miércoles, 30 de diciembre de 2015
lunes, 28 de diciembre de 2015
¿La inteligencia artificial acabará con el ‘smartphone’?
Una encuesta revela que este tipo de tecnología será el más utilizado en los próximos años; los entrevistados también creen que la realidad virtual será clave para su estilo de vida.
Por: Jim Boulden |
Martes, 22 de diciembre de 2015
En los próximos años la IA será la clave para navegar en la web. (Foto: Getty Images/Archivo)
LONDRES — ¿Acaso la tecnología del smartphone ya es cosa del ayer?
La inteligencia artificial (IA) y los aparatos de realidad virtual podían sustituir a tu smartphone como vía de acceso al entretenimiento, a las aplicaciones y a los servicios para el final de esta década.
Esa es la opinión de la mitad de los usuarios desmartphones que Ericsson encuestó como parte de su informe 10 Hot Consumer trends for 2016 (las 10 principales tendencias de consumo para 2016). Ellos creen que la pantalla del smartphone desaparecerá en cinco años y la reemplazará la IA como forma principal de acceso a internet y de comunicación con los dispositivos domésticos.
A pesar de todo, predecir la muerte del dispositivo omnipresente podría ser tan prematuro como anunciar la desaparición de la PC, la televisión o incluso la radio.
Gartner, una firma consultora de tecnología, predijo que los consumidores tendrán más de tres dispositivos móviles conectados a internet dentro de cinco años. Predijeron que en el mundo habrá más de 8,000 millones de dispositivos conectados, tales como smartphones, tabletas, lectores electrónicos, anteojos inteligentes y otros aparatos vestibles.
Ericsson entrevistó a 6,600 usuarios de smartphones de entre 15 y 69 años en 13 de las principales ciudades del mundo.
Algunos de los hallazgos del informe son:
- 85% de los entrevistados cree que los asistentes electrónicos vestibles se popularizarán
- 80% cree que los sensores internos medirán nuestro bienestar y mejorarán nuestra vista, nuestro oído y nuestra memoria
- 66% de las personas que hacen trayectos largos hacia el trabajo está insatisfecho con la transmisión directa de video mientras viajan
- 45% de los adolescentes ven televisión o YouTube durante una hora o más al día
- 44% quiere una impresora en 3D para producir alimentos en casa
- 33% quiere que la IA les haga compañía
Realidad virtual
La encuesta mostró que los consumidores esperan que la realidad virtual se vuelva parte importante de su estilo de vida y que tenga presencia en la ropa, en los deportes por televisión, en los videojuegos y en la lectura de un mapa. Los encuestados dijeron que estarían dispuestos a usar cascos de realidad virtual y que quieren estar rodeados de imágenes y sonidos. Una tercera parte dijo que usarían un casco de realidad virtual para tener una cita en línea.
Ericsson es uno de los principales proveedores del mundo de infraestructura para telecomunicaciones. Vendió su división de teléfonos celulares a Sony y anunció recientemente una alianza con Cisco, el gigante de la infraestructura para internet.
Fuente: CNN Expansión
lunes, 21 de diciembre de 2015
domingo, 20 de diciembre de 2015
sábado, 5 de diciembre de 2015
Términos de privacidad: ¿de verdad estuviste de acuerdo con eso?
Un estudio de Harvard examina la evolución de la política de privacidad de Facebook y concluye que, en diez años, ha empeorado
El cofundador y consejero delegado de Facebook, Mark Zuckerberg. / EFE/ARCHIVO (EFE)
Cada cierto tiempo, los usuarios de Facebook se curan en salud –o eso creen- desautorizando a la red social para que use sus datos con determinados fines. Esas parrafadas repletas de terminología jurídica se comparten, previo copia y pega, de perfil en perfil, y suelen ser fruto de bulos que nadie sabe muy bien de donde salen pero que no suelen tener consecuencias. Es decir, los usuarios publican estos estados pero no se borran de Facebook y casi nunca se dedican a revisar aquellos Términos y Condiciones que se aceptaron sin pensar mucho, allá por 2007 en los días de la inocencia, cuando nos estrenábamos en esto de compartir información sin pedir nada a cambio.
En una década, Facebook ha acumulado una ingente información sobre sus usuarios sin que la mayoría de ellos pueda explicar exactamente para qué se usan sus datos o pueda calcular someramente cuánto dinero le generan a la compañía. Por primera vez, un estudio firmado por dos estudiantes de la Universidad de Harvard y publicado en la revista Technology Science de esa universidad examina la evolución de la política de privacidad de la red social y concluye que, en diez años, el estado de la cuestión ha empeorado. El nombre del estudio no puede ser más claro: Did you really agree to that? The Evolution of Faceboook’s Privacy Policy (¿En serio estuviste de acuerdo con esto? La evolución de la Política de Privacidad de Facebook)
Sus autoras, Jennifer Shore y Jill Steinman, sí que se leyeron los cambios de los Términos y Condiciones de Privacidad de Facebook desde 2005 a 2015. Para valorar si habían mejorado o empeorado en esa década usaron como referencia el documento de los Derechos de Privacidad del paciente, redactado en 2008, que establece varias medidas que deben aplicar las empresas para hacer uso de la información personal de sus usuarios sin afectar su privacidad.
