Idiomas, informática, don de gentes, oratoria y ganas …

Posted on septiembre 8, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Las empresas se fijan en los perfiles en las redes sociales para buscar empleados cualificados

Idiomas, informática, don de gentes, oratoria y ganas …

Internet cambia la percepción del mercado laboral, de los empresarios, emprendedores, trabajadores y profesionales, independientemente de su perfil

El perfil del empresario no está al alcance de todas las personas. Tampoco el del emprendedor. Sin embargo, ante la búsqueda de un puesto de trabajo, consideraremos varias opciones, porque el mercado laboral ha cambiado en los últimos años en cuanto a los criterios de selección. La oposición es una llave para entrar en la oferta del empleo público (ayuntamientos y entidades locales; Comunidades Autónomas; Administración del Estado o empresas públicas, dependiendo del órgano del Estado y las leyes en materia de contratación), y la búsqueda de un trabajo en una empresa privada empieza a exigirnos más formación, así como dedicación en las pruebas de selección que se desarrollan bajo un atento control de los Departamentos de Recursos Humanos, que cuentan con el análisis de todos los exámenes. Por otro lado, las redes sociales han aterrizado como una fórmula para el estudio de la persona que desea optar a un trabajo y que deja constancia de sus habilidades en un perfil, que sirve de resumen y síntesis de lo que hemos hecho. Un principio para publicar algo de información sobre nosotros, que permite conseguir una valoración de las personas que han trabajado a lo largo de nuestra trayectoria profesional, bien como compañeros o jefes de proyecto.

Unique es una empresa europea de trabajo temporal que ha considerado, después de la realización de un estudio, que la mitad de las empresas españolas recluta personal en las redes sociales, analizando el perfil, la información, presentación, cartas de recomendación y, sobre todo, en las más conocidas, como es el caso de LinkedIn, Xing, Viadeo, Twitter y Facebook.

Antes de llamar, ya tienen una base de datos con fechas, titulaciones, registros en Google, artículos publicados, reportajes, apariciones en prensa, trayectoria profesional, blog profesional o personal y otra serie de características que hacen de la selección y de la entrevista personal un trámite para saber si puedes confiar en una persona o no para el desempeño de sus funciones.

Así de sencillo. Por otro lado, antes íbamos al INEM, estábamos en la base de datos, presentamos la cartilla, te llamaban o no, ibas a un curso o no, pero la aparición de la figura del “autónomo” es otra de las grandes opciones y oportunidades de un mercado laboral que se mueve de forma más rápida que antes, pero que está siendo revisado por los organismos competentes en la materia para agilizar los procesos para la incorporación laboral de los trabajadores al régimen general de la Seguridad Social, así como al régimen especial por cuenta propia, donde, según algunas noticias, el trabajador autónomo tendrá prestación por desempleo a partir de 2011, en función de las cuotas, tiempo y causas de la baja.

Por lo tanto, en breve, la mayoría de profesionales de grado superior, licenciado, diplomados o personas que cursan un master contarán con Blog, perfil en redes sociales, dominio propio, gestión del correo electrónico propio, servidor virtual para almacenar la información, dossier de servicios, cartas de recomendación a petición de las empresas interesadas y una serie de ventajas que hacen que la información vaya directa al grano.

Es así de sencillo. Quizás, en el año 2000, cuando empezó la implicación de las Administraciones Públicas en el desarrollo de la Sociedad de la Información, nadie daba crédito que tan sólo diez años después estuviésemos ante un escaparate similar, pero los tiempos cambian, y quizás las formas también. Interesante informe y estudio.

Para más información:

-Algunos enlaces a redes sociales:

https://jorgehierro.wordpress.com/2010/07/29/entre-la-privacidad-la-promocion-el-darse-a-conocer-y-las-oportunidades-de-ocio/

https://jorgehierro.wordpress.com/2010/08/03/el-social-media-logra-el-primer-puesto/

https://jorgehierro.wordpress.com/2010/08/06/telefonica-apuesta-por-tuenti/

https://jorgehierro.wordpress.com/2010/07/21/aplicaciones-en-la-red-sobre-la-web-2-0/

