Tech archivos - Página 70 de 263 - Runrun

Tech

Captura de pantalla 2014-06-30 a la(s) 13.00.45.jpg
Una cosa es tener seguidores y otra es ser seguido en Twitter. Factores como el número de seguidores e interactividad marcan la diferencia entre ser popular y tener influencia en la red social.
La firma  Burson-Marsteller, presentó su informe 2014 para Twiplomacy. Allí midió el empleo que los gobiernos, jefes de estado y cancilleres  dan a Twitter bajo parámetros como número de seguidores y mensajes retuiteados.
Allí se confirma algo conocido. El presidente de Estados Unidos, Barack Obama, es el líder político más seguido en la red social, seguido de lejos por el papa Francisco.
El presidente de Venezuela, Nicolás Maduro, se encuentra en el puesto 17 de esta tabla, por debajo de sus colegas suramericanos Juan Manuel Santos (Colombia); Cristina Fernández (Argentina) y Dilma Rousseff (Brasil).
Sin embargo, los mensajes que coloca Maduro en la red social son mucho más seguidos y retuiteados que los de Barack Obama.
Un mensaje de Maduro es retuiteado en promedio 2.065 veces frente a las 1.442 ocasiones que hacen de las publicaciones de Obama.
Bajo estos parámetros, Maduro es unos de los líderes más influyentes en Twitter junto al papa Francisco, cuyos mensajes son retuiteados  10.000 veces en promedio.
Según la firma, los doce líderes más populares en Twitter son:

1. Barack Obama
Presidente de Estados Unidos
43,71 millones de seguidores

2. Papa Francisco
Jefe de la Iglesia católica
14,11 millones de seguidores

3. S.B. Yudhoyono
Presidente de Indonesia
5,06 millones de seguidores

4. Narenda Modi
Primer ministro de India
4,96 millones de seguidores

5. Abdullah Gül
Presidente de Turquía
4,62 millones de seguidores

6. Recep Tayyip
Primer Ministro de Turquía
4,30 millones de seguidores

7. Rania Al Abdullah
Reina de Jordania
3,20 millones de seguidores

8. HH Sheik Mohammed
Primer Ministro y vicepresidente de los Emiratos Árabes Unidos
2,90 millones de seguidores

9. Cristina Kirchner
Presidenta de Argentina
2,88 millones de seguidores

10. Juan Manuel Santos
Presidente de Colombia
2,88 millones de seguidores

11. Enrique Peña Nieto
Presidente de México
2,73 millones de seguidores

12. Dilma Rousseff
Presidenta de Brasil
2,45 millones de seguidores

El Mundo Economía & Negocios 

15892583--644x362

Una semana de experimento y millones de comentarios, en su mayoría negativos, han sido las consecuencias de un estudio llevado a cabo por varios ingenieros de Facebook. La mayor red social del mundo tomó 689.000 perfiles, sin aviso o consentimiento, para analizar su comportamiento alterando el algoritmo que selecciona las noticias que se ven de los amigos. Un grupo veía noticias positivas, el otro, negativas.

La indignación ha surgido al conocerse la publicación del estudio en la web de la Academia Nacional de Ciencias de Estados Unidos. Para la prueba se tomaron, exclusivamente, perfiles que escriben en inglés. El rechazo a comentar o interaccionar con los contenidos de tinte negativo, demasiado emotivos o cercanos a la tristeza, era mucho más alto. En ocasiones hasta un 90% de lo habitual. El estudio concluye que sí, que el ánimo de los comentarios de los contactos de Facebook invita a seguir en la deriva negativa o positiva, según el grupo que les tocase, al cabo de una semana.

Este tipo de experimentos basados en interacción son muy comunes en ciertas webs y, sobre todo, en comercio electrónico, pero sin tener el cuenta el tinte del contenido. Se denomina A/B testing a mostrar una presentación (ya sea la distribución de la página o el estilo de los iconos) diferente bajo una misma web para poder estudiar si se emplea más tiempo en la misma, se hace más clic… pero nunca usando el tono del contenido como un componente más.

