martes, 31 de mayo de 2016

Whatsapp se convierte en la app de mensajeria mas popular en el mundo.













Si te preguntan cuál es la app de mensajería instantánea para Android más popular en todo el mundo, ¿qué responderías? Si has dicho que Whatsapp, estás en lo cierto.

Así lo demuestra un estudio que ha llevado a cabo la compañía de investigación SimilarWeb, en el que han analizado los datos de Android de 187 países. De acuerdo con sus resultados, Whatsapp es la plataforma para escribir mensajes preferida en 109 estados, lo que equivale al 55,6% del mercado mundial. Es la más utilizada en toda Latinoamérica, buena parte de África y muchos países de Europa, Asia y Ocean

El segundo lugar de las aplicaciones de mensajería instantánea más utilizadas en el mundo lo ocupa Facebook Messenger, que triunfa en 49 países, entre los que destaca Estados Unidos, Canadá y Australia. También tiene una fuerte presencia en Europa y en algunos estados del continente africano.



Viber ostenta la tercera posición y es la herramienta preferida en 10 países. Es especialmente popular en Bielorrusia, Moldavia, Ucrania y otros estados de Europa del Este. Su expansión ha sido muy notable en 2016: concretamente, el pasado mes de abril estaba instalada en el 65% de los móviles Android y se utilizó durante un promedio de 16 minutos al día. Además, también es la más usada en otras zonas del mundo, como Irak, Libia o Sri Lanka.

¿Cansado de Whatsapp? Aquí tienes las mejores alternativas

El uso de otras app populares, como Telegram o Line, es más limitado a nivel global, pero también tienen sus adeptos. Telegram es la herramienta favorita en Irán y Uzbekistán, mientras que Line triunfa en Turkmenistán, Tailandia y especialmente en Japón. Cabe destacar que los usuarios nipones son de los más activos de todo el planeta e invierten al día un promedio de 40 minutos en chatear a través de Line.

Como el celular nos ha cambiado la forma de movernos por la ciudad












Aunque trates de negarlo, seguro que te ha pasado alguna vez. Caminabas por la acera sin parar de teclear en tu 'smartphone' cuando has estado a punto de chocar contra una farola. Ahora bien, salvo por estos sucesos, los móviles están mejorando la vida de los ciudadanos en las urbes. De hecho, muchas ciudades ya están sacando todo el partido posible a nuestra adicción a los ‘smartphones’.

Te resumimos diez sorprendentes y útiles innovaciones de las ciudades más inteligentes que caben en tu bolsillo. Eso sí, te advertimos también que nada puede impedir que des algún que otro traspiés por culpa de WhatsApp aunque tu localidad decida incluirlas todas.


Semáforos en el suelo para no dejar de mirar el móvil.

Casi el 17% de los peatones europeos utiliza su ‘smartphone’ mientras camina por la calle según un reciente estudio. Para evitar que alguno de ellos sufra un accidente al cruzar una avenida sin prestar atención a las indicaciones del semáforo, a la ciudad alemana de Augsburgo se le ha ocurrido instalar señales luminosas en el pavimento. De esta forma, el viandante ni siquiera tendrá que alzar la mirada de la pantalla para saber si puede cruzar o no en ese momento.

Cargadores de móviles en las calles gracias a la energía solar.

Nueva York instaló en 2013 los primeros cargadores solares gratuitos para los viandantes. Aunque con un poco de retraso, estos centros de carga solar ya han llegado a España de mano de la compañía USBE. Barcelona, Guipúzcoa, Ibiza, Madrid y Valladolid son algunas de las ciudades donde ya se han distribuido estos cargadores que fomentan las energías renovables.

Aparcamiento inteligente...

El Servicio de Estacionamiento Regulado de Madrid permite ya pagar a través de las aplicaciones e-park, EYSAMobile o Telpark. Muchas otras ciudades ya disponen de estas aplicaciones para olvidarse de los parquímetros, si bien tan solo la capital madrileña, Barcelona y Ciudad Real ofrecen varias ‘apps’ para que el usuario elija con cuál prefiere abonar el pago utilizando su tarjeta bancaria. La Organización de Consumidores y Usuarios acaba de publicar una guía práctica con las funcionalidades y desventajas de cada una.

… y transporte público sin contacto.

Uno de los mayores fastidios cada vez que cogemos el metro o el autobús es la propia compra del billete, especialmente si no disponemos de un abono mensual. ¿Te imaginas si pudiéramos realizar el pago directamente con tan solo aproximar nuestro teléfono móvil a un dispositivo?  Esta es la meta que se ha marcado Vodafone en España.

La compañía anunció hace unos meses la creación de una plataforma abierta a la que cualquier organismo público o entidad de transportes puede sumarse para ofrecer acceso con el móvil gracias a la tecnología NFC. Mientras tanto, la Empresa Municipal de Transportes de Madrid ha comenzado ya las pruebas para que podamos pagar los billetes a través de la tarjeta de crédito sin contacto.

Un cubo de basura que te reclama usarlo.

Todos retrasamos algún que otro día el tan poco agradable como necesario momento de tirar la basura. Al Ayuntamiento de Dallas se le ha ocurrido ayudar a los ciudadanos más despistados con una ‘app’ gratuita que ofrece en un calendario los horarios de recogida de residuos urbanos o las festividades. Además, envía a los vecinos recordatorios automáticos por correo electrónico, Twitter o mensajes de texto para que nunca se les olvide depositar sus desperdicios en los cubos correspondientes.

Una 'app' participativa para mejorar el medio ambiente.

Google, la aplicación móvil Apps4citizens y el Ayuntamiento de Madrid han lanzado recientemente el concurso Go App Madrid 2016  con el objetivo de que los ciudadanos solucionen los problemas de la urbe diseñando sus propias 'apps'. En concreto, los madrileños que participan en la iniciativa entregarán hasta el próximo 10 de junio su proyecto para reducir  o compensar los índices de contaminación de la ciudad con ayuda de una ‘app’. Además, en la capital madrileña ya hay disponible una para medir la calidad del aire.

Puntos wifi gratuitos como sustitutos de cabinas.

Aunque a los más nostálgicos les cueste reconocerlo, las cabinas telefónicas que aún forman parte del mobiliario urbano son cada vez más prescindibles. Por eso, Nueva York ha decidido recientemente eliminarlas y colocar puntos wifi en su lugar.  Evidentemente,  al Ayuntamiento de Londres no planea sustituir las icónicas cabinas rojas. Lo que sí hizo hace un tiempo fue colocar algunas verdes que sirvieran como estaciones de carga del teléfono móvil. Otras incluso dispondrán de pantalla, escáner, impresora, ratón, conexión wifi y café gratis próximamente.

miércoles, 25 de mayo de 2016

Microsoft dejara de fabricar smartphones.

El gigante estadounidense de la informática Microsoft anunció el miércoles la supresión de 1.850 empleos en la filial que fabrica smartphones y un responsable sindical finlandés afirmó que el grupo dejaría de producirlos.

En un comunicado, Microsoft anunció su decisión de "racionalizar" esta división lo que significaría "un supresión de hasta 1.350 empleos en (la filial) Microsoft Mobile en Finlandia así como otros 500 en el resto del mundo".

"Concentramos nuestros esfuerzos en los teléfonos ahí donde podemos crear una diferencia", declaró Satya Nadella, consejero delegado del grupo, citado en el comunicado.

Un delegado de personal de Microsoft Mobile, Kalle Kiili, precisó por su parte a la AFP que esto significaba poner fin a la producción. Microsoft "no fabricará más aparatos, al menos por el momento. Hará sin embargo programas informáticos", declaró.
Interrogado por la AFP en Estados Unidos, Microsoft no ha confirmado ni desmentido esta información.

"Seguiremos desarrollando nuevos aparatos y adaptando Windows 10 para las pequeñas pantallas, dando asistencia para los teléfonos Lumia, Lumia 650, Lumia 950 y Lumia 950XL, y para los teléfonos de nuestros socios fabricantes como Acer, Alcatel, HP, Trinity y Vaio", declaró un portavoz. "No tenemos nada que decir respecto a nuestra hoja de ruta sobre productos futuros", concluyó.

