Te hacemos fácil la tecnología

Twitter

Twitter rehusa comunicar sus datos sin autorización de justicia de EEUU

gM,t

Twitter afirmó el martes que no puede comunicar los datos que permitan identificar a autores de tuits racistas sin la autorización de la justicia estadounidense, en una audiencia ante el Tribunal de Gran Instancia de París.

La red social era objeto de un recurso judicial presentado en noviembre por la Unión de Estudiantes Judíos de Francia y la asociación Acción Internacional por la Justicia, a raíz de la difusión de tuits antisemitas.

Tuitter se comprometió en octubre a retirar los mensajes litigiosos, pero las dos asociaciones, a las que se unieron luego tres organizaciones antiracistas (SOS Racismo, Licra y MRAP), presentaron un recurso judicial para obtener los datos de los autores de mensajes racistas a fin de poder demandarlos judicialmente.

En la audiencia de procedimiento de urgencia realizada el martes, la abogada de Twitter, Alexandra Neri, alegó que “los datos son colectados y conservados en Estados Unidos” por la firma, cuya sede está en San Francisco (California), y están por lo tanto sometidos a la ley norteamericana.

El abogado de la Unión de Estudiantes Judíos de Francia, Stéphane Lilti, estimó ante la prensa que Twitter tiene “interés comercial” en proteger el anonimato de sus usuarios y que sus alegaciones, a las que calificó de “hipócritas”, son “obstáculos jurídicos para no respetar sus obligaciones”.

El veredicto del tribunal es esperado el 24 de enero.


Plataforma de Facebook es interrumpida

Un gran número significativo de usuarios desde hora de la tarde reporta via twiiter la caída de facebook.

Aunque parece que el daño ya comienza a resarcirse, Facebook sigue fallando para algunos usuarios, interrupción que lleva más de una hora afectando su plataforma y que podría ser obra de un ataque a sus servidores DNS.

La caída afectó no solo a su web, sino también a sus aplicaciones móviles, dejando a centenares de usuarios sin la posibilidad de actualizar o revisar los contenidos de la plataforma.
Poco a poco, ha ido recuperando terreno de los “baches” que sufrió esta tarde Facebook, pero sigue un número significativo de usuarios pendientes de que solvente la crisis.


Pareja se casa via Twiiter

Una pareja turca ha decidido casarse de una manera bastante original. Aprovechando la profesión del novio, editor de social media, Cengizhan Çelik and Candan Canik se han dado el “sí, quiero” a través de un ‘tuit’ durante la ceremonia y también han compartido sus votos a través de Twitter.

Hasta el momento se conocían pedidas de matrimonio a través de videoconferencia en un iPad pero en este caso tanto el iPad como Twitter se han colado en la mismísima ceremonia. Una pareja ha compartido sus votos matrimoniales y se ha dado el “sí, quiero” a través de mensajes de Twitter.

En el momento en el que el alcalde del distrito de Üsküdar, en Estambul, preguntaba a los novios si quería tomarse como esposos, este les entregó un iPad en el que escribieron “Evet” (Sí, en turco) en sus cuentas de Twitter.

Por si el Twitter no fuese suficiente prueba de su particular boda, la pareja ha colgado el vídeo en Youtube donde se puede ver cómo los novios se declaran amor eterno hasta que la muerte les separa en menos de 140 caracteres.


Tips de seguridad para PC, tablet y smartphone

Algunas recomendaciones para que mantengamos tu PC funcionando al 100%, actualizando el computador con frecuencia, mantenerlo limpio y navegar responsablemente ayuda a que los ciberdelincuentes no puedan acceder a los datos personales almacenados en el ordenador y asi mejorar la seguridad del usuario. 

Actualizados los parches del PC y limpio, así como navegar de forma responsable para evitar las mayores infecciones posibles.

Una buena herramienta para evitar navegar en sitios considerados peligrosos es el SITE ADVISOR, de McAfee, que puede instalarse accediendo a http://www.siteadvisor.com , con lo que las búsquedas de Google son marcadas en colores segun la confianza del sitio, y los accesos, incluso en segundo plano, que haga el usuario o la aplicación que esté usando, son controlados en base a listas negras de los sitios de internet.

Además, mantener limpio el ordenador es muy importante para evitar la entrada de virus en el ordenador. Pero esta limpieza no sólo se recomienda que se realice en el PC sino también en dispositivos móviles que se conectan a la Red como ‘smartphones’ y ‘tablets’. Es recomendable eliminar las cuentas de usuario que ya no se utilicen, al menos las correspondientes a tiendas online, sitios de subastas o con datos bancarios asociados.