En un primer momento Facebook se limitó a decir que los posts, actualizaciones de estado, se podían consultar de manera habitual, sin matizar que la selección de una u otra opción (noticia positiva o negativa) con un fin experimental era dónde residía la ruptura de confianza con sus suscriptores. A última hora del domingo, a través del perfil de Adam Kramer, coautor del estudio y analista de datos dentro de la firma, se daba una explicación algo más concreta: “Nos importa el impacto emocional de Facebook en las personas que lo usan, por eso hemos hecho el estudio. Sentíamos que era importante investigar si ver contenido positivo de los amigos les hacía seguir dentro o si, el hecho de que lo que se contaba era negativo, les invitaba a no visitar Facebook. No queríamos enfadar a nadie”.

En la explicación asegura que solo afectó al 0,04% de los usuarios, uno por cada 2.500 perfiles, durante una semana a comienzos de 2012. La red social ha contestado al diario británicoThe Guardian que su intención era mejorar el servicio para mostrar contenido más relevante y que crease una mayor cercanía con la audiencia.

En lo que no parecen reparar dentro de la web de Mark Zuckerberg es que el malestar se crea en el momento en que se rompe lo establecido, un algoritmo similar para todos, y se experimenta con las sensaciones de sus usuarios. Tampoco matiza que el conocimiento adquirido a partir de este experimento se pueda aplicar a la publicidad contratada en su interior.

En todo caso, queda la sensación de que gracias a la publicación del estudio se ha conocido este experimento, pero cualquiera podría ser objeto de muchos otros por parte de los analistas de datos de Facebook sin necesidad de avisar. Según sus términos de uso, de manera explícita, al tener un perfil se da permiso a acceder para “operaciones internas, resolución de problemas, análisis de datos, experimentos, investigación y mejoras en el servicio”.

 

El País

 iStock-software

 

Más de 43% del software instalado en todo el mundo se usa sin licencia, y sólo un tercio de las empresas tienen normas para evitar esa infracción, informó este viernes una alianza de los mayores fabricantes de programas.

El grupo, conocido como Software Alliance BSA, publicó los resultados de su encuesta entre más de 24.000 participantes durante 2013 en más de 110 economías nacionales y regionales, sobre las actitudes y conductas sociales en relación con la propiedad intelectual.

«La cuota mayoritaria de uso de software sin licencia sigue correspondiendo a las economías emergentes», indica el estudio.

El motivo principal por el cual empresas y agencias se deciden a usar programas informáticos con la licencia correspondiente es la preocupación por las amenazas a la seguridad que puedan esconderse en el software pirata.

«Entre los riesgos de seguridad asociados con el software sin licencia, 64% de los usuarios mencionó como su preocupación principal el acceso no autorizado por parte de hackers, y 59% mencionó la pérdida de datos», añadió el informe.

 

El Nacional

CONTRASEÑAS-HASTIO

 

CHICAGO (AP) — Qué bueno que no se necesite una contraseña para entrar al cielo. Eso es lo que murmura frecuentemente Donna Spinner cuando trata de recordar alguno de los muchos códigos de letras, números y símbolos que ha tenido que crear para tener acceso a sus distintas cuentas en línea.

«A mi edad esto se vuelve muy confuso», dice la abuela de 72 años de edad y que vive fuera de Decatur, Illinois.

No obstante, esto no agobia sólo a los adultos mayores. La frustración con las contraseñas es tan común en los diferentes grupos etarios como las pequeñas notas en las que la gente las escribe.

«Estamos en medio de una época a la que llamo ‘la tiranía de las contraseñas»’, opinó Thomas Way, profesor de ciencias informáticas en la Universidad de Villanova. «Parece el momento para una revolución».

Se podría alegar que la revolución ya está en marcha y que la necesidad de usar contraseñas tendrá el mismo destino que los disquetes y las conexiones telefónicas a internet.