La mayoría de las medidas de reestructuración anunciadas el miércoles serán aplicadas antes de finales de año y en su totalidad antes de julio de 2017.

martes, 24 de mayo de 2016

Se anuncian cambios en los 140 caracteres de twitter

Twitter anunció hoy que fotos, vídeos, gifs y encuestas dejarán de ocupar espacio en los tuits, que cuentan con un límite de extensión de 140 caracteres., así como tampoco lo harán las referencias a otros tuits (citas), ni las menciones a otros tuiteros en las respuestas, unos cambios que se harán efectivos en "los próximos meses".
Los enlaces, sin embargo, seguirán ocupando parte de los caracteres disponibles, aunque la red no descarta estudiar la posibilidad de cambiar esto más adelante.

"Investigamos siempre cómo hacer que los tuits puedan ser más expresivos", indicó el consejero delegado de la compañía en un comunicado.

El límite de caracteres ha sido a la vez seña de identidad de Twitter -es esta brevedad la que ha contribuido al éxito de su inmediatez- y quebradero de cabeza para sus usuarios.

Aunque la tecnológica californiana no ampliará por el momento ese número, con esta maniobra sí que da algo de aire a quienes han tenido que hacer filigranas para que sus mensajes cuadrasen en un espacio tan limitado.

Acortar palabras o adjuntar imágenes con capturas de textos más largos son maniobras frecuentes de una picaresca tuitera que ha buscado formas eficaces de hacerse entender sin recurrir a una larga cadena de mensajes.

Además de aquellos que afectan al límite de la composición, la compañía estadounidense ha hecho públicas otras modificaciones relativas a los tuits.
En el futuro, los usuarios podrán tanto citar tuits propios como retuitearse a sí mismos.

Igualmente, cuando se comience un tuit con la mención a otra persona ya no será necesario que un punto preceda al nombre del destinatario para que aparezca en el "timeline" de todos sus seguidores.

"Pulir el producto y hacerlo más sencillo es una de las principales prioridades de Twitter para este año", ha indicado en un comunicado el consejero delegado de la tecnológica, Jack Dorsey.

Aumentar la sencillez y la accesibilidad de la plataforma ha sido una de las obsesiones de Dorsey desde que volviera a ocupar el cargo de consejero delegado en 2015: el cambio de "favorito" por "me gusta" y la introducción de la selección de los tuits más relevantes -que rompió con el concepto de línea de tiempo cronológica- fueron diseñados para contribuir a esta finalidad.

Una de las quejas más repetidas por los inversores de Twitter -cuyas acciones se cotizaban a 70 dólares en 2013 y hoy se pagan a poco más de 14- es que la red social es difícil de utilizar y resulta poco apetecible para nuevos usuarios.

domingo, 22 de mayo de 2016

Resurgira el Motorola RAZR V3?

Corría el año 2004 cuando Motorola lanzó al mercado un teléfono espectacular. Era el RAZR V3, y a día de hoy sigue siendo un terminal que enamora a muchos usuarios. Consiguió vender la friolera de 130 millones de unidades, y ahora, 12 años más tarde, parece que Lenovo quiere recuperar el éxito del teléfono con un relanzamiento que teletransportará a aquellos maravillosos años a más de un usuario. La presentación oficial del terminal se realizará el próximo 9 de junio en el Lenovo Tech World, o al menos así nos lo plantean con un peculiar vídeo inspirado en la época, donde además aparece en escena el deseado RAZR V3. ¿Será capaz este mítico flip pone de eclipsar a los rumoreados Moto X?
http://www.youtube.com/watch?v=RVzE1YS9UWM&feature=youtube_gdata_player

jueves, 19 de mayo de 2016

Google anuncia la llegada de las aplicaciones android a chrome OS.

Google anuncia la llegada de las aplicaciones Android a Chrome OS , el sistema operativo de Chromebook, la familia de ordenadores económicos de la compañía.
Para los usuarios es una gran noticia. Tal vez un navegador sea suficiente, pero tener el ecosistema Android junto a Chrome abre las puertas a muchos más usuarios. Ahora se podrá usar Office, realizar una llamada de Skype, jugar a videojuegos, etc.
Pero una de las cosas que lo hacían tan popular en las escuelas era la imposibilidad de instalar aplicaciones que potencialmente pudiesen dañar el sistema. Google ha puesto especial atención para que cada aplicación viva en su propio contenedor, como si fuese una máquina virtual. Pero no estará aislada del todo, los menús de compartir, por ejemplo, funcionarán de aplicación a aplicación.

Estas son las claves que la compañía ha indicado sobre su funcionamiento:

Las aplicaciones Android podrán ser renderizadas en tres tamaños de ventana diferentes.

Tendrás multitarea de varias aplicaciones Android junto al navegador Chrome, cerebro del sistema operativo.

Todas las notificaciones funcionarán y se integrarán en el centro de notificaciones de Chrome OS.

Compartir documentos se realiza de forma transparente para el usuario a través del gestor de ficheros del sistema.

Google dice que el rendimiento de videojuegos y aplicaciones pesadas es "excepcional".
Las aplicaciones se muestran como si fuesen aplicaciones nativas, la ventana en la que se muestran está totalmente adaptada al diseño colorido de Chrome OS y las notificaciones se replican como si partiesen del navegador Chrome.
PlayStore, el inmenso repositorio de aplicaciones Android de Google, estará disponible para los desarrolladores este junio. Dos meses después se abrirá de forma limitada al público a través de una beta y, finalmente, se hará publica para todos los
Chromebooks soportados.

Los ordenadores de bajo coste Chromebook superaron el nivel de ventas de la familia Mac de Apple por primera vez en Estados Unidos, según IDC. Son dispositivos que están ganando tracción en las escuelas debido a su sencillez, seguridad y precio.

miércoles, 18 de mayo de 2016

Sencillas razones para tener un smartwatch.

Los smartwatches han alcanzado el mercado masivo, y con ello han abrazado la llegada de aplicaciones y servicios que aportan valor añadido a quien los lleva en su muñeca. Repasamos cómo sacarles partido y protegerlos.

Los usos de los smartwatches son muy variados
Leer notificaciones, controlar música, monitorizar deporte o navegación

Los smartwatches llegaron al mercado hace unos años, pero no ha sido hasta ahora cuando las alternativas más interesantes han comenzado a aparecer, pasando de ser elementos sin utilidad pensados para early-adopters a convertirse en dispositivos útiles y, sobre todo, convenientes. El símil más parecido, al menos en cuanto a popularización, puede ser el smartphone. Pese a estar con nosotros desde 1994, no fue hasta 2007 cuando el gran público sintió la necesidad de llevarlo en el bolsillo como dispositivo fundamental. Había valor añadido en las propuestas, al igual que ahora lo hay en los smartwatches.

Cuando pensamos en el concepto "reloj inteligente" quizá relativicemos mucho su importancia y usos. Los relojes han sido durante siglos accesorios para dar la hora. Los smartwatches toman su lugar en nuestra muñeca, pero haciendo mucho más que eso y dando prioridad a otras cosas. El gran tamaño que han alcanzado los smartphones en los últimos años ha hecho que, si bien utilizarlos es ahora mucho más productivo que antes,
sacarlos del bolsillo cada cinco minutos para consultar notificaciones cortas pueda acabar resultando pesado .

El principal uso de un smartwatch solventa por completo esto. Cuando recibamos notificaciones, nuestra muñeca vibrará y, al girarla, podremos ver el mensaje que acabamos de recibir en nuestro terminal, e incluso contestarlo vía dictado. Lo mejor es que desde hace poco, servicios como Google Now permite iniciar conversaciones desde los smartwatches en aplicaciones como Telegram o WhatsApp, por lo que incluso en este caso eliminamos la necesidad de sacar el smartphone. También resulta especialmente cómoda la posibilidad de llevar en la muñeca las tarjetas de embarque o billetes del cine, evitando imprimir y gastar papel de forma innecesaria.
En un aspecto siempre importante como la seguridad, los smartwatches tienen un papel muy relevante. Gracias a cambios que se introdujeron en Android, cuando el smartphone detecta por Bluetooth que llevamos el reloj puesto no nos pedirá insertar PIN, patrón de desbloqueo o la huella dactilar. Para asegurar nuestro smartphone y smartwatch, una de las mejores opciones de antivirus es Panda Mobile Security 2016 , que además de hacer fotos de un posible ladrón con la cámara frontal del terminal al introducir erróneamente el PIN, también permite localizarlo y bloquearlo desde el reloj gracias al modo anclaje de Android Wear .