-Aplicaciones de Twitter:

http://twitter.com/

http://estwitter.com/aplicaciones/

http://estwitter.com/etiquetas/twhirl/

http://estwitter.com/etiquetas/tweetdeck/

http://estwitter.com/2008/10/30/twitteroo-cliente-de-twitter-para-windows/

http://estwitter.com/2008/08/11/outtwit-twitter-en-microsoft-outlook/

http://www.tweetdeck.com/

http://www.twhirl.org/

http://rareedge.com/twitteroo/

http://spatialviews.com/twitterbar/

http://atlas.freshlogicstudios.com/Default.aspx

http://twitterfeed.com/

http://iconfactory.com/software/twitterrific

Otros enlaces de interés:

-Blog de Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/24/el-70-de-las-empresas-espanoles-no-cuenta-con-un-blog/

https://jorgehierro.wordpress.com/2010/08/06/telefonica-apuesta-por-tuenti/

https://jorgehierro.wordpress.com/2010/06/28/nuevas-funcionalidades-para-la-plataforma-de-blogs/

https://jorgehierro.wordpress.com/2010/06/11/mas-de-400-startups-presentan-candidatura/

-Unique:

http://www.unique.es/recursoshumanos.asp

http://www.unique.es/colaboradoresofertasdetrabajo.asp

http://www.unique.es/unique20.asp

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Logotipo de Facebook.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Anuncios
Leer entrada completa | Make a Comment ( 5 so far )

Telefónica apuesta por Tuenti

Posted on agosto 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Tuenti

Según fuentes cercanas, ha comprado un 85% de su capital por 70 millones de euros

Telefónica apuesta por Tuenti

Una de las empresas españolas más conocidas dentro del mundo de las redes sociales, se ha dejado querer por Telefónica, o bien, ambas sociedades han deseado la compra por parte de la operadora de telecomunicaciones después del fracaso de Keteke, que era la apuesta de Telefónica desde el año 2008. Parece que la batalla por las redes sociales ha comenzado. De esta manera, nos encontramos con el liderazgo de Facebook, seguido por Tuenti y Twitter en España, dejando a LinkedIn o Xing en otro espacio, dado que la temática es algo distinta. Según los datos, todavía estamos en recesión y la crisis sigue en el tejido empresarial y social de la mayoría de países occidentales, a pesar del respiro que en teoría íbamos a tener a lo largo del presente ejercicio. Así pues, al margen de esta noticia, también nos quedamos con el coste que supone el tiempo invertido por los trabajadores británicos en el uso de las redes en su trabajo, con una cifra estimativa de unos 17.000 millones de euros, según el estudio de MyJobGroup.co.uk.

La noticia del verano. Telefónica ha decidido la compra de la red social Tuenti, quizás por el éxito y las oportunidades de negocio generadas desde su salida al mercado nacional e internacional. De esta manera, después de las inversiones realizadas por parte de la operada de telecomunicaciones por medio de Keteke, nos encontramos ante una capacidad y poder importante en las navegaciones de Internet, así como porque esta empresa ofrece conectividad, acceso y la mayoría de soluciones de cara a la telefonía móvil, que es el futuro para la supervivencia e interés en las redes sociales, que se van a espacios de tiempo como cuando estamos en la playa, o bien, vamos de camino al trabajo en el transporte público.

Ese es el negocio. Aprovechar el tiempo de conexión y colocar los anuncios publicitarios donde se establezcan, pero también el control de los datos, su análisis y búsqueda de tendencias. Por otro lado, aparece un estudio que resulta importante, acerca del tiempo perdido por parte de los trabajadores que están conectados a Internet y utilizan las redes sociales en su tiempo de trabajo.

Según MyJobGroup.co.uk, este portal encuestó a 1.000 trabajadores británicos y encontró que cerca del 6 por ciento, unos 2 millones –de los 34 millones en el país– pasaban más de una hora diaria en redes sociales mientras estaban en el trabajo, más de un octavo de su día laboral.

“Nuestros resultados muestran claramente que los trabajadores del Reino Unido pasan un tiempo cada vez mayor mientras están en el trabajo en las redes sociales. Si esto se deja sin supervisión, podría tener repercusiones negativas en la productividad de muchas empresas en el país”, dijo el director administrativo del sitio Lee Fayer en un comunicado con los resultados del sondeo.

La investigación mostró que más de la mitad de los trabajadores británicos (el 55 por ciento) confesó acceder a perfiles de redes sociales durante el trabajo. Muchos de ellos pasaban tanto tiempo haciendo amigos, escribiendo en Twitter, subiendo fotos y videos, además de actualizando sus perfiles, que la productividad de las compañías se veía afectada.

