Buscar

Mostrando entradas con la etiqueta usuarios. Mostrar todas las entradas
Mostrando entradas con la etiqueta usuarios. Mostrar todas las entradas

2010/11/19

«Los usuarios quieren productos que puedan pinchar y reproducir»

Así lo ha pronosticado este miércoles el director de Tecnología de YouView y creador del iPlayer para la BBC, Anthony Rose, en una conferencia sobre el "incierto" futuro de la televisión enmarcada en la segunda jornada de la Feria Internacional de Contenidos Digitales (FICOD).
Rose ha considerado que la recomendación social sustituirá a la figura del programador como conductor de la demanda y generador de audiencias, en un panorama en el que la amplia oferta de contenidos podría llegar a confundir al espectador. "Si le das a la gente demasiadas posibilidades no elegirá ninguna". De ahí la importancia de trasladar a la pantalla las recomendaciones de amigos y espectadores con gustos similes a los del usuario, tal y como hace Amazon.
Durante su intervención, el responsable de Youview ha destacado los beneficios de esta plataforma "abierta y no discriminatoria", que combina las emisiones en directo y bajo demanda con servicios interactivos basados en la web. ¿Sus puntos fuertes? Los estándares abiertos, la protección del contenido audivisual y el 'multicast', que permite "reducciones masivas de costes" al habilitar un mismo 'streaming' para miles de usuarios de forma simultánea.
Los Juegos Olímpicos de Londres de 2012 serán el gran laboratorio de prueba para la televisión del futuro. Un evento en el que se generará mucho más contenido del que podría retransmitir la televisión tradicional, y en donde el director tecnológico de Youview espera poder ofrecer a los espectadores "más de 40 streaming diferentes" de forma simultánea. "No se trata sólo de satisfacer la demanda, hay que crearla", ha puntualizado.
Contenido «premium»
Sobre los contenidos de pago por visión, Rose ha considerado que los espectadores contarán con suficiente contenido gratuito disponible en sus televisores, por lo que estos sólo consumirán contenidos 'premium' en casos puntuales. "La mayor parte de los ususarios sólo quieren productos que puedan pinchar y reproducir".
¿Necesitarán los usuarios un decodificador especial para ver estos contenidos? Sí, pero la buena noticia, ha explicado Rose, es que esta tecnología ya estará incluída en los televisores en 2020.
El director tecnológico de Youview ha concluído su charla vaticinando que "aunque el cambio tardará en llegar unos años más de lo que pensamos, él panorama televisivo se transformará más de lo que imaginamos".

«Los usuarios de medios digitales son mutantes»

Todos los medios de comunicación en Internet, tanto los que heredaron una marca con historia en otros soportes como los nativos que se crearon sólo para estar en la Red, están viviendo una profunda transfomación en los últimos años.
Es por esto que algunos expertos en este campo, como Juan Varela (Periodistas 21), Juan Luis Moreno (Vocento), Rosalía Lloret (Unedisa), José Luis Rodríguez (Godó Digital) y Mario Tascón (Lainformación.com), Jesús del Rio (Prisacom) y Alfredo Peña (lasexta.com) se han sentado a definir las claves del futuro de los medios en la Feria Internacional de Contenidos Digitales (FICOD). 
Todos ellos han analizado la evolución de la figura del usuario de contenidos digitales, la necesidad de los medios de reaccionar de manera innovadora y la forma de hacer periodismo en la era digital.
De este modo, Juan Luis Moreno opina que una de las claves del futuro de los medios se resume en cómo los medios tienen que ser capaces de adaptarse a la nueva demanda de los usuarios que es mucho más audiovisual y que el usuario «no es consciente de su rápida adaptación a los cambios».
Rosalía Lloret, por su parte, ha hablado de usuarios mutantes. Aclara que se trata de que los mismos consumidores cambian su actitud según a que tipo de medios se tengan que enfrentar.
«Es muy distinto cómo reacciona un lector cuando accede al papel que cuando lo hace a la web o a una tableta. El tiempo de permanencia ante una información cambia» añade Lloret.
Alfredo Peña habla del consumo «multitarea» de los usurios, que tienen la capacidad de twittear a la vez que ven la televisión, escuchan música a través de Internet e incluso se informan en las webs.
Un «Jet Lag» digital
Mario Tascón ha acuñado un nuevo término en esta conferencia: «el technological lag», que alude a que los consumidores van mucho más rápido que las industrias.
En cuanto a la manera de informar, el fundador de lainformacion.com, lo tiene claro: «Periodismo y tecnología tienen que ir de la mano». Apuesta, así, por los algoritmos para el posicionamiento de los medios «on-line» en Internet.
«El monopolio del proceso informativo por parte de los periodistas ha terminado y este fenómeno digital requiere una adaptación cultural», comenta José Luis Rodríguez.
Soportes y publicidad
Por último y pese al creciente consumo de contenidos digitales en Internet, Jesús del Rio advierte de que las audiencias corroboran que los usuarios prefieren todavía informarse a través de la televisión que mediante Internet.
Aún así, asevera que es necesario que los contenidos se lleven a todos los soportes, desde los smartphones hasta los tablets.
En cuanto a la publicidad en Internet todos están de acuerdo en que no existe en el terreno local y aseguran que queda mucho por hacer en este campo ya que, según estos expertos, las campañas que se venden están enfocadas a la prensa impresa o a la televisión.
 