Los smartwatches también acaban siendo fundamentales para usuarios que escuchan mucha música o podcasts. Gracias al soporte de las principales aplicaciones de reproducción, desde nuestra muñeca podremos no sólo pausar o avanzar hacia otras pistas, sino también acceder a todos los álbumes o listas de reproducción. Especialmente importante para deportistas puede ser el hecho de que
podemos descargar canciones en el propio reloj y reproducir de manera inalámbrica con unos auriculares Bluetooth y así no cargar con el smartphone a la hora de salir a correr o hacer la ruta en el gimnasio.

Algunos smartwatches también tienen GPS, lo que añadido a los podómetros y sensores de ritmo cardíaco hace que puedan sustituir perfectamente a wearables deportivos dedicados, con medición de altura, distancia recorrida y calorías consumidas. Un todo en uno para mejorar nuestra salud. Por otra parte, si no tienen GPS, podemos aprovechar el del smartphone para visualizar indicaciones de Google Maps en la muñeca, especialmente útil para conductores o peatones que no conocen el lugar que están visitando.

lunes, 16 de mayo de 2016

Los sony xperia X y X performace tienen 20GB de memoria de las 32 que ofrecen.

Volvemos a la carga con un nuevo culebrón en los que los gigas están por medio. La gran protagonista en esta ocasión es Sony, cuyos nuevos modelos X y X Performance (aún en reserva y sin fecha oficial de distribución) parecen ofrecer menos capacidad en su versión de 32 GB de la que en principio cualquiera pudiese esperar.

Así lo desvela la propia Sony a través de un aviso en su página web (realmente el anuncio no es tan nuevo, pero no ha sido hasta ahora que la gente se ha percatado de la llamada "exención de responsabilidad"), en el que indica que ambos equipos tienen comprometidos 12 GB, de los 32 ofertados, con el firmaware, quedando por tanto 20 GB para el uso libre del propietario del teléfono (ya sea para almacenar música, imágenes, descargar e instalar aplicaciones, etc.).

Como bien indican en PhoneArena, esta información resulta cuanto menos relevante, no solo por el habitual robo de espacio que las marcas hacen a veces con sus instalaciones, sino porque cualquiera que venga de un Xperia anterior (como el Z5 o el Z5 compact) puede esperar contar con mucha más memoria interna de la que se encontrará en estos nuevos teléfonos (los citados terminales Z en su versión de 32 GB disponían de 27 GB libres).

Por lo general, un smartphone android de 32 GB suele contar con 24 o 25 GB libres, lo que también hace que el "escándalo" sea algo mayor, al no compararse solo con antecesores de la propia firma sino con teléfonos de la competencia. Hay que señalar, eso sí, que tanto el Xperia X como el X Performance cuenta con ranura para tarjeta microSD, de forma que tampoco es necesario que montes un drama. Aún con ello resulta llamativo este importante recorte, que no resulta por otro lado tan acusado en el Xperia XA de 16 G, al que solo le quitan 5 GB, quedando 11 GB para tu libre albedrío.

Recuerda que si quieres pegarle un repaso a los equipos Xperia X, puedes echar un vistazo a este enlace, y si estás decidido a hacerte con uno, igualmente tienes por aquí
toda la información sobre precios y reservas.

sábado, 14 de mayo de 2016

Aplicaciones de la semana por el mundovirtual.

Glucosio (Android) Esta nueva aplicación para Android se convertirá en un must para cualquier persona que necesite controlar los niveles de colesterol, glucosa, peso, etc.. Glucosio permite hacer un seguimiento detallado de todos esos parámetros a lo largo de las sucesivas mediciones diarias, lo que permite obtener una perspectiva global y detallada sobre nuestra salud. Un must en esta selección de mejores aplicaciones de la semana.

Linky (iOS) Con una elevada frecuencia compartimos imágenes, links y demás en redes sociales. No obstante, nuestra aportación suele ser bastante limitada: texto + link o texto + link + imagen. Con Linky para iOS, en cambio, podemos ir más allá gracias a la posibilidad de compartir capturas de pantalla, realizar anotaciones sobre los textos, etc. Una aplicación que no puede faltar en la selección de mejores aplicaciones de la semana.

Gboard (iOS) Durante los últimos días, Google ha lanzado uno de los mejores teclados de terceros para iOS: Gboard. A simple vista, este teclado funciona exactamente igual que el teclado estándar de iOS. Es un pequeño botón situado en la zona superior del teclado el que cambia las cosas por completo. Gracias a él podemos realizar búsquedas e incluso obtener información detallada sin salir de la misma aplicación en la que nos encontramos. De momento, su disponibilidad geográfica es limitada, aunque debería expandirse de forma progresiva durante los próximos días.

INKS (iOS). Este juego para iOS reinventa uno de los clásicos de cualquier centro de recreativos: el pinball . Para ello, adopta una interfaz mucho más llamativa y peculiar y modifica alguno de los aspectos del juego para aumentar los niveles de adicción respecto al concepto inicial. Una obra de arte desarrollada por los mismos creadores de Lumino City.

Beme (Android, iOS). La red social co-fundada por Casey Neistat y Matt Hackett ha sido completamente rediseñada durante los últimos días, mejorando exponencialmente la interfaz de usuario y manteniendo la sencillez de uso inicial. Además, Beme también ha llegado a Android, plataforma en la que ha estado ausente desde su lanzamiento inicial.

Franz (Windows, OS X, Linux). Si utiliza múltiples servicios de mensajería instantánea (como Slack, Telegam, Hipchat y demás), Franz para Windows, OS X y Linux se convertirá en uno de sus mejores aliados. Esta aplicación recoge todos los servicios de mensajería más populares del momento en una única aplicación, simplificando así las labores comunicativas.

Bartender (OS X). La barra de menús de OS X puede convertirse, con relativa facilidad, en un auténtico caos. Iconos de múltiples aplicaciones emergen y rellenan el espacio, dificultando la operatividad del sistema. Para manejarlos, Bartender es una de las mejores utilidades que podemos encontrar en OS X.

viernes, 13 de mayo de 2016

Seis consejos para navegar de forma segura en internet

A nadie se le ocurriría dar su nombre, número de tarjeta de crédito o su DNI a la primera persona que pasara por la calle, pero, en Internet, dejamos a un lado la prudencia. Muchos internautas ponen el peligro la
privacidad de sus datos al navegar por lugares de la Red de dudosa seguridad.

Vive un Internet seguro es una nueva campaña que pretende concienciar a los ciudadanos de los riesgos a los que se exponen al entrar cada día en Internet. Google y la Organización de Consumidores y Usuarios (OCU) trabajan conjuntamente en este proyecto, presentado hoy en Madrid, para brindar una experiencia más segura y más satisfactoria a los usuarios mediante esta página web, que ofrece herramientas y consejos sobre ciberseguridad.
Comprueba la seguridad de tu conexión a Internet

La andadura por la web comienza en el momento de instalar el router. Para evitar que personas ajenas puedan acceder a una conexión privada, es necesario utilizar un método de cifrado y una clave secreta. Es importante reforzar la seguridad de la red para prevenir posibles ciberataques y proteger los servicios que utilizamos a menudo, como el correo electrónico o el acceso a páginas web.

La desconfianza también puede ayudar a impedir algunos contratiempos. No se deben utilizar las redes wifi públicas desconocidas, ya que pueden ser utilizadas para robar información privada del dispositivo que se conecta a ella. Siempre se debe preguntar al dueño de la red inalámbrica o a los empleados, si se trata de un establecimiento.
Protege tus dispositivos
Existen diferentes vías para proteger las herramientas que contienen datos privados. Una de ellas es establecer contraseñas para dificultar el acceso a la información almacenada. Una serie de números o combinación de caracteres puede dificultar el robo de contenidos en caso de pérdida o robo del dispositivo, aunque en esta situación es más recomendable bloquearlo o borrar todo aquello que tenemos guardado a través de aplicaciones diseñadas para ello.

"El problema no suelen ser los hackers, sino nosotros mismos instalando aplicaciones sin leer las políticas de privacidad", explica la directora de la Agencia de Protección de Datos, Mar España. Es importante leer la información sobre los programas descargados y mantenerlos actualizados para no exponer los equipos a riesgos innecesarios.

