Buscar

2011/07/20

3-8-11, la web que pone en vilo a los internautas

Los creativos publicitarios han sabido exprimir las posibilidades de Internet para sus campañas virales. De vez en cuando aparecen páginas web extrañas en las que, finalmente, se desvela el cartel de una película o el lanzamiento de un nuevo libro. Recientemente, las nuevas aventuras de Batman en «The Dark Night» han desembocado en numerosos vídeos falsos que parecían desvelar las primeras imágenes de la nueva película de Christopher Nolan. Pero esto parece ser distinto.
La web 3-8-11 ha generado toda clase de teorías y especulaciones en los últimos días. Es un misterio sin resolver. En numerosos foros aparecen comentarios acerca del motivo de la creación de este espacio con tintes virales. Al inicio de esta inquietante página aparece la imagen en blanco y negro de una niña identificada como Belle sobre un fondo blanco acompañado de sonidos y frecuencias de radio. El objetivo, aseguran sus creadores, será desvelado el próximo 3 de agosto.
Según cuentan Belle tendría algún tipo de enfermedad, aunque el objetivo sería recaudar fondos benéficos. Su objetivo solicitar la ayuda de todos para imprimir carteles para «difundir la palabra». Los creadores cuentan que la niña que aparece en la fotografía «no está muerta» pero tiene una enfermedad, «no está en peligro» y es ciudadana americana.
Hay quien asegura haber investigado y habger descubierto que 8-3-11 corresponde a los versículos 3 y 11 del capítulo 8 del Evangelio según San Juan mientras que otros se muestran convencidos de que se trata de Arabella Mansfield, la primera mujer abogada. Sin embargo, una de las teorías más extendidas es la posibilidad de una campaña viral para promocionar una película al estilo de «Proyecto de la bruja de Blair» o la saga «Saw» o, incluso, un videjuego. Al hilo de esto, otros comentarios aducen al estreno de «Los Pitufos», fechado para el 3 de agosto.

ABC 

Wuaki.tv, cine a la carta

¿Qué puede hacer que se pase de descargar películas a pagar por ellas? Jacinto Roca, director general de Wuaki.tv cree que su servicio cambiará los hábitos del público español. "Por facilidad de uso, comodidad y oferta de contenidos.Creo que cuando se prueba algo con calidad y sin esperas, la elección es clara", insiste. La empresa está formada por 20 personas y, aunque no lo parezca, el nombre no significa nada en concreto. Simplemente, les sonó bien, pegadizo e innovador.

Antes de embarcarse en esta aventura Roca era inversor de capital riesgo en Estados Unidos. Conoció Netflix, un servicio de consumo de vídeo online por suscripción.
Su servicio, nacido hace dos semanas pero con más de dos años de negociación con las 'mayors' y distribuidoras locales, cuenta con un catálogo inicial de más de 1000 películas, de las que el 30% son de producción española y series como Big Bang Theory, Lost o Desperate Housewives. "Pronto llegarán las series nacionales, pero queríamos dar las más conocidas al principio", aclara el directivo. En su equipo cuenta con dos conocidos de la industria audiovisual: José Montelón como director de contenido, que anteriormente era responsable de la unidad de negocio digital en Filmax, la mayor distribuidora española, y Gorka Angulo como director de Márketing, que hasta su llegada a Wuaki ejercía como responsable de Márketing digital para el Sur de Europa en Sony Pictures. El resto del equipo está formado mayoritariamente por técnicos. "Muchos estabas en IBM y Oracle, para convencerlos les dimos acciones de la empresa", matiza Roca.
A Wuaki.tv se puede acceder a través de un ordenador con Internet y desde los últimos televisores de Samsung y LG, así como desde Smarty, una pequeña caja de este último fabricante que permite navegar por Internet desde teles más antiguas. La intención de Roca es tener una versión para tabletas Android e iPads antes de final de año.
Los precios oscilan entre 3 y 5 euros para los estrenos hasta gratis en el caso de algunos clásicos en caso de optar por el alquiler y da derecho a ver el contenido tantas veces como se desee durante 48 horas. Los precios de compra son similares a los DVD de estreno, alrededor de 20 euros. Entre las opciones de visionados hay una especialmente interesante: se pueden ver películas en versión original.
El pago se realiza a través de tarjeta de crédito y se puede hacer el registro sin necesidad de ordenador, solo con el mando del televisor. "Queremos que sea lo más fácil posible", apostilla.
El factor social, tan de moda ahora, quizá sea el menos desarrollado, aunque resulta lógico si se tiene en cuenta que se va a usar desde un sencillo mando a distancia. Los clientes de Wuaki pueden valorar las películas y según sus gustos recibirán sugerencias.
En las dos primeras semanas han encontrado que los picos de audiencia se dan durante el fin de semana. "Es lo lógico, yo también quiero llegar el viernes, tirarme en el sofá y en solo tres pasos ver la película que me apetezca", concluye el creador del servicio.

