En busca de la mención y recomendación

Posted on junio 26, 2013. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

002_Uso_Palabras_ClavesLos sectores de la actividad tradicional buscan su hueco en Internet, plataformas sociales y herramientas de creación de contenidos para llegar al cliente

En busca de la mención y recomendación

De un origen, que se basó en compartir una foto, estudios y saber dónde estaba el compañero de clase “tal”, nos hemos encontrado con un giro de 360º en el empleo de redes sociales, los propios foros, la redacción de contenidos en el Blog y la dinamización de la Web, la cual sólo modifica pocas cosas, hasta que avancemos en la creación de módulos por medio de la Web 4.0. Uno de los temas más importantes es poder vender, es decir, apoyar la venta de productos y servicios, desde que creamos la Campaña de Producto. La mención del lector, comprador y usuario es clave, el cual participa en el proceso de asentamiento de la promoción, por medio de sus comentarios, opiniones, sugerencias, las cuales pueden aparecer en el muro de otros usuarios, amigos e interesados. Además, nos hemos dado cuenta que las redes sociales son plataformas de comunicación que han conceptualizado una forma de llegar al cliente. Enlaces, infografías, slides y flyers digitales son el nuevo paradigma de la difusión del mensaje. Por otro lado, las empresas, sobre todo las pequeñas, desean entender el mecanismo de creación de un Plan de Marketing Online que ayude al posicionamiento de su producto, servicio, abrir mercado y crear una audiencia a través de la invitación. En ese caso, Redfarma, la principal entidad que agrupa a las farmacias de la Comunidad Autónoma de Valencia (Castellón, Valencia y Alicante) es un ejemplo de cómo los asociados pueden dinamizar su presencia en la red por medio del programa de creación web, promoción de productos y gestión de información en su portal corporativo. Según los últimos estudios en materia de redes sociales, algunos sectores ya buscan el complemento perfecto en el Social Media para hacer llegar a los clientes sus productos y servicios.

(más…)

Leer entrada completa | Make a Comment ( None so far )

La importancia de los mensajes en las redes sociales

Posted on octubre 15, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Twitter

Sobre las fuentes de información

La importancia de los mensajes en las redes sociales

Aunque es un Post que ya publicamos, vamos a recoger algunas de las ideas que planteamos, sobre todo, como es caso, en el análisis del funcionamiento de Twitter. De esta manera, está red social ha modificado su Panel de Control (http://www.twitter.com), con el objetivo de crear un perfil autogestionable antes de la llegada de la vinculación de otras opciones, como es el caso de colgar el contenido audiovisual y de las imágenes (Twitter Pics) para fortalecer la presencia e imagen de las empresas. Pero antes, el desarrollo del Post

Son noticia. Las redes sociales son una fuente de información más de consulta que han conseguido desbancar en tiempo y forma a otros hábitos que teníamos hace tan sólo unos años. Las personas ven, observan, leen y confían en lo que dicen otros usuarios, que son a su vez social media o comunicadores de noticias especializados en temas concretos: educación, tecnología, sociedad, política, deportes o cultura (etc). Antes, en los diarios impresos, que hablaban de qué es lo que había pasado el día anterior, leíamos información pasada, que ya no era actual. En la red, en el momento, tienes acceso minuto a minuto a un evento, partido de fútbol o jornada en el Congreso de los Diputados, pero con los comentarios de los usuarios. La propagación del mensaje es más rápido, por lo que estamos ante una posible incorporación de nuevos elementos en una sociedad que vive más deprisa gracias a la llegada de Internet y las Nuevas Tecnologías, que se resumen en las posibilidades que dejan los dispositivos móviles. Dinamismo, flexibilidad y actualidad son las claves de unas características que mucho tienen que ver con el uso de las redes sociales en la sociedad contemporánea.

 

En la Facultad de Periodismo te hablan de la fuente y de las técnicas a la hora de afrontar la redacción de una noticia. Tienes que contrastar la información, te dicen. Hoy, según la tendencia, las personas van a la red y muestran su interés por lo que dice un Blogger, un medio de comunicación online o una persona de confianza a través de su perfil en una red social.

 

Los pequeños mensajes contienen información sobre un hecho concreto, que te redirecciona a otro “espacio” que a su vez te ofrece y dá más contenidos de los habituales, y ese es el ideal de la red, donde todo se atiende, comparte y puede tener importancia. Antes estaba el Boletín Oficial del Estado (BOE), los medios de comunicación impresos (El País, ABC, El Mundo, La Razón, Cinco Días, Expansión), las televisiones (TVE-1, La 2, Antena 3 TV, Telecinco, Canal Plus, autonómicas) y las radios (RNE-1, RNE-3, Cope, Ser …), pero ahora escuchas el sonido por la red, ves los vídeos más interesantes en Internet y consultas, minuto a minuto, todas las noticias, reportajes, artículos y perfiles en cuestión de segundos, por lo que atiendes más a los elementos periféricos que a los esenciales con anterioridad.