Utiliza contraseñas seguras
Aunque no existe la contraseña perfecta, es recomendable que contenga al menos ocho caracteres, siendo lo ideal una combinación de números, letras mayúsculas y minúsculas, y diferentes símbolos, como puntos o guiones. Se debe evitar usar la misma clave para diferentes cuentas, de forma que se minimicen los daños si alguien consiguiera robarla. Los sistemas que utilizan los piratas informáticos para descifrarlas son cada vez más sofisticados, pero una contraseña larga y compleja dificulta su trabajo.

Vigila la información que publicas
Un concepto muy importante a tener en cuenta es la autorresponsabilidad. Cuando una información se publica en Internet queda expuesta a millones de personas, por lo que es prácticamente imposible retirarla o frenar su circulación. Es importante establecer límites y controlar los contenidos –fotografías, información personal, datos bancarios- que se transmiten por la Red. La mayoría de aplicaciones actuales permiten determinar con quién compartir las publicaciones, ocultar información privada y controlar qué contenidos son públicos .

Sé precavido con las compras por Internet
El comercio electrónico ha permitido la adquisición de productos de cualquier parte del mundo sin ni siquiera salir de casa. Internet ofrece excelentes oportunidades para comprar, aunque hay que ser prudente con los lugares web donde se introducen datos bancarios. El primer paso consiste en conocer la página antes de realizar una compra, comprobar si es fiable y observar si cuenta con el sello de Confianza Online .

Por otra parte, también es aconsejable controlar las operaciones y trámites bancarios, no realizarlos a través de redes wifi públicas y gestionarlas directamente desde la web oficial del banco.

Supervisa la actividad de los menores
En la mayoría de los casos, los más pequeños no son conscientes de los riesgos que puede suponer navegar por Internet, haciéndoles
más propensos a sufrir ciberataques . Deben aprender a filtrar la información que reciben o proporcionan a través de redes sociales, blogs o cualquier tipo de plataforma online.

Los filtros de navegación segura del buscador restringen el acceso a los sites que puedan contener contenidos inapropiados, permitiendo la entrada a webs con temas aptos para todos los públicos. También se puede proteger la imagen de los niños bloqueando el acceso a las cámaras de los dispositivos.

jueves, 12 de mayo de 2016

Traductor Google permite traducir texto sin internet

La tecnología hará posible, muy probablemente, eliminar las fronteras idiomáticas. Servicios de traducción y dispositivos electrónicos podrán utilizarse entre personas que desconocen mutuamente la lengua utilizada. Diez años después de su invención, Google ha dado un paso importante con la activación de varias opciones interesantes, entre las que destaca la posibilidad de utilizar el servicio
Traductor sin conexión a internet.

Esta característica ya se puede utilizar en dispositivos basados en el sistema operativo iOS (iPhone e iPad). Para ello hay que descargarse uno de los 51 paquetes de idomas disponibles. «Sabemos que muchos de nosotros encontraban los paquetes de idiomas muy pesados para descargar en conexiones a Internet no confiables o para guardarlos en sus móviles debido a su limitada capacidad. Es por eso que redujimos el peso en un 90%, a 25 MB cada uno», explica Barak Turovsky , responsable de producto de la compañía norteamericana en su blog corporativo .

La nueva versión de Google Traductor incluye, además, la función denominada «Tap to translate», que permite realizar traducciones sin salir desde la «app» que el usuario esté utilizando en esos instantes desde la plataforma Android . Funciona en los 103 idiomas de Google Translate.

De esta forma, la tarea de traducir un texto será mucho más rápida, ya que no requerirá de la obligatoriedad de copiar y pegar un fragmento de texto. Abre, así, un mundo de posibilidades para iniciar conversaciones entre distintas personas a través de internet. Lo hará mediante una burbuja flotante que aparecerá en la pantalla del terminal. « Sabemos que millones de nosotros copian y pegan con dificultad textos entre Google Translate y otras aplicaciones», señala.
El gigante de internet, además, ha introducido la tecnología « Word Lens » al chino. Con este mecanismo el usuario puede «entender» menús, señales urbanas y cualquier otro tipo de texto escrito en dicho idioma
solamente enfocando a aquello que queramos traducir con la cámara del dispositivo móvil.

miércoles, 11 de mayo de 2016

Asi podria ser el galaxy note 6.

El próximo terminal de la firma surcoreana, que podría presentarse en julio, contará con una pantalla de 6 pulgadas y será el primero de la empresa en incluir el puerto USB tipo C.

Necesita Samsung regresar con fuerza en un formato de grandes dimensiones, el «phablet», del que ha hecho palanca en los últimos años como principales valedores de la industria. Buenas han sido las ventas cosechadas por su buque insignia, el Galaxy S7 , pero le falta una pata que resolver a lo largo del año. Y esa nueva apuesta se encuentra en el Note 6 , versión actualizada del terminal que se mueve a caballo entre los teléfonos móviles y las tabletas.

Poco se sabe de este próximo dispositivo móviles, que intenta recuperar terreno en un mercado en retroceso pero capaz de adentrarse en el cada vez más interesante entorno laboral. Y este nuevo terminal sí llegará al mercado español y europeo.
Según los rumores que circulan por internet, el Note 6 contará con unas prestaciones técnicas superiores a la anterior versión.

Duplicará su memoria RAM, que pasará de 4 GB a 8 GB , lo que podría conseguir un mejor rendimiento, aunque otras fuentes apuntan a 6 GB. Se habla de que, además, montará el procesador Qualcomm Snapdragon 823 de arquitectura de 64 bits.

Será, si aciertan las filtraciones de medios como «Gizmochina», «AndroidGeeks» o «Sammobile», el primer dispositivo de la firma surcoreana en incluir el nuevo puerto USB-C , llamado a ser el próximo standard dentro de la electrónica de consumo, y que permite velocidades de transmisión de datos de hasta 10 Gbps. De 6 pulgadas de tamaño para su pantalla y resolución QHD (2.560 x 1.440 píxeles), será ligeramente más grande que su predecesor, incluso con unos bordes laterales curvados al estilo de la versión Edge.

También heredará del Galaxy S7 la cetificación IP68, que garantiza su resistencia al agua, otra de las características que se abre camino en el mercado de los teléfonos móviles y que Sony contribuyó a su popularización. El dispositivo, que podría presentarse en el mes de julio, se moverá con la última versión del sistema operativo móvil Android N. En cuanto a su batería, se dice que ésta será de 4.000 mAh, así como una cámara fotográfica de 12 megapíxeles, similar a la del Galaxy S7.

martes, 10 de mayo de 2016

Sera que google nos espia?



Averigua todo lo que Google sabe de ti



Comprueba tú mismo en Google Maps cómo el gigante de internet tiene señalizados los puntos que has visitado. Si sueles veranear en una zona, ir a esquiar, visitar a la familia del pueblo o pasear al perro en el parque de casa, Google lo sabe, así como tus intereses y aficiones.

Si a estas alturas de la película sigues creyendo que Google es solo un mero buscador en internet, estás muy equivocado. « En la red, cuando algo es gratis, el producto eres tú ». Esta es la máxima que no se cansan de repetir los expertos en seguridad informática. Por tanto, Gmail, Youtube, Google Maps... son servicios «gratuitos». Si bien es verdad que el usuario no paga dinero por utilizarlos, sí da algo a cambio: su privacidad.

Gracias a la actividad que cualquier usuario realiza en internet, Google puede saber cuáles son sus gustos, qué viajes próximos piensa hacer o si es un apasionado del deporte . Y todo ello lo sabe porque rastrea la actividad de todo aquél que use su buscador o utilice cualquiera de sus servicios. De hecho, en los términos de uso y condiciones, indica que la información que recoja la compañía será utilizada con diferentes fines, por ejemplo, publicitarios. No es casualidad que cuando estés leyendo tu periódico favorito, aparezca un banner publicitario de unos zapatos que consultaste hace muy poco tiempo en otra página web.

Si tienes una cuenta en Gmail, puedes ver el rastreo que Google hace sobre tí en « Actividad en la Web y en Aplicaciones». Es aquí donde
Google guarda todas las búsquedas
antiguas y el contenido por el que se haya navegado en Chrome y en otras aplicaciones, ya sea en la última semana, mes pasado o desde siempre:
Lo que el usuario ve es una larga lista de todas las páginas web que ha consultado. Esta se incrementa al seleccionar la opción «Todo el periodo». Si el usuario quiere, puede eliminar todo este rastro a pesar de que Google esté en contra y por esta razón, al seleccionar la opción de eliminar el historial de un día entero, aparece el siguiente mensaje:
Sin embargo, el usuario no tiene nada que temer. Puede borrar todo el historial porque ningún servicio se verá afectado por ello.