2010/10/13

Sólo el 17% de los usuarios online tiene intención de comprar

Silicon News

Según un reciente estudio efectuado por Multiplica, consultora de estrategia online, marketing y persuabilidad, tan sólo un 17,2% de los usuarios que visitan tiendas online tiene la intención de comprar.

¿Cómo motivar a un usuario para que compre? Según un estudio publicado por e-Marketer, el 34% de los usuarios de tiendas online no encuentra lo que buscan. Este porcentaje evidencia la necesidad de tomar en cuenta ciertos aspectos.

Organizar los productos en venta con claridad, informar sobre los mismos de forma adecuada, dar los datos necesarios entorno a la compra, facilitar la integración de canales y productos y por último motivar al usuario para que finalice su compra son algunos de los requisitos que se recomiendan.

2010/07/21

"No nos quedamos con datos de los usuarios"

Fuente: Publico.

The Pirate Bay (TPB), el principal portal de enlaces a descargas, fue hackeado el pasado 5 de julio. Un grupo argentino de especialistas en seguridad encabezado por un joven de 23 años llamado Ch. Russó entró en su base de datos, que incluye información sensible de los usuarios registrados en la web. Podrían haber hecho un auténtico estropicio y acabar con la reputación de TPB, algo con lo que suspira la industria de Hollywood. Sin embargo, fue un raro ejemplo de lo que se llama hacking ético. Se fueron sin romper un cristal ni llevarse un solo dato. Ahora TPB, tras arreglar el fallo, es más seguro que antes.
¿Cómo consiguieron acceso a TPB?
El sitio poseía varias irregularidades y vulnerabilidades de inyección MySQL [un software para bases de datos]. Se analizó el sitio y se fue haciendo un mapa interno para entender la estructura del sistema. No se puso en riesgo la información, la integridad ni la arquitectura del sistema.
Una vez dentro, ¿qué podrían haber hecho?
Un error de esta magnitud permite acceso total al sistema. Otra persona podría haber intentado apagar los sistemas, descargar la información o parte de ella para comercializarla, envenenar partes del sistema para infectar a millones de usuarios... TPB tiene más de cuatro millones de usuarios registrados pero muchos más sin registrar que también hubiesen quedado expuestos a un ataque.
¿Qué riesgo corrían los usuarios?
Podrían haberles colocado un paquete de explotación web que escanea su sistema, detecta errores y lanza ataques web conocidos como exploits para obtener acceso total a su equipo.
Lo que hicieron se conoce como hacking' ético. ¿Avisaron a los administradores?
Avisamos al personal de TPB acerca del error antes de comenzar, durante la exploración y después de finalizar el trabajo. Se podría considerar hacking ético, pero la gente ha terminado por asociar esa palabra con criminales.
¿Por qué lo hicieron?
Regularmente hacemos una exploración superficial de varios sitios mientras navegamos. Encontramos que algo no andaba bien en TPB.
Sus motivos siguen sin estar claros.
Proteger la información de estas personas de las manos equivocadas. Lo que hizo mi equipo fue evitar problemas mayores y lo hizo con total responsabilidad, frialdad y sin violar los derechos de ninguna persona. No hemos obtenido ningún beneficio, salvo la popularidad.
Pero, ¿consiguieron datos o sólo entraron y tomaron pruebas?
En ningún momento se tomaron, ni almacenaron, datos de los usuarios. Lo que hicimos fue un informe meticuloso del error para poder solucionar el problema.
¿Alguna empresa u organización relacionada con la industria de Hollywood os ha contactado interesada en esos datos?
No puedo responder esa pregunta. Pero le sugiero que se imagine.
¿Volverían a entrar en los servidores de TPB?
Sin duda. Mi equipo y yo sabemos bien lo que hemos hecho y también lo sabe The Pirate Bay, que puede ver los registros de nuestras acciones.

2010/07/09

Así son los usuarios del iPad: cuarentones e interesados en las nuevas tecnologías

Fuente: Silicon News.