 

Es consecuencia del nuevo cambio en los elementos de la comunicación, donde aparecen otros escenarios, contextos y situaciones protagonizados por una plataforma que ha adquirido la figura de líder en cuestión de años (2000 – 2010). Siguiendo con el titular, se propagan las fuentes empleando las redes sociales (Twitter; Facebook; MySpace; Tuenti; LinkedIn; Xing; Viadeo; Orkut) y éste es un hecho que debemos de considerar, porque podemos emplear en la difusión del mensajes de una serie de plataformas de interés, como el empleo de vídeo, imagen, publicidad o compartir en tiempo real un espacio en el Blog, por ejemplo.

 

En este sentido, Twitter es un reclamo social, que ha mejorado porque permite la personalización de la herramienta (diseño; indexación de logotipo o imagen; posibilidad de seguir a otros usuarios; fidelización de los mensajes; indexar url´s de otros sitios en la red) y la mejora del posicionamiento de las personas o empresas, que tan de moda ésta. Algunos especialistas, y no muy lejos del pensamiento de personalidades del mundo de la ciencia, piensan que la red es una gran verbena o circo, que de lo que se dice o propaga no puede considerarse cierto porque no atiende a unos criterios fijados o consensuados por un organismo oficial, como ocurre a la hora de la propagación de una noticia, que no recoge las versiones o cita a las fuentes, pero lo cierto es que las personas piensan que Internet es ya de por sí una sólida plataforma donde los usuarios comparten y reclaman.

 

No aparece en el diccionario de usos, pero estamos ante uno de los centros sociales más demandados, aunque de forma virtual. Si las empresas han creado tarjetas de visita, ahora son las personas las que se promocionan y consigue un objetivo concreto. Y nos quedamos con la noticia de la semana pasada, en la que se especificaba que a la hora de buscar un perfil, los directivos de los departamentos de Recursos Humanos preferían acudir a las redes sociales para buscar al candidato más idóneo.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Logotipo de Twitter.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Leer entrada completa | Make a Comment ( 1 so far )

La importancia de los mensajes en las redes sociales

Posted on septiembre 14, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Twitter

Sobre las fuentes de información

La importancia de los mensajes en las redes sociales

Son noticia. Las redes sociales son una fuente de información más de consulta que han conseguido desbancar en tiempo y forma a otros hábitos que teníamos hace tan sólo unos años. Las personas ven, observan, leen y confían en lo que dicen otros usuarios, que son a su vez social media o comunicadores de noticias especializados en temas concretos: educación, tecnología, sociedad, política, deportes o cultura (etc). Antes, en los diarios impresos, que hablaban de qué es lo que había pasado el día anterior, leíamos información pasada, que ya no era actual. En la red, en el momento, tienes acceso minuto a minuto a un evento, partido de fútbol o jornada en el Congreso de los Diputados, pero con los comentarios de los usuarios. La propagación del mensaje es más rápido, por lo que estamos ante una posible incorporación de nuevos elementos en una sociedad que vive más deprisa gracias a la llegada de Internet y las Nuevas Tecnologías, que se resumen en las posibilidades que dejan los dispositivos móviles. Dinamismo, flexibilidad y actualidad son las claves de unas características que mucho tienen que ver con el uso de las redes sociales en la sociedad contemporánea.

En la Facultad de Periodismo te hablan de la fuente y de las técnicas a la hora de afrontar la redacción de una noticia. Tienes que contrastar la información, te dicen. Hoy, según la tendencia, las personas van a la red y muestran su interés por lo que dice un Blogger, un medio de comunicación online o una persona de confianza a través de su perfil en una red social.

Los pequeños mensajes contienen información sobre un hecho concreto, que te redirecciona a otro “espacio” que a su vez te ofrece y dá más contenidos de los habituales, y ese es el ideal de la red, donde todo se atiende, comparte y puede tener importancia. Antes estaba el Boletín Oficial del Estado (BOE), los medios de comunicación impresos (El País, ABC, El Mundo, La Razón, Cinco Días, Expansión), las televisiones (TVE-1, La 2, Antena 3 TV, Telecinco, Canal Plus, autonómicas) y las radios (RNE-1, RNE-3, Cope, Ser …), pero ahora escuchas el sonido por la red, ves los vídeos más interesantes en Internet y consultas, minuto a minuto, todas las noticias, reportajes, artículos y perfiles en cuestión de segundos, por lo que atiendes más a los elementos periféricos que a los esenciales con anterioridad.