Estas medidas –suman 33- incluye informarles de cuando sus datos serán compartidos o vendidos a otras empresas, identificar claramente qué información será usada con fines comerciales, y darle opciones para ajustar la privacidad de sus perfiles.
El estudio concluye que, en 2015, Facebook, en una escala de 0 a 5 puntos, suspende en 22 de los 33 criterios establecidos por los Derechos de Privacidad del Paciente. “Nuestros hallazgos sugieren que la política de privacidad de Facebook ha empeorado en transparencia y responsabilidad conforme ha ido pasando el tiempo, incluyendo la parte referida a la información personal que la compañía comparte con terceras partes”, dice el estudio. La empresa no ha querido hacer comentarios a este diario sobre las conclusiones del estudio.
Por ejemplo, en una década el criterio de que la compañía debía describir exactamente el uso que hacía de la tecnología de rastreo en Internet (cookies, weblogs o señales de alerta) cayó de 4 puntos (2005) a 0. También cayeron a cero la información acerca de en qué circunstancias la red social revelaría datos de sus usuarios, la identificación de cuáles se emplearían para convertir al usuario en una diana de determinada publicidad o la descripción de las opciones para cambiar, segmentar o borrar información. “Las caídas de estos criterios sugiere que los Términos y Condiciones de Privacidad de Facebook son cada vez menos informativos aún cuando la cantidad de palabras empleadas es cada vez mayor”, dicen las autoras. Según el estudio, si en 2005 dichas condiciones se contaban en 1.000 palabras, en 2015 se utilizan 12.000. Ergo, es mucho menos probable que el usuario lea semejante pliego en una pantalla.
Estas son algunas de las conclusiones del estudio, que puede consultarse completo aquí.
- Desde 2005, Facebook ha ido revelando cada vez menos información acerca de la tecnología que usa para recoger datos de sus usuarios, tales como cookies, weblogs o beacons (señales de alerta).
- En 2009, Facebook empezó a describir las opciones que tenía el usuario de editar o borrar información de su perfil. Desde entonces se ha observado una caída constante en la claridad con que la empresa explica a los usuarios cómo hacer desaparecer sus datos.
- En diez año,s los términos y condiciones de Privacidad de Facebook son cada vez más difíciles de leer, el marco de referencia de Derechos de Privacidad del Paciente sugiere que dichos términos tengan un tamaño de letra mínimo de nueve puntos y que el texto no sean demasiado largo. En la actualidad y, según el estudio, Facebook, en una escala de 5 a 0, puntuaría con un dos en este criterio. A su favor hay que decir que las condiciones de privacidad están disponibles en múltiples idiomas y se ha corregido el uso de la voz pasiva, tal y como sugiere el documento de referencia.
- En una década, los usuarios han ido perdiendo cada vez más el control de sus datos, particularmente cuando estos se comparten con terceras partes. Según los criterios de privacidad que se usaron como modelo Facebook debería permitir a sus usuarios decidir cómo y qué tipo de información sensible puede compartir la compañía. En 2005 Facebook cumplía con este criterio, en 2015 “el sistema ya no permite a los usuarios elegir la parte de sus datos que no desea compartir”.
- En 2015, y según la escala de 0 a 5 usada en el estudio, Facebook obtiene un 0 al no dar capacidad al usuario de cambiar cualquier información que haya ingresado al sistema sobre su persona.
- La posibilidad de que el usuario decida quien puede tener acceso a sus datos también suspende en 2015, a pesar de que en 2011 alcanzó la puntuación máxima. Sin embargo, en marzo de 2013 este criterio ya estaba otra vez bajo mínimos.
- “En caso de robo o pérdida de datos los usuarios deben ser notificados inmediatamente”. Este criterio no se cumple en 2015 pero tampoco se ha cumplido en toda la existencia de Facebook. Lo mismo ocurre con el mandato de que los usuarios deben disponer de una copia de la información privada perdida o revelada por la compañía a terceros.
- “La empresa debe tener un sistema que permita a los usuarios, abogados y reguladores de los gobiernos informar de las violaciones del trato confidencial de la información”. Este apartado que en algún momento entre 2009 y 2011 Facebook cumplía a rajatabla también ha caído a mínimos a finales de 2015, según el estudio de Harvard.
A partir de noviembre de 2008 hubo una notable mejoría en la transparencia y accesibilidad de las Condiciones de Privacidad de Facebook
A partir de noviembre de 2008 hubo una notable mejoría en la transparencia y accesibilidad de las Condiciones de Privacidad de Facebook que coincidieron, siempre según las autoras del estudio, con las presiones ejercidas por grupos como American Civil Liberties Union y Electronic Frontier Foundation, así como varios medios de comunicación. “Las mejoras no duraron demasiado tiempo ,como demuestra la caída sostenida de todos los criterios de privacidad medidos en la red social”, señalan. El estudio señala que otras presiones externas, como las ejercidas por la Federal Trade Commission y otros grupos defensores de las libertades civiles no se tradujeron en una mejora del uso de la información de los usuarios.