La opinión de los trabajadores

Pese a los efectos negativos en la economía en medio de una frágil recuperación, muchos trabajadores encuestados negaron los resultados contraproducentes de las redes sociales en su eficiencia. Sólo el 14 por ciento de los consultados admitió ser menos productivo como resultado de los medios sociales, y el 10 por ciento incluso dijo que este tipo de sitios los había vuelto más productivos.

Aún existe una resistencia extendida a prohibir el ingreso a las redes sociales en el trabajo, con más de dos tercios (el 68 por ciento) defendiendo alguna forma de acceso durante las horas laborales.

No quieren veto

Además, sólo un tercio deseaba que sitios como Facebook, Twitter, Flickr y YouTube fueran vetados en el trabajo, demostrando la creciente importancia de las redes sociales en la rutina diaria y la extendida resistencia a limitar su acceso.

“Aunque ciertamente no somos aguafiestas, las personas que pasan más de una hora diaria en su horario de trabajo en similares a Facebook y Twitter están obstaculizando gravemente los esfuerzos de la compañía por aumentar la productividad, que es más importante que nunca debido al frágil estado de nuestra economía”, dijo Fayer.

“Las empresas harían bien en supervisar el uso de sitios de redes sociales durante horas laborales y asegurar que sus empleados no abusan de su libertad de acceso a estos sitios”, advirtió.

Y, como lo dejamos ayer, os dejamos una serie de recomendaciones sobre las redes sociales, en especial sobre Facebook.

Algunos consejos de seguridad sobre las redes sociales

ESET y otras empresas hacen una serie de recomendaciones

Como viene el verano, las personas eligen su tiempo de ocio, y las redes sociales forman parte de una nueva herramienta de comunicación útil, llevadera y donde se comparten las noticias sobre qué es lo que estamos haciendo en el momento, o bien, si asistimos a un evento o congreso que nos hemos dado de alta gracias a una persona que ya conocemos. Ahora, como es el caso de las empresas de seguridad, aparecen una serie de recomendaciones que son de utilidad acerca de algunos de los usos recientes, que debemos de tener en cuenta. Enlaces, amistades que no conocemos, eventos nuevos o instalación de aplicaciones forman parte de un combinado en el que debemos de pensar antes de actuar. Si recibes una invitación de alguien que no conoces, será quizás el momento de reflexionar acerca de si necesario o no darlo de alta. En definitiva, la seguridad es sinónimo de tener cuidado y quizás de no perder el tiempo en temas que nos distraen cuando nos sentamos delante del ordenador.

Después de la publicación de una noticia que hacía referencia a los fallos de seguridad de Facebook, nos estaban comunicando que tuviésemos cuidado a la hora de emplear nuestro perfil, es decir, que mirásemos un poco más en la privacidad de los datos, qué tipo de invitaciones recibíamos, de quién, y otros aspectos de interés que hacen que estemos a la última en temas relacionados con la comunicación por la red.

A continuación os dejamos el comunicado de prensa sobre las recomendaciones en materia de seguridad en el uso de Facebook:

La información personal de unos 100 millones de los más de 500 millones de usuarios de Facebook se ha visto comprometida recientemente, con sus datos privados revelados en la red. No es la primera vez ni será la última en la que la red social ha sido objetivo de ataques. El Blog de Laboratorio de Ontinet.com, distribuidor exclusivo de ESET en España, recoge a menudo casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook y de las amenazas existentes en otras redes sociales (más información en http://blogs.protegerse.com/laboratorio/category/redes-sociales/).

Para ayudar a los usuarios a permanecer seguros, ESET ha preparado una nueva lista de consejos sobre cómo mantener la seguridad en las redes sociales.

Con respecto a la política de seguridad de Facebook, Fernando de la Cuadra, director de Educación de Ontinet.com, apunta que “entre las prioridades de Facebook no está, de forma fehaciente, mantener seguros los datos de los usuarios, sino proporcionarles herramientas para que ellos lo hagan. Su respuesta a estos incidentes ha sido esclarecedora: ‘ningún dato privado se ha visto comprometido’. Y es cierto, ya que los datos que se han filtrados no eran privados, porque no estaban protegidos por las opciones de privacidad más estrictas disponibles en Facebook”.