Es consecuencia del nuevo cambio en los elementos de la comunicación, donde aparecen otros escenarios, contextos y situaciones protagonizados por una plataforma que ha adquirido la figura de líder en cuestión de años (2000 – 2010). Siguiendo con el titular, se propagan las fuentes empleando las redes sociales (Twitter; Facebook; MySpace; Tuenti; LinkedIn; Xing; Viadeo; Orkut) y éste es un hecho que debemos de considerar, porque podemos emplear en la difusión del mensajes de una serie de plataformas de interés, como el empleo de vídeo, imagen, publicidad o compartir en tiempo real un espacio en el Blog, por ejemplo.

En este sentido, Twitter es un reclamo social, que ha mejorado porque permite la personalización de la herramienta (diseño; indexación de logotipo o imagen; posibilidad de seguir a otros usuarios; fidelización de los mensajes; indexar url´s de otros sitios en la red) y la mejora del posicionamiento de las personas o empresas, que tan de moda ésta. Algunos especialistas, y no muy lejos del pensamiento de personalidades del mundo de la ciencia, piensan que la red es una gran verbena o circo, que de lo que se dice o propaga no puede considerarse cierto porque no atiende a unos criterios fijados o consensuados por un organismo oficial, como ocurre a la hora de la propagación de una noticia, que no recoge las versiones o cita a las fuentes, pero lo cierto es que las personas piensan que Internet es ya de por sí una sólida plataforma donde los usuarios comparten y reclaman.

No aparece en el diccionario de usos, pero estamos ante uno de los centros sociales más demandados, aunque de forma virtual. Si las empresas han creado tarjetas de visita, ahora son las personas las que se promocionan y consigue un objetivo concreto. Y nos quedamos con la noticia de la semana pasada, en la que se especificaba que a la hora de buscar un perfil, los directivos de los departamentos de Recursos Humanos preferían acudir a las redes sociales para buscar al candidato más idóneo.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Logotipo de Twitter.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Acceso Wi-Fi en el centro de la capital

Posted on agosto 31, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Plaza Mayor - Madrid

Situado en la Plaza Mayor de la ciudad de Madrid

Acceso Wi-Fi en el centro de la capital

En la historia de los accesos Wi-Fi, nos encontramos en España con algunos proyectos que fueron los antecedentes directos de una serie de iniciativas que procuraron acercar a la ciudadanía una conexión a Internet para su uso. De esta manera, nos viene a la memoria el caso de Zamora, realizado por la empresa Afitel, que contó con el apoyo de Microsoft e Intel, entre otros, o bien, en la localidad de Burguete (Navarra), que tuvo una conexión por medio de una red inalámbrica y la instalación de Internet gracias a la tecnología satelital llevado a cabo por la empresa Unireg Networks, S.A, que también realizó el proyecto de Villaralbo, localidad que pertenece a Zamora. Ahora, como se ha recogido en las agencias de noticias, el Ayuntamiento de Madrid ha desarrollado unos Hot-Spot que van a cubrir algunas partes de la ciudad para posibilitar el acceso (Plaza Mayor y Plaza de Olavide). En este sentido, la primera zona ha sido la Plaza Mayor, aunque el servicio será gratuito durante el primer año, como se recoge en el teletipo. Este tipo de iniciativas, según algunos expertos, posibilita la movilidad, así como los turistas, por medio de sus dispositivos, cuentan con la opción del envío de datos desde sus terminales móviles o portátiles, haciendo extensivo este servicio a los negocios o profesionales localizados en ese enclave. Por otra parte, la Comisión del Mercado de la Telecomunicaciones (CMT) multó a la ciudad de Málaga por la implantación de una red de este tipo, ya que este tipo de servicios competían con las empresas privadas que se dedican a la instalación de redes inalámbricas.

Os dejamos el resumen de la iniciativa:

La Plaza Mayor de Madrid cuenta desde este miércoles con acceso gratuito a Wi-Fi para madrileños y turistas, un servicio que también tendrá la plaza de Olavide en unos días, según ha señalado el delegado de Economía, Empleo y Participación Ciudadana de la capital, Miguel Ángel Villanueva.

Aunque el acceso será gratuito en toda la plaza, el Consistorio será “muy estricto en el ancho de banda”, que tendrá un límite de descarga de 250 Kb por usuario, para evitar “distorsionar la libre competencia”.

De este modo, el Ayuntamiento pretende evitar sanciones de la Comisión del Mercado de las Telecomunicaciones (CMT), que en anteriores ocasiones ha multado a otras ciudades como Málaga por implantar redes demasiado extensas que hacían la competencia a los servicios privados.

