Te hacemos fácil la tecnología

Twitter

Twitter rehusa comunicar sus datos sin autorización de justicia de EEUU

gM,t

Twitter afirmó el martes que no puede comunicar los datos que permitan identificar a autores de tuits racistas sin la autorización de la justicia estadounidense, en una audiencia ante el Tribunal de Gran Instancia de París.

La red social era objeto de un recurso judicial presentado en noviembre por la Unión de Estudiantes Judíos de Francia y la asociación Acción Internacional por la Justicia, a raíz de la difusión de tuits antisemitas.

Tuitter se comprometió en octubre a retirar los mensajes litigiosos, pero las dos asociaciones, a las que se unieron luego tres organizaciones antiracistas (SOS Racismo, Licra y MRAP), presentaron un recurso judicial para obtener los datos de los autores de mensajes racistas a fin de poder demandarlos judicialmente.

En la audiencia de procedimiento de urgencia realizada el martes, la abogada de Twitter, Alexandra Neri, alegó que “los datos son colectados y conservados en Estados Unidos” por la firma, cuya sede está en San Francisco (California), y están por lo tanto sometidos a la ley norteamericana.

El abogado de la Unión de Estudiantes Judíos de Francia, Stéphane Lilti, estimó ante la prensa que Twitter tiene “interés comercial” en proteger el anonimato de sus usuarios y que sus alegaciones, a las que calificó de “hipócritas”, son “obstáculos jurídicos para no respetar sus obligaciones”.

El veredicto del tribunal es esperado el 24 de enero.


Plataforma de Facebook es interrumpida

Un gran número significativo de usuarios desde hora de la tarde reporta via twiiter la caída de facebook.

Aunque parece que el daño ya comienza a resarcirse, Facebook sigue fallando para algunos usuarios, interrupción que lleva más de una hora afectando su plataforma y que podría ser obra de un ataque a sus servidores DNS.

La caída afectó no solo a su web, sino también a sus aplicaciones móviles, dejando a centenares de usuarios sin la posibilidad de actualizar o revisar los contenidos de la plataforma.
Poco a poco, ha ido recuperando terreno de los “baches” que sufrió esta tarde Facebook, pero sigue un número significativo de usuarios pendientes de que solvente la crisis.


Pareja se casa via Twiiter

Una pareja turca ha decidido casarse de una manera bastante original. Aprovechando la profesión del novio, editor de social media, Cengizhan Çelik and Candan Canik se han dado el “sí, quiero” a través de un ‘tuit’ durante la ceremonia y también han compartido sus votos a través de Twitter.

Hasta el momento se conocían pedidas de matrimonio a través de videoconferencia en un iPad pero en este caso tanto el iPad como Twitter se han colado en la mismísima ceremonia. Una pareja ha compartido sus votos matrimoniales y se ha dado el “sí, quiero” a través de mensajes de Twitter.

En el momento en el que el alcalde del distrito de Üsküdar, en Estambul, preguntaba a los novios si quería tomarse como esposos, este les entregó un iPad en el que escribieron “Evet” (Sí, en turco) en sus cuentas de Twitter.

Por si el Twitter no fuese suficiente prueba de su particular boda, la pareja ha colgado el vídeo en Youtube donde se puede ver cómo los novios se declaran amor eterno hasta que la muerte les separa en menos de 140 caracteres.


Tips de seguridad para PC, tablet y smartphone

Algunas recomendaciones para que mantengamos tu PC funcionando al 100%, actualizando el computador con frecuencia, mantenerlo limpio y navegar responsablemente ayuda a que los ciberdelincuentes no puedan acceder a los datos personales almacenados en el ordenador y asi mejorar la seguridad del usuario. 

Actualizados los parches del PC y limpio, así como navegar de forma responsable para evitar las mayores infecciones posibles.

Una buena herramienta para evitar navegar en sitios considerados peligrosos es el SITE ADVISOR, de McAfee, que puede instalarse accediendo a http://www.siteadvisor.com , con lo que las búsquedas de Google son marcadas en colores segun la confianza del sitio, y los accesos, incluso en segundo plano, que haga el usuario o la aplicación que esté usando, son controlados en base a listas negras de los sitios de internet.

Además, mantener limpio el ordenador es muy importante para evitar la entrada de virus en el ordenador. Pero esta limpieza no sólo se recomienda que se realice en el PC sino también en dispositivos móviles que se conectan a la Red como ‘smartphones’ y ‘tablets’. Es recomendable eliminar las cuentas de usuario que ya no se utilicen, al menos las correspondientes a tiendas online, sitios de subastas o con datos bancarios asociados.

