Que opina usted? Facebook quiere ser como YouTube, y anuncia novedades para mejorar sus vídeos - 14/10/2015 2:00:45
" Llevamos varios días hablando sobre Facebook, pero parece que su aluvión de novedades no ha terminado. Su nuevo objetivo es el de conseguir presentarse como una plataforma de vídeos capaz de hacerle sombra a YouTube, y para eso ha anunciado hace unas horas toda una nueva serie de novedades experimentales.Estas novedades están en fase de pruebas y eso quiere decir que irán siendo implementadas en nuestras aplicaciones móviles poco a poco durante los próximos días o meses. ¿Su objetivo? Que los usuarios vean más vídeos de una sola sentada, y para eso nos sugerirán vídeos relacionados y harán que podamos utilizar la app de la red social mientras seguimos viendo el vídeo en una ventana pequeña, justo como en YouTube.
Estas son las novedades
Testing New Video Experiences on Facebook
Posted by Facebook Media on Martes, 13 de octubre de 2015
Una de las principales novedades es que a partir de ahora, cuando estemos viendo un vídeo, al terminar nos aparezca una lista de vídeos sugeridos. La idea es que cuando terminemos un vídeo sólo tengamos que deslizarnos hacia abajo para seguir viendo otros sobre temáticas interesantes que también nos puedan interesar.
Facebook también lanzará una nueva sección de vídeos en la que, entre otros, podremos ver los que hayamos guardado para ver después. Y como hemos dicho al principio, también fomentará la multitarea permitiéndonos ver el vídeo en una pequeña ventana flotante mientras seguimos utilizando con normalidad su aplicación móvil.
La red social más grande del mundo quiere seguir creciendo, y su próximo objetivo es conquistar el mercado de los vídeos y ganar dinero con la publicidad que aparecerá entre los que vayamos viendo. Pero claro, para eso es importante poder ofrecer un buen contenido, razón por la que también está preparando una serie de nuevas herramientas para los creadores.
Vía | Facebook
En Genbeta | Las reacciones de Facebook ya son una realidad, esto es todo lo que tienes que saber
También te recomendamos
¡Cuidado! Esta es la nueva estafa del botón de "no me gusta" de Facebook
Facebook hace oficial el rediseño de Notas creando su propia plataforma de blogs
El internet de los pobres: así llegó la conexión a las favelas de Río
-
La noticia Facebook quiere ser como YouTube, y anuncia novedades para mejorar sus vídeos fue publicada originalmente en Genbeta por Yúbal FM .
Ver artículo...
" Fuente Artículo

Es Novedad, Estas extensiones del navegador hacen más de lo que dicen y no te va a gustar - 09/02/2015 9:01:23
" A día de hoy, todos estamos más o menos concienciados con que hay que tener mucho cuidado con los programas que descargamos e instalamos en nuestros ordenadores, de la misma manera que cada vez son más personas las que le dedican un poco de su tiempo a revisar los permisos que requieren las diferentes aplicaciones de sus teléfonos móviles.Pero de lo que quizás no estemos igual de concienciados es de que las extensiones para navegadores pueden llegar a representar también ciertos peligros, sobre todo aquellas que nos ocultan una gran variedad de funciones extra, como inundar las webs que visitamos con spam o ganar dinero a nuestra costa.
10% de extensiones maliciosas en Chrome
Estos complementos para nuestro navegador son pequeños pedazos de código que cambian su comportamiento añadiéndole todo tipo de funcionalidades extra, para lo que en ocasiones nos piden una serie de permisos de acceso similares a los de las aplicaciones móviles. El problema, como siempre, viene cuando estos ad-ons nos piden más permisos de los que deberían necesitar para realizar sus funciones.
El aspirante a doctor de la Universidad de California Alexandros Kapravelos reveló el verano pasado en una conferencia que el 10% de las más de 40.000 extensiones para Chrome que investigó eran maliciosas o sospechosas de poder serlo. Esto no siempre quiere decir que en cuanto las instalemos el navegador empiece a funcionar mal, ya que muchas de ellas ocultan funciones que sólo se activan cuando visitemos ciertas webs.
De esta manera, nos podemos encontrar con una gran variedad de peligros cuando decidimos añadirle a nuestro navegador alguna funcionalidad extra, peligros que pasan desde añadirle publicidad a las páginas que visitamos hasta registrar lo que escribimos o insertar códigos de afiliados cuando visitamos tiendas online para lucrarse con nuestras compras.