En cambio, el Gobierno de la capital “cuenta con el apoyo de la CMT y con la cobertura legal, y sigue estrictamente todas las recomendaciones” de la comisión, que dictó una resolución definitiva y positiva el pasado 22 de julio.

“Este servicio no afecta a la competencia sino que estimula la demanda ciudadana. Es un servicio limitado para dar cumplimiento a la recomendación de la CMT, de forma que los residentes no utilicen esta red en contra del pago de una red en sus domicilios. Las ciudades que han universalizado de forma gratuito este servicio se han encontrado con la oposición de la CMT. Al Ayuntamiento de Madrid no le va a ocurrir eso”, ha asegurado Villanueva.

Gratis durante el primer año

Este servicio tendrá un coste de 10.000 euros anuales, que financiará el Consistorio madrileño durante los próximos doce meses. Después, “la intención es que sea la iniciativa privada la que, a través de la publicidad, proyecte estos espacios”, ha puntualizado Villanueva.

En cualquier caso, si pasados doce meses no hubiera ofertas privadas para continuar con la red, el Ayuntamiento seguiría con el servicio porque “es interesante y el coste no es muy alto”, ha matizado el concejal.

La propuesta forma parte de las iniciativas puestas en marcha por el Ayuntamiento de Madrid para “apoyar el comercio y el turismo de la ciudad”, al entender que “las redes Wi-Fi son, indiscutiblemente, un factor de competitividad y de revitalización urbana”, según ha manifestado el edil.

Por ello, la instalación de estos puntos de acceso gratuito a Internet, que comenzó en 2007 con un proyecto piloto en la plaza de Santo Domingo y que ha generado más de 50.000 conexiones, se extenderá a lo largo de lo que queda de legislatura a los 40 mercados municipales, a los 19 centros de la Agencia para el Empleo, a las Aulas Madrid Tecnología y a las bibliotecas municipales.

Además, “en los próximos días”, los madrileños y los turistas también podrán conectar sus portátiles, PDAs o móviles desde la plaza de Olavide. Asimismo, existe un servicio de Internet en algunas zonas como Triball o Chueca, así como en 80 quioscos de la ciudad, en el marco de una iniciativa promovida por la Asociación de Vendedores de Prensa, aunque en estos casos el acceso es de pago.

Villanueva ha apuntado asimismo que el Consistorio no descarta seguir extendiendo el servicio a otros puntos emblemáticos de la ciudad, si bien no se plantearán más ampliaciones hasta después de las elecciones de mayo de 2011.

Para la elección de los ‘hotspot’, se tiene en cuenta, según el delegado, criterios de “estricta legalidad, utilidad y racionalidad”, además de buscar espacios “muy transitados y con condiciones adecuadas” tales como la existencia de bancos, terrazas o áreas de interés comercial.

Reacciones

Junto con la presentación de la red, Villanueva ha hecho públicos los datos del estudio de viabilidad llevado a cabo por el Ayuntamiento en febrero de 2009 para cerciorarse de la utilidad del servicio.

Así, el 76 por ciento de los encuestados reconoció conocer las redes Wi-Fi, y el 94 por ciento apoya la iniciativa municipal, valorándola con un ‘notable alto’. En concreto, los comerciantes pusieron una nota de 7,9 sobre diez a la iniciativa, mientras que el dato llegó al 8,1 en el caso de los ciudadanos y al 8,5 en el de los turistas.

De hecho, durante la presentación de la red en la plaza Mayor, los primeros visitantes comenzaron ya a comprobar la disponibilidad de la red con sus móviles y portátiles, y aseguraron que funcionaba “muy rápido” y “muy bien”.

Asimismo, la gran mayoría de los potenciales usuarios de la red reconocieron preferir un servicio gratuito con publicidad a tener que pagar por él. Entre los hosteleros, el 14 por ciento aseguró estar dispuesto a pagar por publicidad en el servicio, frente a un 48,7 por ciento que no lo haría.

Por otra parte, el 44,8 por ciento de los comerciantes y hosteleros de la zona opinaron que el Wi-Fi puede contribuir mucho o bastante a incrementar el número de turistas, y hasta el 87 por ciento aseguraron que la disponibilidad de Internet en la plaza mejorará la imagen de Madrid como ciudad moderna y tecnológica.

“La red Wi-Fi es claramente un servicio al turismo de calidad en Madrid. No sólo debemos realizar una excelente promoción de la ciudad y trabajar en la fidelización del turista, sino que hay que ofrecer el mejor servicio para posicionar a Madrid entre las grandes capitales del mundo. Este instrumento ayudará a ese objetivo”, ha concluido Villanueva.