CUIDADO CON LAS REDES SOCIALES

Es importante para la defensa contra ‘ciberataques’ dedicar un tiempo a poner orden en las plataformas sociales, así como a revisar las diferentes opciones de privacidad que ofrecen.

En cuanto a las contraseñas que se utilizan para proteger estas redes sociales, se aconseja que sean remplazadas cada cierto tiempo. Es importante que no se repitan en cuentas diferentes y que alternen caracteres alfanuméricos, así como mayúsculas y minúsculas.

LIMPIEZA Y MANTENIMIENTO DEL ORDENADOR

Es conveniente mantener constantemente el ordenador actualizado, especialmente el sistema operativo y el navegador. También se recomienda eliminar siempre todos aquellos programas donde los fabricantes no ofrezcan actualizaciones.

Todos aquellos archivos duplicados y temporales que no se van a volver a utilizar también deberían ser borrados de forma integral. Eliminándolos se conseguirá mejorar la velocidad del PC considerablemente.

En cuanto a los ‘Cookies’, historiales web y otros archivos relacionados con el uso de Internet también deben ser borrados frecuentemente. Esto puede realizarse ya que ahora los navegadores incluyen entre sus opciones de configuración la posibilidad de borrarlos de forma automática.

Por último también es bueno, para evitar perder los datos con un ataque, realizar una copia de seguridad del disco duro y utilizar una solución de seguridad integral, que debería ser regularmente actualizada. 

SEGURIDAD PARA SMARTPHONES Y TABLETS

Las recomendaciones para mantener de forma más segura un ‘smartphone’ o ‘tablet’, son verificar las aplicaciones instaladas en estos dispositivos así como los permisos que estas tienen. También es necesario revisar las tarjetas de memoria o la memoria interna del terminal por si quedase algún archivo relacionado con las aplicaciones desinstaladas. 

Estos dispositivos deberían disponer de un sistema antivirus que se actualice de forma regular, ya que como sucede en el PC, al conectarse en la Red sufren riesgos diarios de ser asaltados por virus y malware.


Appel es llamada declarar por permitir aplicaciones que guardan tus contactos

Redes sociales como Twitter ya admitieron que esto sucede cuando los usuarios aprietan la opción “encontrar amigos” y que los datos se almacenan en sus servidores.

Dos congresistas estadounidenses pidieron explicaciones por escrito a Apple por permitir en su iPhone aplicaciones este tipo, que violan sus propias normas de empresa.

Privacidad

Aunque Twitter anunció que actualizará sus normas de privacidad para hacerlas más explícitas, la polémica ya está servida.

La práctica salió a la luz cuando Arun Thampi, desarrollador de aplicaciones en Singapur, se dio cuenta de que sus contactos habían sido copiados desde su iPhone sin su consentimiento por la red social Path.

Dave Morin, director general de Path, se disculpó y anunció que a partir de ahora preguntaría a los usuarios si quieren compartir esta información.

Sin embargo, señaló que esta era una práctica común en la industria.

La responsabilidad de Apple

Redes sociales como Facebook, FourSquare, Instagram, Foodspotting y Yelp admitieron que sus aplicaciones para celulares inteligentes también copian listas de contactos.

Estas aplicaciones están disponibles en la tienda iTunes de Apple, lo que ha levantado críticas contra la compañía ya que contravienen las propias normas de Apple para aplicaciones.

Las normas de Apple mencionan que “aplicaciones que leen o escriben datos fuera de los contenedores designados serán rechazadas”.

Respuesta de Twitter

Las redes sociales afirman que esta información extraída de los celulares inteligentes, que incluye nombres, números de teléfono y direcciones de correo electrónico, se utiliza solo para identificar a amigos que utilizan el mismo servicio y notificar a los usuarios.

Pero, en algunas ocasiones, los datos se extraen sin consultárselo al usuario y sin indicar tampoco por cuánto tiempo esta información queda en sus servidores.

Twitter aseguró que actualizaría sus aplicaciones y corregiría su política de privacidad para hacerla más comprensible a los usuarios.

Claridad

“Queremos ser claros y transparentes en nuestra comunicación con los usuarios. En nuestras próximas actualizaciones de aplicaciones, que vendrán pronto, estamos actualizando el lenguaje asociado a ‘encontrar amigos'”, dijo Carolyn Penner, portavoz de Twitter.