Los estudiantes de Harvard se le atragantan a Zuckerberg
Zuckerberg fue un estudiante brillante de Harvard. La mitología y la historia de Facebook se forjó en uno de sus dormitorios. Sin embargo, cuando la agudeza de los actuales matriculados en Harvard se encarga de sacar los demuestra tener mucha cintura para lidiar con ello. La revista Technology and Science, editada por esa universidad, da cuenta de las investigaciones de sus estudiantes que han descubierto puntos débiles de la red social o se han encargado de desmentir al propio Zuckerberg. La historia más conocida ocurrió en agosto pasado y se conoce como el Mapa de Marauder (remitirse a la saga de Harry Potter para entender la referencia). Aran Khana, estudiante de Ciencias de la Computación y Matemáticas de Harvard descubrió que cada vez que se enviaba un mensaje por el Messenger de Facebook (activado en 2011) se incluía por defecto la geolocalización del usuario. Así que con los datos que recogió de un chat de grupo el chico escribió un código que permitía mapear esa información y localizar a todos sus amigos en un momento dado. Incluso, aunque no fueran sus amigos, si habían entrado en el chat porque eran amigos de otros, la app también podía ubicarlos, espiarlos en tiempo real y mapearlos.
Para que Messenger no enviara por defecto los datos de localización el usuario debía desactivar la opción, pero nadie (o casi nadie) lo sabía. En 2012 CNET había advertido de que se estaban compartiendo datos de geolocalización con cada interacción de Messenger pero nada había pasado.
Con la app creada el chico hizo lo que hacen todos los estudiantes de Harvard, escribir un paper y publicarlo en Reddit y en Medium. Así fue como el Mapa de Marauder se hizo viral en poco más de 24 horas. Según el diario Boston.com, al día siguiente de la publicación del mapa Facebook llamó a Khana y le pidió que no hablara con la prensa, tres días después le pidió que desactivara el código. Entretanto Facebook corrigió al fin el fallo de privacidad. Pero antes de que todo esto sucediera el Mapa de Marauder había sido bajado más de 85.000 veces. “Decidí escribir este código porque se nos dice constantemente que perdemos privacidad en la medida que digitalizamos nuestras vidas, pero las consecuencias casi nunca son tangibles. Con este mapa puedes ver por ti mismo cómo la información que compartimos puede tener un uso invasivo”, escribió el estudiante en su trabajo. Aquí se puede consultar completo (en inglés) De hecho, Khana podía inferir la agenda semanal de cada uno de los que participaban en cualquiera de los chats que él mantuviera activo en Messenger.
Una semana después de la publicación del Mapa de Marauder Facebook anunció una actualización de Messenger que permitía a los usuarios “tener todo el control de los datos de localización que compartían”. Nada dijo acerca de lo que había estado pasando tres años antes. La historia termina con un email del Responsable de Recursos Humanos de Facebook para rescindir la beca de verano que Khana ya tenía concedida por la red social por “violación de las normas de los usuarios”. El chico insiste en que él únicamente utilizó la información que estaba disponible en sus mensajes. “No escribí este programa con malas intenciones, solo para mostrar a los usuarios cómo estaban siendo usados sus datos”, declaró a Bostom.com. “Zuckerberg señaló una vez que uno de los valores centrales de Facebook era que sus empleados fueran “atrevidos”. “Pero al parecer, no demasiado”, apunta el diario digital.
Fuente: El País
jueves, 19 de noviembre de 2015
Google ya puede buscar dentro de Facebook
El buscador ofrece resultados de eventos, fotos y enlaces dentro de la red social
Google podrá rastrear algunos contenidos de Facebook. / KAREN BLEIER (AFP)
La misión fundacional de Google es ordenar la información de Internet. La de Facebook, conectar personas. Hasta ahora Google no podía ordenar la información de la red social. A Facebook siempre se le acusó de ser un jardín vallado, hasta esta semana. Consciente de que cada vez más son fuente de tráfico e información que tiene impacto en el resto de la red, Facebook ha cambiado parte de la estructura de su página. Ahora permiten lo que se denomina "deeplinks", enlaces profundos.
Las implicaciones de este cambio son profundas. Facebook deja atrás una de las críticas más frecuentes para dar acceso al buscador líder. Hasta ahora, Google tenía un acceso parcial, podía mostrar un enlace en sus resultados, pero al hacer clic en el mismo era necesario tener un perfil en la red social o, incluso, ser amigo de quien había compartido lo mostrado en el resultado. En lo sucesivo no será así, Google no entrará en el perfil personal, pero sí en páginas, como las de los medios, artistas y marcas, eventos y grupos. Es decir, información que en general se considera pública pero no era accesible.
Dar acceso a Google resulta especialmente útil para los eventos, que cobran mayor relevancia y ya que los puede añadir en su base de datos de conciertos, concentraciones o competiciones que van a tener lugar en un lugar y momento concreto. De nuevo, se pueden hacer públicos o privados. En el segundo caso, Google no lo indexará.
Facebook sabe que, para mantener su relevancia, tiene que ser cuidadosa con los perfiles. Gran parte de su valor reside más allá de los últimos enlaces en el muro, en lo que se compartió en el pasado. No es casualidad que cada día ofrezca una selección de momentos importantes en esa misma fecha en años anteriores, o que en el lateral superior derecho incluyese una línea temporal para moverse de manera más sencilla en el muro propio o de los contactos. Una gran fuente de entretenimiento y, por qué no, de cotilleo.
