempre si los has aprobado. Si te enteras de que una persona de entre tus amigos no es de fiar, elimínala de tu lista.

Evita utilizar los enlaces que te reenvían: No deberías abrir nunca un adjunto de correo que pueda resultar sospechoso, ni aunque te lo envíe un amigo. Y debes hacer lo mismo en Facebook. El mensaje puede venir de un hacker o de un cibercriminal que suplanta la identidad de tu amigo.

Acepta como amigos sólo a personas que conoces: Evita aceptar como amigos a personas que no conoces y, si lo haces, en ningún caso deberías permitirles ver tu perfil completo. Siempre tienes que tener en mente qué compartes y con quién lo compartes.

Los datos se mantienen en circulación para siempre: No asumas que cuando eliminas una foto o la totalidad de la cuenta en la red social estás eliminando también todos los datos para siempre. Tus imágenes e información pueden haber sido guardadas en cualquier ordenador. Piensa siempre dos veces qué fotografías y qué información pones en Internet.

Sé precavido cuando instalas aplicaciones: Muchas aplicaciones pueden haber sido creadas por cibercriminales y, por tanto, pertenecer a la categoría de no deseadas. Seguro que no quieres compartir tus datos privados con ellos.

Piensa antes de hacer clic: Antes de pulsar el botón “Me gusta”, piensa. Tus amigos pueden estar infectados por un gusano secuestrador de clics. Comienza a actuar cuando tú pulsas el botón “Me gusta” y luego se dedica a enviar SPAM a otros. Si quieres eliminar este gusano, necesitas eliminar el mensaje infectado de tu status y de tu muro, y comprobar la configuración de aplicaciones en busca de las que puedan ser sospechosas.

Y, por otro lado, os dejamos una serie de tendencias que se están dando en un país como Estados Unidos, donde las redes sociales son el motor de las visitas de Internet. ¿Qué pensará Google de todo esto? De momento, la noticia del verano es la compra de Telefónica sobre la red social española llamada Tuenti. Poco a poco, el sector se va posicionado. No hay que olvidarse que Telefónica sacó al mercado Keteke.

Para más información:

-Redes sociales:

https://jorgehierro.wordpress.com/2010/06/22/las-redes-sociales-y-los-programas-de-gestion-desde-la-nube-se-configuran-como-los-grandes-protagonistas-por-su-dinamismo-y-eficacia/

https://jorgehierro.wordpress.com/2010/07/29/entre-la-privacidad-la-promocion-el-darse-a-conocer-y-las-oportunidades-de-ocio/

https://jorgehierro.wordpress.com/2010/07/27/robotica-redes-sociales-paella-y-conferencias-de-alto-nivel/

-Portales que aparecen en el Post:

-Tuenti:

http://www.tuenti.com/?m=login

-Telefónica:

http://www.telefonica.com/es/home/jsp/home.jsp

-Keteke:

http://news.keteke.com/

-Xing:

http://www.xing.com

-Facebook:

http://www.facebook.com

-Twitter:

http://www.twitter.com

-LinkedIn:

http://www.linkedin.com/

-MyJobGroup:

http://myjobgroup.co.uk/

Fuente: Internet y Departamento de Comunicación y Prensa de Tuenti.

Fuente (2): Logotipo de Tuenti.

Imagen: Logotipo de Tuenti.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

ESET y otras empresas hacen una serie de recomendaciones

Posted on agosto 5, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web 2.0

Algunos consejos de seguridad sobre las redes sociales

ESET y otras empresas hacen una serie de recomendaciones

Como viene el verano, las personas eligen su tiempo de ocio, y las redes sociales forman parte de una nueva herramienta de comunicación útil, llevadera y donde se comparten las noticias sobre qué es lo que estamos haciendo en el momento, o bien, si asistimos a un evento o congreso que nos hemos dado de alta gracias a una persona que ya conocemos. Ahora, como es el caso de las empresas de seguridad, aparecen una serie de recomendaciones que son de utilidad acerca de algunos de los usos recientes, que debemos de tener en cuenta. Enlaces, amistades que no conocemos, eventos nuevos o instalación de aplicaciones forman parte de un combinado en el que debemos de pensar antes de actuar. Si recibes una invitación de alguien que no conoces, será quizás el momento de reflexionar acerca de si necesario o no darlo de alta. En definitiva, la seguridad es sinónimo de tener cuidado y quizás de no perder el tiempo en temas que nos distraen cuando nos sentamos delante del ordenador.

Después de la publicación de una noticia que hacía referencia a los fallos de seguridad de Facebook, nos estaban comunicando que tuviésemos cuidado a la hora de emplear nuestro perfil, es decir, que mirásemos un poco más en la privacidad de los datos, qué tipo de invitaciones recibíamos, de quién, y otros aspectos de interés que hacen que estemos a la última en temas relacionados con la comunicación por la red.

A continuación os dejamos el comunicado de prensa sobre las recomendaciones en materia de seguridad en el uso de Facebook:

La información personal de unos 100 millones de los más de 500 millones de usuarios de Facebook se ha visto comprometida recientemente, con sus datos privados revelados en la red. No es la primera vez ni será la última en la que la red social ha sido objetivo de ataques. El Blog de Laboratorio de Ontinet.com, distribuidor exclusivo de ESET en España, recoge a menudo casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook y de las amenazas existentes en otras redes sociales (más información en http://blogs.protegerse.com/laboratorio/category/redes-sociales/).

Para ayudar a los usuarios a permanecer seguros, ESET ha preparado una nueva lista de consejos sobre cómo mantener la seguridad en las redes sociales.

