Buscar este blog

lunes, 14 de diciembre de 2015

Las aplicaciones móviles y Los usuarios de Wikipedia

Que opina? China podría estar usando el Big Data para conocer las tendencias políticas de sus estudiantes - 27/11/2015 4:01:43

" Si bien el gobierno chino ya ha sido relacionado anteriormente con prácticas de dudosa legalidad, que atentan contra los derechos más básicos de sus ciudadanos, como el espionaje, la censura de determinadas páginas web y la restricción del acceso a ciertos contenidos, hoy el país asiático vuelve a colarse en la actualidad noticiosa de la mano de una acusación: que podría estar usando el Big Data para conocer las opiniones políticas de sus estudiantes.
Así, y cuando solo han pasado tres días desde que los poderes públicos saltasen a la palestra fruto de la denuncia de una universitaria -que descubrió información sumamente homofóbica en libros de texto (y oficiales) sobre Psicología y Medicina, y cuya actuación marcó un hito histórico en su comunidad, que sufre una velada discriminación-; vuelven a hacerlo , también en el ámbito académico. Pero ¿cómo estaría rastreando, exactamente, el régimen estas tendencias?
El Big Data, la gran apuesta gubernamental

Teniendo en cuenta el desequilibrio tecnológico que existe entre las zonas rurales ,cuya falta de infraestructuras resulta destacable- y urbanas de este estado, así como el desprecio general por la transparencia del que adolece; a priori parece complicado recopilar y almacenar aquellos datos que reflejarían el sentir del citado colectivo.
En un marco en el que la manipulación de los mismos se encuentra, por desgracia, a la orden del día, el Big Data se postula como una de las mejores alternativas para organizar esas "pinceladas" no estructuradas (aunque, por desgracia, sea empleado con los supuestos y mencionados fines) procedentes de miles de personas.
De hecho, un nuevo informe realizado por los Estudios en Educación Ideológica, una publicación que difunde el mismo Ministerio de Educación chino, sugiere el uso de grandes volúmenes de datos para rastrear este sentir tan personal. El documento, escrito por un miembro del Departamento de Propaganda llega a defender la creación de "una base de datos de ideología política" que extraiga información de los registros de la biblioteca, las encuestas, reacciones en redes sociales y otras fuentes.

¿El fin? "Mejorar la eficacia de la educación ideológica". Un objetivo ciertamente cuestionable que el gobierno trata de justificar. "la recopilación y análisis de datos sobre este comportamiento puede revelar las tendencias de pensamiento y los valores de los alumnos, así como los problemas sociales que están centrando su atención".
Por desgracia, no sería la primera base de datos que sirve para monitorizar a los ciudadanos, sino que actualmente existe un sistema de crédito social que recaba la información y transacciones financieras de los mismos y que crea, de manera automática, una suerte de ranquin económico.

Al margen de este caso en concreto, el Big Data ha servido también para sacar a la luz las llamadas "ciudades fantasma" que durante los últimos años han surgido en el país. Lo han hecho gracias a un estudio realizado por Baidu (uno de los mayores buscadores), que ha puesto de manifiesto el fracaso de la conocida consigna "construyamos primero, que ya se habitará después" y que se plasma en un incremento de hasta el 190% de casas vacías durante los últimos años.
"La aparición del Big Data ofrece una nueva oportunidad para estudiar objetivamente el fenómeno", afirman sus autores. ¿Cómo? Valiéndose de los datos de geolocalización de aplicaciones móviles, los del posicionamiento del propio searcher para estimar las áreas menos pobladas, etcétera.
Vía | Quartz
Foto | Pixabay
En Genbeta | El gobierno chino es acusado de hackear las cuentas de iCloud de sus ciudadanos
También te recomendamos
Necesitamos a un líder. ¿Por qué el CTO es un puesto tan importante en una startup?
Android, iOS y BlackBerry, vulnerables al espionaje de la NSA según Spiegel
Jimmy Wales, a la NSA: "dejad de espiar a los usuarios de Wikipedia"
-
La noticia China podría estar usando el Big Data para conocer las tendencias políticas de sus estudiantes fue publicada originalmente en Genbeta por Águeda A.Llorca .
Ver artículo...
" Fuente Artículo

Que opina? Pixlr moderniza su interfaz de usuario en su primera importante actualización - 02/11/2015 13:00:59