El Pais

El futuro de Nueva York es Silicon Valley

El alcalde de Nueva York, Michael Bloomberg, es consciente de que el futuro de Nueva York pasa por construir en la ciudad un centro universitario de formación e innovación en nuevas tecnologías, ingeniería y ciencia aplicada. Por ello, en una conferencia titulada precisamente 'El futuro de Nueva York' celebrada este miércoles, Bloomberg hizo su oferta a los centros que puedan estar interesados: un campus en una parcela privilegiada -"prácticamente gratuito", en sus propias palabras- y 100 millones de dólares para mejorar infraestructuras.
Tal es el interés del alcalde que cualquier universidad puede hacer una oferta hasta el 28 de octubre y a final de año es elegirá al ganador del concurso. En cuanto a la localización, hay tres opciones: Governors Island, Navy Yard o Roosevelt Island, lugares "infrautilizados" en opinión de Bloomberg. Espacio suficiente para alojar 400 compañías y crear 22.000 empleos permanentes en 30 años, además de una actividad económica de alrededor de 6.000 millones de dólares -1.200 millones de dólares en impuestos irían a parar a las arcas de la ciudad-.

Bloomberg se refirió en su discurso al programa de innovación que, en 1862, permitió la creación de universidades como Cornell, MIT, Berkeley o Michigan que hoy son referentes mundiales. "Junto a ellas han llegado descubrimientos pioneros que han ayudado a que Estados Unidos se convierta en la mayor economía del mundo", recalcó.
Es, pues, esa mezcla de la mejor educación capaz de atraer a los mejores alumnos junto al espítiru emprendedor estadounidense que mueve Silicon Valley lo que el alcalde de Nueva York quiere atraer a la ciudad. Ciudad que ya cuenta con 600.000 estudiantes y cada vez más empresas que apuestan por ella como centro de operaciones. Falta poner ambos mundos en contacto, y para Bloomberg un gran campus de ingeniería como el del MIT, Stanford o Berkeley es la clave del proceso.
Un enfoque claro con la referencia de innovadores como Robert Fulton -inventor del barco de vapor-, Samuel Morse -padre del telégrafo-, Charles Pfizer -renovador de las farmaceúticas- o Graham Bell -inventor del teléfono, entre otros- que generaron cientos de miles de empleos en la ciudad durante los siglos XIX y XX. "Nueva York es una ciudad start-up", según esta visión de Bloomberg.

Arrebatar la innovación a Silicon Valley

La iniciativa apunta claramente a la costa oeste de Estados Unidos. Directamente a Silicon Valley: "Durante los años 80 y 90, Silicon Valley, no Nueva York, se convirtió en la capital de las start-up tecnológicas. Y así es todavía", remarcó el alcalde neoyorquino, quien también destacó su esfuerzo por cambiar esta situación que ha convertido a la ciudad en la segunda con más inversión en capital riesgo de Estados Unidos, por delante de Boston, cuna del MIT, y sólo por detrás de Silicon Valley.

Aunque un puesto pueda parecer poco, la diferencia es notable. Las compañías fundadas por graduados del MIT generan cada año casi 2 billones de dólares de ingresos. Dinero que, en gran medida, permanece en la ciudad donde se funda la compañía, en muchos casos donde se encuentra la universidad donde sus responsables estudiaron. Y aunque en Nueva York también se da esta situación, "no es suficiente", como reconoce Bloomberg.
También es cierto que cada vez más emprendedores se mudan a Nueva York. Los esfuerzos económicos y logísticos de la ciudad son importantes y así los reconocen tanto las nuevas empresas como las consolidadas. Google, sin ir más lejos, adquirió el pasado año una manzana completa en la Gran Manzana.
Pero la diferencia es notable y, por eso, el plan de Bloomberg es a largo plazo. Su objetivo sería generar, durante los próximos 30 años, 400 nuevas compañías que salgan de la universidad, 7.000 trabajos en la construcción y 22.000 en total, no sólo para graduados de alto nivel, sino también para trabajadores menos cualificados.
Bloomberg ofrece "libertad", "tolerancia", "diversidad" y "dinamismo" a quienes establezcan sus empresas en Nueva York. Es consciente de que "la innovación será el motor del crecimiento económico y la formación económica en el siglo XXI" pero también lo es de que es imposible construir tal tendencia sin una conexión casi perfecta entre sociedad y universidad.