Por su parte, el presidente de la Asociación de Vecinos, Comerciantes e Industriales de la plaza Mayor (APLAMA), Francisco Corazón, que asistió a la presentación, había ya asegurado que la decisión forma parte del “proyecto de actuación del Centro Comercial Abierto” de la zona, y que “tanto los vecinos como los turistas podrán disfrutar de este servicio”.

“Esto está previsto desde hace año y pico, pero con la crisis económica las compañías tenían que ponerse de acuerdo”, ha apuntado Corazón, para quien esta medida es “estupenda” y “fundamental hoy en día”.

Fuente: Agencias de Noticias.

Fuente (2): Internet.

Imagen: Plaza Mayor de Madrid http://es.wikipedia.org/wiki/Archivo:Plaza_Mayor,_Madrid.jpg.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Enciclopedia musical para todos los públicos

Posted on agosto 30, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Spotify

Logotipo de Spotify

Spotify se abre a todos los usuarios

Enciclopedia musical para todos los públicos

Se ha abierto el servicio de Spotify para todos los usuarios que lo deseen. De esta manera, por medio de la cuenta Open, puedes disfrutar de 20 horas para la audición de los temas que desees de tus artistas favoritos. En esta reflexión, podemos llegar a pensar, que si todas las canciones que deseamos están almacenadas en su servidor, ¿para qué descargar? Por otro lado, podemos configurar nuestra cuenta de usuario para que estemos en la oficina seleccionando las listas, o bien, cuando vayamos haciendo deporte con el iPhone u otras terminales con acceso a Internet. Es decir, que estamos ante una aplicación que sirve como hilo musical, para hacer bibliotecas de nuestros artistas favoritos y configurar la biblioteca como deseemos, con la opción de compra, así como contar con un archivo local, para poder disfrutar de la selección que escojamos. La realidad de Internet está al alcance, es decir, acudimos al portal que deseamos y nos quedamos con lo mejor, o bien, más deseable en función de los intereses.

Bueno, en esta semana hemos tenido dos temas de interés, que nos ocupan gran parte del tiempo en algunas de las reflexiones que hemos realizado. Una de ellas es el cambio de mentalidad de cara a un nuevo sistema pedagogo basado en la tecnología, que es el desarrollo de aplicaciones sobre los ordenadores portátiles de los escolares, así como el cambio de hábitos en, por ejemplo, una oficina, con la llegada de aplicaciones que dejan de lado a las convencionales hasta la fecha, y que se configuran como la alternativa a la descarga o compra de las canciones.

De esta manera, Spotify es una de las sensaciones por abrir y crear diversas cuentas en función de las necesidades del usuario final, que busca nuevas sensaciones en la red de redes. Si por 5 euros al mes tienes acceso a un número ilimitado de temas, eso quiere decir que puedes estar escuchando lo que deseas de forma tranquilo, en tu despacho, o bien, en tu móvil, sin necesidad de descargarlo o comprarlo.

No está todo, pero sí lo esencial de la mayoría de los artistas. Otro tema es si lo quieres pasar de un lugar a otro, por lo que la compatibilidad de las librerías sería una cuestión que deberíamos de analizar.

Por el momento, está claro que este es el primer paso de una larga lista de evoluciones que se irán produciendo en los próximos meses, y que nos ofrecen alternativas para escoger y seleccionar lo que nos gusta en función de la actividad profesional que desempeñamos.

Por cierto, no nos olvidamos de las radios en la red. El caso de iTunes es conocido por la posibilidad de escuchar las emisoras musicales que queramos en función de los gustos. Hay de todo. Desde el Blues hasta la música clásica, pero con la distinción de estilos, artistas, tempos, áreas o categorías. En fin, que este es un principio que recoge lo que se ha ido haciendo desde el año 2000, pero con la particularidad de globalizarlo todo a la carta, como en los restaurantes.

Para más información:

-Spotify:

http://www.spotify.com/es/open-user/

-iTunes:

http://www.apple.com/itunes/

Fuente: Jorge Hierro Álvarez.

Fuente (2): Internet.