Ya existen varios servicios que generan y almacenan contraseñas para que uno no tenga que recordarlas. Además, está surgiendo tecnología biométrica que recurre a las huellas dactilares y el reconocimiento facial para ayudar a entrar en nuestras cuentas y nuestros dispositivos.

Algunos de los nuevos iPhones usan esa tecnología, al igual que algunos minoristas, cuyos empleados inician sesión en las computadoras del trabajo con un toque de la mano.

Sin embargo, muchas personas se aferran a las contraseñas, a pesar de que aquellas que terminamos creando —las que sí podemos recordar— a menudo no son seguras en absoluto.

En internet circulan listas de las contraseñas más comunes y se verán desde «abc123» y «dejenmeentrar» hasta —adivinaste— la propia palabra «password».

Bill Lidinsky, director de seguridad y análisis forense de la Facultad de Tecnología Aplicada del Instituto de Tecnología de Illinois, dice que lo ha visto todo. En sus clases de la universidad demuestra lo fácil que es utilizar software disponible para averiguar muchas contraseñas.

«Abro las contraseñas de mis estudiantes todo el tiempo», dice Lidinsky, «a veces en cuestión de segundos».

Aun así, una buena contraseña no necesariamente tiene que ser enloquecedoramente complicada, opina Keith Palmgren, un experto en seguridad cibernética en Texas.

«Quien acuñó la frase de ‘contraseña compleja’ nos hizo un mal favor», dijo Palmgren, un instructor en el Instituto SANS, una organización de investigación y educación que se centra en la seguridad de alta tecnología.

Palmgren ofrecerá un curso sobre contraseñas a otros profesionales de la tecnología este año y planea sugerir que la clave sea la imprevisibilidad y la longitud.

Pero no tiene que ser algo que no se pueda recordar. Si un sitio permite contraseñas largas y caracteres especiales, Palmgren sugiere el uso de una frase entera como contraseña, incluso con espacios y puntuación, si es posible: «Esta oración es un ejemplo».

También sugiere probar varios tipos de contraseñas en un sitio web desarrollado por la firma Gibson Research Corp., con sede en California, para ver cuánto tiempo tomaría descubrirla: https://www.grc.com/haystack.htm

Según el sitio, podrían pasar siglos para descubrir algunas claves, pero segundos con otras.

Lidinsky recomienda el uso de un «algoritmo mental simple», incluyendo los que utilizan espacios, si un sitio lo permite. A modo de ejemplo, dijo que alguien podría tratar con «Ama95 zon» para una cuenta de Amazon o «Yah95 oo» para una cuenta de Yahoo!, y así sucesivamente. (¡Pero elige tu propia combinación!)

Hay otras opciones para este dolor de cabeza.

Algunas personas utilizan generadores de contraseñas, los cuales crean y almacenan combinaciones que pueden usarse en varios cibersitios. Por lo general, lo único que debe recordar el usuario es una palabra maestra para abrir un generador de contraseñas y luego ingresar el password en cualquier cuenta que se esté usando. Hay numerosos administradores de contraseñas como este, entre ellos LastPass, Dashlane y 1Password.

Algunos se preguntan si es bueno confiarse de servicios como este.

«Tarde o temprano, tienes que confiar en alguien», dijo Palmgren, quien utiliza un administrador de contraseñas.

Pero también están surgiendo otras soluciones.

Investigadores en la Universidad de York en Inglaterra están desarrollando un nuevo sistema de autenticación llamado Facelock que pide identificar rostros familiares para entrar en una cuenta o servicio.

Mientras, el gobierno canadiense se asoció con una empresa llamada SecureKey Technologies que permite a la gente en Canadá ingresar en páginas del gobierno con el usuario y contraseña de instituciones financieras afiliadas, como TD Bank. Como

Because SecureKey es un puente entre ambos, los desarrolladores del sistema explican que el usuario y contraseña del banco al final no se comparte con el sitio del gobierno, y de la misma forma el banco tampoco recibe información sobre lo que el usuario de la página gubernamental está viendo.

SecureKey está trabajando ahora con el Servicio Postal estadounidense para dar a los ciudadanos acceso similar para prestaciones federales en salud, información de préstamos estudiantiles e información sobre jubilaciones.