El Mundo

Desvelado el secreto de una hormiga que practica el sexo ‘a escondidas’

Los científicos piensan que los organismos que se reproducen sin sexo tienen un mayor riesgo de extinción, debido a la pérdida de diversidad genética y a la imposibilidad de adaptarse a cambios en las condiciones ambientales. Es por eso que los expertos llevan tiempo dando vueltas al caso de la Mycocepurus smithii, una hormiga cultivadora de hongos que ha logrado una distribución geográfica muy extensa (desde Argentina hasta México) y cuya eproducción se creía que era estrictamente asexual, entre otras cosas, por la ausencia de machos en las poblaciones.
Un estudio publicado hoy en la revista PNAS ha descubierto que el secreto del éxito ecológico de esta hormiga es, precisamente, el sexo. Y es que no todas las colonias de M. smithii son asexuales, ya que han encontrado cuatro grupos que habitan alrededor del río Amazonas y el río Negro que sí utilizan el sexo para reproducirse.
Los científicos realizaron un análisis genético de 1.930 hormigas de 234 nidos en distintas zonas de Suramérica y descubrieron que existían colonias de hormigas con genes recombinados (signo de reproducción sexual) y colonias con genes clónicos (asexual). Para asegurarse, diseccionaron el abdomen de cuatro hormigas reinas de las poblaciones amazónicas y encontraron ovarios funcionales y restos de semen. Este último hallazgo confirma la existencia de machos en las poblaciones sexuales, algo que nunca se había podido corroborar.

Invasión de clones

La existencia de poblaciones sexuales en la zona amazónica y bastante cerca unas de otras es, según los investigadores, la clave del éxito de esta especie. El estudio sugiere que las M. smithii migran desde la zona amazónica, donde la reproducción sexual les ha aportado diversidad genética y capacidad de adaptación, hacia otras regiones. Una vez allí, se reproducen asexualmente y crean poblaciones clónicas.
Estas últimas están formadas por hormigas genéticamente iguales. Pero, a pesar de compartir los mismos genes, hay hormigas reinas y trabajadoras. El estudio abre las puertas a futuras investigaciones en las que se utilizará M. smithii como modelo para estudiar la influencia del ambiente en la diferenciación de castas.

Publico 

El grafeno también podría servir para hacer baterías de recarga casi instantánea

  Es sin duda el material de moda. Se piensa que pueda servir para construir chips en lugar del silicio e incluso se ha empleado para hacer altavoces planos y transparentes. Más duro que el diamante, el grafeno es una capa de átomos de carbono alineados en hexágonos entrelazados. El grafito de nuestros lápices está compuesto por capas de grafeno.
Se sabía que una capa de grafeno podía almacenar energía, pero no se había encontrado una manera práctica de conseguir que, una vez cargadas, las capas de grafeno no se unieran formando grafito. Ese es uno de los problemas que el equipo de Dan Li, de la australiana Universidad Monash, ha logrado evitar empleando agua, que provoca que dos capas del material no sólo no se unan sino que se repelan, según ha publicado en la revista científica Advanced Materials.
El grafeno con agua forma un gel que podría almacenar energía con la misma eficacia que las baterías actuales, pero se recargaría en unos pocos segundos y tendría una vida útil prácticamente infinita. "Una vez que sepamos manipular adecuadamente este material, tu Iphone, por ejemplo, podría cargarse en unos pocos segundos o incluso más rápido", ha asegurado Li a The Electronic Times.
No obstante, sus posibilidades prácticas irían más allá si realmente se logra fabricar de forma masiva al bajo precio que parecen insinuar sus componentes. Además de la electrónica popular, podría servir como batería de los coches eléctricos, reduciendo la necesidad de esperar o incluso para permitir que el sistema eléctrico pueda almacenar energía de una forma práctica y no sea necesario producir lo mismo que se consume al mismo tiempo.
Grafeno, el material más resistente
Es el material más resistente que se ha descubierto, es más duro aún que el diamante, y en un futuro podría permitir fabricar cualquier tipo de estructuras, como coches o aviones, de forma más resistente y ligera, sustituyendo a la fibra de carbono. "Se tendría que colocar un elefante, balanceado sobre un lápiz, para perforar una lámina de grafeno del espesor de una hoja de celofán", ha llegado a decir James Hone, profesor de Ingeniería Mecánica de la Universidad de Columbia.
El interés que despierta quedó demostrado cuando se otorgó el Premio Nobel de Física en 2010 a dos científicos rusos, Andre Geim y Konstantin Novoselov, que fueron los primeros en obtener grafeno a partir del grafito en 2004. En 2010, este material fue tema de unos 3.000 estudios.

