Buscar

2013/04/10

El ego es el origen de la estimulación emocional de Twitter, según un estudio

Twitter alimenta el ego personal, la espera en la carga de los links genera ansiedad y escribir bien comunica mejor. Son algunas de las conclusiones a las que se ha llegado #InformeTwitter, un ambicioso estudio realizado en España de la red de 140 caracteres que ha utilizado herramientas como la monitorización de los sujetos o el seguimiento ocular. El resultado una de las radiografías de Twitter más amplias y precisas.

Redbility e Influenzia han presentado este innovador estudio, elaborado en colaboración con la Universidad Europea de Madrid, para conocer los detalles del comportamiento de los usuarios de la red social. El estudio surge de la necesidad de conocer en profundidad el comportamiento de los usuarios en esta plataforma. Redbility ha basado el foco de la investigación en la interfaz de usuario para extraer información principalmente sobre la Experiencia de Uso.

Para la investigación se han empleado una serie de herramientas como la observación directa, el seguimiento ocular —qué es lo primero que se mira—, el análisis emocional mediante monitorización y el análisis sintático-morfológico del mensaje. Esta combinación ha demostrado una elevada profundidad de análisis. También se ha tenido en cuenta el consumo actual de contenido en Internet y en particular en Twitter.

El estudio ha incluido distintos dispositivos (Sobremesa, Tablet y Smartphone) así como herramientas de interacción (sitio web Twitter, app Twitter, Tweetbot, Hootsuite, Tweetdeck, Black, Echofon y Twica entre otros).

En el informe, se ha enfocado el tuit como unidad de comunicación sintáctica llegando a diversas conclusiones sobre qué tipo de mensajes afectan a los usuarios y cómo. Entra estas conclusiones destacan algunas curiosas.
Cómo usar Twitter

Para conocer qué es lo que hace que un tuit sea eficaz, se han tenido en cuenta una serie de variables:

    El tema tratado. Los mensajes más populares en la red son aquellos relacionados con los Social Media en sí mismos, el ocio en general, la televisión, sociedad, temas profesionales, la tecnología, la actualidad política del país, los deportes y el martketing. Mención aparte merece la religión, que durante la elaboración el estudio también tuvo un puesto muy destacado, siendo el cuarto tema más comentado, debido a la renuncia de Benedicto XVI y la designación del Papa Francisco.
    El tono empleado. La audiencia de Twitter es muy heterogénea por lo que no es de extrañar que el tono empleado por los mensajes con éxito son muy variados. Según el informe, son aquellos "informativos y los que utilizan la ironía o el humor los que tienen más probabilidad de tener éxito".
    El momento del día en el que es emitido. La primera hora de la mañana y la última de la tarde son las horas del día en las que mayor número de usuarios hay conectados a la red por lo que los mensajes obtienen una mayor conversión.
    Modo en el que se inserta contenido externo. Los enlaces acortados pueden ser contraproducentes ya que esconden la fuente del contenido enlazado y los usuarios son, en ocasiones, reacios a pinchar en ellos.
    Dispositivo desde el que se consume. Desde un dispositivo móvil, los usuarios tienden a prestar mayor atención al contenido de un tuit que desde un dispositivo de sobremesa debido a su simultaneidad de uso.

El impacto emocional de Twitter

Por otro lado, Twitter también ha resultado ser una gran fuente de impacto emocional, ya que el 97% de los tuits generaron una activación. Entre los eventos que generaron emociones se han encontrado la escritura, la consulta de un tuit propio recién escrito, la consulta de una foto propia, la espera excesiva en una descarga —provocando ansiedad—, un formato publicitario intrusivo y la visita al área conecta.

De esta forma, según las conclusiones del estudio "el ego es el origen de la estimulación emocional de Twitter". En este sentido, verse reflejado en Twitter "genera una activación emocional elevada", como por ejemplo visualizar una fotografía propia o recibir una mención o incluso al enviar una opinión. Las gráficas del estudio, por ejemplo, muestran un pico claro en el momento de escribir un tuit.