Añadiendo publicidad extra
Una de las funciones ocultas más comunes en las extensiones que hacen más de lo que nos dicen es la de insertar publicidad extra en alguna de las webs que visitamos. Muy a menudo esto lo hacen de manera disimulada, analizando los tamaños de los banners existentes y sustituyéndolos por los suyos, o añadiendo sus propios resultados en nuestras búsquedas en Google.
El mayor escándalo respecto a este tipo de prácticas estalló en enero del año pasado, cuando el desarrollador de Add to Feedly reveló haber aceptado una oferta de cuatro cifras de una empresa de adware por su trabajo, y que esta se estaba convirtiendo en un práctica común por parte de unas empresas que querían comprar y actualizar extensiones para insertar en ellas su publicidad y aprovecharse de su fama y su base de usuarios.
Ante los reportes masivos de quienes se sintieron estafados por unas extensiones en las que creían, complementos tan populares como un Troll emoticons que insertaba emoticones populares en los comentarios, Inminent con su más de un millon de usuarios activos o el propio Add To Feedly ya fueron eliminados de la tienda de aplicaciones para Chrome.
Pero aun quedan un buen número de complementos como Hover Zoom o Tweet this page, que pese haber sido acusados en numerosas ocasiones por insertar publicidad y entorpecer la experiencia de sus usuarios aun no han sido eliminados de la tienda del navegador de Google.
Traficando con nuestros historiales
Otra de las prácticas con la que deberíamos tener cuidado es con la de pedirnos acceder a todos nuestros datos de navegación y nuestro historial. Hace un año, un usuario de Reddit avisó de que las URLs internas de su empresa habían empezado a aparecer en SimilarWeb, y aseguró a que se debía a que la extensión Hover Zoom había estado vendiendo los historiales que habían recopilado de sus equipos.
De hecho, hace pocos meses la propia empresa de seguridad Avast también fue acusada, como os contamos en su momento, de prácticas muy similares. Y es que parece que en la era del Big Data el saber nuestros hábitos en Internet se ha convertido en una información muy valiosa con la que están lucrándose muchísimas empresas.
Cuidado en las redes sociales
Instalarse extensiones a para nuestros navegadores a diestro y siniestro también puede tener repercusiones en nuestras redes sociales. Y es que hace ya un tiempo que se sabe que muchas de ellas pueden aprovecharse de nuestros perfiles, ya sea para que le demos Likes o sigamos a cuentas que no conocemos como para difundir todo tipo de malware en los mensajes que compartimos con nuestros seguidores.
Si nos paramos a pensar, es muy posible que todos hayamos visto en alguna ocasión cómo uno de nuestros amigos o contactos en las redes han compartido alguna vez un vídeo morboso, o difundido noticias de dudosa veracidad en un perfecto inglés que sabemos que nunca han dominado, que viene a ser lo que puede pasar cuando nuestros perfiles sociales se ven comprometidos.
Y es que como ya vimos hace sólo una semana, el malware y los troyanos que se difunden a través de las redes sociales siguen estando en plena forma, y en ocasiones son tan descarados que nos piden sin pudor que instalemos un misterioso complemento en nuestro navegador para que podamos ver ciertos vídeos o contenidos. Aunque parezca mentira, aun hay gente que pica.
Enlaces afiliados en Amazon u otras tiendas
Ganar dinero a costa de las compras que hacen otras personas a las que ni siquiera conocemos. Este sueño es una realidad para algunos desarrolladores y empresas que insertan en sus extensiones una funcionalidad extra que no hace nada malicioso, simplemente le añade un código de afiliado a la dirección de las tiendas online que visitamos para obtener beneficios con nuestras compras.
Así lo han denunciado usuarios de Reddit refiriéndose a aplicaciones como SocialBa!, que sincroniza nuestras cuentas sociales, o un Window Resizer que cambia el tamaño de nuestro navegador para emular su aspecto con otras resoluciones. Afortunadamente este problema es bastante fácil de detectar, ya que los códigos de afiliados son casi siempre bastante visibles.
Robo de criptodivisas
Pero si en el anterior punto hablábamos de una manera inocente de ganar dinero a nuestra costa, ahora toca ponerse serios para hablar del robo de criptodivisas como los Bitcoins. Por que sí, esta es otra de las funciones que pueden ocultarse en el código de algunas extensiones. Es lo que pasó en abril del año pasado, cuando algunos usuarios reportaron que tras instalar ciertos complementos de gestión de carteras virtuales, habían visto cómo parte de su dinero empezaba a desaparecer.
La noticia rápidamente saltó a los medios junto a listas de los añadidos que no se debían instalar en nuestro navegador, ya que se dedicaban a manipular nuestro dinero o simplemente a cambiar la dirección del destinatario cuando se realizaban transacciones. La mayoría de los productos señalados en las listas de aquel entonces ya han sido eliminados, pero nunca está de más extremar las precauciones por si surgen nuevas amenazas.