Libertad Digital

Cómo proteger tu celular ante un robo o extravío

Sacar una foto, escribir un texto para un blog, actualizar el perfil de una red social o navegar por la Web podrían ser actividades que se realicen en dos o tres equipos diferentes. Sin embargo, los avances en las características técnicas de estos dispositivos (capacidad de almacenamiento, poder de cómputo y acceso a Internet, entre otras especificaciones), permitieron que los teléfonos celulares se conviertan en pequeñas computadoras móviles, con las mismas prestaciones que una netbook o notebook.
A pesar de las diferentes prestaciones y características de uso propias de cada formato, los teléfonos inteligentes o smarphones comparten un defecto en común con las computadoras portátiles: dada su naturaleza móvil, son un blanco predilecto para los robos o extravíos.
En este contexto, ¿cuántos usuarios de este tipo de celulares emplean algún método de seguridad para proteger su información? Hay diversas formas de mantener un smartphone a salvo, desde sincronizar los datos con el programa que provee el fabricante del equipo hasta poner una contraseña en el teléfono o instalar una aplicación en el teléfono inteligente que permite rastrear y borrar la información del dispositivo de forma remota.
Una clave en el teléfonoSi bien el uso de una contraseña puede ser un poco engorroso a simple vista, es una de las primeras medidas que se deben tomar para mantener seguro un teléfono celular. De hecho, esta función es imprescindible para poder utilizar opciones más avanzadas, tales como el borrado y bloqueo remoto de datos.
Aquellos teléfonos que utilizan Android, el sistema operativo móvil que promueve Google, permiten bloquear la pantalla del teléfono de forma nativa. Sin importar la marca del equipo, se puede configurar esta función desde la opción Menú, Configuraciones, y allí, desde en el apartado Ubicación y Seguridad, se debe seleccionar Cambiar bloqueo de pantalla.
Para activar esta característica se puede optar por el ingreso de una clave o PIN, u optar por un patrón de desbloqueo, una técnica que reemplaza a la contraseña numérica y que utiliza una serie de movimientos sobre la pantalla táctil para activar las funciones del teléfono.
En los teléfonos de Nokia , la opción de activar una contraseña para el teléfono puede variar de acuerdo a las diferentes versiones de sistema operativo, pero en general se encuentran en la opción Menú, Herramientas, Configuraciones de seguridad. Allí se puede especificar la contraseña del teléfono e incluso detallar si se desea bloquear el equipo si se cambia la tarjeta SIM.
Asimismo, de acuerdo al modelo del equipo, se puede activar la función de bloqueo remoto por SMS, una característica que también se encuentra disponible en aquellos programas de terceros que se encuentran en la tienda oficial de aplicaciones Ovi de Nokia.
Respecto al iPhone, el teléfono celular de Apple, el bloqueo del equipo se puede configurar desde las opciones de configuración del equipo, con la opción de utilizar una contraseña simple de cuatro dígitos, o una alternativa más compleja con una clave alfanumérica.
En cuanto a los teléfonos BlackBerry, la contraseña del equipo se puede activar desde el menú Opciones, en el apartado Contraseña. Entre las configuraciones disponibles se encuentra la posibilidad de determinar el número de intentos de contraseña y la activación del bloqueo de la pantalla cuando se guarda el teléfono en una funda.
Sincronización
Cada una de las principales compañías cuenta con su propia aplicación para realizar un resguardo de los datos del celular en una computadora, que también ofrece la posibilidad de administrar las funciones del teléfono, tales como instalar programas, sincronizar contenidos multimedia y actualizar el sistema operativo del dispositivo.