Asimismo, ningún formato de publicidad fue recibido por los usuarios positivamente generando dos tendencias: la primera es que la lectura del mensaje, si no genera intrusión, se produce, pero apenas hay interacción de ningún tipo; y la segunda es que hay reducción de la visibilidad de los mensajes considerados intrusivos, produciendo un recuerdo de marca negativo.
Perfil del usuario

Por otro lado, el informe también ha realizado el análisis de los distintos perfiles de usuarios existentes en Twitter clasificándolos en tres tipos principales:

    Profesionales de las Redes Sociales: Conversadores y consumidores de información, poco generadores. Su comportamiento tiene que ver con la conversación y la interacción. Consumen temas relacionados con el Social Media y la tecnología entre otros y cuentan con un elevadísimo número de contactos por lo que visitan conecta con más asiduidad que el resto de los perfiles y acuden a las listas para organizar su cuenta. Presentan tolerancia mínima ante el tiempo de espera en la carga de archivos externos a Twitter.
    Profesionales en las Redes Sociales: Emisores y distribuidores de información. Su comportamiento tiene que ver principalmente con la distribución de la información preexistente. Se interrelacionan menos con otros usuarios y sus sesiones son menos emocionales. También emplean las listas como sistema de organización de su cuenta y tampoco son muy tolerantes a la hora de esperar a que se descarguen los archivos externos.
    Particulares: Consumidores de información. Su comportamiento mezcla vertiente profesional y personal. Tienen una actitud más pasiva en muchas ocasiones interactuando en menor medida con otros miembros de Twitter. Siguen a gran cantidad de empresas. Sus sesiones resultan menos emocionales que las del primer grupo y cuando se activan lo hacen fundamentalmente con temas de actualidad que les estimulan. Son los que más tiempo esperan a que se carguen los enlaces externos y utilizan más los 'smartphones' para el consumo de Twitter.

¿Un iPhone en varios tamaños y colores?

Más colores y más tamaños. Los analistas de Apple parecen apostar para nuevos modelos del iPhone S5 para el mes de julio, que traerían la novedad de incorporar nuevos colores y, sobre todo, diferentes tamaños de pantalla.

El más explícito en sus predicciones es el analista de la firma Topeka Brian White quien apuesta por un iPhone de dos o tres tamaños, una predicción que ya realizó anteriormente, y que no se cumplió. La idea es bastante lógica si se tienen en cuenta que Apple ya la ha llevado a cabo con las tabletas, donde, a pesar de empezar renegando de los tamaños pequeños, acabó con una iPad mini para contrarrestar la competencia. A este factor se añade el hecho de que el consumidor muestra preferencia por móviles cada vez más grandes (el mismo Apple ha ampliado su iPhone de las 3,5 a las 4 pulgadas).

"Creemos que Apple le está dando vueltas al hecho de que tamaño único para el iPhone no es del gusto de todo el mundo. Ofrecer al consumidor otras opciones tiene el potencial de extender el mercado del producto", ha escrito White en una nota dirigida a sus inversores y que recoge Cnet.

La variedad de pantallas también conllevaría una diversidad de precios, y así entrar finalmente en la batalla de los smartphones medios -algo de lo que se viene especulando para el mercado chino-, con un iPhone de menor pantalla y precio.

La competencia de Samsung y de otros fabricantes, unidos alrededor del sistema operativo Android, obligan a Apple a reaccionar con mayor agilidad que en épocas pasadas. El calendario de la industria ya no lo marca solo Apple, sino que tiene que reaccionar también a los anuncios de Samsung, que partir de este mes empieza a vender en Estados Unidos el nuevo Galaxy S4.

Dos meses después, en junio, Apple suele congregar a programadores de su sistema iOS en San Francisco y, en ese contexto, anuncia importantes novedades, antes solamente informáticas pero últimamente también en otros campos. Por eso White espera que el nuevo iPhone 5S se lance en julio, aunque se anuncie en junio.