Actualmente, Twitter dice a los usuarios que está “personalizando su cuenta con información como su número de celular para la entrega de mensajes, o su dirección de contactos para que puedan encontrar en Twitter a amigos que ya conocen”.

No obstante, el diario Los Angeles Times reportó que lo que hace la aplicación es extraer la agenda de direcciones y la almacena en sus servidores durante 18 meses, algo que no queda claro en las explicaciones suministradas por la aplicación


¿Quién puede ver tu correo, escribir twits por ti o acceder a tu Facebook?

El enfoque de numerosos servicios de plantearse como una plataforma sobre la que otros pueden desarrollar aplicaciones accediendo a los datos de los usuarios si estos le dan permiso puede desembocar en una situación curiosa cuando menos nos escandalizamos por los problemas de privacidad y seguridad de cualquiera de esas plataformas (Google con el correo, Facebook, Twitter, Dropbox, Linkedin, etc..) pero a la vez le damos acceso a nuestros datos privados en ellas a terceros sólo por probar una funcionalidad nueva.

Y lo peor es que, muchas veces, mantenemos ese permiso de acceso (también de escritura en algunos casos, sobre todo Twitter) una vez que hemos dejado de utilizar la nueva aplicación. A la larga podemos tener un problema de seguridad con nuestro correo o red social (¿a cuánta gente una aplicación le ha mandado twits sin que el fuese consciente de que iban a hacerlo?) y no saber que
aplicación instalada sobre ellos ha provocado el problema.

Por ello es recomendable darse una vuelta por My Permissions, que no es sino una página de enlaces a la configuración de varios servicios, en los que detectar y gestionar quién puede acceder a nuestros datos. Probablemente nos llevemos más de una sorpresa al encontrar que hace meses le dimos acceso completo a nuestro facebook a un juego que sólo probamos y que luego fue vendido a otra empresa no demasiado limpia, o que aquél gadget tan simpático para Gmail que nos borraba correos grandes para maximizar el espacio, todavía tiene acceso a todo.

Como explican en Wired, algo a controlar de vez en cuando (con ifttt se puede crear una recordatorio mensual fácilmente) y, de paso, que ayude a tomar conciencia que cuando aceptamos el acceso de un tercero a nuestras cuentas, le estamos abriendo la puerta a toda la información privada que hay detrás.


Estudio describe algoritmo para estimar la popularidad de una noticia en Twitter

Twitter se ha convertido en una red social que nos abre las puertas a gran cantidad de información, sobre todo de actualidad. De hecho, gracias a Twitter hemos conocido algunos hechos casi a la vez que sucedían y, desde luego, mucho antes que en los medios de corte más tradicional; sin embargo, no todos los contenidos que se comparten funcionan de la misma manera y no todos se convierten en virales. Según un estudio que han publicado miembros del HP Labs (el centro de investigación de HP) y la UCLA (Universidad de California – Los Angeles), cuatro serían los factores que harían que una noticia se extendiese como la pólvora a través de Twitter y, ponderándolas bajo una fórmula matemática, se podría obtener una medida previa de la popularidad del contenido.

El equipo del laboratorio de computación social del HP Labs tiene experiencia en este tipo de modelos matemáticos y elaboraron, hace un par de años, un modelo que predecía los ingresos en taquilla de una película en base al número de tweets generados. En esta ocasión, el objetivo del estudio es encontrar cuáles son los factores que determinan que una noticia sea popular y, así, conocer si ésta será popular o no antes de ser publicada.

Para realizar este estudio, los autores examinaron durante una semana del mes de agosto las noticias publicadas y clasificaron cada noticia en base a cuatro criterios: la fuente que generaba y publicaba el artículo, la categoría de la noticia, la subjetividad en la redacción y la gente o temáticas nombradas en el mismo. Tras la revisión de las noticias, el siguiente paso fue el de observar cómo se extendían en Twitter estas noticias y si su evolución era rápida o lenta para poder valorar la relación entre la puntuación en cada uno de los cuatro criterios y la popularidad de la misma en Twitter.

Nuestros experimentos han demostrado que es posible estimar, en un rango, la popularidad que podría tener una noticia, con un eficacia del 84% considerando únicamente aspectos relativos al contenido

Es decir, que, según los 3 autores del estudio, sería posible estimar la popularidad de un contenido basándonos en el contenido de éste, una afirmación que podría suponer un punto de inflexión en la producción de contenidos en la red puesto que podría aplicarse el método, por ejemplo, en algunas redacciones para poder estimar si un contenido va a funcionar o no.