Con respecto a la política de seguridad de Facebook, Fernando de la Cuadra, director de Educación de Ontinet.com, apunta que “entre las prioridades de Facebook no está, de forma fehaciente, mantener seguros los datos de los usuarios, sino proporcionarles herramientas para que ellos lo hagan. Su respuesta a estos incidentes ha sido esclarecedora: ‘ningún dato privado se ha visto comprometido’. Y es cierto, ya que los datos que se han filtrados no eran privados, porque no estaban protegidos por las opciones de privacidad más estrictas disponibles en Facebook”.

De la Cuadra insiste en que una vez que la información ya se ha mostrado en Internet, aunque los usuarios cambien sus opciones de privacidad ahora, sus datos ya son de dominio público, puesto que es seguro que cientos de personas ya se los han descargado.

Este no fue el único fallo de seguridad de Facebook en el mes de julio. Fue dramática la difusión de grupos con ganchos para SCAM del tipo “La verdad sobre Coca Cola” o “Vídeo de un profesor casi matando a este niño”. Muchas de estas aplicaciones de tipo rogue y de gusanos de redes sociales se utilizan también como herramientas de marketing o son usadas por cibercriminales para timar a usuarios incautos. Para David Harley, investigador sénior de ESET que comenta continuamente casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook, “han seguido infectando a usuarios de Facebook, haciendo envíos de SPAM desde sus cuentas y distribuyendo sus enlaces no deseados a través de la red social”. El usuario ni siquiera tiene por qué haber utilizado la aplicación.

Algunas reglas de oro para evitar daños innecesarios al utilizar redes sociales:


Ajusta las opciones de privacidad de Facebook:
Permite sólo a tus amigos más cercanos ver tu perfil completo, y utiliza un perfil acortado para los demás. En las opciones de Facebook, puedes elegir lo que quieres limitar: tus actualizaciones de estado, las anotaciones en el muro, la información personal o las fotografías. Ocasionalmente, Facebook cambia los ajustes de privacidad: comprueba siempre si los has aprobado. Si te enteras de que una persona de entre tus amigos no es de fiar, elimínala de tu lista.

Evita utilizar los enlaces que te reenvían: No deberías abrir nunca un adjunto de correo que pueda resultar sospechoso, ni aunque te lo envíe un amigo. Y debes hacer lo mismo en Facebook. El mensaje puede venir de un hacker o de un cibercriminal que suplanta la identidad de tu amigo.

Acepta como amigos sólo a personas que conoces: Evita aceptar como amigos a personas que no conoces y, si lo haces, en ningún caso deberías permitirles ver tu perfil completo. Siempre tienes que tener en mente qué compartes y con quién lo compartes.

Los datos se mantienen en circulación para siempre: No asumas que cuando eliminas una foto o la totalidad de la cuenta en la red social estás eliminando también todos los datos para siempre. Tus imágenes e información pueden haber sido guardadas en cualquier ordenador. Piensa siempre dos veces qué fotografías y qué información pones en Internet.

Sé precavido cuando instalas aplicaciones: Muchas aplicaciones pueden haber sido creadas por cibercriminales y, por tanto, pertenecer a la categoría de no deseadas. Seguro que no quieres compartir tus datos privados con ellos.

Piensa antes de hacer clic: Antes de pulsar el botón “Me gusta”, piensa. Tus amigos pueden estar infectados por un gusano secuestrador de clics. Comienza a actuar cuando tú pulsas el botón “Me gusta” y luego se dedica a enviar SPAM a otros. Si quieres eliminar este gusano, necesitas eliminar el mensaje infectado de tu status y de tu muro, y comprobar la configuración de aplicaciones en busca de las que puedan ser sospechosas.

Y, por otro lado, os dejamos una serie de tendencias que se están dando en un país como Estados Unidos, donde las redes sociales son el motor de las visitas de Internet. ¿Qué pensará Google de todo esto? De momento, la noticia del verano es la compra de Telefónica sobre la red social española llamada Tuenti. Poco a poco, el sector se va posicionado. No hay que olvidarse que Telefónica sacó al mercado Keteke.

Las redes sociales y los videojuegos conforman la nueva tendencia y preferencias de los internautas estadounidenses

El social media logra el primer puesto

Las personas prefieren las redes sociales y la participación en los videojuegos online. Esos son los datos que se pueden leer y analizar de un país como es Estados Unidos, que lleva la delantera en el tratamiento de la información y documentación en la red de redes, pero que también marca las tendencias de los próximos años. La consultora Nielsen ha destacado la subida y bajada de visitas en las distintas plataformas. Con el tiempo se podrá decir que, superada la brecha digital, en vez de los “vimos en la televisión”, lo “vimos en Facebook”, porque son las aplicaciones amparadas en las redes sociales las grandes protagonistas del siglo XXI, al menos en esta primera etapa. Quizás, cuando pasen cincuenta años, nos acostumbraremos a ver otras cosas en Internet. Además, todo va encaminado a estos temas, en los que destaca la versión online de los célebres videojuegos, que se ponen a la venta, pero que luego puedes seguir disfrutando con otros usuarios.

Al final, seremos escritores, comentaristas, filósofos, pensadores de nuestro tiempo y difusores del conocimiento, dependiendo de la red social que deseemos trabajar, por lo que es una necesidad del ser humano, que es la de comunicarse con los demás, y destacar una serie de cualidades en el perfil que exponemos, desde la música a las aficiones o creencias.

Es así. Es la libertad de expresión bajo una serie de condiciones que aceptas y firmas, que conllevan una serie de lecturas que nunca hacemos, pero que están en la pantalla del ordenador. Por otro lado, la participación es la clave, pero también el tiempo, porque hay personas que se dedican sólo a ser los nuevos social media, es decir, unas personas que sólo trabajan en la red como dinamizadores, búsqueda de nuevos usuarios, amistades, redactores de noticias y creadores de eventos online y presenciales, destacando la relevancia de los comentarios, que nos permite disfrutar de una realidad cercana, aunque estemos detrás de la computadora.