Cómo protegerse
Aunque Google ha implementado en Chrome un sistema que nos avisa de los permisos que requiere una extensión antes de instalarla, otros navegadores como Firefox u Opera no lo han hecho aun. Por lo tanto, ¿qué podemos hacer para evitar vernos afectados por estos añadidos malintencionados?
Lo primero que deberíamos hacer es intentar bajarnos en todo momento las aplicaciones oficiales de los productos más populares que queramos integrar para evitar cualquier tipo de riesgo. Esto no quiere decir que no nos tengamos que fiar de los pequeños desarrolladores, pero si lo hacemos sí que deberíamos fijarnos en el número de usuarios y las opiniones de sus productos.
Otro paso a tener en cuenta, en la medida de lo posible, sería el de comprobar qué tipo de permisos nos van a pedir estos añadidos para nuestro navegador y saber qué es lo que podría esconderse detrás de cada uno. Por poner un par de ejemplos, leer o modificar todos los datos de los sitios que visitemos podría servir para añadir publicidad, mientras que hacer lo propio con nuestro historial les podría servir para recopilar y vender nuestros hábitos de navegación.
Y si lo que buscamos es un acceso directo a una web o cuenta online, evitemos la utilización de extensiones e intentemos hacerlo todo mediante nuestra barra de marcadores. Andémonos también con ojo en nuestras redes sociales, si al acceder a un vídeo o dirección se descarga automáticamente un ejecutable tengamos mucho cuidado con él, igual que si lo que se nos pide es instalar un añadido en nuestro navegador.
En resumen: precaución y sentido común.
Imágenes | Ember, Chrome Web Store, Daniel Iversen, BTC Keychain
En Genbeta | Extensiones de Google Chrome
-
La noticia Estas extensiones del navegador hacen más de lo que dicen y no te va a gustar fue publicada originalmente en Genbeta por Yúbal FM .
Ver artículo...
" Fuente Artículo
Que opina? Nueve recomendaciones para comprender y aplicar una estrategia BYOD. - 17/11/2012 4:56:16

Por Erick Zúñiga.
Alto Nivel.
Hay un fenómeno que desde hace algunos meses está revolucionando la manera en que las empresas y los empleados se relacionan con la tecnología –y su vida diaria: el Bring your own device (BYOD, trae tu propio dispositivo), y todo apunta a esta tendencia seguirá dominando las Tecnologías de la Información y la Comunicación (TIC) en 2013.
La implementación de esta tendencia implica la adaptación de las aplicaciones e infraestructuras TIC para optimizar y aprovechar sus beneficios.
Sin embargo, la implementación de este fenómeno asociado a la “consumerización” implica la adaptación de las aplicaciones e infraestructuras TIC corporativas –como la videoconferencia, las comunicaciones unificadas, el almacenamiento, etcétera, para optimizar y aprovechar al máximo sus beneficios.
Por ello, Oscar Gutiérrez, gerente de Desarrollo de Negocios para Borderless de Cisco México, explica para los lectores de AltoNivel.com.mx cuáles son los puntos que debes considerar para implementar una correcta estrategia de BYOD y convertir esta inversión en beneficios para tu empresa.
De inicio, apunta el directivo de la empresa de tecnología, se debe entender que esta tendencia, como cualquiera otra, implica algunos riesgos, sobre todo si no se aplica de la manera adecuada, pero al mismo tiempo presenta una oportunidad para tener un impacto positivo en la gente, la atracción de talento joven, la creatividad y la productividad de tu negocio.
El segundo punto a considerar es el relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad. Este desafío puede superarse con las medidas adecuadas y por ello comparte tres recomendaciones:
1) Desde el enfoque de Cisco System, tener visibilidad de lo que está pasando con estos dispositivos, implicados en el BYOD, es fundamental y para ello la red es un buen mirador, ya que todos tienen que conectarse a ella: aplicaciones, navegación, servicios, etcétera, todo pasa por la red, otorgando una clara referencia de lo que está haciendo la gente conectada.
2) La segmentación tráfico es una forma de alcanzar un correcto nivel de seguridad, ya que a través de este proceso puedes definir qué usuarios tiene acceso a qué partes de la red, durante qué tiempo u horarios. Es decir, “que con la misma red puedas identificar y decir qué perfil es de cada persona o dispositivo, si su acceso solo es para internet o no puede entrar a él, o si tiene total, parcial o nulo acceso a determinadas partes de tu red”, apunta Oscar Gutiérrez.