Está claro que, antes de escribir sobre una temática, los redactores de contenidos suelen valorar si el contenido va a funcionar o no pero, esta valoración, depende del instinto y la experiencia previa más que de un método científico, sin embargo, el algoritmo descrito en el estudio podría abrir la puerta a automatizar este tipo de decisiones.

¿Tiene sentido automatizar este proceso? ¿Si aplicásemos criterios automáticos no serían todas las publicaciones iguales? Un estudio bastante curioso que vale la pena ojear


Nueva direccion en twiiter

Buenas noches mis respetados y estimados lectores, hace ya un mes que no les escribo pero pues entre cursos y universidades no me queda mucho tiempo y lo otro es que la operadora de mi blackberry no me ayudo, es decir muy lento, hoy mejor y decidí enviarles este post; ya tenemos nuevo twiiter @elmenpc01 allí me puede contactar en todo momento para compartir información sobre los temas de tecnología y astronomía, les deseo un feliz inicio de semana y muchos exitos sigan adelante.


“Hackers” buscan cobrar venganza a aquel que ataque la enfermedad del presidente Chávez


Venezuela- Desde hace unos días, cerca de 10 cuentas de Twitter y correos electrónicos han sido intervenidos o “hackeados”, por un grupo autodenominado #N33.

Ibéyise Pacheco, Eduardo Semtei, Jesús Torrealba (Radar de los Barrios), Leonardo Padrón, Berenice Gómez, Laureano Márquez y Nelson Bustamante, todos periodistas, políticos o personas vinculadas al mundo artístico, se cuentan entre los afectados.
(más…)


Pummelvision – Crea y publica un vídeo con las fotos de tus redes sociales


pummelvision accede a nuestras cuentas de Facebook, Flickr y Tumblr para obtener las fotos que hayamos publicado en ellas.
(más…)


Zingaya crea un nuevo servicio de llamadas desde Twitter


La compañía británica Zingaya ha lanzado un nuevo servicio de llamadas a través del que tus seguidores en Twitter te podrán llamar. Se trata de un servicio que te permitirá, una vez dentro de tu cuenta de Twitter, conectar esa cuenta a un número de teléfono o un usuario de Skype. Una vez hecho, podrás elegir si permites que cualquiera de tus seguidores pueda llamarte o sólo alguna persona en concreto.
(más…)


Gusano en Facebook

¿Recuerdan el gusano de Twitter y nuestra predicción de más gusanos para redes sociales?, pues se hizo realidad antes de lo que creíamos.
Facebook ya está sufriendo con su propio gusano, este javascript, fuerza a los usuarios a dar clic en “Me gusta” cierta página de Facebook, sin que ellos se den cuenta, todo el proceso es automático.
(más…)


Un chico de 17 años fue responsable del bug en Twitter


Un joven australiano de 17 años creó el mensaje que el pasado 21 de septiembre ocasionaba que, al pasar el cursor sobre un mensaje, se abrieran páginas a las que los usuarios no tenían intención de acceder, publicó el Daily Telegraph.

“Lo hice sólo para ver si era posible… si el JavaScript realmente podía ejecutarse en un tweet”, dijo Pearce Delphin, habitante de Melbourne, citado por el rotativo.
(más…)


Van 3 twitteros detenidos en Venezuela

Integrantes de la comisión de Ciencia, Tecnología y Medios de Comunicación de la Asamblea Nacional acudieron a la sede de la Fiscalía para solicitar una investigación a las redes sociales y a los usuarios que se habrían “burlado de la muerte trágica de quien fuese gobernador de Guárico, Willian Lara; del director del diario Vea, Guillermo García Ponce; y del diputado Luis Tascón”, según AVN.
(más…)


El Sevillano que descubrio el exploit de Twitter y no lo Hackeo

Twitter sufrió ayer lo que se puede catalogar como un fuerte ataque que dejo al descubierto más de 200.000 cuentas de usuarios, sin embargo para quienes usaban clientes de escritorio posiblemente se enteraron por los tweets que hablaban de ello.
(más…)


Gusano “Rainbow” puso en aprietos a Twitter


Una falla registrada la mañana de este martes, en la red social twitter, evidenció un efecto avalancha entre los millones de usuarios que, de un momento a otro, vieron como comenzaban a enviarse tweets no autorizados, enlaces a sitios XXX e imágenes mal subidas.
(más…)