Respecto a los colores, tampoco los analistas se lanzan a la aventura: al blanco y negro tradicionales, se añadiría un tercero, y por supuesto ni amarillo, azul ni rojo, colores que romperían con la imagen de su logo y la estética de sus tiendas, basadas en el blanco, el negro y el plateado de sus Mac. Lo lógico sería que el iPhone incorporara ese tercer color. En junio, la solución.

La Marina estadounidense probará un cañón láser en el Golfo Pérsico

La Marina estadounidense Marina probará el año que viene por primera vez un buque de guerra equipado con un cañón láser en aguas internacionales, informó la revista especializada Navy Times.

De acuerdo con la información, un prototipo del arma de alta tecnología será instalado a modo de prueba en el buque 'USS Ponce', que se convertirá en una plataforma de operaciones.

Esto también puede ser visto como una advertencia a Irán, que según Estados Unidos está ampliando sus actividades militares en la región de una manera agresiva, indica por su parte el diario The New York Times.

El rayo láser de este arma debe ser lo suficientemente potente como para desactivar sensores de lanchas patrulleras y aviones de vigilancia no tripulados.

Las pruebas realizadas el año pasado también han demostrado que el cañón puede causar destrucción material, agrega la fuente.

El Ejército dio a conocer un video en Internet, que muestra cómo un drone que volaba a baja altura era destruido por un rayo láser no visible por el ojo humano.

'The Pirate Bay' muda su dominio a Groenlandia para evitar el cierre en Suecia

The Pirate Bay, la mayor web de intercambio de enlaces de la red, se ha mudado de dominio tras recibir informaciones de la intención del gobierno sueco de cerrar el sitio. A partir de ahora, el dominio de la web dejará de ser el sueco .se para adoptar el .gl, de Groenlandia, informa Torrentfreak.

Fuentes de The Pirate Bay afirman que el cambio pretende anticiparse a los movimientos del gobierno sueco, que podría hacerse con el dominio sueco para después bloquear el acceso a la web.

Las precauciones tomadas por la página de intercambio de enlaces no son exageradas puesto que ya hay un precedente. El año pasado un tribunal sueco ordenó la incautación del dominio p2ptv.se, que streamings en directo de partidos de hockey y fútbol. El caso se encuentra en apelación, pero el dominio sigue estando bloqueado.

Google rediseña su tienda de aplicaciones Play Store

Google ha presentado el nuevo diseño de su tienda de aplicaciones y contenido para "smartphones" y tabletas, con el que apuesta por un espacio virtual donde sea más sencillo buscar lo que el usuario desea y donde la importancia recaiga sobre las imágenes.

La nueva tienda cuenta con una interfaz más ligera, mejor organizada y con las secciones bien definidas.

En el nuevo diseño Google ha preferido optar, en las páginas individuales de las aplicaciones, por imágenes más grandes que capten mejor la atención de los usuarios y así crear un diseño más limpio y claro.

Además, la compañía de Mountain View ha utilizado diferentes fuentes para los títulos de las secciones y ha creado una separación más distintiva de estas a través de los diferentes colores de las cabeceras.

Ahora, el contenido de la misma temática se agrupará para que las búsquedas sean más acertadas, y las recomendaciones seguirán apareciendo en la página mientras el usuario navega por la misma.

Con estas nuevas características, el usuario siempre tendrá algo que ver o una sugerencia que descubrir.

También se ha simplificado el método de compra para que el cliente pueda disfrutar antes del contenido que compre o que alquile, ya sean películas, libros, aplicaciones u otros.

El nuevo diseño de la Google Play estará disponible para los usuarios que cuenten con la versión del sistema operativo Android 2.2 o posteriores y llegará a los dispositivos en las próximas semanas.

Google, The New York Times, HBO y Tom Hanks, candidatos para los "Oscar de Internet"

Google, el diario The New York Times o estrellas como Tom Hanks o Lady Gaga son algunos de los nominados a los Premios Webby, considerados los "Oscar de Internet", por haber explotado las posibilidades de la Red para difundir sus contenidos o para ganar reconocimiento mediático.