 

Copyright 2014 The Associated Press. All rights reserved. This material may not be published, broadcast, rewritten or redistributed.

 

ipo-touch-16-gb-colores-camara

 

Apple ha anunciado hoy que el iPod Touch de 16 GB está disponible ahora en colores brillantes y con cámara iSight de 5 megapíxeles por solo 199 euros. A partir de ahora, todos los modelos de la gama iPod touch incluyen cámara iSight de 5 megapíxeles, capaz de grabar video en HD 1080p, una pantalla Retina de 4 pulgadas, procesador A5 de Apple y cámara FaceTime. El iPod touch presenta un diseño ultrafino y ligero de aluminio anodizado y está disponible en rosa, amarillo, azul, plata, gris espacial y (PRODUCT) RED. El precio del iPod touch es de 199 euros el modelo de 16 GB, 249 euros el de 32 GB y 299 euros el de 64 GB.

El iPod touch viene con iOS 7 e incluye más de 200 prestaciones como los filtros para la app Cámara, que permiten añadir fácilmente efectos fotográficos en tiempo real. Además, la app Fotos ofrece diferentes formas de organizar las imágenes en función de la hora y el lugar. Con Fotos Compartidas en iCloud, el usuario puede compartir fotos y vídeos con quien quiera, y sus familiares y amigos pueden comentar y acceder a sus secuencias compartidas desde cualquier iPhone, iPad, iPod touch, Mac o PC. A partir de otoño, todos los iPod touch serán compatibles con iOS 8.

Gracias a la revolucionaria App Store en el iPod touch, los usuarios de hasta 155 países tienen acceso a más de 1,2 millones de apps para iPhone, iPad e iPod touch, entre ellas cientos de miles de juegos. Hasta la fecha se han descargado más de 75.000 millones de apps de la App Store. Y los usuarios solo tienen que mover un dedo para entrar en la iTunes Store y acceder de inmediato al mayor catálogo de música, programas de televisión, películas y libros del mundo, que pueden comprar y descargar directamente en su iPod touch.

Precio y disponibilidad

El iPod touch de 16 GB está ya disponible en Estados Unidos y en los próximos días lo estará en el resto del mundo, en los colores rosa, amarillo, azul, plata y gris espacial, a través de la Apple Online Store, las tiendas Apple Store y Distribuidores Autorizados Apple, al precio recomendado de 199 euros con IVA (164,46 euros, sin IVA). Además, a partir de hoy, los precios de los modelos de 32 GB y 64 GB se reducen en todo el mundo. Los precios recomendados son ahora 249 euros (205,79 euros, sin IVA) el modelo de 32 GB y 299 euros (247,11 euros, sin IVA) el modelo de 64 GB. El iPod touch requiere conexión Wi-Fi o un Mac con un puerto USB 2.0 o USB 3.0, Mac OS X 10.6.8 o posterior e iTunes 10.7 o posterior; o bien un PC con Windows con un puerto USB 2.0 y Windows 7, Windows Vista o Windows XP Home o Professional (Service Pack 3) o posterior e iTunes 10.7 o posterior. Algunas prestaciones del iPod touch requieren un ID de Apple.

 

ABC

 

Android-One-Google-

 

El gigante de internet Google presentó hoy Android One, una iniciativa que busca sacar al mercado teléfonos inteligentes de bajo coste con sistema operativo Android para controlar el despliegue de estos dispositivos en los países en desarrollo.

En la conferencia anual de desarrolladores Google I/O que la compañía celebra hoy y mañana en San Francisco, California, el vicepresidente senior de Android, Chrome y Apps, Sundar Pichai, de origen indio, presentó Android One, diseñada para llegar «a los próximos mil millones de usuarios» de teléfonos inteligentes.

Google, en cuya estrategia de futuro juega un papel destacado el mercado indio, anunció el lanzamiento de los primeros teléfonos de bajo coste de Android One para el próximo otoño en India, donde ya tiene acuerdos con los fabricantes Karbonn, MicroMax y Spice para la producción de estos aparatos.