  • Apple: para toda su línea de dispositivos móviles, la compañía centraliza la administración mediante el programa iTunes .
  • Google: basado en su estrategia de mantener un servicio en la nube, la compañía del buscador web integra en Android la sincronización de los datos de contactos, calendario y correo con una cuenta de Gmail. Esta misma característica también se encuentra con los celulares de Apple, mientras que en BlackBerry se puede utilizar la aplicación Sync para realizar dicha tarea.
  • Nokia: la compañía finlandesa ofrece dos opciones para sincronizar datos: Nokia PC Suite y Ovi Suite , la opción recomendada para los modelos más recientes de su línea de teléfonos.
  • Research in Motion: además de sincronizar los datos del equipo, BlackBerry Desktop Software permite que la computadora cuente con la opción de acceder a Internet mediante el servicio de datos del teléfono celular.
Control a distanciaSin embargo, ante un robo, extravío o un simple olvido del celular, ¿cuáles son las alternativas que existen para rastrear un equipo? En este caso, existen programas disponibles en las tiendas de aplicaciones oficiales de Apple, BlackBerry, Google y Nokia que permiten localizar y borrar de forma remota los datos de un smartphone, aprovechando las funciones de GPS y la conexión a Internet que tienen estos dispositivos.
Apple ofrece de forma oficial una opción de rastreo, localización y borrado remoto de datos con la plataforma MobileMe y la aplicación Find my iPhone . Asimismo, dado los cambios que anunció de forma reciente la compañía, esta opción será reemplazada a futuro por iCloud, un servicio que permitirá realizar un almacenamiento en la nube de todos los datos de un iPod Touch, iPhone o iPad.
Research in Motion también cuenta con una aplicación oficial, denominada BlackBerry Protect , que permite el bloqueo y borrado remoto de la información del equipo ante una pérdida o extravío. Asimismo, también ofrece la posibilidad de enviar mensajes en la pantalla del smartphone, rastrear su ubicación en un mapa o mediante una alarma sonora.
Por su parte, Nokia recomienda una selección de aplicaciones gratuitas desarrolladas por terceros, como el F-Secure Mobile Security , Kaspersky Mobile Security o Rseven , que se complementa con la función de borrado remoto que ofrece de forma nativa en algunos modelos de smartphones con Symbian.
En cuanto a Google, su tienda on line ofrece diferentes desarrollos de terceros en materia de seguridad. Entre ellas se encuentra Lookout , que permite el rastreo, localización y resguardo de datos de un smartphone. Asimismo, se destaca la aplicación Prey , un proyecto open source conocido en las plataformas PC; Mac y Linux, que también cuenta con una versión para los teléfonos que utilizan Android.

La Nacion

John Glenn, pionero de la exploración espacial de EEUU, cumple 90 años

John Glenn, el primer astronauta estadounidense que en orbitar la Tierra, en 1962, se sumó al club de los nonagenarios y, con motivo de su cumpleaños, la NASA le rindió tributo por su legado y distinguida carrera.

Glenn "es una leyenda y desde la NASA le enviamos nuestros mejores deseos por este gran hito personal", dijo en un comunicado el administrador de la agencia espacial estadounidense, Charles Bolden.

"El legado y las contribuciones de John al continuo progreso de los vuelos espaciales de los humanos son inmensos. Su ejemplo es uno que seguimos emulando mientras avanzamos hacia destinos más distantes en el sistema solar", agregó Bolden.

Durante su larga trayectoria, Glenn fue una figura fundamental en la competencia espacial entre Estados Unidos y la antigua Unión Soviética, que lideraba la carrera por la conquista del espacio desde sus comienzos.

Nacido en Cambridge (Ohio) en 1921, Glenn fue también un pionero que, 36 años después de su primer hito espacial, en 1998 -cuando ya era senador de Estados Unidos-, se convirtió en el astronauta más longevo en la misión STS-95 del transbordador Discovery.

Tras una larga y distinguida carrera con los Marines en la Segunda Guerra Mundial y la guerra de Corea, Glenn se sumó a la NASA en 1959 como uno de los primeros astronautas del llamado Proyecto Mercurio de EEUU, según una biografía de la NASA.

El 20 de febrero de 1962, Glenn pilotó la cápsula "Friendship 7" de la misión Mercury-Atlas 6, en lo que fue la primera nave estadounidense en situarse en órbita terrestre.

Tras su lanzamiento desde el Centro Espacial Kennedy, en Florida, Glenn logró realizar tres órbitas sobre la Tierra. Volvió al espacio en la misión STS-95 del Discovery en 1998.

En esa ocasión, Glenn contribuyó con el despliegue de varios equipos de investigación, y participó también en varias investigaciones sobre los vuelos espaciales y el proceso de envejecimiento.