De la Cuadra insiste en que una vez que la información ya se ha mostrado en Internet, aunque los usuarios cambien sus opciones de privacidad ahora, sus datos ya son de dominio público, puesto que es seguro que cientos de personas ya se los han descargado.

Este no fue el único fallo de seguridad de Facebook en el mes de julio. Fue dramática la difusión de grupos con ganchos para SCAM del tipo “La verdad sobre Coca Cola” o “Vídeo de un profesor casi matando a este niño”. Muchas de estas aplicaciones de tipo rogue y de gusanos de redes sociales se utilizan también como herramientas de marketing o son usadas por cibercriminales para timar a usuarios incautos. Para David Harley, investigador sénior de ESET que comenta continuamente casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook, “han seguido infectando a usuarios de Facebook, haciendo envíos de SPAM desde sus cuentas y distribuyendo sus enlaces no deseados a través de la red social”. El usuario ni siquiera tiene por qué haber utilizado la aplicación.

Algunas reglas de oro para evitar daños innecesarios al utilizar redes sociales:


Ajusta las opciones de privacidad de Facebook:
Permite sólo a tus amigos más cercanos ver tu perfil completo, y utiliza un perfil acortado para los demás. En las opciones de Facebook, puedes elegir lo que quieres limitar: tus actualizaciones de estado, las anotaciones en el muro, la información personal o las fotografías. Ocasionalmente, Facebook cambia los ajustes de privacidad: comprueba siempre si los has aprobado. Si te enteras de que una persona de entre tus amigos no es de fiar, elimínala de tu lista.

Evita utilizar los enlaces que te reenvían: No deberías abrir nunca un adjunto de correo que pueda resultar sospechoso, ni aunque te lo envíe un amigo. Y debes hacer lo mismo en Facebook. El mensaje puede venir de un hacker o de un cibercriminal que suplanta la identidad de tu amigo.

Acepta como amigos sólo a personas que conoces: Evita aceptar como amigos a personas que no conoces y, si lo haces, en ningún caso deberías permitirles ver tu perfil completo. Siempre tienes que tener en mente qué compartes y con quién lo compartes.

Los datos se mantienen en circulación para siempre: No asumas que cuando eliminas una foto o la totalidad de la cuenta en la red social estás eliminando también todos los datos para siempre. Tus imágenes e información pueden haber sido guardadas en cualquier ordenador. Piensa siempre dos veces qué fotografías y qué información pones en Internet.

Sé precavido cuando instalas aplicaciones: Muchas aplicaciones pueden haber sido creadas por cibercriminales y, por tanto, pertenecer a la categoría de no deseadas. Seguro que no quieres compartir tus datos privados con ellos.

Piensa antes de hacer clic: Antes de pulsar el botón “Me gusta”, piensa. Tus amigos pueden estar infectados por un gusano secuestrador de clics. Comienza a actuar cuando tú pulsas el botón “Me gusta” y luego se dedica a enviar SPAM a otros. Si quieres eliminar este gusano, necesitas eliminar el mensaje infectado de tu status y de tu muro, y comprobar la configuración de aplicaciones en busca de las que puedan ser sospechosas.

Y, por otro lado, os dejamos una serie de tendencias que se están dando en un país como Estados Unidos, donde las redes sociales son el motor de las visitas de Internet. ¿Qué pensará Google de todo esto? De momento, la noticia del verano es la compra de Telefónica sobre la red social española llamada Tuenti. Poco a poco, el sector se va posicionado. No hay que olvidarse que Telefónica sacó al mercado Keteke.

Para más información:

-Redes sociales:

https://jorgehierro.wordpress.com/2010/06/22/las-redes-sociales-y-los-programas-de-gestion-desde-la-nube-se-configuran-como-los-grandes-protagonistas-por-su-dinamismo-y-eficacia/

https://jorgehierro.wordpress.com/2010/07/29/entre-la-privacidad-la-promocion-el-darse-a-conocer-y-las-oportunidades-de-ocio/

https://jorgehierro.wordpress.com/2010/07/27/robotica-redes-sociales-paella-y-conferencias-de-alto-nivel/

-Portales que aparecen en el Post:

-Tuenti:

http://www.tuenti.com/?m=login

-Telefónica:

http://www.telefonica.com/es/home/jsp/home.jsp

-Keteke:

http://news.keteke.com/

-Xing:

http://www.xing.com

-Facebook:

http://www.facebook.com

-Twitter:

http://www.twitter.com

-LinkedIn:

http://www.linkedin.com/

-MyJobGroup:

http://myjobgroup.co.uk/

Fuente: Internet y Departamento de Comunicación y Prensa de Tuenti.