Los usuarios del iPad tienen un perfil muy claro, a juzgar por las pautas de navegación en portales de Yahoo! de los que la compañía acaba de extraer un cómo son los usuarios del tablet de Apple.
Yahoo! ha comparado a los usuarios estadounidenses del tablet de Apple y a los de los nuevos países y ha concluido que no hay muchas diferencias entre unos y otros.
Los usuarios de la tableta de Cupertino oscilan entre los 30 y los 54 años, siendo el mayor grupo el de los usuarios entre 35 y 44 años. Aunque son más los hombres que poseen el terminal, el número de mujeres que se hace con un tablet es cada vez mayor y la cuestión de generos se está equilibrando. Únicamente en Japón, la diferencia sigue siendo abrumadora y los hombres son una llamativa mayoría.
Los temas que más le interesan son los financieros y de negocios, lo que podría demostrar un target muy business class del producto. Además, la tecnología es uno de los temas que más interesan a estos usuarios.

2010/03/30

El 10% de los usuarios nunca cambia sus contraseñas

Fuente: ITespresso.

La empresa de seguridad Symantec ha presentado los resultados de un estudio sobre la gestión de contraseñas que, entre otras cosas, ha mostrado que el 63% de los encuestados no cambia las claves a menudo, un 45% utilizan unas cuantas para varias cuentas, y un 10% nunca las cambia. Además, un 44% de los sondeados afirman tener más de 20 cuentas que requieren de password.
Según Symantec uno de los peores datos es el que muestra que el 10% de los encuestados utilizan el nombre de su mascota como contraseña porque puede ser fácilmente adivinado, igual que utilizar el nombre del usuario, el apellido o la fecha de cumpleaños.
La encuesta se realizó online a través del blog Symantec Security Response durante unos cuantos días con algo más de 400 participantes.
La empresa de seguridad ha dicho que las organizaciones, además de los usuarios, deben tomar precauciones para reducir los riesgos de seguridad y utilizar claves efectivas, entendidas como tales las que son difíciles de adivinar y, al mismo tiempo, fáciles de recordar para el usuario.
Algunos de los consejos que ofrece Symantec para generar contraseñas seguras es la utilización de una mezcla de números, letras, signos de puntuación y símbolos; coger una palabra o frase que signifique algo para ti y alterarla; reemplazar los primeros caracteres con números o símbolos; cuanto más largo mejor; evitar la información personal, repeticiones, secuencias y palabras del diccionario.

2009/11/02

Cómo los usuarios modelan un servicio a gusto

Fuente: La Nacion.

Grandes y pequeñas empresas monitorean a Twitter para averiguar lo que le gusta a sus clientes y lo que quieren que cambie. La plataforma de microblogging también hace lo mismo.

Todo comenzó hace dos años como un servicio básico que ofrecía poco más que la capacidad para enviar mensajes de 140 caracteres. Después, Twitter subcontrató la generación de ideas a sus usuarios. La empresa observa cómo la gente usa el servicio y qué ideas podrían funcionar. Luego, sus ingenieros convierten esas ideas en nuevos servicios.

En las próximas semanas, los usuarios de Twitter descubrirán dos nuevas funciones, denominadas Lists (ya ha sido vista por gran cantidad de miembros de la red) y Retweets, las cuales comparten el mismo origen generado por usuarios.

"Twitter es lo suficientemente inteligente, o lo suficientemente afortunado, como para poder decir: Bueno, no tratemos de competir con nuestros clientes en el diseño de estas cosas; encarguemos el diseño a ellos ", dijo Eric von Hippel, jefe del grupo de innovación y espíritu empresarial de la Escuela Sloan de Administración y Dirección de Empresas, del Instituto Tecnológico de Massachusetts (MIT Sloan School of Management) y autor del libro "Democratizing Innovation" ("La democratización de la innovación").

Hace tiempo que los economistas piensan que los productores (quienes hacen productos y dirigen empresas) son naturalmente los que piensan en nuevas ideas, dijo el profesor von Hippel. De hecho, señaló, a los consumidores a menudo se les ocurren ideas para productos y las compañías observan desde afuera para ver si tienen atractivo para las masas.

Las empresas de tecnología han sido las más activas en confiar en otros la tarea de innovar para ellos. Esto se debe en gran parte a que Internet permite a las personas intercambiar ideas con facilidad y rapidez con grandes grupos, y las herramientas informáticas brindan la posibilidad de diseñar nuevos productos económicos.

El sitio para compartir fotografías llamado Flickr comenzó siendo una pequeña parte de un juego en línea grande. Cuando los fundadores se dieron cuenta de que la función de compartir fotografías era más popular que el juego mismo, dejaron a un lado el juego y construyeron Flickr. Las empresas de software de código abierto dejan que sus usuarios se ocupen de la innovación, y empresas como Bug Labs les permite construir su propio hardware.