AN solicitará a Fiscalía investigar a web y redes sociales (VENEZUELA)

Caracas.- El presidente de la Comisión de Medios de la Asamblea Nacional, Manuel Villalba (PSUV-Monagas), informó hoy que solicitará a la Fiscalía General que abra una investigación por “incitación al odio” contra páginas web que se habrían “regocijado” con las muertes del gobernador de Guárico, William Lara, el diputado Luis Tascón y el director del diario Vea, Guillermo García Ponce.
(más…)


Pronto Twiiter con nuevo diseño

La red social Twitter, ha anunciado los rumores que andaban circulando en la internet sobre el cambio significativo en la interfaz y la implementación de nuevas características.
(más…)


TwerChat Convierte tu cuenta Twiiter en una sala de Chat

TweetChat es un servicio web que nos permite de una manera interesante de filtrar el ruido de tu cuenta de Twitter, y centrarse sólo en conversaciones etiquetadas con un hashtag en particular.

Con TweetChat puedes invitar a los usuarios seguidores para chatear en la sala que has creado, y así comentar sobre un determinado tema que sea común para ambos.

TweetChat es un servicios gratuito y no hace falta registrarse ya que utiliza el protocolo OAuth para el acceso, ademas te ofrece tu propio fondo de Twitter para su sesión de chat, así parece que siguen en tu cuenta normal.

(más…)


Otras 7 Herramientas Gratuitas para Administrar tu Cuenta en Twitter

Twitter es una de las más exitosas redes sociales que hayan aparecido en el nuevo milenio y prueba de eso es que su crecimiento sigue continuamente y más y más gente desea unirse a la red. Lo que no crece es la forma en que los nuevos usuarios de Twitter administran sus cuentas. Para ello usted no debe perderse un solo post referente al tema aquí en geeksroom.com

Lo que sigue es el complemento de lo que iniciamos con las 10 mejores herramientas para administrar su cuenta en Twitter. Cuando ya está listo para escribir solo en 140 palabras, dos cosas son básicas: seguidores e información.

(más…)


Evita el spam y desagradables sorpresas en tu cuenta en Twitter

Cómo evitar desagradables sorpresas en tu cuenta en Twitter

Si no quiere encontrarse con twits que usted no envió y lo que es peor, con enlaces que le avergozarían si los viese alguien de su familia, entonces lea con cuidado la notificación que acompaña a la página donde usted autoriza (o niega) a la aplicación el acceder su cuenta en Twitter. Tenga en cuenta lo siguiente:

(más…)


Lady Gaga en disputa con Britney Spears por ser la reina de Twitter

Britney Spears debió resignar su título de reina de Twitter, al menos en forma transitoria, a manos de Lady Gaga, ya que esta última logró reunir más seguidores en la red social Twitter.

La revista People reflejó hoy la batalla entre ambas estrellas del pop en la web. De acuerdo con el reporte, la defensora del título y madre de dos hijos fue superada por primera vez por su joven colega el viernes. Sin embargo, esa misma noche, Spears, de 28 años, recuperó su reinado.

(más…)


Twitter en la TV

Apenas cuando el mundo termina de aprender a usar Twitter, en España esta red ya incursiona en la televisión con “Twision”, programa dedicado al fenómeno que capturó en poco tiempo la imaginación de la gente.

El programa combina la red de microblogging Twitter con la televisión dando la posibilidad a los “tuiteros” de interactuar con los presentadores y sus invitados.
Extraido de:panorama.com.ve


La vida online

Las redes sociales llegaron para instalarse desde hace un tiempo y gracias a la aparición de los celulares que permiten navegar, no importa dónde estés, corrieron de la escena al tradicional chat cuando se trata de hacer contacto a distancia. Suman por igual declarados detractores y defensores, pero lo cierto es que si se las sabe usar y se conocen sus códigos, es posible disponer de todo su potencial y evitar contratiempos. Los políticos hacen campañas y debaten por Twitter; Facebook, más que ninguna otra, promueve el contacto con gente de todo el mundo, y LinkedIn es ideal para estar actualizado profesionalmente o conseguir trabajo. Santiago do Rego, conductor de TN Tecno y Ariel Torres, editor del suplemento de tecnología del diario La Nación, nos revelan todo lo que hay que saber antes de registrarse. Ana María Lamas, doctora en filosofía y ciencias de la educación, analiza este fenómeno online.

(más…)