Imagen: Logotipo de Spotify http://www.ismaelcallejas.com/2010/07/spotify-para-linux-¡por-fin-¿problemas-para-instalar/.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

Otra alianza

Posted on agosto 27, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Cada empresa se posiciona en alianzas para la consecución de un sistema predominante

Otra alianza

La llegada de los Sistemas Operativos (SO – OS) para los teléfonos móviles (https://jorgehierro.wordpress.com/2009/12/11/¿es-posible-pensar-en-una-caida-en-la-venta-de-ordenadores-portatiles-por-la-adquisicion-de-terminales-moviles-con-acceso-a-internet/) ha creado un gran debate acerca de cuál es el mejor, el más útil, el que mejor conviene, o bien, si uno es más cómodo con otro y todos son compatibles. Y la llegada de las alianzas en el sector ha provocado un posicionamiento de las empresas en materia de construcción de las terminales, así como en la programación de sistemas basados en código abierto, con el objetivo de mejorar el desarrollo de las plataformas. En este sentido, la última noticia que ha salido viene de la mano de la alianza entre dos grandes empresas del sector: Nokia e Intel. MeeGo será el resultado en los próximos meses. Software basado en Linux Maemo es la solución por la que han apostado. Quizás la pérdida de liderazgo, la presencia de Google (Nexus One y Android) y la salida del iPhone ha complicado la existencia a Nokia, que busca mejores soluciones en un mercado cada vez más competitivo.

A pesar de los últimos intensos cuatro años, no estamos especializados del todo en telefonía móvil. Es decir, que el manejo de la terminal, no conlleva demasiados problemas para el usuario, pero sí el desarrollo de nuevas aplicaciones, que son las herramientas del futuro, quizás de un sistemas globalizado donde predomina la movilidad, dinamismo y sencillez, en teoría, de todas las relaciones profesionales y personales.

Quizás más frío, adiós a las cartas y al papel, nos vemos en un desarrollo donde la rapidez y eficacia son dos de las virtudes que imponen los nuevos valores apadrinados por las Tecnologías de la Información y la Comunicación (TIC), por lo que estamos ante un nuevo proceso de cambio.

En ese sentido, vista la demanda del mercado y la recuperación de la posición dominante, Nokia ha apostado por el acuerdo con Intel para la fabricación de aplicaciones que puedan desbancar la entrada tan lúcida de sociedades como Apple, o bien, Google, que poco a poco ha ido aterrizando en todo aquello que huele a investigación, negocio y futuro, porque de alguna manera se están asentando las bases de los próximos veinte años, al menos en las relaciones laborales y profesionales.

El uso de un sistema operativo determinado conlleva la fidelización del usuario, que buscará programas para ese sistema, y no para otro. Sí a la compatibilidad, pero también cada empresa desea adelantarse en un espacio corto de tiempo para llevarse el gato al agua. A continuación os dejamos la noticia de la firma del acuerdo.

Nokia y el fabricante de chips Intel dijeron el martes que la fusión de sus plataformas de software, considerada crucial para que el mayor fabricante de teléfonos móviles del mundo mejore su posición en el mercado, ha tenido un comienzo sólido.

En febrero, las dos firmas presentaron un plan para crear MeeGo, la fusión de la plataforma de software de Nokia basada en Linux Maemo con Moblin, de Intel, también basada en software de fuente abierta de Linux.

“La comunidad MeeGo es activa, vibrante”, dijo Martin Curley, jefe de Intel Labs Europe.

Nokia espera que MeeGo ayude en la batalla contra el iPhone de Apple y el Android de Google en lo más alto del mercado de los teléfonos móviles.

Nokia todavía controla el 40 por ciento del volumen de mercado de los móviles, usando su software Symbian, pero ha perdido su posición de liderazgo entre los modelos más caros frente a los nuevos rivales.

A mediados del año pasado, Apple la sobrepasó como el fabricante de móviles que obtuvo mayor beneficio, a pesar de vender sólo un iPhone por cada 13 teléfonos que vende Nokia.

El sistema operativo Symbian de Nokia aún debe tener acogida entre los desarrolladores de software, algo crucial para la venta de teléfonos avanzados, después de que Apple y Google comenzaran a cambiar la forma en la que los consumidores usan los aparatos.

El fracaso para desarrollar móviles avanzados exitosos, que tienen márgenes más amplios, ha afectado a los beneficios de Nokia y al precio de sus acciones durante los últimos años.

El año pasado, cuando Nokia e Intel presentaron su acuerdo, también mencionaron planes para crear hardware conjunto.

Nokia e Intel inauguraron el martes un nuevo centro de investigación en Oulu, en el norte de Finlandia, para mejorar la funcionalidad de los dispositivos móviles.

La planta, que se centrará en tecnologías 3D, es parte de una cooperación más amplia entre la mayor firma mundial de semiconductores y el primer fabricante de teléfonos.