Las firmas que son nuevas en el negocio son más propensas a adoptar este enfoque porque todavía se encuentran definiendo sus productos y tienen flexibilidad para cambiar de dirección. Hacer el cambio, puede resultar mucho más difícil para las empresas más antiguas, tanto desde el punto de vista cultural como logístico.

Y algunas grandes empresas no tecnológicas se encuentran adoptando la innovación generada por usuarios. Ford Motor se dio cuenta de que la gente modificaba Sync, su sistema activado por voz para reproducir música y obtener instrucciones. Ford ha invitado a estudiantes universitarios a pensar en nuevas funciones para el sistema instalado en sus automóviles.

Lego creó un sitio llamado Design byME (Diseño por mí), donde los fanáticos pueden utilizar el software de diseño de LEGO para crear sus propios modelos. Después, Lego vende los diseños, deshaciéndose de manera eficaz de los costos de diseño gracias a los fanáticos.

Twitter, sin embargo, podría basarse en innovación generada por usuarios más que cualquier otra compañía. Al principio, los usuarios de Twitter empezaron a referirse a otros usuarios poniendo el símbolo @ antes de su nombre. Por ejemplo, Biz Stone, fundador de Twitter, recientemente escribió acerca de su esposa: "Uau, @Livia acaba de sacar su lasaña vegetariana casera del horno. ¡Tengo hambre!"

"Eso realmente nos tomó por sorpresa", dijo Evan Williams, director ejecutivo de Twitter y uno de sus fundadores. Desde entonces, Twitter agregó una sección en el sitio donde la gente puede ver cada vez que se los menciona con el símbolo @. Comenzó crear enlaces a los nombres para que otros puedan hacer clic en ellos y ver la página del perfil del sujeto.

Twitter también toma ideas de los desarrolladores de software que crean aplicaciones para la plataforma. No se centraba en dejar que la gente buscara en los mensajes de los usuarios, hasta que una nueva firma, Summize, creó un motor de búsqueda.

De esta forma, la compañía compró Summize en 2008, y la búsqueda es ahora una parte central de la compañía, a tal punto que firmó asociaciones de búsqueda con Microsoft y Google la semana última.

"La mayoría de las empresas o servicios en la red comienzan con falsas expectativas sobre lo que son y lo que ofrecen", dijo Williams. "Twitter logró un equilibrio interesante entre la flexibilidad y la maleabilidad que permitió a los usuarios inventar usos que no se habían previsto."

Pero fue un proceso de aprendizaje para la empresa. Al principio, a los fundadores no les gustaron algunas funciones para Twitter generadas por usuarios, pero las aceptaron una vez que vieron que otros usuarios las adoptaban, comentó Williams. Cuando la gente empezó a referirse a los mensajes de Twitter como "tweets", Twitter resistió hasta hace unos pocos meses, y entonces solicitó una marca registrada para el término.

En 2007, a Chris Messina, quien usó Twitter desde sus inicios, se le ocurrió otra idea, inspirada por una convención utilizada en otros sitios en la red. Dicha idea estaba relacionada con marcar conversaciones sobre un tema determinado con el símbolo # (hash, en idioma inglés).

"Les rogué una y otra vez para que apoyaran esta función. En su momento me dijeron: No, es sólo para nerds, nadie lo va a entender ", dijo Messina, quien defiende el software de código abierto y dirige una firma consultora de tecnología llamada Citizen Agency.

Pero los usuarios de Twitter lo adoptaron rápidamente. Muchas conferencias, por ejemplo, anuncian el llamado hash tag (palabra clave con el símbolo numeral) al inicio del evento para que los asistentes puedan marcar todos sus mensajes de la misma manera y la gente pueda buscar en Twitter todo lo escrito sobre la conferencia.

Ahora, Twitter crea hipervínculos para estos hash tags con el fin de que los lectores puedan hacer clic y ver todos los otros mensajes sobre un tema. Muchos de ellos aparecen en la lista de los temas de tendencia, lo cual constituye otra nueva adición. Asimismo, la plataforma podría añadir otras funciones con hash tags, como por ejemplo agrupar más claramente todos los mensajes sobre un determinado evento, dijo Williams.

Y continuamos con dos funciones nuevas que también fueron inspiradas por usuarios. Una se llama Lists, la cual está disponible para un pequeño grupo ahora pero que podrán utilizar todos los usuarios de Twitter próximamente. Los usuarios pueden crear listas de todos los tweets escritos por celebridades de Hollywood o políticos, por ejemplo.

Esta función ayudará a los nuevos usuarios a averiguar a quién seguir y permitirá que los usuarios con más experiencia a filtrar sus desbordantes flujos de mensajes, señaló Williams.