La participación en los juegos online es otra de las herramientas que se están empleando en Estados Unidos, donde ha conseguido desbancar a otros usos. De esta manera, los programas de mensajería instantánea han perdido la batalla, se han alejado de los primeros puestos, o bien, la visita a los portales directamente se suele pasar por los enlaces de las redes sociales para hacerte un hueco o buscar más información.

Os dejamos las conclusiones que han aparecido publicadas:

Las estadísticas, al menos en Estados Unidos, no dejan lugar a dudas: los videojuegos online y las redes sociales acaparan el tiempo que los internautas dedican en la red. De hecho, junto con las películas y vídeos, son las únicas actividades que han crecido en el último año.

Según los datos relativos a junio de 2010 de Nielsen, los internautas de los Estados Unidos dedican el 22,7 por ciento que pasan online a navegar por redes sociales, lo que representa un incremento del 43 por ciento con respecto a las cifras de junio de 2009.

El segundo puesto lo ostentan los juegos online, con un 10,2 por ciento del tiempo online de los estadounidenses (un 10 por ciento más que en 2009). El e-mail se encuentra en tercera posición, aunque es el que más ha descendido en un año (un 28 por ciento menos) con un 8,3 por ciento del tiempo.

La navegación por portales cae hasta un 4,4 por ciento, con un descenso del 19 por ciento, seguida por los servicios de mensajería instantánea, con un 4 por ciento y una caída del 15 por ciento.

En sexta posición se encuentran los vídeos online (vídeos cortos y películas), cuyo aumento del 12 por ciento sube el tiempo destinado por los estadounidenses hasta un 3,9 por ciento. Las búsquedas han subido muy ligeramente (1 por ciento) hasta el 3,5 por ciento del tiempo dedicado.

Las páginas de fabricantes de software y los anuncios clasificados también tienen un puesto destacado en la lista, con un 3,3 por ciento (se mantiene) y un 2,7 por ciento del tiempo que invierten los internautas (baja un 2 por ciento).

Fuente: Internet y Departamento de Comunicación y Prensa de ESET.

Fuente (2): Agencia de Noticias Europa Press.

Imagen: Web 2.0.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

El social media logra el primer puesto

Posted on agosto 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Las redes sociales y los videojuegos conforman la nueva tendencia y preferencias de los internautas estadounidenses

El social media logra el primer puesto

Las personas prefieren las redes sociales y la participación en los videojuegos online. Esos son los datos que se pueden leer y analizar de un país como es Estados Unidos, que lleva la delantera en el tratamiento de la información y documentación en la red de redes, pero que también marca las tendencias de los próximos años. La consultora Nielsen ha destacado la subida y bajada de visitas en las distintas plataformas. Con el tiempo se podrá decir que, superada la brecha digital, en vez de los “vimos en la televisión”, lo “vimos en Facebook”, porque son las aplicaciones amparadas en las redes sociales las grandes protagonistas del siglo XXI, al menos en esta primera etapa. Quizás, cuando pasen cincuenta años, nos acostumbraremos a ver otras cosas en Internet. Además, todo va encaminado a estos temas, en los que destaca la versión online de los célebres videojuegos, que se ponen a la venta, pero que luego puedes seguir disfrutando con otros usuarios.

Al final, seremos escritores, comentaristas, filósofos, pensadores de nuestro tiempo y difusores del conocimiento, dependiendo de la red social que deseemos trabajar, por lo que es una necesidad del ser humano, que es la de comunicarse con los demás, y destacar una serie de cualidades en el perfil que exponemos, desde la música a las aficiones o creencias.

Es así. Es la libertad de expresión bajo una serie de condiciones que aceptas y firmas, que conllevan una serie de lecturas que nunca hacemos, pero que están en la pantalla del ordenador. Por otro lado, la participación es la clave, pero también el tiempo, porque hay personas que se dedican sólo a ser los nuevos social media, es decir, unas personas que sólo trabajan en la red como dinamizadores, búsqueda de nuevos usuarios, amistades, redactores de noticias y creadores de eventos online y presenciales, destacando la relevancia de los comentarios, que nos permite disfrutar de una realidad cercana, aunque estemos detrás de la computadora.

La participación en los juegos online es otra de las herramientas que se están empleando en Estados Unidos, donde ha conseguido desbancar a otros usos. De esta manera, los programas de mensajería instantánea han perdido la batalla, se han alejado de los primeros puestos, o bien, la visita a los portales directamente se suele pasar por los enlaces de las redes sociales para hacerte un hueco o buscar más información.

Os dejamos las conclusiones que han aparecido publicadas:

Las estadísticas, al menos en Estados Unidos, no dejan lugar a dudas: los videojuegos online y las redes sociales acaparan el tiempo que los internautas dedican en la red. De hecho, junto con las películas y vídeos, son las únicas actividades que han crecido en el último año.

Según los datos relativos a junio de 2010 de Nielsen, los internautas de los Estados Unidos dedican el 22,7 por ciento que pasan online a navegar por redes sociales, lo que representa un incremento del 43 por ciento con respecto a las cifras de junio de 2009.

El segundo puesto lo ostentan los juegos online, con un 10,2 por ciento del tiempo online de los estadounidenses (un 10 por ciento más que en 2009). El e-mail se encuentra en tercera posición, aunque es el que más ha descendido en un año (un 28 por ciento menos) con un 8,3 por ciento del tiempo.