Para más información:

-Google NexusOne y sistemas operativos para teléfonos móviles:

https://jorgehierro.wordpress.com/2010/01/22/google-aparece-con-nexusone/

-Sistemas operativos para teléfonos móviles:

https://jorgehierro.wordpress.com/2009/12/11/¿es-posible-pensar-en-una-caida-en-la-venta-de-ordenadores-portatiles-por-la-adquisicion-de-terminales-moviles-con-acceso-a-internet/

-Sistemas Operativos de escritorio:

https://jorgehierro.wordpress.com/2010/06/30/microsoft-prepara-una-nueva-version-de-su-popular-sistema-operativo/

Parece que al final todo irá dirigido a la telefonía móvil. En la actualidad, las operadoras de telecomunicaciones se están planteando si siguen con la oferta de tarifa plana de cara a los usuarios y empresas.

¿Estaremos ante un Internet jerarquizado el día de mañana donde pagaremos por uso? ¿Quizás por la capacidad de datos? Ya veremos. De momento, la evolución de la telefonía móvil con conexión a la red ha hecho que estemos ante el control de las comunicaciones desde un dispositivo.

Fuente: Agencias de Noticias.

Fuente (2): Internet.

Imagen: Móviles http://diseñoydesarrolloweb.com/blog-nuestro-planeta/contaminacion-de-los-moviles/.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Problemas con la oferta actual

Posted on agosto 26, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Android

Android

Hora de revisar las tarifas de acceso a Internet por medio del teléfono móvil

Problemas con la oferta actual

El replanteamiento de negocio por parte de las operadoras de telecomunicaciones es una realidad, como ha publicado la Agencia de Noticias Reuters, así como Europa Press. La demanda de información, la saturación de las redes de datos ante la petición y la búsqueda de un modelo más rentable, he considerado la actual situación del acceso a Internet por medio del dispositivo móvil, que se ha convertido en el centro de operaciones de nuestra realidad. Nos conectamos a las redes sociales, sincronizamos el correo, consultamos el saldo de los bancos, miramos las noticias de los diarios, consultamos la información de las plataformas de la Web 2.0, y, si tenemos tiempo, nos ponemos a redactar la hoja de ruta de la próxima semana. Todo en el móvil. Pero, según los directivos consultados, el futuro está en las tarifas por medio del análisis del consumo, con lo que nos vamos a abrir el otro espectro, que es el de la competencia de los ordenadores portátiles, pero con acceso a la red gracias al dispositivo USB de la operadora de telecomunicaciones. Es otra de las posibilidades. A continuación, os dejamos la información comentada sobre esta noticia. Como observaremos hay una distinción entre los mercados maduros y en desarrollo.

La industria de las telecomunicaciones móviles se está inclinando a favor de poner fin a los planes de datos de tarifa plana, que han ayudado a una explosión del tráfico en las redes pero han traído pocos ingresos adicionales, según un sondeo publicado el lunes.

El sondeo realizado a 391 ejecutivos internacionales del sector concluyó que el 55 por ciento estaba de acuerdo en que escalonar los precios es el camino a seguir en los mercados maduros, mientras que el 47 por ciento señalaba que los planes de datos ilimitados están dañando su capacidad para incrementar los ingresos.

Operadoras - Museo de Madrid

Operadoras - Museo de Madrid - Wikipedia

Casi la mitad –48 por ciento– predijo que las operadoras móviles se centrará en desarrollar nuevos modelos de tarifas en los próximos tres años, en la encuesta realizada por el bufete internacional Freshfields Bruckhaus Deringer.

“La tarifa basada en el consumo es una solución lógica. Aliviará los actuales problemas de capacidad al limitar la demanda, contener las exigencias de gasto de capital e incrementar potencialmente los ingresos”, dijo en el informe Natasha Good, co-responsable de la firma de abogados.

Las operadoras móviles introdujeron los planes de datos con tarifa plana para animar a los consumidores a probar los servicios de tercera generación (3G) como el correo electrónico y la navegación por Internet en el móvil, tras gastarse miles de millones de dólares en las redes de 3G y comprar licencias a principios de la década de 2000.

Sin embargo, el inesperado éxito del iPhone de Apple y otros teléfonos avanzados a la hora de estimular la demanda está llevando a sobrecargar las redes, en un momento en el que las operadoras están reduciendo el gasto de capital en lugar de aumentar la capacidad de las redes.

En los mercados maduros, operadoras lideradas por AT&T han empezado a eliminar los planes de datos ilimitados.

En los mercados en desarrollo, sin embargo, el 78 por ciento de las operadoras móviles encuestadas coincidieron en que los planes básicos de voz y datos son más viables comercialmente que las tarifas escalonadas basadas en el consumo.

Good advirtió de que los consumidores podrían no aceptar fácilmente los cambios a sus tarifas de datos.