La idea fue inspirada por quienes estaban confundidos acerca de cómo usar Twitter y por ideas que surgieron de los desarrolladores de software, dijo. TweetDeck, por ejemplo, hace una aplicación de escritorio que permite a los usuarios de Twitter agrupar los mensajes según quienes los escribieron. Lists se asemeja a Follow Friday, otra función que los usuarios inventaron. Todos los viernes, los usuarios de Twitter escriben mensajes donde recomiendan a qué personas se puede seguir en Twitter.

Además, cuando los usuarios de Twitter deseaban enviar un mensaje de otro usuario de Twitter a su propio grupo de seguidores, escribían "retweet", que luego abreviaron a RT. Los desarrolladores de la compañía se encuentra ahora probando en privado una función oficial para los retweets, la cual arreglará algunos de los problemas con esta modalidad mediante la eliminación de mensajes redundantes, aclarando quién escribió el mensaje original y evitando que algunos cambien las palabras de otros, dijo Williams.

"Cuando tienes un montón de usuarios interactuando es difícil predecir lo que van a hacer", comentó. "Nosotros decimos: ¿Por qué la gente usa esto y cómo podríamos mejorarlo? "

2009/07/18

Un bazar con los datos del usuario

Fuente: Publico.

Si la información es poder, la de los internautas se ha convertido en el gran negocio que sustenta Internet. Todas las páginas web más visitadas tienen políticas de privacidad que prohíben la cesión de los datos de sus visitantes a terceras empresas o, si lo hacen, piden su consentimiento. Sin embargo, la mayoría dejan la puerta abierta para que entren extraños y se los lleven.

Un informe realizado por un equipo de estudiantes de la Universidad de Berkeley (California, EEUU) ha analizado qué hacen las 50 principales web con los datos de sus usuarios. Aunque el trabajo fiscaliza sitios estadounidenses, entre ellos están páginas como Google, MySpace, Facebook, Blogspot, MSN, Yahoo o Monster, todas muy visitadas por navegantes españoles.

Todas recogen alguna información de quien las visita, como la dirección IP del ordenador desde el que se conecta, el sistema operativo del equipo o el navegador usado. Aunque sólo unas pocas reconocieron en un cuestionario ceder alguno de esos datos a otras compañías, el estudio revela que las 50 incluyen al menos algún mecanismo que recoge los datos y los manda a servidores externos.

Las técnicas de recolección son variadas. La más conocida es el uso de cookies. Se trata de pequeños archivos de texto que el dueño de la página instala en el ordenador del usuario. Pero las páginas llevan publicidad de terceros y estos también cuelan su cookie. Tras pasadas polémicas, los principales navegadores tienen la opción de rechazarlas o borrarlas.

Pero hay otro truco contra el que el usuario nada puede hacer, porque ni lo ve. Se trata de los web bugs , también conocidos como web beacon, clear GIF o bicho rastreador. Estos bichitos son imágenes de un píxel de ancho por uno de alto (el píxel es la unidad más pequeña a la que puede reducirse una imagen).

A pesar de su reducido tamaño, elegido para pasar desapercibidos, estos bichos son capaces de grabar mucha información. Por defecto, un web bug recoge la IP del ordenador, la dirección de la página donde se esconde o el tiempo que es visto (permanencia en la web). Pero también puede informar del sistema operativo, incluida la versión y, en general, los parámetros que desee su creador. Otra posibilidad es sustituir el formato de imagen GIF por un código Javascript inyectado en la página con la misma función.

Según el informe, basado en la navegación de entre 30.000 y 45.000 usuarios durante un mes, las 50 páginas más visitadas tenían al menos uno de estos bichos. Algunas como Blogspot llegan a contener 100. Esto no significa que un determinado usuario se vea invadido por todos a la vez. En realidad, sólo ve tres o cuatro, pero que van cambiando, o bien el bicho es diferente para cada visitante. En este elenco aparece otra plataforma de blog, como Typepad. En tercer lugar está Google.

Publicidad personalizada

Algunas de estas imágenes registradoras sólo tienen misiones estadísticas. Si un internauta entra en la web de Público, además del contenido alojado en el servidor del dueño, también se cargan rastreadores como Google Analytics o NetRatings SiteCensus que sirven para medir el tráfico del sitio. Pero en otras web, la misión de los rastreadores es comercial. Al ver la página graban toda la información que se pide y la mandan a servidores ajenos a esa web.

Entre estos bichos están Google Adsense o Doubleclick, ambos de Google, MSN Ads o ValueClick. Todos pertenecen a plataformas de marketing y publicidad y, con la acumulación de información, permiten adaptar los anuncios o mensajes que ve el usuario a sus gustos y preferencias. Es el sueño de toda empresa, poder segmentar su publicidad. En Google lo llaman relevancia.