El « Historial de Ubicaciones» es otra de las opciones que reflejan perfectamente cómo Google conocer cada uno de nuestros movimientos. En el mapa, el usuario puede ver reflejado cuáles son los puntos que visita o ha visitado. Si sueles veranear en una zona, ir a esquiar, visitar a la familia del pueblo o pasear al perro en el parque de casa, Google lo sabe, así como el recorrido exacto que realizas hasta llegar al destino final.
Si haces clic en « Historial de ubicaciones » verás una «línea de tiempo» que refleja dónde y cuando has viajado, con mapas de Google u otros servicios de localización.
El mismo rastreo hace del usuario con respecto a sus búsquedas en Youtube. Y si además utilizas un dispositivo Android o un Nexus, el seguimiento es aún mayor. Compruébalo en « Información del dispositivo ».

Toda esta información está disponible para el usuario mediante la descarga de un archivo .zip que se puede solicitar a la compañía en la opción « Descargar búsquedas »:
Desde Google indican que cualquier usuario puede entrar en su cuenta ( www.myaccount.google.com ) y «editar, modificar sus datos, incluso descargárselos y llevárselos a la competencia o eliminar su cuenta por completo, si ya no quiere que Google disponga de información sobre ellos, todo desde un único lugar». También recuerda que existe el modo de navegación incógnito, disponible para cualquier usuario «si no quiere que Google recabe datos sobre él».

Por último, configura los anuncios que aparecen en Google . En la misma ruta anterior, selecciona «Configuración» y después «Mostrar más controles». En la opción de Anuncios» verás el perfil que Google ha elaborado sobre tí y tus intereses. Si seleccionas la opción «Controlar los anuncios con sesión cerrada» impedirás que todas esta información que la compañía almacena sobre tí llegue a los anunciantes, aunque seguirás viendo publicidad. Sin embargo, estos anuncios ya no estarán relacionados con tus búsquedas o intereses.

Xiaomi lanza su phablet MI MAX

La firma china Xiaomi presentó este martes su nuevo teléfono inteligente de gran tamaño, el Mi Max, que busca plantar cara a los modelos estrella de los líderes Samsung y Apple y se suma al rápido auge de las empresas chinas en este sector.

En un evento multitudinario celebrado en Pekín, la empresa presentó un nuevo modelo con una gran pantalla de 6.44 pulgadas y a un coste de 1.499 yuanes (unos 200 euros) en su variante más barata, que contiene 3 GB de memoria RAM y 32 de memoria interna, según anunció la empresa.

Este nuevo modelo tiene un grosor de 7.5 milímetros, un peso de 203 gramos y una batería que -asegura- tiene potencia para retransmitir vídeo en directo durante 14 horas. La empresa también lanzó su modelo actualizado de interfaz, llamado MIUI8, del que ensalzó su mayor capacidad de gestión de imágenes, segur.idad mejorada y capacidad para escribir mayor cantidad de caracteres en mandarín.

Según esta compañía, el sistema MIUI ha pasado por las manos de 200 millones de usuarios en el mundo. La estrategia de Xiaomi -que, según datos de 2015 , lideraba el mercado de los teléfonos inteligentes en China - es ofrecer dispositivos de alta gama, sofisticados y con características parecidas a las ofrecidas por Apple y Samsung, aunque contando con la ventaja comparativa de un precio más barato.

Aún así, en el mundo Xiaomi no es una de las marcas chinas líderes en ventas:
por detrás del duopolio de Samsung y Apple se sitúan fabricantes chinos como Huawei, Oppo y Vivo , según datos ofrecidos en abril por la empresa de análisis tecnológico International Data Corporation (IDC).

Según datos anteriores, Xiaomi ocupaba el quinto puesto mundial, del que fue desplazado a causa del ascenso de las empresas móviles chinas Oppo y Vivo, poco conocidas fuera de China pero que pelean en un mercado muy competitivo y volátil, donde las marcas chinas ofrecen productos parecidos y compiten por situarse las primeras dentro de un ascenso generalizado de todas ellas.

Respecto a los líderes del sector, Samsung ofreció datos positivos el pasado abril, donde aseguraba haber elevado su beneficio neto un 13.55% interanual en el primer trimestre (aunque el ya citado estudio de IDC también informó de que su número de unidades vendidas bajó un 0.6% interanual).

Primera caida de Apple

Por otro lado, el beneficio de Apple sufrió la primera caída de los últimos 13 años en el primer trimestre de este año y las ventas de los teléfonos iPhone se contrajeron por primera vez en la historia, un traspié que interrumpió la meteórica carrera de la compañía estadounidense.

El sector de los teléfonos inteligentes ha sido uno de los más crecientes en la economía global de los últimos años: en 2015, el número de unidades vendidas aumentó un 15.5% respecto al año anterior, especialmente por el impulso que supusieron las unidades adquiridas en países emergentes, según la consultora Gardner.
Aún así, las ventas totales de teléfonos inteligentes subieron menos este primer trimestre de 2016 (según datos del informe de IDC) cuando el ascenso fue sólo de un 0.2%.En el mercado interno de China, el número de ventas de teléfonos inteligentes no ha sido tan alto como en años anteriores, cuando se disponía de pocos dispositivos de este tipo y su precio asequible promocionó un fuerte ascenso entre los ciudadanos, que ahora prefieren renovar su modelo en periodos más largos de tiempo.

domingo, 8 de mayo de 2016

Paypal se pone mas estricta con el crowdfunding.

Que el crowdfunding se ha convertido en una forma de financiación tremendamente popular y que esta clase de plataformas no dejan de proliferar y aplicarse a toda clase de proyectos es una realidad que hemos venido plasmando a lo largo de estos últimos años de la mano de entidades de la talla de Indiegogo o la recién estrenada Artstarter . Un panorama que, sin embargo, parece haber despertado ciertas
susceptibilidades entre ciertos organismos.

Es el caso de PayPal, que acaba de anunciar que, a partir de julio, acabará con aquella política que protegía al comprador permitiéndole recuperar la totalidad del dinero en aquellos casos de fraudes y otros escenarios “justificados” que la entidad no quiere seguir asumiendo en estas plataformas de pago colectivos. Pero, ¿cuáles son sus razones ?

Los motivos de Paypal

De esta manera y a partir del próximo 25 de junio, la compañía dejará de asumir “los riesgos intrínsecos” a esta clase de páginas, pues según esgrime, muchos de los proyectos que se presentan acaban por no salir adelante (como consecuencia de una falta de presupuesto, una escasa aceptación por parte de los internautas y un largo etcétera que seguro que te resulta familiar).
Una decisión que no nos extraña, especialmente si tenemos en cuenta que, en ciertas situaciones, algunos de los usuarios han sido incluso capaces de recuperar el dinero después de recibir el producto –algo que ocurrió, por ejemplo, con el proyecto del mini-dron Zano -. Un coste que PayPal no está dispuesto a volver a asumir y que también refleja una investigación llevada a cabo por la propia Kikstarter.

El análisis llega incluso a afirmar que casi el
10% de las propuestas que se publican en su web, no consiguen alcanzar su objetivo y que, en caso de reclamaciones, los mismos creadores determinan el orden de las devoluciones de un modo ciertamente aleatorio.

A partir de ahora, entonces, todos que aquellos que inviertan en estas plataformas no podrán recuperar su dinero a través de su compañía si la iniciativa por la que han apostado no sale adelante. Otros pagos que se excluyen de la citada política de protección son las tarjetas de regalo, algunos juegos de recompensas y retribuciones a agencias gubernamentales.

La reina de las tarjetas graficas la nueva Nvidia GTX 1080.

El proyecto de tarjeta gráfica más caro de la historia, varios miles de millones de dólares invertidos con un solo objetivo, dice Nvidia: ofrecer la mejor experiencia de juego de la historia. Se presenta la arquitectura Pascal y la tarjeta gráfica GeForce GTX 1080.

El mercado de PC está en declive , muriendo poco a poco a manos del móvil. Pero hay un reducto que resiste, un reducto del que las compañías todavía pueden generar ingresos y márgenes saludables: los jugadores.