La navegación por portales cae hasta un 4,4 por ciento, con un descenso del 19 por ciento, seguida por los servicios de mensajería instantánea, con un 4 por ciento y una caída del 15 por ciento.

En sexta posición se encuentran los vídeos online (vídeos cortos y películas), cuyo aumento del 12 por ciento sube el tiempo destinado por los estadounidenses hasta un 3,9 por ciento. Las búsquedas han subido muy ligeramente (1 por ciento) hasta el 3,5 por ciento del tiempo dedicado.

Las páginas de fabricantes de software y los anuncios clasificados también tienen un puesto destacado en la lista, con un 3,3 por ciento (se mantiene) y un 2,7 por ciento del tiempo que invierten los internautas (baja un 2 por ciento).

Fuente: Internet.

Fuente (2): Agencia de Noticias Europa Press.

Imagen: logotipo de Facebook.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Y como continuación, os dejamos la noticia del viernes sobre el caso de YouTube, que ya deja colgar vídeos de más de 15 minutos en la red.

YouTube sigue creciendo

15 minutos

Más tiempo es el reclamo de los usuarios. YouTube es la gran enciclopedia audiovisual de Internet, donde las personas comparten inquietudes, suben imágenes, música de los artistas favoritos y dejan los spot publicitarios de sus empresas para hacer la promoción de su negocio. Ahora, los responsables de Google, nos dejarán colgar 15 minutos, que se pueden dividir dependiendo de los cortes de sonido que deseamos. Así pues, es una de las peticiones que se demandaron y ya hemos encontrado una respuesta.

YouTube ha aumentado el tiempo de duración de los vídeos que se pueden subir a su plataforma hasta 15 minutos, cumpliendo así con una de las solicitudes más demandas por los usuarios, según anunció el portal de Google este viernes.

Para celebrarlo, YouTube ha creado el concurso ’15 minutos de fama’ que invita a los usuarios a aprovechar al máximo estos minutos adicionales contando en un vídeo aquello que les gustaría que el mundo supiera de ellos.

La fecha límite de entrega es el 4 de agosto y los usuarios que se quieran sumar a la iniciativa tan sólo tendrán que subir su vídeo a la plataforma y etiquetarlo con el nombre “yt15minutes”.

YouTube seleccionará aquellos vídeos merecedores de estos 15 minutos de fama, que serán emitidos en formato anuncio en la página de inicio de la plataforma.

Imagen: logotipo de YouTube.

Fuente: Internet.

Fuente (2): Agencia de Noticias Europa Press.

Link en la red:

http://www.youtube.com

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

Finlandia da el primer paso

Posted on julio 2, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Internet

Internet se considera a partir de ahora como un “derecho legal”

Finlandia da el primer paso

Internet se ha convertido en el medio, plataforma y centro de negocios y entretenimiento a la vez, que ha arrebatado determinados negocios a los medios de comunicación tradicionales por su enorme capacidad de actualización, posibilidad de almacenar todo tipo de datos y, como hemos visto, por la capacidad de interacción de los usuarios, que ven en las redes sociales, en el correo electrónico y los programas de mensajería instantánea una nueva forma de comunicación. En los últimos 10 años, la red de redes ha precisado de un protocolo más actual, pero también de una legislación que regule las relaciones de los ciudadanos en la Sociedad de la Información, aunque el tema de la velocidad, conectividad y acceso se gestiona de distinta manera dentro de las naciones que forman parte de la Unión Europea (UE). De esta manera, Finlandia considera el acceso a Internet como un “derecho legal”. Y ese es el camino de un marco que permitirá asentar una serie de criterios que regularán el espacio virtual en el que nos movemos.

Finlandia se ha convertido en el primer país en el que la banda ancha es considerada como un “derecho legal” de todos sus ciudadanos, tras la entrada en vigor de una nueva ley. Además, de cumplirse lo anunciado por su Gobierno, todos los finlandeses dispondrán de una conexión de 100 Mbps para 2015.

“Hemos considerado el papel que tiene Internet en la vida diaria de los finlandeses. Los servicios de Internet ya no se utilizan sólo para el entretenimiento”, señaló la ministra de Comunicación de Finlandia, Suvi Linden, en declaraciones a la cadena británica BBC.

La nueva normativa obliga a que todas las compañías de telecomunicaciones proporcionen desde el 1 de julio de 2010 una conexión mínima de 1 Mbps a los usuarios. “Finlandia ha trabajado muy duro para desarrollar una sociedad de la información, pero hace un par de años nos dimos cuenta de que no todo el mundo tenía acceso”, añadió Linden.

Los esfuerzos del gobierno finlandés han dado sus frutos, y actualmente el 96 por ciento de sus ciudadanos dispone de conexión a la Red. En España, según datos de diciembre de 2009 de Eurostat, el 51 por ciento de los hogares cuenta con conexión a Internet.

Países como Reino Unido o Francia preparan legislaciones para cortar el acceso a aquellas personas que utilicen la Red para la descarga de archivos con contenidos piratas. “Nosotros hemos adoptado una política en la que los operadores envían cartas de advertencia a los usuarios que compartan archivos ilegales pero no planeamos cortar el acceso”, apostilló Linden.

Por otro lado, en España, que en breve tendremos el resumen de datos que publica el Ministerio de Industria, Turismo y Comercio, o bien, otros organismos, como es el caso de la Comisión del Mercado de las Telecomunicaciones (CMT) con respecto a los datos de facturación del Comercio Electrónico, el camino es largo y la mejora de la velocidad es uno de los puntos que están en la mesa.