CUIDADO CON LAS REDES SOCIALES

Es importante para la defensa contra ‘ciberataques’ dedicar un tiempo a poner orden en las plataformas sociales, así como a revisar las diferentes opciones de privacidad que ofrecen.

En cuanto a las contraseñas que se utilizan para proteger estas redes sociales, se aconseja que sean remplazadas cada cierto tiempo. Es importante que no se repitan en cuentas diferentes y que alternen caracteres alfanuméricos, así como mayúsculas y minúsculas.

LIMPIEZA Y MANTENIMIENTO DEL ORDENADOR

Es conveniente mantener constantemente el ordenador actualizado, especialmente el sistema operativo y el navegador. También se recomienda eliminar siempre todos aquellos programas donde los fabricantes no ofrezcan actualizaciones.

Todos aquellos archivos duplicados y temporales que no se van a volver a utilizar también deberían ser borrados de forma integral. Eliminándolos se conseguirá mejorar la velocidad del PC considerablemente.

En cuanto a los ‘Cookies’, historiales web y otros archivos relacionados con el uso de Internet también deben ser borrados frecuentemente. Esto puede realizarse ya que ahora los navegadores incluyen entre sus opciones de configuración la posibilidad de borrarlos de forma automática.

Por último también es bueno, para evitar perder los datos con un ataque, realizar una copia de seguridad del disco duro y utilizar una solución de seguridad integral, que debería ser regularmente actualizada. 

SEGURIDAD PARA SMARTPHONES Y TABLETS

Las recomendaciones para mantener de forma más segura un ‘smartphone’ o ‘tablet’, son verificar las aplicaciones instaladas en estos dispositivos así como los permisos que estas tienen. También es necesario revisar las tarjetas de memoria o la memoria interna del terminal por si quedase algún archivo relacionado con las aplicaciones desinstaladas. 

Estos dispositivos deberían disponer de un sistema antivirus que se actualice de forma regular, ya que como sucede en el PC, al conectarse en la Red sufren riesgos diarios de ser asaltados por virus y malware.


Appel es llamada declarar por permitir aplicaciones que guardan tus contactos

Redes sociales como Twitter ya admitieron que esto sucede cuando los usuarios aprietan la opción “encontrar amigos” y que los datos se almacenan en sus servidores.

Dos congresistas estadounidenses pidieron explicaciones por escrito a Apple por permitir en su iPhone aplicaciones este tipo, que violan sus propias normas de empresa.

Privacidad

Aunque Twitter anunció que actualizará sus normas de privacidad para hacerlas más explícitas, la polémica ya está servida.

La práctica salió a la luz cuando Arun Thampi, desarrollador de aplicaciones en Singapur, se dio cuenta de que sus contactos habían sido copiados desde su iPhone sin su consentimiento por la red social Path.

Dave Morin, director general de Path, se disculpó y anunció que a partir de ahora preguntaría a los usuarios si quieren compartir esta información.

Sin embargo, señaló que esta era una práctica común en la industria.

La responsabilidad de Apple

Redes sociales como Facebook, FourSquare, Instagram, Foodspotting y Yelp admitieron que sus aplicaciones para celulares inteligentes también copian listas de contactos.

Estas aplicaciones están disponibles en la tienda iTunes de Apple, lo que ha levantado críticas contra la compañía ya que contravienen las propias normas de Apple para aplicaciones.

Las normas de Apple mencionan que “aplicaciones que leen o escriben datos fuera de los contenedores designados serán rechazadas”.

Respuesta de Twitter

Las redes sociales afirman que esta información extraída de los celulares inteligentes, que incluye nombres, números de teléfono y direcciones de correo electrónico, se utiliza solo para identificar a amigos que utilizan el mismo servicio y notificar a los usuarios.

Pero, en algunas ocasiones, los datos se extraen sin consultárselo al usuario y sin indicar tampoco por cuánto tiempo esta información queda en sus servidores.

Twitter aseguró que actualizaría sus aplicaciones y corregiría su política de privacidad para hacerla más comprensible a los usuarios.

Claridad

“Queremos ser claros y transparentes en nuestra comunicación con los usuarios. En nuestras próximas actualizaciones de aplicaciones, que vendrán pronto, estamos actualizando el lenguaje asociado a ‘encontrar amigos'”, dijo Carolyn Penner, portavoz de Twitter.

Actualmente, Twitter dice a los usuarios que está “personalizando su cuenta con información como su número de celular para la entrega de mensajes, o su dirección de contactos para que puedan encontrar en Twitter a amigos que ya conocen”.

No obstante, el diario Los Angeles Times reportó que lo que hace la aplicación es extraer la agenda de direcciones y la almacena en sus servidores durante 18 meses, algo que no queda claro en las explicaciones suministradas por la aplicación


¿Quién puede ver tu correo, escribir twits por ti o acceder a tu Facebook?