" Pixlr es uno de los mejores editores de fotografías existentes para los usuarios de dispositivos móviles Android e iOS. Desde su lanzamiento, ha sido el programa favorito de edición fotográfica para un importante número de usuarios, y hoy, 2 de noviembre, da un salto importante en su nueva actualización, considerada como la más importante de las que ha tenido desde su lanzamiento, ya que, entre otras cosas, al fin se pone al día estéticamente.
Atrás deja una interfaz de usuario que se estaba quedando algo antigua, y si bien no ha adoptado el estilo visual actual para cada plataforma móvil como han hecho muchas otras aplicaciones móviles, la nueva estética que ofrece a los usuarios es mucho más moderna y mucho más agradable y fácil de usar.
Pero esta importante actualización de Pixlr viene con más novedades, donde se ha incorporado la herramienta Goma para el borrado de aquellas partes que se quieran eliminar en una imagen, nuevos pinceles, más opciones de control con el ajuste todo en uno, así como el soporte para diez nuevos idiomas.
Otra de las novedades a tener en cuenta es que ahora incluye una sección llamada Realizado con Pixlr en la que trae las publicaciones cronológicas desde el perfil en Instagram de la aplicación para posibilitar a los usuarios todas aquellas mejoras y modificaciones creativas que otros usuarios realizan con Pixlr, lo que les puede servir a modo de inspiración.
La nueva versión de Pixlr ya se encuentra disponible a través de Google Play Store y a través de la App Store de Apple, para dispositivos Android e iOS respectivamente.. La aplicación de Pixlr se encuentra disponible gratuitamente en ambos mercados de aplicaciones aunque aquellos que no quieran ver los anuncios integrados en la misma, tienen la opción de pasarse a la versión de pago desde la misma aplicación por sólo 2.25 euros.
Algunos de los usuarios que ya cuentan con la nueva versión, la mayoría de ellos se sienten encantados con los nuevos cambios. Suponemos que los pocos que se quejan quizás sea cuestión de tiempo que se acostumbre a su moderna estética visual, entre las otras novedades incorporadas.
Texto escrito en wwwhatsnew.com
Sigue las noticias por twitter.com/wwwhatsnew, Facebook.com/wwwhatsnew o Google Plus.

Ver artículo...
" Fuente Artículo

Interesante, Nueve recomendaciones para comprender y aplicar una estrategia BYOD. - 17/11/2012 4:56:16

byod_1_.jpg

Claves para comprender y aplicar una estrategia BYOD.

Por Erick Zúñiga.

Alto Nivel.

 

Hay un fenómeno que desde hace algunos meses está revolucionando la manera en que las empresas y los empleados se relacionan con la tecnología –y su vida diaria: el Bring your own device (BYOD, trae tu propio dispositivo), y todo apunta a esta tendencia seguirá dominando las Tecnologías de la Información y la Comunicación (TIC) en 2013.

 

La implementación de esta tendencia implica la adaptación de las aplicaciones e infraestructuras TIC para optimizar y aprovechar sus beneficios.

 

Sin embargo, la implementación de este fenómeno asociado a la “consumerización” implica la adaptación de las aplicaciones e infraestructuras TIC corporativas –como la videoconferencia, las comunicaciones unificadas, el almacenamiento, etcétera, para optimizar y aprovechar al máximo sus beneficios.

 

Por ello, Oscar Gutiérrez, gerente de Desarrollo de Negocios para Borderless de Cisco México, explica para los lectores de AltoNivel.com.mx cuáles son los puntos que debes considerar para implementar una correcta estrategia de BYOD y convertir esta inversión en beneficios para tu empresa.

 

De inicio, apunta el directivo de la empresa de tecnología, se debe entender que esta tendencia, como cualquiera otra, implica algunos riesgos, sobre todo si no se aplica de la manera adecuada, pero al mismo tiempo presenta una oportunidad para tener un impacto positivo en la gente, la atracción de talento joven, la creatividad y la productividad de tu negocio.

 

El segundo punto a considerar es el relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad. Este desafío puede superarse con las medidas adecuadas y por ello comparte tres recomendaciones:

 

1)  Desde el enfoque de Cisco System, tener visibilidad de lo que está pasando con estos dispositivos, implicados en el BYOD, es fundamental y para ello la red es un buen mirador, ya que todos tienen que conectarse a ella: aplicaciones, navegación, servicios, etcétera, todo pasa por la red, otorgando una clara referencia de lo que está haciendo la gente conectada.

 

2)  La segmentación tráfico es una forma de alcanzar un correcto nivel de seguridad, ya que a través de este proceso puedes definir qué usuarios tiene acceso a qué partes de la red, durante qué tiempo u horarios. Es decir, “que con la misma red puedas identificar y decir qué perfil es de cada persona o dispositivo, si su acceso solo es para internet o no puede entrar a él, o si tiene total, parcial o nulo acceso a determinadas partes de tu red”, apunta Oscar Gutiérrez.