El coste de una línea ADSL es otro de los debates que deberían estar en la mesa para poder disfrutar de un Internet más rápido, constante y fiable, sobre todo a la hora de conectarnos con las administraciones públicas y sus servidores, pero también para acceder a los paneles de control privados de las empresas.

-Para más información:

Sociedad de la Información en la Unión Europea:

http://europa.eu/legislation_summaries/information_society/index_es.htm

Fecha: 02 de julio de 2010.

Imagen: Internet.

Fuente: Agencias de Noticias.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

La huelga de transporte se siguió en directo a través del móvil

Posted on julio 1, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Fuente: fotos.euroresidentes.com

El móvil, redes sociales y uso del correo electrónico se consolidan en tiempos de huelga

La huelga de transporte se siguió en directo a través del móvil

En la Comunidad Autónoma de Madrid tuvimos un problema: no podíamos ir a trabajar empleando el metro. Una huelga no nos permitía el acceso al suburbano y tampoco viajar empleando este medio para acudir a nuestro lugar de trabajo. Al margen de este hecho, que resulta desagradable, las personas se centraban en buscar alternativas y, como ya contamos en la red de transporte con zonas de cobertura móvil, las personas acceden a los vagones de cercanías y se comunican a través de las redes sociales dejando constancia de los que está ocurriendo. Así pues, la tecnología es testigo de una situación que condiciona a una ciudad, su movilidad. En este sentido, el crecimiento y uso del iPhone o Blackberry es impresionante, aunque los ordenadores denominados Netbook, que se pusieron tan de moda hace un año y medio, son algunas de las herramientas que permiten presentar el trabajo en hora o la notificación por correo electrónico de la entrega de documentos. La ciudad de Madrid, que supera uno de los principales escollos en las comunicaciones, ha sido considerada como un ejemplo de algunos de los procesos de transformación de los hábitos de las personas, aunque la paciencia resulta una de las principales virtudes ante estas situaciones.

La respuesta es Twitter y los mensajes de correo, o bien, empleando las redes sociales para notificar la realidad de unas jornadas duras, en la que ha sido difícil poder llegar a tiempo al trabajo.

Asimismo, según hemos leído en los medios de comunicación, la página web del Metro de Madrid se ha visto colapsada, o bien, aparecía con el cartel y mensaje “servidor ocupado”. La no subida del salario, revisión del mismo, o bien, la bajada debido a la crisis forman parte de las causas por las que los trabajadores han tomado esta decisión.

Al margen de este hecho, si se ha podido ver una reacción que llama la atención y es el empleo de cualquier dispositivo móvil para cerrar, por ejemplo, las reuniones de trabajo o envío de documentos en tiempo real y sin pisar la oficina, por lo que resulta llamativo que nos encontremos con el resumen de funciones en un dispositivo, centrando hasta la gestión de datos, o bien, configurando la agenda en cuestión de minutos. Por otro lado, ha sido una de las notas más curiosas, ya que nos adentramos en el mes de julio, y como vienen las vacaciones, es de suponer que contaremos con un respiro.

Fecha: 01 de julio de 2010.

Imagen: Madrid.

Fuente: Agencias de Noticias.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Microsoft prepara una nueva versión de su popular sistema operativo

Posted on junio 30, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Windows

Windows 8 contará con reconocimiento facial y otras funciones de seguridad

Microsoft prepara una nueva versión de su popular sistema operativo

Después de la fallida versión llamada Vista, los responsables de la compañía de origen estadounidense buscaron el refugio comercial y social en Windows 7, que sustituyó a un sistema operativo muy criticado por sus fallos de seguridad, lentitud y por los problemas que originaba a la hora de solicitar los permisos cuando navegabas por la red. De esta manera, se salió del paso, los ordenadores de sobremesa y portátiles se empezaron a montar con otra aplicación, pero, a todo esto, los SO de Linux se han ido consolidando como una oferta interesante para los usuarios y las empresas, al margen del popular Mac de Apple (Mac OS X – http://www.apple.com/es/macosx/), que es una de las plataformas más demandadas en los últimos seis años, gracias a la amplia red de servicios sobre su sistema, aplicaciones, herramientas de trabajo y fabricación de dispositivos donde todos los programas se respetan y desean. Salta la noticia a los medios de comunicación de la próxima tentativa de una empresa que se ha caracterizado por la venta directa de licencias en el mercado empresarial y de cara al usuario doméstico. Pero, quizás porque los años pasan, nacen otros competidores que apuestan por otro modelo de negocio, donde la consultoría, actualización y formación son otras características a tener en cuenta.

La noticia está en los medios. Microsoft prepara el Windows 8. La biometría, el sistema táctil y otros dispositivos de seguridad quieren mejorar el arranque del sistema operativo más conocido de todos los tiempos. No es un rumor, porque aparece publicado en los principales diarios, y, visto el resultado y la acogida de los últimos avances en cuanto a la identificación de los usuarios, Microsoft ha decidido invertir dinero para después recuperarlo por medio de la comercialización del programa bajo licencia.

Del Vista pasamos al 7, del 7 nos vamos al 8 y después a la virtualización del SO, porque desde Microsoft se ha pensado en los próximos años en ofrecer soluciones desde la nube, a través de una clave de usuario, contraseña, reconocimiento facial y crear usuarios que pueden operar desde la movilidad que permiten los dispositivos actuales.

En esa tendencia, que se moverán las empresas en los próximos años, ha surgido un debate acerca de si los trabajadores están preparados desde el punto de vista de gestión y administración para asumir el reto de las TIC´s en las administraciones locales, autonómicas y estatales, así como en las propias empresas, porque la innovación de las aplicaciones ha considerado un nuevo escenario laboral y productivo que no todo el mundo está al día de los cambios que han aparecido.