Google llevaba más de un año pidiendo a Facebook el acceso. Los de Mountain View, por norma, piden a los creadores de aplicaciones que puedan rastrear su información. Facebook es la aplicación más usada en el móvil.
Facebook ha cambiado parte de la estructura de su página. Ahora permiten lo que se denomina "deeplinks", enlaces profundos
A Google le sirve, además, para que Google Now, su personalización predictiva integrada en Android. Para el buscador es la gran apuesta de futuro, mostrar resultados en el móvil antes de que el consumidor los busque. Now está por defecto en los últimos móviles, ocupa toda una pantalla y gestiona desde la agenda a los mapas, pasando por resultados de partidos. Es capaz de sugerir una película en el cine cercano al trabajo o una serie afín al gusto del dueño del móvil. Para saberlo toma información de búsquedas y aplicaciones instaladas. Que Facebook haya dado acceso tan profundo representa una apertura desconocida hasta el momento. Facebook se ha limitado a emitir una mínima nota: “Cuando alguien busca contenido público a través de un móvil Android, podrá hacer clic y llegar directamente al resultado a través de nueva aplicación”.
Al mismo tiempo, Facebook ha hecho un gran esfuerzo para poner orden dentro su gran almacén de enlaces, sensaciones y fotos. La última actualización de su buscador interno, permite dar con más de dos billones de actualizaciones, en los que sí se incluyen los de índole de personal. Lo novedoso es que el lenguaje de búsqueda no implica usar parámetro ‘booleanos’ sino que entiende la sintaxis del lenguaje natural, pero solo en inglés. Se puede buscar “cats and dogs photos” y arroja resultados con fotos de perros y gatos. Tom Stocky, vicepresidente de búsquedas, aclara que no pretenden hacerlo rentable de momento: “El modelo de negocio basado en las búsquedas no tiene sentido para nosotros. Al menos, de momento”.
Fuente: El País
sábado, 14 de noviembre de 2015
¿Dónde pasan su tiempo los jóvenes en Internet?
Snapchat e Instagram se consagran como las redes favoritas de los más jóvenes frente a Facebook y Twitter, percibidas como herramientas para los adultos
Logotipo de Snapchat. / LIONEL BONAVENTURE ( AFP PHOTO)
El salto generacional es creciente. Para cualquiera que haya nacido en la década de los 60 o los 70, explicar a un adolescente que en su juventud ni siquiera había móviles supone todo un reto, pero tampoco podrá cantar victoria si cree que basta con tener cuenta en Facebook y en LinkedIn para estar al día. Los más jóvenes tampoco comprenden realmente la utilidad de ciertas redes, y la brecha generacional se mantiene a lo largo del tiempo. Los que han nacido ya con un smartphone en la mano posiblemente ni se planteen encender el ordenador. ¿Dónde pasan su tiempo los millenials? Es la pregunta del millón: toda la información disponible se basa en mediciones que varían por continente y país, pero hay varias tendencias claras.
Snapchat, momentos gamberros
Se trata sin duda de la app social con más proyección en todos los mercados y, de hecho, según apunta Globalwebindex, fue la aplicación social con mayor crecimiento en 2014. Su uso es ya masivo en determinados rangos de edad. Con todo, la tasa de penetraciónvaría en función de los países. La app está más presente en aquellas regiones con jóvenes habituados a utilizar de forma cotidiana las redes sociales.
¿Qué es Snapchat exactamente? Se trata de una aplicación móvil que permite el envío de contenido multimedia, que luego se destruye de forma automática. Es decir, lo que se comparte en esta red es efímero y ahí reside precisamente su gracia: los adolescentes comparten de esta manera fotos y vídeos que pueden ir acompañados de textos o dibujos a mano alzada. Una vez vistos, se esfuman de las pantallas de los destinatarios. La aplicación creció además incorporando un sistema de mensajería interna y Discover, una extensión del servicio mediante la cual los usuarios podrán disfrutar de vídeos y contenido de canales como Vice o Buzzfeed, entre otros. La idea es retener al máximo al usuario dentro de la app. Y parece que lo están consiguiendo.
Instagram, la mejor cara
Se trata de la otra gran aplicación social que causa furor entre los más jóvenes, y parece que no de una manera deliberada. Instagram es ya más conocido entre los usuarios de más edad: esta aplicación social consiste básicamente en publicar fotos que podrán ser vistas y comentadas por los seguidores.Instagram, que fue adquirida por Facebook, mantiene la asimetría de seguidores y seguidos que emplea Twitter: es decir, un usuario puede seguir a 20 contactos, pero a él mismo seguirle 200 cuentas. Aquí entra en juego la popularidad de la cuenta y cómo no, la vanidad, que se mide también a través de los “me gusta” que recibe cada foto, un juego un tanto delicado para la psicología de un adolescente, cuya reafirmación o condena está a un solo toque de distancia. Esta red social cuenta con la friolera de 400 millones de usuarios activos al mes, según datos de Statista, y es el paraíso de los selfis para los adolescentes. Si en Snapchat se comparten momentos gamberros o divertidos, en Instagram se pone siempre la mejor cara.