Los primeros modelos de estos teléfonos de bajo coste de Android tendrán una pantalla de 4,5 pulgadas, radio FM, tarjeta SD y actualizaciones automáticas del sistema operativo, y costarán menos de 100 dólares.

«En la actualidad tenemos mil millones de usuarios diarios de Android en todo el mundo, que consultan su teléfono 100.000 millones de veces al día. El reto ahora es llegar, con teléfonos asequibles, a los siguientes mil millones», indicó Pichai.

La conferencia de desarrolladores de Google se celebra con apenas un mes de diferencia de la de su rival Apple -celebrada a principios de junio- y, como la de Apple, tiene lugar en el centro Moscone de San Francisco, donde se reúnen unas 6.000 personas cada año para presenciar las últimas novedades de la empresa con sede en Mountain View (California).

 

Milenio

 

La habilidad humana en el reconocimiento de rostros ofrece una alternativa a las múltiples contraseñas que los usuarios de computadoras y teléfonos celulares usan y a menudo olvidan, según un artículo que publica el martes la revista Peer.

El trabajo lo encabezó Rob Jenkins, de la Universidad de York, en el Reino Unido, quien procuró resolver la paradoja de las contraseñas: cuando son simples y fáciles de recordar también es fácil descubrirlas, y si son complejas y resistentes a los intrusos pueden olvidarse fácilmente.

“Los usuarios a menudo encuentran el dilema de olvidarse de un código, o de anotarlo con el riesgo de que alguien lo encuentre”, señala el artículo.

La investigación psicológica a lo largo de décadas ha mostrado que los humanos tienen una gran habilidad para reconocer los rostros y distinguen claramente entre un rostro conocido y uno desconocido.

Cuando un rostro es conocido la persona lo identifica entre otros rostros desconocidos, aún si la imagen es borrosa o de baja calidad. En cambio, si en el conjunto de imágenes aparece repetidas veces y muy nítido un rostro desconocido, la persona no lo reconoce y aún cree que se trata de individuos distintos.

Sobre la base de este conocimiento, el equipo de Jenkins elaboró un sistema de generación de contraseñas al cual denominaron “facelock” -por las palabras en inglés para rostro y cerrojo- en el cual la autentificación depende del reconocimiento de rostros.

Los investigadores aprovecharon esta simetría: el usuario de un artefacto reconoce fácilmente algunos rostros, pero otra persona no podría distinguir la serie de rostros que son conocidos para el usuario.

El usuario es quien elige un conjunto de imágenes de rostros conocidos para él, como un deportista, un músico, un político. Aunque algunos de los rostros puedan ser familiares para otra persona, se requiere una secuencia de rostros para abrir el “cerrojo”.

El “cerrojo” consiste en una serie de cuadrículas, y cada una está construida de forma que un rostro es conocido para el usuario en tanto que los otros son desconocidos.

Basta con tocar con el dedo en la imagen conocida en cada cuadrícula. Para el usuario legítimo, señala el artículo, ésta es una tarea trivial ya que el rostro conocido se destaca entre los otros.

Pero para otra persona las cuadrículas presentan un problema: ninguno de los rostros se destaca entre otros.

A diferencia de las contraseñas que usan combinaciones de letras o números, el “facelock” no requiere que se guarde en la memoria ni necesita que se señalen los rostros en un orden determinado. Basta con identificarlos cuando aparecen en la pantalla.

Una protección adicional contra las incursiones fraudulentas puede obtenerse usando fotos distintas del mismo rostro, en una cuadrícula en la cual sólo el usuario legítimo sabe cuál de los rostros de la misma persona es parte de la contraseña.

“El pretender que se conoce un rostro que no se conoce es como pretender que se conoce un lenguaje sin conocerlo”, escribió Jenkins. “Simplemente, no funciona”.

“El único sistema que puede reconocer los rostros es un humano familiarizado con esos rostros”, agregó.

 

 

El Nuevo Herald