Después de la lectura, hay que hacer una distinción entre los distintos países. Quizás en España, ante la demanda de teléfonos de última generación, nos encontramos con un público fiel al acceso a la red, consulta del correo electrónico, redacción de trabajos y otras utilidades, pero la tarifa plana es una de las virtudes para un público que se ha especializado en el uso de este dispositivo para el resumen de todas las comunicaciones. Adiós al ordenador de sobremesa, nos vamos quedando en la síntesis de la computadora portátil y la disposición del teléfono móvil.

Veremos cómo se orienta la publicidad y qué tipo de propuestas de servicios ofrecen las operadoras de telecomunicaciones en los próximos 24 meses, porque hablamos de un mercado con cuatro estaciones y que depende de una coyuntura económica muy especial en estos momentos.

Fuente: Agencias de Noticias.

Fuente (2): Internet.

Imagen: Wikipedia – http://es.wikipedia.org/wiki/Archivo:Operadoras-Museo-Telecomunicaciones-Madrid.jpg.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

El 70% de las empresas españoles no cuenta con un Blog

Posted on agosto 24, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web 2.0.

Sobre los Blogs

El 70% de las empresas españoles no cuenta con un Blog

Estudio de la agencia NCA

Una de las recomendaciones, sobre todo por los tiempos en los que vivimos, es la exigencia de estar presente en todas las plataformas de la llamada Web 2.0, que agrupa perfiles en las llamadas redes sociales, contar con un cuaderno de bitácora digital y poder comunicarnos por medio de sencillas aplicaciones con trabajadores, proveedores y distribuidores. El escaparate, que debemos de considerar la página web como el principal recurso para que los clientes cuenten con la información de la sociedad, ha sido acompañada hace poco por los Blogs, que hacen su labor de comunicación directa gracias a la sencillez y eficacia de su sistema de actualización y sus posibilidades a la hora de modificar el diseño. Sin embargo, esta noticia, que ha sido elaborada a través de un estudio de NCA, nos introduce en una de las necesidades de las empresas españolas en los próximos años, que es la de actualizar todas las herramientas de la Web 2.0 con el objetivo de estar más presentes en la red, y buscar nuevas oportunidades de negocio, dependiendo de su actividad, en, por ejemplo, otros países. ¿Por qué no? O, dependiendo del contenido, de poder llegar a ser una fuente de información en la red. A continuación os dejamos el contenido de la noticia.

Más del 70% de las empresas españolas aún no dispone de un blog corporativo para dirigirse a sus clientes de manera directa o informarles de sus últimas novedades y servicios, según un estudio realizado por la agencia NCA, a partir del Social Media Search (SoMeS), la herramienta de medición de audiencias de redes sociales y blogs.

De esta forma, el índice SoMeS revela que, a pesar de que los consumidores valoran muy positivamente este acercamiento al sentirse más “escuchados” y “cuidados” por la compañía, sólo el 27% del empresariado español utiliza de manera activa estas bitácoras online.

Sin embargo, el estudio muestra que las compañías españolas van siendo conscientes del poder de estos nuevos canales de comunicación en red y ya empiezan a utilizarlos con el objetivo de establecer un diálogo más fluido con sus clientes y alejarse de los fríos comunicados oficiales.

Tanto es así, que algunos de sus directivos cuentan con un perfil en las redes sociales, desde donde relatan anécdotas de la compañía, ofreciendo, incluso, a sus consumidores consejos prácticos para sacar el máximo partido a sus productos o servicios.

De este modo, el índice SoMeS señala que el 60% de las empresas utiliza Facebook como el medio por excelencia para sentirse cerca de sus clientes y provocar comentarios positivos sobre sus productos. También el ‘microblogging’ instantáneo de Twitter donde la mitad de las empresas “twittean” sus noticias y novedades.

Asimismo, los contenidos audiovisuales representan un capítulo clave a la hora de conectar con los consumidores, hasta el punto de que el 34% y el 33% disponen de un canal en Youtube y Flickr, respectivamente, para subir y colgar sus vídeos o fotos, aprovechando las ventajas del marketing viral y su rápida capacidad de difusión.

Hay que recordar que los nuevos puestos de trabajo que han salido al mercado son los llamados social media, o bien, los animadores de estas plataformas de información en la red, que han conseguido localizar y dar soluciones a muchos interesados en una empresas, tanto en sus productos como en los servicios. De esta manera, Internet, por medio de sencillas aplicaciones, ha logrado que las pequeñas, medianas y grandes empresas sean autónomas de alguna forma a la hora de publicar, redactar y editar sus contenidos.

Hemos pasado de la Era Digital a la hora Era de la Virtualización. Interesante estudio para acompañar los últimos días del mes de agosto de 2010.

Fuente: Agencias de Noticias.

Fuente (2): Internet.

Imagen: la Web 2.0.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 5 so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...