La tarjeta gráfica es la parte más importante, y cara, de un ordenador gamer , millones de aficionados renuevan este componente con asiduidad para mantener correr los nuevos títulos a su máximo esplendor. Ser el mejor asegura ventas millonarias a los dos gigantes: Nvidia y AMD.
Pascal y GeForce GTX 1080 representan años de trabajo por miles de ingenieros bajo un presupuesto multimillonario. Y los resultados prometen. El rendimiento gráfico es superior a un SLI de gráficas GTX 980 e incluso más rápida — un 20% aproximadamente según la gráfica promocional mostrada en el evento — que la tarjeta gráfica más potente del mundo hoy en día, la GTX Titan X .
Además, gracias a su proceso de fabricación
FinFet TSMC de 16nm, esta gráfica consume menos, es más eficiente y se calienta menos que la generación anterior. Más eficiencia es más margen de velocidad y potencia, más cálculos por segundo sin amenazar la vida del chip.

La arquitectura Pascal también entra en juego, no sólo ha cambiado el proceso de fabricación, y de ahí la gran inversión para su desarrollo.
La velocidad de reloj del núcleo es de 2.1Ghz , el doble de la velocidad de cualquier tarjeta gráfica de gama alta actual. Nvidia asegura poder mantener las temperaturas bajo control debido al proceso de fabricación y a su tecnología de disipación, aunque hemos de esperar a las pruebas independientes. Parece demasiado bueno para ser verdad. 9 teraflops y 8GB de RAM G5X.

Jen-Shun, CEO y cofundador de Nvidia promete — para los ajenos a los números — que cualquier juego creado hasta el momento correrá a la máxima calidad posible a 60 fotogramas por segundo. Siempre.

El precio es de 599 dólares y sale a la venta el
27 de mayo . Comparada a las alternativas, puede ser la mejor opción calidad precio en la gama alta por el momento hasta el movimiento de AMD. GeForce GTX 1070, su tarjeta de gama alta costará 379 dólares con 8GB de RAM G5 y 8.5 teraflops.

sábado, 7 de mayo de 2016

Las mejores aplicaciones de la semana

TouchMail (Windows). Gestionar el correo electrónico de forma eficiente puede ser una de las tareas con mayor positividad para nuestra productividad. No obstante, eso no es posible si no acompaña un buen gestor de correo electrónico capaz de gestionar nuestra bandeja de entrada de la forma en la que necesitamos. Ante este problema, TouchMail emerge como una sólida alternativa para los dispositivos con Windows 10. Al soporte de múltiples servicios (como Gmail, Outlook, etc.), se suma una cuidada interfaz completamente adaptada para dispositivos táctiles. Una delicia.

WinZip (Windows). El popular descompresor de archivos se actualiza con múltiples novedades. La más notable es la disponibilidad de una versión universal, lo que permite disfrutar de las bondades de este software tanto en el PC como en el teléfono (con Windows 10). No obstante, también ofrece múltiples opciones para compartir y para el tratamiento de estos archivos que podrán resultar de gran utilidad.

The Rock Alarm (Android, iOS).El popular actor Dwayne Johnson ( The Rock ) ha colaborado en la creación de una nueva aplicación para dispositivos Android y iOS cuyo principal objetivo es despertarnos o alertarnos sobre la llegada de una hora determinada. La clave es que el tono del despertador es un mensaje motivador narrado por el propio Dwayne Johnson.

Tweetbot (iOS, OS X). En el olimpo del universo Twitter, Tweetbot es uno de los dioses más respetados. Sus aplicaciones para iOS y OS X siempre han estado un paso por delante de todas las alternativas —e incluso de la aplicación oficial—, coronándose así como la mejor forma de disfrutar de esta red social. Esta semana, sus desarrolladores lanzaron una nueva actualización con algunas características muy interesantes. La más notable es la inclusión de Topics , una forma más sencilla y elaborada de escribir tweetstorms. Imposible no incluirla en esta selección de mejores aplicaciones de la semana.

Launcher 2.0 (iOS) En el mundo de la automatización, Launcher es uno de los referentes en iOS. Durante los últimos días, sus creadores lanzaron una nueva actualización que potencia todas las características que ya conocíamos en las versiones previas. Imprescindible para ahorrar tiempo en determinadas tareas cotidianas (como activar el navegador GPS hasta casa, llamar a una persona determinada o reproducir una canción concreta).

OutlineEdit (OS X) Cada texto está precedido de una serie de anotaciones, subrayados e ideas previas. Para recogerlas, Outline Edit es una de las mejores aplicaciones que podemos encontrar en OS X. Sencillamente potente.

Enpass (Android, iOS, Windows, OS X). Si buscan un gestor de contraseñas potente y fiable, Enpass se posiciona como una de las soluciones más solventes. Disponible en diversas plataformas, este gestor de contraseñas toma todos los conceptos básicos de un gestor de contraseñas al uso y potencia algunos aspectos como la seguridad, la sincronización o la integración en el sistema. Un must en esta selección de mejores aplicaciones de la semana.

Hackean millones de cuentas de Gmail, Yahoo y Microsoft

-Cientos de millones de nombres de usuarios y contraseñas de correo electrónico han sido robados y ofrecidos al mejor postor a través de internet.
Se trata de una importante filtración de datos de usuarios de todo el mundo que comprometen la seguridad y privacidad de los principales servicios de correo electrónico. Tanto Gmail, como Outlook, Yahoo y otros servicios de email.

Así lo ha confirmado una firma de seguridad a la agencia Reuters, donde se han hecho eco de la filtración.

Un joven de origen ruso aseguraba haber recolectado más de 1.000 millones de datos de diferentes servicios de correo electrónico y páginas web, mostrando además su disposición a venderlos y regalarlos, reseño Tuexperto.
Según informa Reuters, el joven hacker ruso parecía dispuesto a ofrecer toda esta cantidad de información por menos de un dólar, aunque decidió ceder toda la información a la compañía de seguridad que ha destapado esta brecha tras llegar a un acuerdo por el que ésta se comprometía a hablar positivamente sobre el hacker en diferentes foros de seguridad.

De momento sólo Mail.ru, Yahoo y Microsoft han confirmado la brecha de seguridad y el robo de esta información.
Ante tal problema, lo más recomendable es modificar las contraseñas, creando una nueva que impida que algún hacker que haya accedido a las credenciales del usuario pueda ver la bandeja de entrada o al perfil comprometido.

viernes, 6 de mayo de 2016

Getty acusa a google de promover la pirateria con sus imagenes.