YouTube, el eterno filón
En realidad, en esto de las redes sociales y las aplicaciones móviles no existen los plazos: una recién llegada puede arrasar desde su inicio, mientras que otra que ha reinado durante años puede venirse abajo en cuestión de semanas. Los caprichos de las tendencias no respetan nada, pero un veterano, YouTube, no solo resiste, sino que ha cobrado un nuevo impulso al mostrarse como una de las opciones de entretenimiento más recurridas por parte de los adolescentes. Sus tasas de consumo son muy superiores entre los adolescentes.
Lo más interesante del asunto es que los jóvenes no solo recurren a la plataforma de Google por cuestiones de ocio, sino que YouTube juega un papel determinante entre losmillenials en las decisiones de compra. Si alguien observa a un adolescente con la mirada perdida en el móvil, lo más probable es que se encuentre absorto viendo algún vídeo en este servicio, y es que los más jóvenes recurren al móvil de una manera aplastante para disfrutar de YouTube. En este cambio de paradigma, no solo el televisor ha quedado a varios cuerpos de distancia, sino que los adolescentes también han relegado al ostracismo al ordenador para ver sus clips favoritos. El móvil reina en solitario: el 98% de los adolescentes estadounidenses reconoce ver vídeos habitualmente en su móvil frente a apenas un 56% que hacen lo propio en el ordenador.
Facebook y Twitter, jurásicas pero activas
El evidente salto generacional separado por apenas unos pocos años ha dejado a algunas redes sociales tan populares como Facebook y Twitter en una extraña situación: ser consideradas casi como jurásicas para los más jóvenes. Y hablamos de proyectos que, en perspectiva, tienen muy pocos años de vida. ¿Quiere esto decir que los millenials no tienen cuentas en estas redes sociales? No necesariamente, sobre todo en la red de Zuckerberg, en la que es posible que muchos tengan un perfil abierto.
La pregunta clave entonces es saber quién las usa de forma cotidiana. A partir de los datos derivados de los diferentes estudios y fijándonos en las tendencias, tanto Facebook como Twitter son, en términos generales, consideradas por los más jóvenes como más carcas. Posiblemente la mejor forma de comprender qué está sucediendo es leer este artículo publicado en Medium por un estudiante de Arizona y dejó a muchos boquiabiertos. Andrew Watts, de 19 años, deja en evidencia a los diferentes estudios sobre los hábitos de uso de las redes sociales por parte de los adolescentes y con un lenguaje claro y descarnado pone a cada una en su sitio. Y algunas no salen bien paradas precisamente: “Está muerta para nosotros”, en referencia a Facebook, o “siendo sinceros, la mayoría de nosotros no entiende para qué sirve”, en alusión a Twitter, son sólo algunos de los ejemplos. De hecho, las únicas que se salvan de la pira y cuentan con popularidad según este estudiante son precisamente Instagram y Snapchat, donde realmente se mueven los más jóvenes.
Lo que viene
En el ámbito de las redes sociales no hay foto fija que valga, y los movimientos caprichosos de las tendencias hacen que el panorama sea completamente variable. Siguen surgiendo nuevos contendientes probando fortuna. El último es un viejo conocido con muy malas experiencias en redes sociales: Google, ni más ni menos. La firma capitaneada por Larry Page apuesta fuerte por los más jóvenes conWho’s Down, una aplicación móvil de la que han trascendido muy pocos detalles (se accede mediante invitación) y mediante la cual los adolescentes podrán quedar y dar una vuelta. La idea es que el usuario muestre su disponibilidad para hacer algún plan a sus contactos y de esta manera las citas sean más sencillas. Por el momento, se encuentra en fase de test y es difícil si la apuesta de Google logrará hacerse un hueco en el reñido espacio de losmillenials.
Fuente: El País
viernes, 13 de noviembre de 2015
México y Colombia, los más atractivos para los negocios en TIC
ECONOMÍA 13 NOV 2015
El informe presenta un ránking de servicios globales que califica aspectos como los costos de trabajo, la infraestructura y el ambiente de negocios.
Por: Agencia EFE
México, Colombia, Brasil y Chile son los países de América Latina más atractivos para hacer negocios en tecnologías de la información y la comunicación (TIC), de acuerdo con un estudio presentado hoy en la quinta edición de Outsource2LAC, que se lleva a cabo en Guadalajara (oeste de México).
El informe presenta un ránking de servicios globales que califica aspectos como los costos de trabajo, la infraestructura y el ambiente de negocios, político y económico propicio para los clusters en tecnologías de la información y la comunicación, explicó Ricardo Haneine, socio de AT Kearney México.
Tres de las potencias económicas de la región -Brasil, Chile y Argentina-bajaron en este ránking, mientras que México subió 13 lugares en relación a 2005 y Colombia se colocó por primera ocasión como un país donde se pueden hacer este tipo de negocios.
Cerca de 600 empresarios de más de 40 países de América Latina y el Caribe, Estados Unidos, Europa y Asia, se reúnen en la quinta edición de Outsource2LAC, el principal foro de outsourcing (tercerización) y offshoring (ubicación de negocios y servicios en otros países) de la región.
El evento de dos días, inaugurado el jueves, ha sido organizado por el Banco Interamericano de Desarrollo (BID) junto a la agencia de promoción e inversión ProMéxico y el gobierno del estado de Jalisco.