Canarias7

Científicos develan la causa de la muerte de Mozart: insuficiente exposición al sol

En diciembre de 1791, el niño prodigio de la música austríaca, Wolfgang Amadeus Mozart, murió en la flor de la juventud. Tres días luego de su muerte fue enterrado y nunca se le hizo una autopsia. Así, la causa de su muerte se convirtió en un misterio. De acuerdo con el periódico taiwanés United Daily News, la razón de su muerte ha sido siempre un interrogante para los científicos. Hoy en día, algunos de ellos creen que la principal causa de la salud pobre de Mozart se debe a la falta de vitamina D, producto de una insuficiente exposición al sol.

Durante su vida, Mozart constantemente sufrió de diferentes enfermedades, como problemas en los riñones, viruela, fiebre tifoidea, amigdalitis y faringitis. El Sr. Grant, un científico retirado de la NASA, explicó que la falta de vitamina D fue la principal causa del empeoramiento de su salud y la eventual muerte.

En un artículo publicado en la revista mensual Problemas Médicos de los Artistas, Grant explicó: “Casi todas estas enfermedades tienen relación con la vitamina D. Si en su momento Mozart hubiese puesto mayor atención a este punto, y se hubiese expuesto más al sol, su creación sería todavía más cuantiosa”. Grant además piensa que incluso los músicos de la actualidad pueden tener una cantidad insuficiente de vitamina D, a causa de una estancia prolongada en recintos cerrados.

El artículo también menciona que una insuficiente exposición al sol y problemas relacionados con la vitamina D serían la principal causa de las tempranas muertes de la violonchelista británica Jacqueline Du Pré y del compositor austríaco Gustav Mahler.

Pueblo en Línea

En busca del tiempo digital perdido

Pasó con los portales. Era la época de Terra, AOL, Lycos o incluso Yahoo! Ahora pasa con las redes sociales. Cuando parece que existen demasiadas opciones generalistas, con todo tipo de servicios, y los usuarios empiezan a mostrar signos de agotamiento, aparecen especializaciones temáticas dirigidas a nichos de mercado más pequeños. Si no consiguen fidelizar a la audiencia, son reabsorbidas por las opciones generalistas más fuertes o simplemente desaparecen.
En el 2007, se crearon redes sociales para fomentar el ligoteo entre viajeros de tren, como Train d'Union; redes sociales para golfistas, como Golfbuzz; o redes sociales para artistas, como Hitmuse. Ninguna de las mencionadas continua viva.
Aún así, el grupo IAC/InterActiveCorp, que dice estar entre las cinco grandes compañías de internet del mundo, quiere apostar por la especialización y los recuerdos. Acaba de lanzar una red social que quiere ser más íntima y personal que Facebook o Google+, para compartir historias con los amigos y la familia. Se llama Proust, en memoria del escritor francés (1871-1922), cuya heptalogía, En busca del tiempo perdido, se considera una de las obras más destacadas de la literatura del siglo XX.
"En la web social compartimos contenido trivial, pero por qué no ir más allá, especialmente con la gente más cercana", se preguntaba hace unos días el responsable de la criatura, Tom Cortese, que prevé ganar dinero permitiendo a los usuarios imprimir un libro con sus historias.
Tal vez por eso, Proust, que empezó a crearse en febrero y tiene seis trabajadores, divide las experiencias en capítulos. El sitio presenta a los usuarios preguntas basadas en el conocido Cuestionario de Proust, un test de personalidad que el escritor francés se prestó a responder en 1892 y que se ha utilizado para que diferentes personajes se autodefinan. Un ejercicio veraniego.
Con Proust, los internautas pueden escoger qué respuestas hacer públicas y luego ver sus historias representadas en un mapa o una línea de tiempo. También pueden importar sus fotos de Facebook y subir vídeos a Vimeo, pero a diferencia de otros sitios sobre 'memorias e historias', como Memolane, que trata de reconstruir la historia digital de cada uno mediante posts, fotos, vídeos, tuits y actualizaciones de estado, Proust busca fomentar la creación de entradas.
Formspring, que también tiene sede en San Francisco, propone algo parecido desde el 2009. En su web, dice contar con más de 24 millones de cuentas y más de 3,5 millones de visitantes que dejan cada día en el sitio 10 millones de respuestas. Habrá que ver cómo le va a Proust, la red social. El escritor decía que "a veces, estamos demasiado dispuestos a creer que el presente es el único estado posible de las cosas".