Mal mes para Google. La Comisión Europea investiga a la multinacional por abuso de su posición con su buscador en Internet, así como con Android, ya que considera que la compañía obliga a instalar de forma predeterminada algunos servicios en su sistema operativo. Además de esos dos frentes abiertos, hoy hemos sabido que Getty, la plataforma de compra de fotos estadounidense, pedirá a la UE que investigue a Google Images por "promover la piratería" de sus fotos en la red.
La denuncia será redactada este miércoles, según Yoko Miyashita, vicepresidente de Getty Images. Uno de los argumentos de la queja es que la multinacional de Sundar Pichai está intentando pasar gratis en el negocio del fotoperiodismo -en el que Getty cuenta con más de 200.000 fotoperiodistas- sin generar contenido propio. Además, el banco de imágenes considera que Google, al ofrecer la vista previa de las fotos, elimina el tráfico que dirige a las webs donde se encuentran alojadas, la mayoría de las veces en los servidores de pago de la compañía.
La empresa fundada por Mark Getty y Jonathan Klein en 1995 denunciará ante la Unión Europea lo que considera una forma de mostrar los resultados que vulnera el copyright y que "convierte a los usuarios en piratas accidentales". El tercer argumento que harán valer ante la comisión antitrust de la UE, la encargada de analizar el caso, es el factor scraping. Google está acusado de utilizar contenido generado por otros sitios para promocionar sus propios servicios. Varios sitios webs de viajes también se han quejado de que Google "fusile" fotos de sus hoteles y restaurantes y las utilice para promocionar su propio servicio de viajes.
"El formato actual de Google Images promueve la piratería"
Google lleva utilizando la vista previa de las fotos desde enero del 2013. El banco de imágenes cuenta que "este formato ha redirigido a los usuarios desde los sitios originales, desviando el tráfico de Getty Images, otros bancos de fotos y creadores de imágenes". Antes de 2013, Google mostraba una pequeña miniatura de la fotografía, sin posibilidad de ampliarla o de buscar más tamaños. Todo lo contrario que ahora. "El formato actual de Google Images promueve la piratería del 'click derecho', haciendo que las imágenes en alta resolución se encuentren fácilmente disponibles, sin ningún tipo de requisito para que el usuario acceda a la fuente original y busque cómo podría estar protegida o bajo qué permisos o licencia", continúa Miyashita en el comunicado.
Cuando el banco de imágenes contactó con Sundar Pichai hace tres años, "Google propuso una solución que no era una solución del todo: aceptar la presentación de imágenes en alta resolución o desaparecer en sus búsquedas". Haber tomado la segunda vía habría significado para Getty hacerse invisibles en Internet, "haciendo si cabe más difícil para los usuarios legitimar las fuentes y las licencias de las fotos".
Getty, en un comunicado enviado a la revista TIME, protesta porque desde que está activo el formato de vista previa de Google, "hay muy poca motivación por ver la imagen en la fuente original". El banco de imágenes argumenta que una vez vista la fotografía en alta resolución, el usuario pierde el interés, con la consecuente pérdida de tráfico desde las webs originales donde está albergada la fotografía que eso supone.
La Comisión Europea tendrá que pronunciarse ahora ante lo que Getty considera la ruptura de las reglas del juego por parte de Google. También nos hemos intentado poner en contacto desde este diario con Google España, aunque sin éxito. El diario Financial Times asegura que la multinacional ha rechazado hacer ningún comentario sobre el caso pero, "más ampliamente, niega haber roto ninguna regla antitrust".
No es la primera vez que Google es llevado a los tribunales. En octubre del año pasado, Max Schrems conseguía que el Tribunal Europeo anulase el acuerdo de datos entre EEUU y la UE -también conocido como Safe Harbor-, aunque hace poco un comité de expertos -el Working Party 29- publicó que la nueva reformulación -ahora con el nombre de Privacy Shield- era farragosa, inapropiada, inconsistente e insuficiente. En España, por su parte, el Tribunal Supremo liberó a Google España hace poco de ser responsable del tratamiento de datos del buscador haciendo que todas las reclamaciones sean gestionadas por la matriz en EEUU.

jueves, 5 de mayo de 2016

Periscope dara la opcion de guardar los videos.

La herramienta de retransmisión en «streaming» de Twitter avanza con un nuevo servicio para hacer frente a Facebook Live, que comienza a hacerse popular
PERISCOPE
TECNOLOGÍA
Emitir y mantener. Periscope, aplicación propiedad de Twitter que permite a sus usuarios retransmitir video en directo, ha anunciado que permite desde ahora guardar el contenido retransmitido de manera permanente, en un giro hacia la conquista del entorno del video «streaming», una de las tendencias actuales entre las redes sociales y que ha puesto el acento empresas como Facebook en los últimos meses con la extensión de Facebook Live, que guarda las secuencias cerradas para sus usuarios.

El consejero delegado de la firma, Kayvon Beykpour , ha
confirmado esta nueva función que permitirá extender el contenido. Con un teléfono inteligente y buena conexión, este servicio que ha comenzado a hacerse muy popular entre los usuarios permite la difusión libre de un vídeo en directo, respaldada por una cuenta de Twitter y visible para todos. Sin embargo, hasta ahora, el vídeo estaba accesible únicamente durante 24 horas.
Los usuarios que deseen mantener sus retransmisiones deberán añadir la etiqueta #save en el título para conservar sus videos «para siempre», incluso se mantendrán en Twitter, lo que puede abrir nuevas oportunidades y estrategias de negocio. La opción ya está disponible en fase de pruebas en sus versiones para dispositivos móviles basados en los sistemas operativos iOS y Android.

miércoles, 4 de mayo de 2016

FBI informo a apple donde tenia un agujero.

Hace un mes que Apple espera que el FBI cumpla con sus responsabilidades legales y les cuente qué agujero utilizaron para entrar en el famoso iPhone 5c del terrorista de San Bernardino. James Comey dijo que lo contarían cuando sea conveniente. "Si el gobierno comparte el agujero con Apple, entonces lo van a tapar y volvemos a donde estábamos antes", explicaba el director del FBI hace algunas semanas en una charla en Ohio. Aunque la Vulnerabilties Equities Process no establece cuándo ni en qué plazo de tiempo, la ley -vigente en EEUU desde 2014- obliga a todas los organismos públicos del país a informar ante un tribunal de las fallas de seguridad que descubran en cualquier dispositivo electrónico.
Según la interpretación de Comey, la agencia estaría obligada a "cantar" cuando el caso esté cerrado y hay al menos dos docenas de casos abiertos que involucran el popular iPhone 5. Según Reuters, el 14 de abril, la agencia estadounidense informó a Apple que había encontrado una vulnerabilidad en el software de su compañía. Una tan vieja que la empresa ha decidido no hacer nada al respecto.
El propósito inicial de la ley es informar a los fabricantes de tecnología sobre los agujeros de seguridad en sus sistemas para que puedan parchearlos y evitar ataques, tanto a la empresa como a sus millones de desprevenidos usuarios. Apple ha dicho a Reuters que el FBI se puso en contacto con ellos para informarles del agujero de seguridad que habían descubierto y que era la primera vez que la agencia les informaba de una vulnerabilidad con la Vulnerabilities Equities Process en la mano. Casi una broma de mal gusto, porque la brecha de seguridad solo afecta a las versiones de iOS y Mac anteriores a la 9 y fue arreglada hace nueve meses. Y porque siguen sin saber cómo entraron al teléfono de Syed Farook.
El FBI avisa con retraso
Apple asegura que el 80% de sus teléfonos usan una versión segura de iOS, y que no tienen planes de desarrollar un parche para los teléfonos que aún utilizan el software viejo. Reuters dice que los federales han avisado de la vulnerabilidad a la compañía a modo de lavado de cara y así cumplir con el Vulnerabilities Equities Process. "El movimiento puede ser un intento para demostrar a la Casa Blanca que pueden y usan y revelan los métodos de hackeo cuando quieren", dicen desde el blog MacRumors.
El FBI ya ha intentado reabrir más casos -al menos 17 desde el mes de octubre- para validar una interpretación de la All Writs Act -una ley que data del año 1789- que obligue a las compañías a crear agujeros de seguridad en sus propios dispositivos. El último data de hace menos de una semana, cuando un juez desestimó el recurso del FBI por el que quería reabrir un caso de junio de 2014 relacionado con un traficante de drogas neoyorquino.
El 12 de abril el Washington Post informaba del desbloqueo del iPhone 5c, el caso que ha levantado a la industria tecnológica al completo. Dicen que el desbloqueo les costó cerca de un millón y medio de dólares. El director del FBI se preguntaba el martes durante una charla de ciberseguridad: "La cuestión es, ¿somos conscientes de la vulnerabilidad o simplemente compramos una herramienta y no sabemos lo suficiente sobre esa vulnerabilidad?". Uno de sus agentes contó a Fox News que la agencia de investigación firmó un contrato con los desbloqueadores en el que se comprometía a "no tratar de darle la vuelta a la herramienta para ver cómo funcionaba ni para descubrir el punto débil del iPhone".
No sabe / No contesta
James Comey repite una y otra vez que el malware solo funciona en los iPhone 5c que lleven iOS9. También asegura que su agencia no puede revelar cómo entraron al teléfono del terrorista porque la falla de seguridad ha sido aprovechada por una empresa que nada tiene que ver con ellos. El Wall Street Journal contaba el miércoles que el FBI había anunciado oficialmente que no explicará a Apple cómo fueron capaces de desbloquear el móvil del terrorista. Un doble tirabuzón para las dos partes: Apple le dice que no puede darle la llave del iPhone porque no la tiene, y ahora el FBI no puede señalar el agujero porque no sabe dónde está.
Según Amy Hess, asistente ejecutiva de Comey en el FBI, no pueden revelar cómo lo hicieron porque no poseen "los detalles técnicos acerca de cómo funciona el método, ni la naturaleza ni la extensión de ninguna vulnerabilidad sobre la que ese método depende para funcionar". Apple, por su parte, asegura que cualquiera que fuese la técnica que usaron los federales para entrar al teléfono no les valdrá por mucho tiempo, ya que constantemente se encuentran actualizando la seguridad de sus productos.
Al estilo de una novela por entregas, hemos ido sabiendo que, en primer lugar, no fue la misteriosa empresa israelí la encargada de desbloquear el teléfono, sino un grupo de hackers que descubrieron una vulnerabilidad en el iPhone 5c del terrorista. Después supimos que solo dos senadores estadounidenses conocían cómo lo habían hecho y que más de 500 teléfonos se acumulaban para ser descifrados, espoleados en parte por la sensación que transmitió el FBI de que "desbloqueado uno, desbloqueados todos".