Pese al crecimiento y estabilidad financiera que han tenido algunos países de América Latina, esta región no ha logrado dar un paso para incrementar la presencia de empresas de tecnologías de la información internacionales, advirtieron los especialistas reunidos en un panel sobre competencia y colaboración.
Esto se debe a que no están creando suficientes recursos humanos calificados que puedan incorporarse a este tipo de empresas, advirtió Gerardo Rodríguez Balsa, director general de Hitss Solution, empresa subsidiaria de América Móvil.
"Muchas veces el dinero no es el problema (para hacer negocios) sino que el talento es el problema", sobre todo en países como Perú, Colombia y México donde es "difícil" encontrar personal que, por ejemplo, hable un ingles fluido.
Los especialistas provenientes de China, Estados unidos y México consideraron que, para lograr que el sector sea competitivo, es importante que los países apuesten a la formación de nuevos talentos en las ingenierías y, sobre todo, que las empresas les ofrezcan incentivos de desarrollo.
Outsource2LAC es organizado cada año desde 2011 por el BID, ahora a través de su red social empresarial ConnectAmericas.com, que cuenta con Google, DHL, Visa y Alibaba.com como socios aliados.
En las cuatro ediciones anteriores de Outsource2LAC se generaron transacciones por cerca de 50 millones de dólares en más de 3.500 reuniones de negocios celebradas durante los foros.
Tres de las potencias económicas de la región -Brasil, Chile y Argentina-bajaron en este ránking, mientras que México subió 13 lugares en relación a 2005 y Colombia se colocó por primera ocasión como un país donde se pueden hacer este tipo de negocios.
Cerca de 600 empresarios de más de 40 países de América Latina y el Caribe, Estados Unidos, Europa y Asia, se reúnen en la quinta edición de Outsource2LAC, el principal foro de outsourcing (tercerización) y offshoring (ubicación de negocios y servicios en otros países) de la región.
El evento de dos días, inaugurado el jueves, ha sido organizado por el Banco Interamericano de Desarrollo (BID) junto a la agencia de promoción e inversión ProMéxico y el gobierno del estado de Jalisco.
Pese al crecimiento y estabilidad financiera que han tenido algunos países de América Latina, esta región no ha logrado dar un paso para incrementar la presencia de empresas de tecnologías de la información internacionales, advirtieron los especialistas reunidos en un panel sobre competencia y colaboración.
Esto se debe a que no están creando suficientes recursos humanos calificados que puedan incorporarse a este tipo de empresas, advirtió Gerardo Rodríguez Balsa, director general de Hitss Solution, empresa subsidiaria de América Móvil.
"Muchas veces el dinero no es el problema (para hacer negocios) sino que el talento es el problema", sobre todo en países como Perú, Colombia y México donde es "difícil" encontrar personal que, por ejemplo, hable un ingles fluido.
Los especialistas provenientes de China, Estados unidos y México consideraron que, para lograr que el sector sea competitivo, es importante que los países apuesten a la formación de nuevos talentos en las ingenierías y, sobre todo, que las empresas les ofrezcan incentivos de desarrollo.
Outsource2LAC es organizado cada año desde 2011 por el BID, ahora a través de su red social empresarial ConnectAmericas.com, que cuenta con Google, DHL, Visa y Alibaba.com como socios aliados.
En las cuatro ediciones anteriores de Outsource2LAC se generaron transacciones por cerca de 50 millones de dólares en más de 3.500 reuniones de negocios celebradas durante los foros.
Fuente: El Espectador
Google Maps te permite desde hoy buscar direcciones sin estar conectado a Internet
Sin embargo, el nuevo sistema presenta limitaciones y no muestra reseñas de lugares ni fotos y tampoco permite utilizar la vista satélite.
Desde hoy, Google Maps te permite buscar direcciones sin estar conectado a Internet (libertaddigital.com)
Google Maps permitirá desde este martes que los usuarios busquen información o las indicaciones para llegar a un lugar especifico sin necesidad de que estén conectados a Internet.
“A partir de hoy, puedes descargar el mapa de un área entera a tu móvil y la próxima vez que no haya conexión —ya sea que estés en una ruta o en un estacionamiento subterráneo— Google Mapsseguirá funcionando sin problemas”, remarcó la compañía Google en un comunicado.
Esta actualización de Google Maps responde a la necesidad de más de 60% de la población mundial que no tiene Internet o su conexión es lenta. Por el momento, solo estará disponible para dispositivos móviles con sistema Android.
Los usuarios podrán descargar en su dispositivo la información de un área geográfica específica, tras lo cual Google Maps pondrá a su disposición todas las ubicaciones sin importar si tienen o no conexión a Internet.
Sin embargo, el nuevo sistema de Google Maps presenta limitaciones y no muestra reseñas de lugares ni fotos. Tampoco permite utilizar la vista satélite, que es tan popular entre los usuarios.
Fuente: Perú 21
martes, 10 de noviembre de 2015
Este temible virus puede acabar con su celular
8 NOV, 2015
¿Existe algo peor para nuestro celular que un virus malicioso que intente acabar con todos los archivos en el dispositivo?
Parece que sí: un programa que intente lo mismo, pero que ningún antivirus pueda remover y reparar.