Fuente (2): Logotipo de Tuenti.

Imagen: Logotipo de Tuenti.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

ESET y otras empresas hacen una serie de recomendaciones

Posted on agosto 5, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web 2.0

Algunos consejos de seguridad sobre las redes sociales

ESET y otras empresas hacen una serie de recomendaciones

Como viene el verano, las personas eligen su tiempo de ocio, y las redes sociales forman parte de una nueva herramienta de comunicación útil, llevadera y donde se comparten las noticias sobre qué es lo que estamos haciendo en el momento, o bien, si asistimos a un evento o congreso que nos hemos dado de alta gracias a una persona que ya conocemos. Ahora, como es el caso de las empresas de seguridad, aparecen una serie de recomendaciones que son de utilidad acerca de algunos de los usos recientes, que debemos de tener en cuenta. Enlaces, amistades que no conocemos, eventos nuevos o instalación de aplicaciones forman parte de un combinado en el que debemos de pensar antes de actuar. Si recibes una invitación de alguien que no conoces, será quizás el momento de reflexionar acerca de si necesario o no darlo de alta. En definitiva, la seguridad es sinónimo de tener cuidado y quizás de no perder el tiempo en temas que nos distraen cuando nos sentamos delante del ordenador.

Después de la publicación de una noticia que hacía referencia a los fallos de seguridad de Facebook, nos estaban comunicando que tuviésemos cuidado a la hora de emplear nuestro perfil, es decir, que mirásemos un poco más en la privacidad de los datos, qué tipo de invitaciones recibíamos, de quién, y otros aspectos de interés que hacen que estemos a la última en temas relacionados con la comunicación por la red.

A continuación os dejamos el comunicado de prensa sobre las recomendaciones en materia de seguridad en el uso de Facebook:

La información personal de unos 100 millones de los más de 500 millones de usuarios de Facebook se ha visto comprometida recientemente, con sus datos privados revelados en la red. No es la primera vez ni será la última en la que la red social ha sido objetivo de ataques. El Blog de Laboratorio de Ontinet.com, distribuidor exclusivo de ESET en España, recoge a menudo casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook y de las amenazas existentes en otras redes sociales (más información en http://blogs.protegerse.com/laboratorio/category/redes-sociales/).

Para ayudar a los usuarios a permanecer seguros, ESET ha preparado una nueva lista de consejos sobre cómo mantener la seguridad en las redes sociales.

Con respecto a la política de seguridad de Facebook, Fernando de la Cuadra, director de Educación de Ontinet.com, apunta que “entre las prioridades de Facebook no está, de forma fehaciente, mantener seguros los datos de los usuarios, sino proporcionarles herramientas para que ellos lo hagan. Su respuesta a estos incidentes ha sido esclarecedora: ‘ningún dato privado se ha visto comprometido’. Y es cierto, ya que los datos que se han filtrados no eran privados, porque no estaban protegidos por las opciones de privacidad más estrictas disponibles en Facebook”.

De la Cuadra insiste en que una vez que la información ya se ha mostrado en Internet, aunque los usuarios cambien sus opciones de privacidad ahora, sus datos ya son de dominio público, puesto que es seguro que cientos de personas ya se los han descargado.

Este no fue el único fallo de seguridad de Facebook en el mes de julio. Fue dramática la difusión de grupos con ganchos para SCAM del tipo “La verdad sobre Coca Cola” o “Vídeo de un profesor casi matando a este niño”. Muchas de estas aplicaciones de tipo rogue y de gusanos de redes sociales se utilizan también como herramientas de marketing o son usadas por cibercriminales para timar a usuarios incautos. Para David Harley, investigador sénior de ESET que comenta continuamente casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook, “han seguido infectando a usuarios de Facebook, haciendo envíos de SPAM desde sus cuentas y distribuyendo sus enlaces no deseados a través de la red social”. El usuario ni siquiera tiene por qué haber utilizado la aplicación.