3) Optimiza, esto es, definir y aplicar las políticas corporativas en el uso de tu red que mejor convengan a tu empresa y su seguridad, sin embargo debes ser cuidadoso en no ser demasiado restrictivo y trata de mediar entre los intereses de tu empresa y la dinámica que las nuevas tecnologías han implementado en la sociedad. Por ejemplo, puede que para tu negocio el uso de redes sociales como Facebook no sea de total agrado, pero para tus empleados éstas se han convertido en un canal de comunicación con sus familiares y gente cercana, por lo que su bloqueo podría tener un efecto contrario.
Así que analiza si en vez de bloquear por completo una red social sólo aplicas esta restricción en determinados horarios, o bien, en funciones en específico, como impedir la publicación de mensajes, de fotos, el chat o los juegos, por ejemplo. Tu seguridad tendría menos riesgos y tus empleados harían un uso adecuado de esto.
Desde el punto de vista de Cisco, estos tres puntos puede dirigirte hacia un buen nivel de seguridad, aunque destaca que debajo de todo se encuentra el llamado acceso unificado, que no es otra cosa que tener una red única, cableada o wireless; una sola administración y una sola gestión para tener esa visibilidad completa de lo que está pasando en tus redes.
“Con esto la empresa comienza a tomar las riendas y a tener control total sobre la administración de sus redes y su uso”, subraya el gerente de Desarrollo de Negocios para Borderiess de Cisco México.
Recomendaciones para tu BYOD
1. Reflexiona.
Antes de realizar cualquier paso en la implementación del Bring your own device tienes que definir si realmente tu empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo.
2. Blanco, negro o gris.
Es un error común que las empresas vean solo los extremos al pensar en el BYOD : abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Tal polarización puede ser más negativa que benéfica, mejor analiza cuál es la tonalidad conveniente para tu negocio, el siguiente paso es voltear a ver estas soluciones como un habilitador de esa política que decidas.
3. Voltea hacia tu competencia.
Para darte una idea de lo que puedes ganar o perder con tu estrategia BYOD pon en la balanza el impacto competitivo frente a una empresa que sí la está aplicando.
4. Cuida al talento.
El talento joven, sobre todo aquellos de la Generación Y, tiene expectativas muy particulares de cómo le gustaría que fuera su lugar de trabajo, y en muchas empresas para atraer ese talento se tiene que saber si la implementación del BYOD es sumamente restrictiva, lo que puede ahuyentar a algunas de esa personas promesa.
5. Ten una base sólida.
Si tu red no está lista para una proliferación importante de dispositivos los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haber hecho nada. Por ello piensa detenidamente en la infraestructura, los mecanismos de seguridad y hasta en las aplicaciones y contenidos que tendrás en ella, de lo contrario tus avances serán escasos o nulos.
6. Considéralo una inversión, no un gasto.
Ten en cuenta que una parte importante de tu retorno de inversión serán aspectos intangibles como atraer talento, mejorar la productividad y elevar tu competitividad, e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que puedas ofrecer una experiencia y un nivel de servicio más atractivo para tus clientes.
Por: Erick Zúñiga / Twitter: @ErickZunigaLuna
Publicado: 16 de Noviembre de 2012
Twitter: @altonivel
Para saber más:
Aumenta la demanda de BYOD en mercados emergentes
BYOD, la revolución del modelo de trabajo empresarial
BYOD genera el interés de Obama
---------------------------------------------------------------------
Fuente: Alto Nivel
Imagen: BYOD
.... Twittear
Artículos relacionados:
- Nueve recomendaciones para comprender y aplicar una estrategia BYOD
- De cómo la tecnología y el BYOD están cambiando los hábitos del trabajo
- El futuro de las TI en la Corporación. 10 tendencias
En la Web:
- Tres enfoques BYOD – Y el impacto presupuestario
- Las aplicaciones móviles gratuitas ponen en riesgo sus estrategias BYOD
- La tecnologia, parte fundamental en la vida de nosotros
- BYOD, trabaja con tu propia máquina
Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times
Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo
.....................................
Fuente Artículo
Consulte Información 3 Claves para convencer a tus clientes de que eres la mejor opción y Vine, una excelente plataforma para el éxito del creativo
Consulte Información learning: ¿cuál es el modelo de negocio en este mercado? y Las 55 mejores páginas para aprender algo nuevo
Consulte Información Swiftkey lanza su primer teclado virtual que hace uso de tecnología de redes neuronales y Microsoft presenta sus dos nuevos teléfonos Lumia 950 y Lumia 950 XL
Consulte la Fuente de este Artículo

No hay comentarios:
Publicar un comentario