 

3)  Optimiza, esto es, definir y aplicar las políticas corporativas en el uso de tu red que mejor convengan a tu empresa y su seguridad, sin embargo debes ser cuidadoso en no ser demasiado restrictivo y trata de mediar entre los intereses de tu empresa y la dinámica que las nuevas tecnologías han implementado en la sociedad. Por ejemplo, puede que para tu negocio el uso de redes sociales como Facebook no sea de total agrado, pero para tus empleados éstas se han convertido en un canal de comunicación con sus familiares y gente cercana, por lo que su bloqueo podría tener un efecto contrario.

 

Así que analiza si en vez de bloquear por completo una red social sólo aplicas esta restricción en determinados horarios, o bien, en funciones en específico, como impedir la publicación de mensajes, de fotos, el chat o los juegos, por ejemplo. Tu seguridad tendría menos riesgos y tus empleados harían un uso adecuado de esto.

 

Desde el punto de vista de Cisco, estos tres puntos puede dirigirte hacia un buen nivel de seguridad, aunque destaca que debajo de todo se encuentra el llamado acceso unificado, que no es otra cosa que tener una red única, cableada o wireless; una sola administración y una sola gestión para tener esa visibilidad completa de lo que está pasando en tus redes.

 

“Con esto la empresa comienza a tomar las riendas y a tener control total sobre la administración de sus redes y su uso”, subraya el gerente de Desarrollo de Negocios para Borderiess de Cisco México.

 

Recomendaciones para tu BYOD

 

1. Reflexiona.

Antes de realizar cualquier paso en la implementación del Bring your own device tienes que definir si realmente tu empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo.

 

2. Blanco, negro o gris.

Es un error común que las empresas vean solo los extremos al pensar en el BYOD : abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Tal polarización puede ser más negativa que benéfica, mejor analiza cuál es la tonalidad conveniente para tu negocio, el siguiente paso es voltear a ver estas soluciones como un habilitador de esa política que decidas.

 

3. Voltea hacia tu competencia.

Para darte una idea de lo que puedes ganar o perder con tu estrategia BYOD pon en la balanza el impacto competitivo frente a una empresa que sí la está aplicando.

 

4. Cuida al talento.

El talento joven, sobre todo aquellos de la Generación Y, tiene expectativas muy particulares de cómo le gustaría que fuera su lugar de trabajo, y en muchas empresas para atraer ese talento se tiene que saber si la implementación del BYOD es sumamente restrictiva, lo que puede ahuyentar a algunas de esa personas promesa.

 

5. Ten una base sólida.

Si tu red no está lista para una proliferación importante de dispositivos los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haber hecho nada. Por ello piensa detenidamente en la infraestructura, los mecanismos de seguridad y hasta en las aplicaciones y contenidos que tendrás en ella, de lo contrario tus avances serán escasos o nulos.

 

6. Considéralo una inversión, no un gasto.

Ten en cuenta que una parte importante de tu retorno de inversión serán aspectos intangibles como atraer talento, mejorar la productividad y elevar tu competitividad, e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que puedas ofrecer una experiencia y un nivel de servicio más atractivo para tus clientes.

 

Por: Erick Zúñiga / Twitter: @ErickZunigaLuna
Publicado: 16 de Noviembre de 2012

Twitter: @altonivel

 

Para saber más:

Aumenta la demanda de BYOD en mercados emergentes

BYOD, la revolución del modelo de trabajo empresarial

BYOD genera el interés de Obama

 

---------------------------------------------------------------------

 

Fuente: Alto Nivel 

Imagen: BYOD    

 

Tell a Friend .... Twittear

 

Artículos relacionados:

 

- Nueve recomendaciones para comprender y aplicar una estrategia BYOD  
- De cómo la tecnología y el BYOD están cambiando los hábitos del trabajo  
- El futuro de las TI en la Corporación. 10 tendencias 

En la Web:
- Tres enfoques BYOD – Y el impacto presupuestario  
- Las aplicaciones móviles gratuitas ponen en riesgo sus estrategias BYOD
- La tecnologia, parte fundamental en la vida de nosotros  
- BYOD, trabaja con tu propia máquina  
 

 

Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.comNetworkedBlogs -  My Twitter Times

 

Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo

 

.....................................

 

 

Fuente Artículo

Consulte Información anunciantes creen que la inversión publicitaria continuará por buen camino en 2016 y AdBlock Plus sigue su batalla contra los medios alemanes acusándoles de censura
Consulte Información situaciones te dan más miedo? ¿Tienes miedo a lo que deberías tener miedo? y Enseñanzas de una estrategia malograda: caso Fycsa
Consulte Información A Facebook también empiezan a preocuparle los bloqueadores de publicidad y anunciantes creen que la inversión publicitaria continuará por buen camino en 2016
Consulte la Fuente de este Artículo
Dinero desde Internet

No hay comentarios:

Publicar un comentario