Por lo tanto, quizás estamos ante un paso que nos traslada a un consumo mínimo de los recursos de los ordenadores en el trabajo. Claro, desde la computación en la nube accederemos a un Panel de Control para dejar nuestra clave de usuario y password e introducirnos en el gestor de carpetas para administrar las tareas diarias, como, de alguna manera, ha propuesto Google en los últimos años por medio de Google Docs, aunque no ha trabajado sobre un sistema operativo de carpetas en la red, a pesar de las iniciativas y consolidación de Android en los dispositivos móviles.

Así están las cosas de cara a un futuro muy próximo. Movilidad, dinamismo, empresas que estarán localizadas en un solo puesto de trabajo y la facilidad en los sistemas de comunicaciones, que permitirán, en otro orden de cosas, la vigilancia y la transferencia de cada vez más datos. Este reto, que es para la gestión de copias de seguridad, acceso a los mismos y las distintas políticas corporativas de empresas que atañan a la responsabilidad, derechos y obligaciones nos moveremos en la próxima década.

-Listado de Sistemas Operativos (SO):

-Windows:

Microsoft:

http://www.microsoft.com/spain/windows/

http://support.microsoft.com/ph/6519

-GNU – Linux:

Gnome:

http://www.es.gnome.org/

Kde:

http://www.kde.org/download/distributions.php

Lxde:

http://lxde.org/aggregator/sources/4?page=5

Xfce:

http://www.xfce.org/download/distros

Otros ejemplos:

FreeBSD:

http://www.freebsd.org/

Mandriva:

http://www2.mandriva.com/es/

Debian:

http://www.es.debian.org/index.es.html

OpenSuse:

http://es.opensuse.org/Bienvenidos_a_openSUSE.org

Ubuntu:

http://www.ubuntu-es.org/

Linux Mint 9 Isadora:

http://www.linuxmint.com/download.php

Virtual Box:

http://www.virtualbox.org/

-Sistemas Operativos de escritorio virtual:

EyeOs:

http://eyeos.org/

iCloud:

http://icloud.com/es

Ghost:

http://ghost.cc/

OOs:

http://oos.cc/login.html

Glide Digital:

http://www.glidedigital.com/

ThinkgOS:

http://www.thinkgos.com/

-Para más información:

https://jorgehierro.wordpress.com/2010/06/01/sobre-la-web-2-0-2/

Fecha: 30 de junio de 2010.

Imagen: Logotipo de Windows.

Fuente: Agencias de Noticias.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 31 so far )

Entramos en un año donde nos preocupa la seguridad en la red

Posted on enero 7, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Imagen - Documentales Online

Según un estudio de Panda Security, nos encontramos ante un crecimiento del malware imparable

Entramos en un año donde nos preocupa la seguridad en la red

Después de los virus analizados de forma reciente, los estudios de fin de año no se han hecho esperar y señalan que el malware ha crecido, pero no sólo es la única amenaza a la que nos enfrentamos cuando navegamos por la red, ya que los antivirus falsos, la simulación de página webs, que pretenden hacernos creer que estamos en la verdadera, como si fuese la de la conocida entidad financiera, o bien, las conocidas amenazas en forma de troyano, nos han dejado un saldo muy negativo a lo largo del ejercicio anterior. 2009, por lo tanto, no ha sido un buen año y, como es lógico, las empresas que se dedican a la seguridad, como es el caso de Panda Security se han preparado, porque han abierto nuevas líneas de negocio. Así pues, los informes, estudios y conclusiones os las dejaremos a continuación, porque en los tiempos que corren, donde la telefonía móvil impone su sistema debido a la inmediatez, hacen que tengamos que estar informados de todas las amenazas que se propagan con el uso de Internet. El ordenador portátil y el dispositivo móvil podrán convivir sin mayor problema. Uno se complementará con otro. Asimismo, el trabajo se multiplicará para las sociedades que se dedican al análisis de la seguridad en la red.

Las conclusiones de Panda Labs son las siguientes:

-PandaLabs ha analizado y clasificado más ejemplares de malware que en los veinte años de historia de la compañía llegando a alcanzar los 40 millones, con una media diaria de 55.000 nuevos y diferentes ejemplares

-Los troyanos bancarios y los falsos antivirus han sido los protagonistas del año, junto a tradicionales virus (como Conficker, Sality o Virutas) que han reaparecido causando importantes infecciones

-Las redes sociales (Facebook, Twitter, YouTube o Digg) y los ataques SEO mediante webs falsas han sido los métodos preferidos por los delincuentes para distribuir nuevo malware

-Además, en 2009 han visto la luz numerosas noticias sobre supuestos ataques cibernéticos con intereses políticos, más que cualquier año anterior

-Todo esto y mucho más, en el Informe Anual sobre Malware de PandaLabs, disponible en http://www.pandasecurity.com/img/enc/Informe_Anual_Pandalabs_2009.pdf

Por otro lado, las redes sociales, el robo de datos, los contactos, así como otros puntos importantes de información son uno de los objetivos de aquellas personas que desean hacer negocio por medio de Internet. En este punto, os dejamos las consideraciones de esta empresa en materia de seguridad gracias a la nota de prensa:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company- publica su Informe Anual sobre Malware, disponible enhttp://www.pandasecurity.com/img/enc/Informe_Anual_Pandalabs_2009.pdf.

En él se recogen los principales acontecimientos en cuanto a seguridad informática se refiere que han tenido lugar durante el año 2009. La principal noticia a destacar radica en el prolífico año que los hackers han tenido en cuanto a la creación de nuevo malware: 25 millones de nuevos ejemplares en sólo un año, cuando en los 20 años de historia de la compañía se habían almacenado 15 millones.