Uno de los autores del informe, Ashkan Soltani, tiene sus dudas sobre la legalidad de estas herramientas. "Pero hay varios informes del Gobierno sobre la necesidad de regularlas porque estas prácticas podrían ser consideradas desleales o engañosas".

En España el problema se agrava porque aquí la dirección IP del ordenador está considerada como un dato personal y su cesión a terceros sin consentimiento está prohibida. En un documento de la Agencia Española de Protección de Datos (AEPD) con recomendaciones al sector del comercio electrónico, se recuerda que, en el caso de que se usen "procedimientos automáticos invisibles de recogida de datos", se debe informar al usuario.

Para Samuel Parra , especialista en protección de datos y miembro de la Asociación Profesional Española de Privacidad, el problema es que no hay una legislación específica sobre privacidad. "Hay que recurrir a la Ley de Protección de Datos", dice. La norma especifica que los interesados a los que se soliciten datos personales deberán ser previamente informados de modo expreso, preciso e inequívoco. Y la IP es un dato de carácter personal. Pero Parra matiza un detalle que permite una escapatoria a las web. La norma sanciona la cesión de datos a una persona diferente del interesado, "pero con los web bugs falta ese elemento subjetivo: no hay cesión o comunicación de datos de un sitio a otro, la empresa del web bug lo recaba directamente".

Omnipresencia de Google

El informe revela que Google es el rey también en este terreno. El buscador opera con cinco rastreadores, entre estadísticos y de fines comerciales. Al menos uno estaba en el 92% de los 100 primeros sitios de EEUU. Es más, durante el mes de realización del trabajo, el 88% de los 393.829 dominios analizados tenían uno de los bichos de Google.

Al experto en seguridad del Instituto de Física Aplicada del CSIC, Gonzalo Álvarez Marañón , no le preocupan tanto los web bugs, que considera una tecnología superada, sino la acumulación de tanta información en manos de unos pocos. "Los web bugs sólo afectan cuando hay muchos sitios afiliados entre sí o uno está en todos", como es el caso de Google con sus rastreadores. "Lo peligroso es que este buscador lo sabe todo de todos", dice.

La ventaja de tener 1.500 empresas

La legislación sobre intimidad y privacidad es menos restrictiva en EEUU que en España, y en general es más permisiva cuando la cesión de los datos se hace entre empresas del mismo grupo. Les basta con incluir este tráfico en la declaración de privacidad o en el aviso legal. El problema es que hay algunos grupos muy grandes.

Es el caso de la red social MySpace, uno de los sitios más visitados y que pertenece a News Corporation, propiedad del magnate de la comunicación Rupert Murdoch. El gigante empresarial tiene algo más de 1.500 subsidiarias.

A los autores del estudio les costó conseguir el número de afiliados que tenía cada una de las web. De las 50 más vistas a las que encuestaron, sólo 12 dieron el dato. Tras acudir a fuentes de información oficiales, comprobaron que la media de empresas ligadas a cada web era de 297. La que más afiliados tenía era la web del Bank of America, con 2.300. En el caso de Google, que cuenta con 137, se incluyen las versiones locales que tiene en los diferentes países.

Un caso más extremo, pero más regulado, es la cesión de información personal a una empresa con la que se tiene algún contrato. De los 50 sitios analizados, 43 reconocieron compartir datos con terceros.

2008/10/15

La revolución de los usuarios

Fuente: La Voz de Galicia.

La aparición en los últimos años de sistemas de publicación de weblogs o bitácoras, como Blogger o La Coctelera, por citar un par de ellos, han permitido que cualquier usuario de ordenador sin ningún tipo de conocimiento técnico pueda publicar y mantener contenidos en Internet, hasta el punto de que la enorme facilidad de crear y mantener espacios de este tipo ha hecho que su número se multiplicara rápidamente y hoy se cuentan unos 120 millones de weblogs en Internet, aunque muchos de ellos están inactivos.

Pronto los buscadores comenzaron a valorar muy positivamente estos contenidos creados por los usuarios, colocándolos muy arriba en los resultados de las búsquedas, lo que se convirtió en una sorpresa más bien desagradable para muchas empresas, medios de comunicación y políticos.

Y es que de repente ya no era nada sencillo controlar lo que se decía de uno en la Red ni asegurarse de que la única información que circulaba con facilidad era «la versión oficial», algo especialmente importante cuando los usuarios, cada vez más, recurren a la Red para buscar información acerca de lo que les interesa.

Reacciones de todos los tipos

Las empresas hubieron de acostumbrarse a que sus clientes publiquen sus opiniones en Internet y a que a menudo estas páginas creadas por los ellos aparezcan antes en los buscadores que las creadas por las propias empresas.