Algunas reglas de oro para evitar daños innecesarios al utilizar redes sociales:


Ajusta las opciones de privacidad de Facebook:
Permite sólo a tus amigos más cercanos ver tu perfil completo, y utiliza un perfil acortado para los demás. En las opciones de Facebook, puedes elegir lo que quieres limitar: tus actualizaciones de estado, las anotaciones en el muro, la información personal o las fotografías. Ocasionalmente, Facebook cambia los ajustes de privacidad: comprueba siempre si los has aprobado. Si te enteras de que una persona de entre tus amigos no es de fiar, elimínala de tu lista.

Evita utilizar los enlaces que te reenvían: No deberías abrir nunca un adjunto de correo que pueda resultar sospechoso, ni aunque te lo envíe un amigo. Y debes hacer lo mismo en Facebook. El mensaje puede venir de un hacker o de un cibercriminal que suplanta la identidad de tu amigo.

Acepta como amigos sólo a personas que conoces: Evita aceptar como amigos a personas que no conoces y, si lo haces, en ningún caso deberías permitirles ver tu perfil completo. Siempre tienes que tener en mente qué compartes y con quién lo compartes.

Los datos se mantienen en circulación para siempre: No asumas que cuando eliminas una foto o la totalidad de la cuenta en la red social estás eliminando también todos los datos para siempre. Tus imágenes e información pueden haber sido guardadas en cualquier ordenador. Piensa siempre dos veces qué fotografías y qué información pones en Internet.

Sé precavido cuando instalas aplicaciones: Muchas aplicaciones pueden haber sido creadas por cibercriminales y, por tanto, pertenecer a la categoría de no deseadas. Seguro que no quieres compartir tus datos privados con ellos.

Piensa antes de hacer clic: Antes de pulsar el botón “Me gusta”, piensa. Tus amigos pueden estar infectados por un gusano secuestrador de clics. Comienza a actuar cuando tú pulsas el botón “Me gusta” y luego se dedica a enviar SPAM a otros. Si quieres eliminar este gusano, necesitas eliminar el mensaje infectado de tu status y de tu muro, y comprobar la configuración de aplicaciones en busca de las que puedan ser sospechosas.

Y, por otro lado, os dejamos una serie de tendencias que se están dando en un país como Estados Unidos, donde las redes sociales son el motor de las visitas de Internet. ¿Qué pensará Google de todo esto? De momento, la noticia del verano es la compra de Telefónica sobre la red social española llamada Tuenti. Poco a poco, el sector se va posicionado. No hay que olvidarse que Telefónica sacó al mercado Keteke.

Las redes sociales y los videojuegos conforman la nueva tendencia y preferencias de los internautas estadounidenses

El social media logra el primer puesto

Las personas prefieren las redes sociales y la participación en los videojuegos online. Esos son los datos que se pueden leer y analizar de un país como es Estados Unidos, que lleva la delantera en el tratamiento de la información y documentación en la red de redes, pero que también marca las tendencias de los próximos años. La consultora Nielsen ha destacado la subida y bajada de visitas en las distintas plataformas. Con el tiempo se podrá decir que, superada la brecha digital, en vez de los “vimos en la televisión”, lo “vimos en Facebook”, porque son las aplicaciones amparadas en las redes sociales las grandes protagonistas del siglo XXI, al menos en esta primera etapa. Quizás, cuando pasen cincuenta años, nos acostumbraremos a ver otras cosas en Internet. Además, todo va encaminado a estos temas, en los que destaca la versión online de los célebres videojuegos, que se ponen a la venta, pero que luego puedes seguir disfrutando con otros usuarios.

Al final, seremos escritores, comentaristas, filósofos, pensadores de nuestro tiempo y difusores del conocimiento, dependiendo de la red social que deseemos trabajar, por lo que es una necesidad del ser humano, que es la de comunicarse con los demás, y destacar una serie de cualidades en el perfil que exponemos, desde la música a las aficiones o creencias.

Es así. Es la libertad de expresión bajo una serie de condiciones que aceptas y firmas, que conllevan una serie de lecturas que nunca hacemos, pero que están en la pantalla del ordenador. Por otro lado, la participación es la clave, pero también el tiempo, porque hay personas que se dedican sólo a ser los nuevos social media, es decir, unas personas que sólo trabajan en la red como dinamizadores, búsqueda de nuevos usuarios, amistades, redactores de noticias y creadores de eventos online y presenciales, destacando la relevancia de los comentarios, que nos permite disfrutar de una realidad cercana, aunque estemos detrás de la computadora.