La empresa de seguridad informática Lookout informó esta semana sobre la aparición de un virus malicioso que se disfraza de populares aplicaciones como Facebook, Snapchat y Twitter y que es imposible de remover de los dispositivos móviles una vez se descarga en el sistema.
Y por si eso fuera poco, utiliza uno de los sistemas operativos más populares en el mundo para propagarse: Android.
Pero, ¿cómo actúa este malware?
“Hemos detectado al menos 20.000 muestras de este virus tipo troyano enmascarado bajo legítimas aplicaciones como Facebook, Candy Crush, NYTimes y WhatsApp”, le dijo a BBC Mundo Michael Bentley, Jefe de Investigación de Lookout.
“Lo que hace el pirata informático es tomar la aplicación de Google Play –la tienda de Android de donde se bajan las apps-, ‘reempaquetarla’ con el virus malicioso y después ubicarla en otras tiendas virtuales de venta de aplicaciones”, agregó.
Entonces los usuarios bajan, por ejemplo Facebook, con la confianza de que es un proceso seguro –de hecho, la aplicación reempaquetada funciona adecuadamente-, pero de manera automática y casi sin que el usuario se entere instala un virus en lo que se conoce como la “corazón” del teléfono móvil: el directorio raíz.
Y de allí no vuelve a salir.
“Cuando el teléfono está infectado con este nuevo y sofisticado programa malicioso es imposible removerlo y la única opción es cambiar de teléfono”, anotó Bentley.
Más sofisticado
En el pasado se había visto como los “adware” o programas dedicados a instalar publicidad de forma invasiva en los celulares se habían convertido en una amenaza para sus usuarios.
Sin embargo, como lo explica Bentley, la mayoría de esos adware se podían remover del sistema sin tener que deshacerse del teléfono o enviarlo a costosos expertos en informática para su reparación.
Este virus es un paso hacia adelante en este tipo de “invasiones”.
Y todo con un solo objetivo: ganar más dinero.
Al no poder desinstalarlo del sistema, este nuevo tipo de virus malicioso continúa mostrando anuncios sin parar, hasta que al usuario solo le queda una opción:deshacerse del teléfono.
“Hemos visto que los virus troyanos que buscan ganar dinero mediante el adware invasivo están tomando tres caminos hacia su sofisticación: mejores y más seguras formas de ganar dinero, mayor acceso a la información del usuario e incremento del riesgo”, explicó Bentley.
Los métodos para ganar dinero, de acuerdo a Lookout, están enfocados en buscar la forma en que, una vez instalado este virus malicioso, el pirata informático acceda al “corazón” del sistema y pueda continuar enviando los mensajes publicitarios que desee.
Además de adueñarse de la información básica que consignamos en nuestros dispositivos y que después puede ser vendida en base de datos a terceros.
“Pero lo más preocupante es el incremento del riesgo, porque pusieron en evidencia de una forma muy clara la intención del malware: camuflarse y pasar desapercibido en el sistema”, explicó Bentley.
“Lo que es un claro signo de que en el futuro llegarán nuevos virus que no van a poder ser rastreados y van a poder obtener toda la información que deseen sin que el usuario se entere”, agregó.
¿Cómo identificarlo?
Aunque el virus utiliza la fachada de estas reconocidas aplicaciones existe una forma de evitar que este virus “irrevocable” se instale en el directorio raíz.
“Las aplicaciones que se bajan o compran en Google Play están libres de este virus malicioso. Si tienes un teléfono con Android, hay que evitar bajar Twitter o Snapchat de otros lugares que no sean de su tienda oficial”, señaló.
¿Y una posible solución distinta a deshacerse del teléfono? Pocas.
“Hay una opción que es reinstalar un nuevo directorio raíz, que debe ser hecho por personas especializadas que por lo general cobran más de lo que vale un teléfono en el mercado”, anotó Bentley.
Y agregó: “La principal recomendación es bajar las aplicaciones de las tiendas oficiales y tener un buen antivirus para evitar que malware como este se instale y ya sea imposible sacarlo del sistema”.
Fuente: latribuna.hn
La prensa china publica noticias escritas por reporteros robots
8 NOV, 2015 -
La prensa china publica noticias escritas por reporteros robots
8 NOV, 2015 - 3:13 PM
El “reportero robot”, como algunos lo definen, se llama Kuaibi Xiaoxi, que podría traducirse como “noticias de pluma rápida”, y ha “entrado en la plantilla” de la agencia este sábado, después de un período de prueba en el que redactó informaciones deportivas y de negocios.
Kuaibi es capaz de escribir en dos idiomas, inglés y mandarín, lo que le sitúa con cierta ventaja sobre muchos de sus colegas humanos, aunque algunos alertan que puede ser fácil de piratear, con lo que no siempre podría redactar lo que sus jefes desean.
En los primeros meses de pruebas, a Kuaibi se le encargó que hiciera las notas de resultados de la liga china de fútbol, que suelen consistir en plantillas que simplemente hay que rellenar con los goles de la jornada.
Xinhua es el segundo medio de comunicación que utiliza “reporteros robot” en China, después de que en septiembre la red social Tencent publicara en septiembre un artículo sobre la inflación en el país -que incluía comentarios de expertos- redactado automáticamente por ordenador.