Muchas aún no saben muy bien cómo reaccionar a esto y optan por no dar señales de vida. Otras, equivocándose de plano, han optado por iniciar acciones legales contra los autores de ciertas páginas exigiendo su retirada, muy a menudo consiguiendo precisamente el efecto contrario al pretendido, ya que lo que suele suceder en estos casos es que esa información se ve reproducida en numerosos otros sitios. Algunas, sin embargo, han sabido adaptarse más o menos rápidamente a esta nueva situación, e incluso se han visto casos de colaboración entre empresas y usuarios a la hora de mejorar un producto, como por ejemplo los robots de Lego MindStorms, casos en los que todo el mundo gana.

Los medios de comunicación, que no necesariamente los periodistas que los hacen, por su parte, también han tenido que tragarse una medicina más bien amarga cuando han visto cómo los ciudadanos de a pie se ponían a producir su propia información, en muchas ocasiones más precisa que la que aparece en estos medios, o como estos mismos ciudadanos vigilan y matizan lo que se dice en los medios tradicionales desde sus espacios en Internet.

Igual que en el caso de las empresas que venden productos o servicios, los medios han pasado por varias etapas en su relación con los weblogs y sus creadores, empezando por ignorarlos en un primer momento, por denostarlos y poner en duda su credibilidad en una segunda fase, por ir reconociendo poco a poco y a regañadientes sus méritos en una tercera fase, y finalmente, al menos hasta ahora, por reconocer la importancia de los contenidos creados por los usuarios y adoptarlos de forma más o menos entusiasta y convencida.

Políticos e Internet

Pero quienes peor parecen llevar en los últimos tiempos el asunto de que cualquiera pueda escribir lo que le venga en gana y llegar con esa información a potencialmente todo el mundo son algunos políticos.

Dejando aparte sus intentos por controlar y poner freno a los distintos sistemas de intercambio de archivos a instancias de diversas entidades de gestión de derechos de autor, algo que por ahora parece condenado al fracaso y que en cualquier caso daría para escribir varias páginas al respecto, desde este pasado verano están llegando señales desde el Parlamento Europeo de una voluntad de controlar lo que se dice en los weblogs.

Poco antes de las vacaciones de verano del Parlamento, la europarlamentaria estonia Marianne Miko proponía la creación de un registro voluntario de bloggers en el que se registraría la identidad de los autores, sus intereses políticos o sociales y la responsabilidad social de estos, argumentando que no se puede saber si lo que dice un blog es cierto y que hace falta saber las posibles motivaciones del blogger , como en contraposición a los medios tradicionales, que los políticos parecen querer asumir que nunca se equivocan ni que tienen intereses más allá de informar al público.

Esta propuesta fue desestimada a finales del pasado mes, pero ello no ha sido óbice para que se siga hablando de ella y que Mikko y otros políticos hayan seguido mencionando la necesidad de regular los blogs y su funcionamiento, algo que personalmente me parece terriblemente equivocado.

Y es que puede que yo peque de inocente, pero personalmente el que cualquiera que esté al lado adecuado de la brecha digital pueda publicar lo que quiera me parece uno de los mayores avances que nos ha traído la tecnología en los últimos años, aunque esto no quiera decir que piense que amparándose en el anonimato que ofrece Internet cualquiera pueda decir impunemente cualquier cosa, aunque este tema también daría para otra página.

2007/11/23

Google permite a los usuarios editar Google Maps

Fuente: TechSpot.

Para aquellos que alguna vez se han perdido usando direcciones de Google Maps, el gigante de las búsquedas anunció una nueva herramienta diseñada para eliminar este problema al permitir a los usuarios editar ubicaciones erróneas de sus hogares y empresas.
Por suerte, hay ciertas restricciones. Los marcadores de ubicación para hospitales, edificios gubernamentales o empresas que han sido listadas a través del servicio Local Business Center, no pueden se editados sin la aprobación del propietario. Ademas, para evitar que los usuarios cambien intencionalmente los marcadores a una dirección equivocada, abra un enlace que muestre el marcador original. Si marcador modificado esta equivocado puede ser arrastrado a la ubicaron correcta.

Esta nueva característica denota la manera como los negocios cada vez aprovechan mas las ventajas que ofrece el Internet para mejorar sus servicios. Sin embargo, la privacidad es un punto importante especialmente para aquellos que prefieren mantener un perfil bajo.

2007/09/14

¿1000 jugadores simultaneos en una partida?

Fuente: Blogamers.