La Vanguardia

El peligro de los virus en las redes sociales y cómo debe protegerse la PC en las vacaciones de invierno


Las vacaciones de invierno resultan ideales para relajarse y encontrar tranquilidad solo, en pareja o con la familia.
En este contexto, la computadora podría pasar de ser el fiel aliado a la hora de los negocios a una herramienta para poder compartir un espacio lúdico, chatear o navegar por Internet.
Pero el ansiado descanso podría verse perturbado por el accionar de los ciberdelincuentes, que no se toman vacaciones y están al acecho para tratar de conseguir nuevas víctimas.
Es por ello que, en lo que respecta a seguridad informática, los usuarios de computadoras no pueden bajar la guardia, aún en ese período, si su intención es resguardar la información almacenada en sus equipos.
La utilización de servicios como chats, juegos en línea, descargas de software o compras “online”, se disparan en vacaciones debido a que muchas personas disponen de más tiempo libre y, en especial, los niños y adolescentes escolarizados.
Consecuentemente, aumentan los riesgos y los delincuentes de Internet son conscientes de ello.
Asimismo, cada vez más se utilizan programas para preparar y compartir las vacaciones:
  • Aplicaciones para Facebook como Doorpl o Trip Advisor, que muestran mensajes de dónde el usuario se encuentra o dónde tiene planificado viajar y cuándo.
  • En Twitter, el servicio de geolocalización, que exhibe en cada uno de los tweets del usuario desde dónde está enviándolos.
  • Servicios de localización de dispositivos móviles a través de coordenadas GPS, muy utilizado por usuarios de iPhone o de equipos con el sistema operativo Android, entre otros.
En este escenario, la empresa de seguridad informática Panda Labs formuló una serie de recomendaciones para asegurarse de que la computadora esté bien protegida en estas vacaciones de invierno:
E-mailPreste especial atención al correo electrónico, ya que es una vía tanto de entrada de amenazas, como de ataques de phishing o estafas en forma de spam.
Por ejemplo, es muy común que en esta época comiencen a llegar falsos correos ofreciendo viajes vacacionales muy baratos.
En ellos, o bien se solicitan datos confidenciales al usuario o bien se le invita a descargar una información que, en realidad, es un archivo infectado.
Por eso, un valioso consejo es ignorar los e-mails de remitentes desconocidos.
ActualizacionesInstale sin demora las últimas actualizaciones de seguridad. Con mucha frecuencia los ciberdelincuentes utilizan agujeros de seguridad en programas de uso común para llevar a cabo sus ataques.
Normalmente, los fabricantes ponen a disposición de los usuarios las actualizaciones necesarias para solucionar los problemas detectados, por lo que, a no ser que la propia aplicación avise automáticamente de que existen actualizaciones disponibles, es necesario entrar cada cierto tiempo en la página oficial del producto y comprobar si es preciso descargar e instalar algún parche.
Por tanto, conviene actualizar la computadora justo antes de irse de vacaciones y al volver.
DescargasEvite la descarga de programas desde lugares no seguros en Internet, ya que pueden estar infectados.
Como en estos días hay más tiempo para el ocio, el número de descargas aumenta.
Sin embargo, hay que poner especial cuidado en lo que se baja de la red y, sobre todo, analizarlo con un antivirus antes de ejecutarlo, ya que muchas amenazas se disfrazan en forma de archivos con nombres atractivos (como películas, series, etc.) para que los usuarios los descarguen y ejecuten.
Redes socialesTenga cuidado con la información que da en las redes sociales: procure no hacer público, por ejemplo, el día que comienzan sus vacaciones y menos aún si en esa misma red social hay datos sobre su lugar de residencia, ya que podría ser una tentación para los ladrones.
“Este año queremos centrarnos sobre todo en los más jóvenes, ya que al tener tanto tiempo libre a causa de las vacaciones, es muy posible que pasen más tiempo de lo normal en Internet”, comentó Luis Corrons, director técnico de PandaLabs.
Además de tomar las tradicionales medidas de seguridad, “recomendamos también ser cautos a la hora de utilizar las redes sociales. Los jóvenes pasan cada vez más tiempo en este tipo de redes, y hemos comprobado cómo el malware, que se distribuye a través de ellas, está creciendo exponencialmente. Aplicaciones maliciosas y enlaces que dirigen a descargas de malware están a la orden del día”, afirmó Corrons.
RouterDeje el router apagado. De esta manera, se evita que se produzcan conexiones ajenas a la red del usuario que pueden tener malos propósitos o un mal final.
Por ejemplo, alguien podría conectarse a la red y descargar, consciente o inconscientemente, algún tipo de código malicioso que se quede en la red y que, posteriormente, al volver a encender el usuario su equipo, lo infecte.