El enfoque de numerosos servicios de plantearse como una plataforma sobre la que otros pueden desarrollar aplicaciones accediendo a los datos de los usuarios si estos le dan permiso puede desembocar en una situación curiosa cuando menos nos escandalizamos por los problemas de privacidad y seguridad de cualquiera de esas plataformas (Google con el correo, Facebook, Twitter, Dropbox, Linkedin, etc..) pero a la vez le damos acceso a nuestros datos privados en ellas a terceros sólo por probar una funcionalidad nueva.

Y lo peor es que, muchas veces, mantenemos ese permiso de acceso (también de escritura en algunos casos, sobre todo Twitter) una vez que hemos dejado de utilizar la nueva aplicación. A la larga podemos tener un problema de seguridad con nuestro correo o red social (¿a cuánta gente una aplicación le ha mandado twits sin que el fuese consciente de que iban a hacerlo?) y no saber que
aplicación instalada sobre ellos ha provocado el problema.

Por ello es recomendable darse una vuelta por My Permissions, que no es sino una página de enlaces a la configuración de varios servicios, en los que detectar y gestionar quién puede acceder a nuestros datos. Probablemente nos llevemos más de una sorpresa al encontrar que hace meses le dimos acceso completo a nuestro facebook a un juego que sólo probamos y que luego fue vendido a otra empresa no demasiado limpia, o que aquél gadget tan simpático para Gmail que nos borraba correos grandes para maximizar el espacio, todavía tiene acceso a todo.

Como explican en Wired, algo a controlar de vez en cuando (con ifttt se puede crear una recordatorio mensual fácilmente) y, de paso, que ayude a tomar conciencia que cuando aceptamos el acceso de un tercero a nuestras cuentas, le estamos abriendo la puerta a toda la información privada que hay detrás.


Estudio describe algoritmo para estimar la popularidad de una noticia en Twitter

Twitter se ha convertido en una red social que nos abre las puertas a gran cantidad de información, sobre todo de actualidad. De hecho, gracias a Twitter hemos conocido algunos hechos casi a la vez que sucedían y, desde luego, mucho antes que en los medios de corte más tradicional; sin embargo, no todos los contenidos que se comparten funcionan de la misma manera y no todos se convierten en virales. Según un estudio que han publicado miembros del HP Labs (el centro de investigación de HP) y la UCLA (Universidad de California – Los Angeles), cuatro serían los factores que harían que una noticia se extendiese como la pólvora a través de Twitter y, ponderándolas bajo una fórmula matemática, se podría obtener una medida previa de la popularidad del contenido.

El equipo del laboratorio de computación social del HP Labs tiene experiencia en este tipo de modelos matemáticos y elaboraron, hace un par de años, un modelo que predecía los ingresos en taquilla de una película en base al número de tweets generados. En esta ocasión, el objetivo del estudio es encontrar cuáles son los factores que determinan que una noticia sea popular y, así, conocer si ésta será popular o no antes de ser publicada.

Para realizar este estudio, los autores examinaron durante una semana del mes de agosto las noticias publicadas y clasificaron cada noticia en base a cuatro criterios: la fuente que generaba y publicaba el artículo, la categoría de la noticia, la subjetividad en la redacción y la gente o temáticas nombradas en el mismo. Tras la revisión de las noticias, el siguiente paso fue el de observar cómo se extendían en Twitter estas noticias y si su evolución era rápida o lenta para poder valorar la relación entre la puntuación en cada uno de los cuatro criterios y la popularidad de la misma en Twitter.

Nuestros experimentos han demostrado que es posible estimar, en un rango, la popularidad que podría tener una noticia, con un eficacia del 84% considerando únicamente aspectos relativos al contenido

Es decir, que, según los 3 autores del estudio, sería posible estimar la popularidad de un contenido basándonos en el contenido de éste, una afirmación que podría suponer un punto de inflexión en la producción de contenidos en la red puesto que podría aplicarse el método, por ejemplo, en algunas redacciones para poder estimar si un contenido va a funcionar o no.

Está claro que, antes de escribir sobre una temática, los redactores de contenidos suelen valorar si el contenido va a funcionar o no pero, esta valoración, depende del instinto y la experiencia previa más que de un método científico, sin embargo, el algoritmo descrito en el estudio podría abrir la puerta a automatizar este tipo de decisiones.

¿Tiene sentido automatizar este proceso? ¿Si aplicásemos criterios automáticos no serían todas las publicaciones iguales? Un estudio bastante curioso que vale la pena ojear