Si, habéis leído bien. Microsoft está desarrollando una nueva tecnología llamada Donnybrook, que nos permitirá jugar con miles de jugadores en la misma partida o mapa.
La principal restricción para hacer realidad el sueño de jugar con miles de jugadores a la vez es el ancho de banda de los usuarios, pero Microsoft confía en cambiar esto. La compañía ha realizado unas pequeñas pruebas usando el juego Quake 3 para PC, con resultados muy prometedores.
Donnybrook tiene el objetivo de habilitar el juego masivo simultaneo explotando 2 tecnologías. La primera es Guidable AI, la cual sustituirá los jugadores que no estén en nuestro centro de atención por bots locales. La segunda es Focus Sets, que hace lo contrario que la primera tecnología, dedica el ancho de banda al sitio donde centremos nuestra atención en ese momento.

2007/06/25

Los usuarios de internet son más activos, tienen más amigos y sufren menos depresiones

Los usuarios de internet son más activos, tienen más amigos, están más implicados en la vida política y sufren menos depresiones, según concluye el informe Proyecto Internet Catalunya (PIC), impulsado por la Universitat Oberta de Catalunya (UOC) y financiado por la Generalitat.

El sociólogo Manuel Castells --codirector del estudio junto con la rectora de la UOC, Imma Tubella-- ha destacado hoy que el proyecto "ha verificado lo que ya se sabía, que las nuevas tecnologías no encierran a la gente en casa sino que activan la sociabilidad". Según Castells, considerar que el uso de internet "aísla y enajena" es una "patraña sin ninguna base científica".

Tras analizar los datos del exhaustivo estudio, realizado por 40 investigadores tras recabar 15.390 entrevistas presenciales y 40.400 por internet, Castells ha asegurado que la red es "el elemento clave para la autonomía personal, política, económica y profesional".

En su opinión, "cuánto más autónoma es una persona más utiliza internet, y a su vez, este uso refuerza su autonomía". Para el sociólogo, esta apreciación es un "logro" porque "es la primera vez que se demuestra estadísticamente".

Brecha educativa

El PIC es un programa de investigación impulsado por el Institut de Recerca de la UOC (IN3), que se ha desarrollado durante siete años --de septiembre del 2001 a junio del 2007-- y ha contado con el apoyo de Jordi Pujol, Pasqual Maragall y José Montilla, en su calidad de jefes del Ejecutivo catalán durante el periodo que se ha llevado a cabo el estudio.

El objeto de análisis del PIC --compuesto por siete proyectos de investigación-- ha sido la incidencia de internet en todos los ámbitos de la vida social, empresarial y administrativa catalana.

Según el sociólogo, la red "requiere un determinado nivel educativo", porque se está "ante una sociedad de la información desinformada y esto no lo resuelve internet". También ha afirmado que la red "profundiza la brecha más histórica: la educativa".

Los adolescentes cuentan con cinco pantallas

Castells ha apuntado que el abandono escolar "que es del 30% y representa un problema para el futuro, puede combatirse con las tecnologías y a través del reciclaje del profesorado". El sociólogo ha reivindicado el uso de la red en los centros educativos y ha afirmado que es una herramienta habitual de "alumnos y profesores en casa, pero que no se aplica en las aulas".

El estudio muestra que el 83% de jóvenes de entre 15 y 24 años son usuarios habituales de las nuevas tecnologías, y que en esta franja de edad está disminuyendo la diferencia de género en el uso de internet. Según Tubella, los adolescentes conviven simultáneamente con cinco pantallas: la del televisor, el móvil, la consola, la agenda electrónica y el ordenador.

Fuente: elPeriodico.com.

2007/06/13

Google Video difunde nombre y contraseñas de sus usuarios

Los usuarios de Google Video que optan por hacer clic en un botón del servicio para vincular sus videos a un blog externo o a MySpace deben tener presente que Google deja la información de login expuesta ante cualquier intruso.

Diario Ti: La situación es descrita de la siguiente forma en el foro de Digital Point: Google Video incopora botones que facilitan el enlace de videos en blogs externos o MySpace. Al hacer clic en los botones, el usuario es llevado a una página de login -o inicio de sesión- donde es posible elegir desde qué servicio de blog se enlazará el video. Durante el procedimiento, el usuario no ha abandonado las páginas de Google.

El problema surge cuando Google envía la información de login al sitio desde donde se enlazará el video. En efecto, tanto el nombre de usuario como la contaseña son enviadas como una secuencia de texto mediante el protocolo HTTP; y no HTTPS que es una alternativa más segura.

Lo anterior implica que la información queda a disposición de cualquier interesado con acceso a algún punto de la red, por ejemplo proveedores de acceso a Internet o hackers en la red.

El tema está siendo intensamente discutido en el foro Digital Point, donde se recalca, entre otras cosas, que el problema no es específico de Google. Los sitios MySpace y Digg presentan problemas similares al enviar información vía Internet.


Fuente: DiarioTI.