La participación en los juegos online es otra de las herramientas que se están empleando en Estados Unidos, donde ha conseguido desbancar a otros usos. De esta manera, los programas de mensajería instantánea han perdido la batalla, se han alejado de los primeros puestos, o bien, la visita a los portales directamente se suele pasar por los enlaces de las redes sociales para hacerte un hueco o buscar más información.

Os dejamos las conclusiones que han aparecido publicadas:

Las estadísticas, al menos en Estados Unidos, no dejan lugar a dudas: los videojuegos online y las redes sociales acaparan el tiempo que los internautas dedican en la red. De hecho, junto con las películas y vídeos, son las únicas actividades que han crecido en el último año.

Según los datos relativos a junio de 2010 de Nielsen, los internautas de los Estados Unidos dedican el 22,7 por ciento que pasan online a navegar por redes sociales, lo que representa un incremento del 43 por ciento con respecto a las cifras de junio de 2009.

El segundo puesto lo ostentan los juegos online, con un 10,2 por ciento del tiempo online de los estadounidenses (un 10 por ciento más que en 2009). El e-mail se encuentra en tercera posición, aunque es el que más ha descendido en un año (un 28 por ciento menos) con un 8,3 por ciento del tiempo.

La navegación por portales cae hasta un 4,4 por ciento, con un descenso del 19 por ciento, seguida por los servicios de mensajería instantánea, con un 4 por ciento y una caída del 15 por ciento.

En sexta posición se encuentran los vídeos online (vídeos cortos y películas), cuyo aumento del 12 por ciento sube el tiempo destinado por los estadounidenses hasta un 3,9 por ciento. Las búsquedas han subido muy ligeramente (1 por ciento) hasta el 3,5 por ciento del tiempo dedicado.

Las páginas de fabricantes de software y los anuncios clasificados también tienen un puesto destacado en la lista, con un 3,3 por ciento (se mantiene) y un 2,7 por ciento del tiempo que invierten los internautas (baja un 2 por ciento).

Fuente: Internet y Departamento de Comunicación y Prensa de ESET.

Fuente (2): Agencia de Noticias Europa Press.

Imagen: Web 2.0.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Programas de informática para pequeñas empresas

Posted on septiembre 7, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Jorge Hierro Álvarez

Los Sistemas Operativos

 

 

Los SO son las plataformas que solemos utilizar todos los días para almacenar información, acceder a los programas de uso común en las empresas, configurar nuestro correo electrónico en el equipo informático, o bien, instalar, siempre teniendo mucho cuidado con la compatibilidad con todas las aplicaciones, las mejores herramientas para que podamos trabajar. Es así. Pero, desde hace tres años, se han dado a conocer otras posibilidades, que al margen del Software de Pago, están teniendo un cierto reclamo en la comunidad internauta, como ha sido el caso de Eyeos, entre otros. Los SO de Linux, los conocidos como sistemas que pueden ser descargados de la red sin coste alguno, que han sido proyectos en los que han intervenido diversos programadores, son parte de una realidad que ha ido creciendo con los años. Por su parte, MAC (Apple) y PC (Windows – Microsoft) cuentan con la ventaja de ser marcas consolidadas en el mercado. Sin embargo, dada la tendencia y libre acceso de aplicaciones por medio de la red de redes, la utilización de determinados programas ha decaído unos cuantos enteros. Bueno, depende, pero con el tiempo se equilibrarán las balanzas. De momento, hasta daros algunos de los Post (SO de escritorio, SO de Linux, SO de Windows) más detallados, os dejamos una información de utilidad.

 

Antes de empezar con los programas de gestión para autónomos, pequeñas y medianas empresas, os dejamos una serie de enlaces que son de utilidad para conocer la realidad actual y tendencias en el ámbito del Software por Internet:

 

-Debate sobre el Software de Pago:

https://jorgehierro.wordpress.com/2009/06/19/debate-sobre-el-software-libre/

 

-Programas:

https://jorgehierro.wordpress.com/2009/06/26/programa-de-apoyo-al-pequeno-comercio-de-cabra-%e2%80%93-iii-sesion-conjunta-modulo-de-internet-y-comercio-electronico-mes-de-junio-de-2009-fundacion-incydecamara-oficial-de-comercio-e-industri/

 