"Este año los nominados muestran una Internet más personal y generalizada, donde nuestros amigos y la gente en la que confiamos forman parte de los lugares más discretos de nuestras vidas", dijo el director ejecutivo de estos galardones, David-Michel Davie, en el comunicado en el que se anunciaron las nominaciones.

Entre las nominaciones de la Academia Internacional de Artes y Ciencias Digitales (IADAS) destacan las de Nike, seleccionada en 17 categorías, así como las 12 nominaciones del gigante Google, la cadena estadounidense HBO y el diario The New York Times.

En esta decimoséptima edición de los premios no faltan las celebridades, pues entre los nominados a los galardones aparece la actriz Charlize Theron, Tom Hanks, Lady Gaga, Jennifer Hudson o Chris Hardwick.

Según destacó la organización, en las candidaturas a los Webby se intentó reflejar el impacto de las sociales y los dispositivos móviles en la cultura popular y las empresas.

Así, en la categoría de las mejores prácticas al uso de las aplicaciones móviles aparecen The New Yorker, HBO, BBC News, PBS y Cundari.

En la sección que premia los portales que explotan Internet para difundir contenido educativo aparece las web de la biblioteca pública de Nueva York, la de la NASA o la de National Geographic.

Los ganadores de los premios recibirán sus galardones el día 22 de mayo en Nueva York, en una gala en la que participarán celebridades como Al Gore, Jimmy Fallon y Anna Wintour, que pronunciarán los célebres discursos de cinco palabras.

Mientras, los internautas podrán votar hasta el 25 de abril en la página web de los premios para elegir a los ganadores, una votación en la que la pasada edición registró dos millones de votos.

En esa ocasión, fueron galardonados Pinterest, Spotify, la red social de Google, Google+, la cantante islandesa Bjork, Facebook y el alcalde de Nueva York, Michael Bloomberg, entre otros.

La Fuerza Aérea de EEUU designa seis "ciberherramientas" como armas

La Fuerza Aérea de EEUU ha designado seis programas o herramientas cibernéticas como "armas", lo que debería ayudar para que reciban una parte del presupuesto del Pentágono.

El teniente general John Hyten, vicecomandante de la Air Force Space Command, que supervisa el funcionamientos de satélites y del ciberespacio, dijo que estas nuevas designaciones ayudarán también a normalizar las operaciones militares cibernéticas, al mismo tiempo que EEUU trata de mantenerse al día frente a los rápidos cambios de las amenazas en el nuevo teatro de la guerra.

"Esto significa que el cambio de juego que impone el mundo cibernético va a conseguir más atención y el reconocimiento que se merece", dijo Hyten en una conferencia con el apoyo del National Space Syposium en Colorado Springs.

Esta declaración de Hyten se produce apenas un mes después de que funcionarios de inteligencia estadounidenses alertaran de que los ataques cibernéticos han suplantado ya al terrorismo como la principal amenaza para el país.

El gasto en programas de seguridad cibernética se ha incrementado en los últimos años, aunque este campo no se libra de la presión de los recortes generales que el Pentágono prevé en equipo militar, programas y personal.

Hyten dijo que la reciente decisión del Jefe de Estado Mayor de la Fuerza Aérea, el general Mark Welsh, para designar ciertas herramientas informáticas y cibernéticas como "armas" ayudaría a asegurar la financiación.

"Es muy, muy difícil competir por los recursos", dijo Hyten, que añadió que la Fuerza Aérea de EEUU está trabajando también para integrar mejor las capacidades cibernéticas en otras armas convencionales.

El teniente general no dio más detalles sobre las nuevas "ciberarmas", pero el Pentágono se ha vuelto más abierto sobre su labor a desarrollar capacidades ofensivas cibernéticas con respecto al año pasado, ante la escalada de ciberataques procedentes de China, Rusia, Irán y otros países.

Se sospecha que Estados Unidos e Israel desarrollaron el virus informático Stuxnet que se utilizó para atacar una instalación de enriquecimiento de uranio en Irán, un hecho que es considerado como el primer ejemplo conocido públicamente de un virus que ataca maquinaria industrial. Luego ha habido otros, como Flame.