Además, destaca la aparición de numerosos ejemplares nuevos de troyanos bancarios (un 66%) y de los llamados “falsos antivirus” o rogueware. Igualmente, los tradicionales virus, que se creían ya extintos, han reaparecido causando importantes daños con ejemplares como Conficker, Sality o el antiguo Virutas. Puedes ver la gráfica de muestras recibidas en PandaLabs en:http://www.flickr.com/photos/panda_security/4244327194/

El spam ha mantenido sus altos niveles de actividad durante este año: el 92% del tráfico total de correos electrónicos han sido spam. Respecto a los ganchos utilizados para engañar a los usuarios para su apertura, hemos visto cómo este año todos los temas relacionados con la actualidad informativa han sido utilizados tanto en este tipo de correos como en ataques SEO: escándalos o muertes (reales o ficticias) de famosos, la famosa gripe A, supuestos vídeos de políticos, etc. Respecto a sectores, los que más spam han recibido ha sido el automovilístico y el eléctrico, seguido por el gubernamental.

En cuanto a vías de distribución, las redes sociales (principalmente, Facebook, Twitter, YouTube o Digg), así como los ataques SEO realizados con webs falsas que descargaban malware han sido las vías de distribución favoritas de los ciberdelincuentes, que han consolidado sus modelos de negocio underground aumentando considerablemente sus beneficios.

Respecto a los países que han registrado un mayor número de infecciones a lo largo de todo el año, según los ordenadores analizados y desinfectados gratuitamente por Panda ActiveScan (www.activescan.com), el ranking lo encabeza Taiwan, seguido por Rusia, Polonia, Turquía, Colombia, Argentina y España. Los menos infectados, Portugal y Suecia. La gráfica está disponible en: http://www.flickr.com/photos/panda_security/4244327230/

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/

-Virus – Seguridad – INTECO – CERT:

http://cert.inteco.es/cert/INTECOCERT/;jsessionid=D39CF395AD21895732565C7CD0B76DEA?postAction=getCertHome

-Informe – Panda Security:

http://www.pandasecurity.com/img/enc/Informe_Anual_Pandalabs_2009.pdf

-Definición de Malware:

http://es.wikipedia.org/wiki/Malware

Fuente: Departamento de Prensa y Comunicación de Panda Security.

Fuente (2): Internet.

Imagen: Virus.

Imagen (2): http://www.verdocumentalesonline.com/wp-content/uploads/2009/09/virus.jpg (JPG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

El mercado de la telefonía móvil es una realidad

Posted on noviembre 20, 2008. Filed under: Actualidad, Última Hora, Enlaces, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Aplicaciones, programas y la posibilidad de compartir voz y datos en un mismo dispositivo

 

En 1995 los móviles aparecieron en el mercado español. Eran grandes aparatos. Los ordenadores también lo fueron alguna vez. El caso es que en el siglo XXI es raro encontrarte con una persona que no tenga móvil, que no llame, que no mande mensajes o se descargue un juego, pero, con el paso de los años, estos dispositivos se han adaptado al avance de la Sociedad de la Información y ya permiten la posibilidad de navegar de forma sencilla por la red, consultar el correo, o bien, disponer de un sistema operativo con el que guardar la información personal o corporativa de la empresa. Las redes sociales, como ha aparecido recientemente en las revistas digitales, ya están en la telefonía móvil, de una manera parecida, pero con las mismas funciones de la interfaz gráfica de la red de redes. Asimismo, el mercado móvil es más amplio que el de la informática, ya que se renueva (accesorios, reciclaje, campañas de promoción) en menos tiempo, y permite un dinamismo mucho mayor y amplio, lo cual no quiere decir que siempre sea lo más cómodo. Por eso, como respuesta a la necesidad de la utilización de un teclado, nacen los NoteBook, pequeños equipos, con apenas capacidad de disco duro, pero que te permiten navegar por la red. ¿Las llamadas? Pues en breve. En el caso de que no tengan instalado la posibilidad de realizar una llamada, los programas como el Skype se adaptan a cualquier equipo, independientemente de su tamaño o capacidad. Por el contrario la PDA si ha logrado la configuración de los tres dispositivos: llamadas, emails y navegación y sistema operativo.

 

Las empresas piensan en estar en la red. En la obligación de tener una página web, de vender productos en esta plataforma, de darse a conocer, pero han olvidado que la telefonía móvil sigue y sigue creciendo a una velocidad espectacular.

 

Por ejemplo, si hemos comentado algunos de los detalles de las redes sociales, sobre los datos principalmente, el control que tienen esas aplicaciones en la red, es también importante destacar estas plataformas y sus versiones orientadas al móvil, como por ejemplo el caso de Ovi, Zyb, Bluepulse, MocoSpace, Mig33, pero no dejamos de lado a Facebook o la tradicional MySpace, no sólo porque son un clásico, si no porque van a sacar herramientas para que la gente acceda a sus portales por medio del móvil.

 

Las páginas web enunciadas te permiten encontrar gente acorde a tu perfil, pero la realización de llamadas es una realidad gracias a estas aplicaciones, que son un todoterreno.

 

Por otro lado, el coste de las llamadas a móviles, a pesar de las ofertas realizadas por las operadoras, así como las navegaciones, que dependen del tráfico, ponen en tela de juicio la productividad de estas herramientas para una empresa.

 

La privacidad, el tiempo invertido, el coste de los teléfonos …, es quizás orientado a un mercado de ocio, pero que también lleva su tiempo, el cual es quitado de la televisión, la lectura de periódicos, libros y revistas, o bien, el sintonizar una radio, es decir, tu programa preferido.