Algunos periodistas chinos han expresado su temor a que un día su trabajo pueda ser sustituido por estas máquinas, señaló el diario South China Morning Post, y condenaron que fuera precisamente Xinhua, el mas influyente medio del país, uno de los primeros promotores de estas iniciativas.
Fuente:latribuna.hn
Fuente:latribuna.hn
viernes, 6 de noviembre de 2015
En segundos, este USB puede matar tu PC
Mucho cuidado con los USB que introduces en tu computadora

FOTO: SHUTTERSTOCK
FOTO: SHUTTERSTOCK
Uno podría pensar que se trata de otro de los artilugios utilizados en las películas de James Bond, pero en este caso no hablamos de ficción. El USB Killer 2.0, un lápiz de memoria, es muy real y puede ser mortal para su computadora.
El dispositivo, que en realidad luce como una memoria USB común y corriente, fue creado por un hacker de origen ruso mejor conocido como Dark Purple.
En lugar de robar la información de las computadoras, funciona como una pistola cibernética quedestruye los equipos enviando una descarga eléctrica a través de sus circuitos. El dispositivo puede tener dos objetivos: infectar de virus o bien, dañar al punto de descomponer el hardware.
Cómo funciona
El dispositivo hace uso de un convertidor DC/DC (corriente continua) y una serie de condensadores (dispositivos eléctricos que almacenan energía eléctrica en su interior).
Cuando el USB Killer es conectado al puerto USB del ordenador, se inicia una transmisión de corriente eléctrica a los condensadores, la cual finaliza cuando estos alcanzan unos niveles determinados de carga.
Una vez llegados a este punto, el condensador deja de absorber energía y se transforma en una fuente de tensión, realizando de forma instantánea una descarga de 220 voltios sobre el puerto USB al que está conectado –el voltaje máximo soportado por un puerto USB es de 5 voltios–.
En una publicación de su blog Dark Purple aseguró que su USB tiene el poder de destruir casi cualquier computadora con una entrada USB.
Dark Purple afirma que este dispositivo no solo es capaz de destruir ordenadores, sino también televisores, consolas e incluso teléfonos móviles que cuenten con la tecnología USB OTG (USB On The Go).
Precaución
Por lo general escuchamos y leemos sobre los riesgos de contraer virus o malware en nuestras computadoras y dispositivos móviles, y también sabemos que los riesgos giran en torno a perder toda nuestra información y hasta ser clonada con fines para nada positivos.
Sin embargo, este lápiz de memoria conlleva otro tipo de amenazas cuyo objetivo de destrucción no gira en torno al software sino al hardware. Esto nos muestra lo cuidadosos que debemos ser con el tipo de dispositivos que conectamos a nuestras computadoras.
Por lo tanto, si encuentras un lápiz de memoria abandonado piénsalo dos veces antes de insertarlo en tu ordenador.
Fuente: La Opinión
Esta es la nueva modalidad de estafa que circula en Internet
VIERNES 06 DE NOVIEMBRE DEL 2015
En este nuevo tipo de phishing los ciberdelincuentes le quieren hacer creer al usuario que se ha hecho un cargo a su cuenta
Recuerda que ninguna institución financiera te enviará un correo electrónico conteniendo enlaces para que hagas operaciones por Internet. (Foto: Reuters)
Los ciberdelincuentes cada vez apelan a maneras más imaginativas para tratar de estafar a las personas, valiéndose de la tecnología y -sobre todo- de la desesperación en la que pueda caer al sospechar que sus cuentas han sido vulneradas a través de Internet.
Esta vez, el usuario afectado recibe un correo electrónico muy similar a los que suele enviar el Banco de Crédito del Perú (BCP) cuando se realiza alguna operación en Internet: se menciona al titular de la cuenta, se detalla la fecha y hora de la supuesta operación.
El gancho para la estafa (y la consiguiente preocupación del usuario) viene a continuación: se detalla un supuesto pago telefónico a nombre de otra persona, para un servicio en provincias y un monto que no es muy alto (suele no pasar los S/. 100). Se coloca además el supuesto número de cuenta a la que se hizo el descuento.
Hasta este momento, es posible que el usuario esté empezando a preocuparse por un cargo a su cuenta hecho por un tercero y su primera (y lógica) reacción será querer solucionar ese problema sin sufrir de algún perjuicio económico. Es entonces que se llega al final del correo y se puede leer " Si deseas verificar la operación y canselarla, puedes hacerlo en cualquiera de nuestros canales Banca por Internet CANCELAR LA OPERACION" (sic). Tenga en cuenta que, por lo general, los correos de phishing suelen venir con faltas ortográficas como se muestra en la frase anterior.
Si se coloca el cursor sobre el enlace en la frase "Cancelar la operación" se podrá comprobar que no direcciona a un dominio de del BCP, sino a cualquier otra ubicación en la que probablemente intentarán quitarnos nuestras credenciales virtuales para despojarnos de nuestro dinero.
Ten mucho cuidado y recuerda que no debes abrir correos de destinatarios desconocidos y sospechosos; y además, que ninguna institución financiera va a incluir en su comunicación por correo electrónico enlaces de acceso a sus páginas web, ni menos va a solicitar el ingreso de claves secretas, códigos token, etc.
Fuente: El Comercio
Suscribirse a:
Entradas (Atom)