Hyten comentó que la Fuerza Aérea de EEUU planea ampliar su plantilla dedicada al ciberespacio, actualmente formada por 6.000 personas, en 1.200, incluyendo 900 efectivos militares.

El responsable afirmó que la Fuerza Aérea lleva décadas explicando la importancia crucial para la guerra de los activos basados en el espacio, pero remarcó que no hay tiempo que perder con la seguridad cibernética.

"Tenemos que hacer esto rápidamente. No podemos esperar. Si dejamos que pasen los años, la amenaza nos sobrepasará", dijo.

Hyten aseguró que la Fuerza Aérea está tratando de impulsar la inversión en seguridad cibernética, algo que ya está siendo realizado por la industria privada.

No obstante, aún queda trabajo por delante para mejorar la relación con las empresas responsables de los servidores más grandes. Cualquier acuerdo debería beneficiar a ambas partes, afirmó. "Tenemos que poner recursos sobre la mesa", dijo.

"No se quedarán en este negocio si tienen que hacer las cosas gratis", advirtió.

Microsoft denuncia como monopolio a Android

 La coalición Fairsearch.org, que agrupa a Microsoft, Oracle, Nokia y TripAdvisor entre otros, ha presentado una nueva denuncia contra Google ante la Comisión Europea, esta vez por su sistema operativo Android. "Google utiliza su operativo móvil Android como caballo de Troya para engañar a sus socios, monopolizar el mercado de telefonía móvil y controlar el consumo de datos", denuncian en el comunicado emitido este martes.

Fairsearch insta a la Comisión Europea a actuar con rapidez para proteger la competencia y la innovación en el mercado. "Si no se hace nada, esto solo animará a Google para reproducir su abuso de posición dominante en el ordenador en las plataformas móviles, donde los consumidores están recurriendo cada vez más con el sistema operativo Android", afirman en la denuncia.

Los denunciantes recuerdan que este control "abusivo" de Android no pasa desapercibido ya que Google ofrece a los fabricantes gratuitamente el sistema Android, pero a cambio tienen que incluir servicios y aplicaciones suyos, como el correo Gmail, los vídeos de YouTube, sus mapas o su buscador. Sin embargo, lo cierto es que siendo software libre, cualquiera puede modificar Android eliminando esos servicios y aplicaciones, como ha hecho Amazon para sus tabletas Kindle Fire, o adaptarlo para esconderlas, como acaba de hacer la red social más popular del mundo con Facebook Home.

Pese a ello, desde la organización critican que estas aplicaciones de Google están disponibles por defecto para el usuario y que, por lo tanto, este mecanismo pone a Android en condiciones de controlar los datos de los consumidores.

Los demandantes de esta asociación no es la primera vez que se alían contra Google. Ya lo hicieron en 2010 para denunciar el abuso de posición dominante con su buscador, y que tras una investigación abierta por la Comisión en noviembre de ese mismo año, sigue todavía pendiente de un dictamen. Aunque esta vez las quejas se centran en Android, el objetivo es el mismo. Se ve que Microsoft ha concluido que donde las dan, las toman, y que no tiene por qué ser la única empresa tecnológica en sufrir las regulaciones sobre la competencia.

Intel presenta la siguiente generación Thunderbolt

Olvidaos de los 10 Gbps de transmisión de datos de Thunderbolt, la nueva versión va a duplicar esta cifra, permitiendo velocidades de transferencia increíbles.

Sí, efectivamente hablamos de 20 Gbps en ambos sentidos, un ancho de banda tal que contará con soporte 4K e incluso permite la transmisión de estos archivos de vídeo y su visualización simultánea.
Pues si tenemos en cuenta que la resolución 4K está todavía en pañales y los pocos equipos para disfrutarla tienen precios desorbitados, entonces puede que no, pero hay que tener en cuenta que esta versión de Thunderbolt todavía no estará disponible para los consumidores.