Compartir computadorasSea precavido si usa computadoras compartidas: son muchos los que, en lugar de llevarse un portátil, acuden a cibercafés o locutorios para leer su correo, hablar con sus amigos por mensajería instantánea, ver su red social, etc. Pero antes de hacer esto, hay que tener en cuenta algunas precauciones.
La primera de ellas es no activar la opción que permite guardar en el equipo las claves que se teclean, cuando se introduzca el nombre de usuario y clave en computadoras públicas. Si se hace, el siguiente usuario de ese equipo tendrá los datos del anterior a su disposición y podrá acceder a sus cuentas.
Un segundo consejo es asegurarse de que la computadora que vamos a utilizar no esté infectada y, al menor signo sospechoso (ventanas emergentes, mal funcionamiento,…), abandonar ese equipo y utilizar otro.
Finalmente, en ningún caso utilice computadoras compartidas para realizar transacciones bancarias.
Control parentalUtilice programas con Control Parental. Durante estas semanas de receso invernal, los niños utilizan la computadora de manera más frecuente. Por ello, es necesario educarles en un uso responsable de Internet.
Es conveniente establecerles horarios de uso de Internet, acompañándoles durante la navegación e impedirles el acceso a determinadas páginas o contenidos que puedan resultar perjudiciales para ellos.
Como en muchas ocasiones, los padres no están en casa para controlar la utilización que hacen de la red, por eso es recomendable que instalen en sus equipos una solución de seguridad con Control Parental, una herramienta que les ayudará a determinar qué páginas pueden ver sus hijos y cuáles no, a qué información pueden acceder o no, etc.
AntivirusAsegúrese de que su computadora cuenta con un programa de seguridad activo y actualizado en todo momento. Tiene a su disposición programas antivirus gratuitos como el Panda Cloud Antivirus, que puede descargarse desde www.cloudantivirus.com.
WiFiEvite conectarse a redes WiFi no protegidas con clave, ya que podría correr el riesgo de estar enganchando su PC a una red de “hackers” que puede vigilar y obtener la información que comparte por Internet.
Aunque tenga que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.
ConsejosCorrons recomendó seguir los siguientes consejos para estar protegidos en las vacaciones de invierno:
Si lleva la computadora al lugar de vacaciones: antes de nada, haga una copia de seguridad de toda la información. Nunca puede saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).
Ante potenciales robos de equipos portátiles, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin la clave podrá acceder a los datos que están en el equipo.
Limpie los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudiera usar en su navegador, como el Internet Explorer o el Mozilla Firefox. Si alguien usa sin su permiso la PC, no podrá acceder a su correo, redes sociales, banca en línea o cuentas de sitios de comercio electrónico de forma automática.
Si utiliza otro equipo en vacaciones que no es el suyo: mejor no lo haga. Nunca podrá saber lo que tiene instalado ese equipo. El uso de PC desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y ha entrado a su banco, por ejemplo.
Si lo hace porque no le queda más remedio, y si necesita entrar a sitios web o a su compañía validándose con claves personales, cámbielas en cuanto pueda, para minimizar riesgos.
Intente evitar la realización de transacciones o compras "online". Recuerde que toda la información que introduzca podría ser recuperada posteriormente.
No acepte las sugerencias de guardar datos personales que le ofrecen la mayoría de los navegadores.
Cuando termine, borre los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin su conocimiento en la PC.
Si descarga algo en el equipo local, recuerde borrarlo antes de irse, para no dejar al descubierto información para el resto de los usuarios.
Si usa redes sociales o comunidades "online": no utilice las aplicaciones de planificación de viajes que le ofrecen las redes sociales, para evitar su localización. Evite aceptar la funcionalidad de geolocalización de Twitter, y no active tampoco esta tecnología en su móvil.
No comparta de forma proactiva sus planes en chats, comunidades, etc.
Si durante sus vacaciones pasa tiempo chateando, evite facilitar datos personales o confidenciales a personas a las que no conoce.
Comparta estas recomendaciones con sus hijos, que muchas veces son más inocentes que usted (y más abiertos a la hora de compartir en la red).
Ante cualquier comportamiento sospechoso que observe en cualquiera de las redes sociales (personas que no conocen altamente interesadas en su destino, fechas, etc.) avise a la policía. Más vale prevenir, que curar.


iProfesional