 

La tecnología ha crecido, quizás demasiado rápido. Por su parte, la telefonía móvil es una oportunidad de negocio que ha aumentado considerablemente y que debe orientarse en el mundo de la empresa, así como en el mercado de los hogares, para el control remoto de los electrodomésticos de la casa u otros elementos y dispositivos.

 

Las pautas, el desarrollo de las nuevas herramientas para móviles y la oportunidad que ofrecen en su globalidad están plantando cara a los sistemas más tradicionales. El ordenador, que ha sido el tenedor y cuchillo colocados en todas las mesas de trabajo, pasará a la historia, porque en el futuro las comunicaciones se centraran en la red y en sencillas aplicaciones, pero la complejidad, nos tememos, se irá suprimiendo. La pregunta es si estamos construyendo una sociedad basada en los procesos automatizados, pero donde la reflexión no tendrá un lugar tan deseado como quieren los filósofos.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( None so far )

El futuro estudio en la red de redes

Posted on noviembre 10, 2008. Filed under: Actualidad, Última Hora, Enlaces, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , |

Las redes sociales son los testigos directos de Internet

 

Una de las cuestiones que se han planteado a lo largo de los foros, y que han suscitado más de una preocupación, es la rapidez con la que se han afianzados las redes sociales en Internet, como uno de los recursos más visitados en los últimos meses por millones y millones de usuarios, que no sólo buscan amigos, amigas, pareja o un trabajo, sino que también son aprovechadas estas plataformas para el intercambio de ideas y conocimiento. Ahora bien, los datos de los internautas, el historial de visitas, su uso, el cumplimiento de las leyes, así como el darse de baja definitiva son temas que preocupan a los medios, policía, Estado y sobre todo a los responsables de la Agencia Española de Protección de Datos (AGPD). Es más, la mayoría de ellas (MySpace, Linked In, Facebook, Tuenti, Hi5, Xing) cuentan con miles y miles de miembros, pero su funcionamiento legislativo, es decir, la política de privacidad, su aviso legal y demás textos jurídicos, no son leídos, por lo que se entiende que una vez que damos nuestros datos personales se quedan en una base a la que nadie puede acceder, pero ¿y si algún día alguien la sustrae?

 

En el MSN te dicen que no debes dar claves, datos de las cuentas bancarias, o bien, cualquier información que pueda ser comprometedora. Y, si lo dicen los responsables de MSN, es por algo.

 

En las redes sociales no firmamos nada. Es decir, que aceptar lo aceptamos todo, o casi todo. Metemos los datos, nos creamos un perfil, ponemos la foto y a jugar, pero la responsabilidad de la empresa pasa porque estos datos sean privados, queden en un archivo y estén protegidos en una almacén virtual para que nadie pueda acceder a ellos.

 

Es más, por otro lado, no se pueden emplear para hacernos llegar publicidad engañosa, pero sirven, en el caso de que una de estas empresas decida hacer consultoría propia, para destacar los intereses de la comunidad internauta, desde sus intereses, motivos por lo que ha decidido darse de alta en una red social, o cualquier tipo de intención con respecto a la navegación de un usuario que accede desde su ordenador doméstico.

 

Esa es la clave para entender los hábitos del ser humano en la red. Aficiones, trabajos, orientación profesional, que amigos tienes, tus datos de casa … Todo queda en un archivo. Y se puede decir que estamos fichados desde que nos metemos en la red y ponemos cualquier dirección en la barra del navegador.

 

Si nos metemos desde una dirección IP, que viene a ser la matrícula con la que accedemos, todo lo que hagamos queda registrado. Visitas al correo electrónico, búsqueda de información, movimientos que podamos haber llevado a cabo en la cuenta del banco virtual, compras o consultas de posibles trabajos.

 

En una red configurada en la empresa, todo se almacena, pero además de la red laboral están estos portales que monitorizan los pasos que cada uno ha llevado a cabo a lo largo de sus opciones. La policía está preocupada a este respecto, y solicitan desde algunas instituciones precaución a la hora de subir la información a Internet.

 

Y estamos en lo de siempre. Bien llevado, Internet es el paraíso, pero mal llevado puede convertirse en una pesadilla. Si es cierto que antes de navegar, las personas deberíamos de leer todos los contratos que “aceptamos” con un solo clic antes de acceder a las ventajas de cualquier red social, que son una ayuda si se utilizan y emplean con moderación.

 

De momento, los medios de comunicación han alertado de determinadas prácticas, por lo que no está de menos tener un poco de información para proceder de forma consciente a darnos de alta en cualquiera de las redes sociales enunciadas con anterioridad.

 

-Redes sociales:

 

MySpace:

http://www.myspace.com/

 

Xing:

http://www.xing.com/

 

Hi 5:

http://hi5.com/

 

Orkut:

https://www.google.com/accounts/ServiceLogin?service=orkut&hl=es&rm=false&continue=http%3A%2F%2Fwww.orkut.com%2FRedirLogin.aspx%3Fmsg%3D0%26page%3Dhttp%253A%252F%252Fwww.orkut.com%252FHome.aspx&cd=US&passive=true&skipvpage=true&sendvemail=false

 

Facebook:

http://es-la.facebook.com/

 

Linked In:

http://www.linkedin.com/

 

-Link en la red:

https://jorgehierro.wordpress.com/2008/10/01/la-web-30-toma-el-relevo-de-la-web-20/

 

-Link en la red:

https://jorgehierro.wordpress.com/2008/09/30/sobre-las-redes-sociales/

 

-Link en la red:

http://www.agpd.es

 

Fuente: Internet.

Fecha: 11 de noviembre de 2008.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

https://jorgehierro.wordpress.com

Leer entrada completa | Make a Comment ( 1 so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...