Según Intel van a comenzar ahora a ofrecerla a fabricantes, y será en 2014 cuando empiece a producirse de manera masiva. Afortunadamente será compatible con los cables y accesorios de la versión anterior, por lo que aquellos que estén pensando en pasarse a Thunderbolt pueden dormir tranquilos.

TP-LINK se marca como objetivo crecer un 40% en 2013

En poco más de ocho años, el fabricante chino TP-LINK se ha consolidado como líder del mercado de networking para el segmento SOHO y ya está presente en más de 120 países en todo el mundo. Esta política de expansión le ha permitido vender más de 110 millones de unidades de sus distintos productos durante 2012, año en el que creció en términos generales un 45 por ciento. Sin embargo, más espectacular es el dato cosechado en Iberia, que asciende al 48 por ciento.

Lo ha conseguido gracias a su apuesta por el canal de distribución, ya que el fabricante tan sólo comercializa productos a través de sus partners. Además, tal y como ha expresado en rueda de prensa Alvaro Ausín, channel manager de TP-LINK para Iberia, su deseo es “reforzar nuestra relación con el canal para mantener ritmos de crecimiento del 40%”.

En la actualidad, TP-LINK cuenta con casi 900 ingenieros para el desarrollo de sus productos en sus instalaciones de China. Ausín también destaca que la compañía fabrica íntegramente sus productos, a excepción de los chipsets que los gobiernan, lo que facilita una amplia oferta y una reducción de costes que al final repercuten en el usuario final, según sus propias palabras.

Nuevos productos para este año

A pesar de que el fabricante también se mueve en el segmento de la pyme, el mercado SOHO le ha facilitado enormemente el crecimiento comentado anteriormente. Aquí su gama de soluciones de conectividad está presente en routers inalámbricos y ADSL, PLC, NAS, switches, cámaras IP, adaptadores de red y 3G/4G.

Ahora le toca el turno a su router Gigabit inalámbrico de doble banda, el modelo TP-LINK Archer C7 802.11AC. Más allá del cuidado diseño, se caracteriza por ofrecer velocidades de hasta 1750 Mbps en la conectividad inalámbrica que, según la compañía, sobrepasan a las conexiones Ethernet por cable. Junto a un disco duro externo USB, es posible configurar un servidor NAS con una velocidad de transferencia ideal para usuarios avanzados y oficinas.
Otro de los productos que pretende dar a conocer en el  mercado es el adaptador universal inalámbrico de doble banda TP-LINK TL-WA890EA. Es capaz de conectar a la red inalámbrica cualquier tipo de dispositivo, desde televisiones, descodificadores, consolas, DVD, reproductores… lo que evita el cableado tradicional. Aporta velocidades de 300 Mbps en la banda de 2,4 GHz y otros 300 Mbps adicionales en la de 5 GHz.

En el segmento de los adaptadores PLC, se presentan los TP-Link Powerline AV500 con salida AC. Tienen un alcance de 300 metros y son capaces de suministrar velocidades de hasta 500 Mbps por la línea eléctrica. Al disponer de toma de corriente no es  necesario desperdiciar ninguna de ellas ya que hace las veces de puente con otros dispositivos.

Por último, el fabricante ha presentado un nuevo router para la pequeña y mediana empresa que facilita la configuración de una VPN pero, además, con capacidades inalámbricas sin que se reduzcan los niveles de seguridad. El modelo TP-LINK SafeStream TL-ER604W es una interesante alternativa para este tipo de organizaciones.

Llega el malware que estudia los clicks de ratón para no ser detectado

La situación se vuelve cada vez más complicada para las empresas de seguridad. La empresa FireEye asegura haber detectado un nuevo ATP, o amenaza persistente avanzada, que utiliza múltiples técnicas para evitar ser detectado, incluida la monitorización de los clicks de ratón.

El malware detectado se llama Trojan.APT.BaneChant, y se está distribuyendo a través de un documento de Word que, según Chong Rong Hwa, investigador de FireEye tiene como objetivo los gobiernos de Oriente Medio y Asia Central.