-MyEgoo:

https://jorgehierro.wordpress.com/2009/04/07/las-redes-sociales-siguen-su-avance/

 

-Eyeos:

https://jorgehierro.wordpress.com/2009/05/29/programa-de-apoyo-al-sector-carnico-en-pozoblanco-%e2%80%93-hinojosa-del-duque-i-y-ii-sesion-conjunta-modulo-de-internet-y-comercio-electronico-mes-de-mayo-de-2009-fundacion-incydecamara-ofic/

 

-CENATIC:

https://jorgehierro.wordpress.com/2009/03/13/el-software-libre-sigue-su-andadura-como-segunda-plataforma/

 

-OpenOffice:

https://jorgehierro.wordpress.com/2009/02/16/una-forma-de-ver-el-trabajo-en-las-empresas/

 

Sistemas Operativos:

https://jorgehierro.wordpress.com/2009/01/13/reflexion-sobre-el-software-libre/

 

Área de Informática de Gestión:

 

-Windows: sistema operativo (SO) de pago por medio del sistema de licencias. 

 

Ordenadores de usuario:

Windows 95

Windows 98

Windows 2000

Windows Millennium

Windows XP

Windows Vista

Windows 7

 

Redes locales:

Windows 2000 Server

Windows 2003 Server

Windows 2008 Server

 

Link en la red:

http://www.microsoft.com/Spain/windows/

 

-Linux: es el núcleo del sistema operativo libre GNU/Linux (Unix). El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear un SO completamente libre.

 

Debian

Ubuntu

OpenSuse

 

Link en la red:

http://www.debian.org/index.es.html

http://www.ubuntu-es.org/

http://es.opensuse.org/Bienvenidos_a_openSUSE.org

 

-Sistemas Operativos Virtuales (SO): son SO que están alojados en la red, por lo que el acceso a este tipo de aplicaciones sólo requieren de una conexión a Internet. Por lo tanto, son sistemas que no tienen porque ser utilizados en local. La información se almacena en servidores virtuales dedicados, en función de su empleo, utilización, interés e importancia de los datos.

 

Gnome

Eyeos

Xcerion

Virtual Box

YouOs

 

Link en la red:

http://www.gnome.org/

http://www.eyeos.org/

http://xcerion.com/

http://www.virtualbox.org/

http://www.youos.com/ 

 

-Microsoft Office: plataforma de pago por licencia para la gestión de los documentos de los ordenadores de las pequeñas, medianas y grandes empresas.

 

Microsoft Office 1997

Microsoft Office 2000

Microsoft Office XP

Microsoft Office 2003

Microsoft Office 2007

 

Link en la red:

http://www.microsoft.com/spain/Office/prodinfo.mspx

http://office.microsoft.com/es-es/default.aspx

 

-OpenOffice: plataforma de ofimática gratuita y libre que puede ser descargada desde Internet.

 

Link en la red:

http://es.openoffice.org/

 

-Antivirus: programa de seguridad para evitar cualquier tipo de infección ocasionada por medio de una navegación en Internet, o bien, cuando instalamos un nuevos dispositivo de Hardware en el equipo informático, así como cuando abrimos determinados correos electrónicos corporativos, sobre todo si desconocemos el remitente.

 

Kaspersky

Panda Security

Norton Antivirus

Bit Defender

McAfee

Nod 32

AVG Grisoft

ClamWin

AntiVir

 

Link en la red:

http://alerta-antivirus.inteco.es/portada/index.php

http://alerta-antivirus.inteco.es/utiles/ver.php?tema=U

 

Link en la red (2):

http://www.kaspersky.com/

http://www.pandasecurity.com/spain/

http://www.symantec.com/es/es/index.jsp

http://www.bitdefender.es/

http://es.mcafee.com/root/downloads.asp?id=freeTrials

http://www.eset.es/

http://www.avg.com

http://es.clamwin.com/

http://www.antivir.es/

 

Fecha: 07 de septiembre de 2009.

Imagen: Jorge Hierro Álvarez

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 21 so far )

  • octubre 2019
    L M X J V S D
    « Sep    
     123456
    78910111213
    14151617181920
    21222324252627
    28293031  
  • Posts Más Vistos

  • Jorge Hierro

    Error: Twitter no responde. Por favor, espera unos minutos y actualiza esta página.

Liked it here?
Why not try sites on the blogroll...