Los ataques se producen en múltiples etapas. Primer se descarga el documento y se ejecuta un componente que intenta determinar si el sistema operativo es virtualizado, esperando a ver si hay actividad del ratón antes de iniciar la segunda etapa del ataque.

La monitorización de los clicks de ratón no es una técnica de evasión de detección nueva, pero el malware que lo utilizaba en el pasado sólo esperaba un click, mientras que ahora se esperan hasta tres clicks antes de proceder a acceder a una web y descargar un programa de puerta trasera que se camufla como si fuera un archivo de imagen JPG, explica Rong en un post.

Otra técnica que utiliza para no ser detectado es que durante la primera etapa del ataque, el documento malicioso descarga los componentes poco a poco desde una URL ow.ly, que no es un nombre de dominio, sino un servicio para acortar las URL. De manera similar, la imagen que se descarga se hace desde una URL generada mediante un servicio de DNS dinámico.

El caso es que después de cargarse el primer componente, el archivo .jpg hace una copia de sí mismo llamado GoogleUpdate.exe y genera un enlace al archivo de arranque para asegurarse de que una vez que el usuario inicie la máquina el archivo se ejecute.

Cuando lo vean, los usuarios creerán que el archivo es parte del servicio de actualización de Google y por tanto que es un programa legítimo.

El programa de puerta trasera recoge la información del sistema y la carga en un servidor de comando y control.

2013/04/09

Recompensas directas de dinero en el trabajo solo funcionan si se trata de trabajos rutinarios, sin valor cognitivo

Daniel H. Pink es un escritor, articulista y conferencista estadounidense especializado en temas de negocios, la era de la información, los empleos y las habilidades necesarias en el siglo XXI. En esta conferencia Daniel Pink muestra evidencia demoledora de cómo los conceptos tradicionales de recompensa y castigo perjudican la creatividad y el rendimiento (en algunos, muy importantes, casos).
Lo que verdaderamente motiva es un ambiente de Autonomía (trabajo auto dirigido), Maestría (el deseo de hacer las cosas cada vez mejor) y Propósito (el deseo de hacer lo que hacemos al servicio de algo más grande que para nosotros mismos).

Parte 1:

 

Parte 2: 

The Pirate Bay cambia su dominio a Groenlandia

The Pirate Bay, la página web de intercambio de archivos, ha recibido el aviso de que las autoridades suecas iban a incautar y bloquear sus dominios, que actualmente están ubicadas en el país nórdico. Por esta razón y como medida de prevención, han cambiado su dominio durante esta noche a Groenlandia.

A partir de ahora, el dominio pasará de ser .se a .gl, y el cambio será de forma permanente. Una fuente de The Pirate Bay confirmó a Torrent Freak que el cambio se produjo para prevenir un ataque del dominio por parte de las autoridades suecas. Otras fuentes como BitTorrent sospechan que las autoridades se estaban preparando para que la web fuera completamente inaccesible. Ahora todos sus esfuerzos por bloquear esta web han sido en vano ya que desde Groenlandia no pueden tomar el control.

Es la segunda vez en un año que esta web cambia de dominio, ya que en un principio tenía la extensión .org, pero por temor a una censura por parte de los Estados Unidos, cambió al dominio de Suecia .se. Además, algunos países como Irlanda, Dinamarca o Alemania bloquearon la página con el objetivo de frenar su actividad en estos países. Asique estas sospechas no son para nada infundadas. Otros hechos que apoyan esta idea es que en el año 2006 la Policía Nacional Criminal Sueca realizó una redada en un centro de datos que alojaba, entre otros, a The Pirate Bay. En 2009, se celebró un juicio en el que culparon a los responsables del tracker sueco por delitos relacionados con la piratería y la vulneración de derechos relacionados con la propiedad intelectual.

Este cambio a Groenlandia no supone ningún cambio importante para sus usuarios, ya que el antiguo dominio redirige al nuevo. Con este cambio de dominio, The Pirate Bay tendrá acceso a una nueva colección de direcciones IP con las que saltarse el bloqueo impuesto por algunos ISPs (Proveedores de Servicios de Internet).