Conozca el perfil de un ciberdelincuente.

Digiware, primer integrador de seguridad informática en América Latina, recopiló la información de sus centros de operación de seguridad informática que cuentan con más de  13.000 dispositivos monitoreados en la región en diversos sectores, con el objetivo de analizar y prever las tendencias en seguridad informática para el 2016.
Según el trabajo que realizó Digiware, hoy los ciberdelincuentes ya no actúan de manera individual, operan como parte de las grandes organizaciones criminales alrededor de todo el mundo atacando aproximadamente 600.000 veces por día, sobre todo, al sector financiero y de gobierno.
El Director de Negocios y Alianzas Estratégicas de Digiware, Andrés Galindo, afirma que el 50% de las bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el 76% son hombres cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).
El 50% de los grupos de ciberdelincuentes han operado por más de seis meses, mientras que el 25% ha operado 6 meses o menos. La mayor parte de su actividad se registra en Norteamérica y Sudamérica con un 19% del total de ataques generados a nivel mundial.
Galindo también afirma que la mayoría de ataques al interior de las empresas se registran por un hacker de manera premeditada y con intervención directa a los sistemas internos de las organizaciones. Estos accesos en un 9.3% son por negligencia de los colaboradores y un 7.3% por accidentes de los miembros de la empresa.
Digiware destaca que los ataques a marcas son los más utilizados por los delincuentes para disminuir el valor de las acciones o afectar la imagen de las compañías a través de fraudes hacia sus clientes. También, interrumpir servicios digitales como el bloqueo a accesos de correos electrónicos o hackeos de sitios web; teniendo en cuenta que todos estos “servicios” tienen diferentes tarifas como por ejemplo: US $25 en el robo de una cuenta de Skype o US $200 para acceder a datos en redes sociales y profesionales.
Sin embargo, también hay personas sin experiencia, pero que conocen los puntos vulnerables en la seguridad tecnológica de la empresa y la aprovecha para extraer los datos que necesita.
Cómo reconocer un ciberdelincuente al interior de las organizaciones
Digiware explica que las empresas deben tener en cuenta los siguientes puntos, ya que al encontrarse al interior de la organización solo se necesita tener el conocimiento para diferenciar entre la información que les interesa, y el método en que la van a obtener. (USB, correo electrónico, nube, programas Software tipo Keyloggers):
-Una persona que tiene un mediano o alto conocimiento de computadores y redes en general.
-Sujetos con conocimientos en cómputo por encima del promedio. (Cambio de IP, uso de programas Keyloggers, uso de navegadores inusuales entre otros).
-Personas que aprovechan espacios sociales para preguntar por datos de clientes y demás información de uso restringido.
-Personal que instala programas espías sin autorización.
-Sujetos que desactiva el software antivirus en su equipo de trabajo.
-Personas que hacen uso sin autorización de computadoras o dispositivos de los demás miembros de la organización.
-Empleados que se quedan a trabajar en horario extra oficina sin dar justificación.

lunes, 2 de mayo de 2016

Ocho maneras de crear una contraseña segura en la web.

Un ciberdelincuente puede obtener millones de datos con teclear la contraseña más simple que podamos pensar, porque esa es la que usamos la mayoría. Un estudio en 2011 reveló que la clave más habitual para servicios y plataformas digitales por parte de los usuarios de iPhone era 1234...
Se supone que las 'passwords' o contraseñas son una clave que nos protege ante intrusiones. Por ejemplo, evita que los cacos rompan nuestra página de Amazon o Aliexpress y se apoderen de nuestro número de cuenta y otros datos personales. ¿Por qué somos tan pasotas entonces? Vale: se puede alegar que el estudio es de 2011; cierto, pero la situación no parece haber cambiado, al menos en España.
Hace un año un reportaje revelaba que esta clave seguía siendo mayoritaria... ¡entre los médicos para acceder a los sistemas de los hospitales españoles! Es decir, en un tema tan sensible como la sanidad y la información personal, no se observan los mínimos estándares de seguridad a la hora de crear contraseñas.
Pero lo más sangrante es que escribir y gestionar contraseñas complejas es mucho más sencillo de lo que parece, y si no lo hacemos es por pereza y comodidad malentendida, además de cierta ignorancia sobre cómo debe ser una contraseña sólida. Es cierto que las exigencias de seguridad de los sitios han mejorado mucho, pero si no ponemos nosotros la base que es la contraseña, el edificio será mucho más fácil de derribar.
A continuación se ofrecen ocho sencillos consejos para escribir una contraseña potente y segura.
1. Para empezar, tómatelo en serio
El tema es importante, y poner como contraseña en servicios donde hay información sensible, propia o ajena, 12345678 o 00000000 o similares es una irresponsabilidad. Empieza a rascarte un poco el coco para buscar una clave mínimamente compleja.
2. Olvida las 'claves sentimentales'
Ni tu DNI ni tu cumpleaños ni el nombre de tu pareja, tus hijos o tu perro o gato ni cualquier otra efeméride que te identifique deben ir en la contraseña. El delincuente usará los pocos, o muchos, datos públicos que tenga sobre ti para buscar combinaciones sentimentales. Y es muy posible que acierte: la revista Globb Security aseguraba hace pocos meses que la mitad de los españoles usamos contraseñas de este tipo.
3. No uses solo números
Si en lugar de poner 123456789 decides combinar los números en series más largas, seguro que ganas en seguridad. El problema es que por muy larga que sea la serie, los delincuentes cuentan con robots (programas) que son auténticas metralletas de lanzar números aleatorios para probar si coinciden con tu contraseña. Es cuestión de tiempo que te rompan el servicio en lo que se conoce como descifrado ' por fuerza bruta'.
4. No uses solo letras
Pasa exactamente igual que con los números; cuestión de poner un robot que combine el alfabeto a lo bruto y a toda velocidad hasta encontrar tu clave.
5. Combina números y letras
Mejor si mezclas números y letras en series largas, ya que de este modo dificultas mucho un ataque 'por fuerza bruta'. Bueno, mejor dicho: los ciberdelincuentes se rigen por la ley del mínimo esfuerzo, tienen mucho donde elegir y no van a perder el tiempo con una contraseña compleja cuando pueden ir a por cientos de miles de bobas que abundan por el ciberespacio. Así que se olvidarán de ti.
6. Mejor si mezclas números, letras y signos
El 'sumum' de la complejidad serían claves donde intercales números, signos como $, %, & y otros con letras del abecedario. Si trabajas con algún servicio que tiene información muy sensible -por ejemplo eres médico y entras en el sistema de historiales de tu hospital- debes usar este tipo de claves.
7. Nunca uses la misma contraseña para dos servicios diferentes
Otro clásico en el que casi todos incurrimos: tenemos dos o tres variantes de una misma clave y la usamos en todos los servicios. Pueden ser muy elaboradas, pero rota una, rotas todas. Lo mejor es crear una contraseña distinta para cada plataforma.
8. Guarda las claves en lugar seguro
La manera más ortodoxa de guardar tus claves es construir claves complejas, escribirlas en un documento de papel y guardarlo en un lugar seguro y conocido, a salvo de intrusos. Puede que algún día las puedas necesitar, por ejemplo si limpias el navegador de cookies, cambias de navegador o cierras la sesión.
Ahora bien, esta máxima tiene matices: puedes usar usar los 'llaveros' de tus navegadores, que son sistemas que recuerdan tus claves y las guardan bajo un clave maestra de alto cifrado que solo tú conoces. Eso sí: procura no olvidarte de la contraseña del llavero o perderás todas tus claves.
Otra estrategia es copiarlas en un documento de texto que, sin embargo, no guardes en el disco duro de tu ordenador -al estar conectado a internet puede ser víctima de programas espía-, sino en un llavero USB que dejes en lugar seguro.
Apuesta por la autentificación en dos pasos
Aunque tu clave sea muy buena y compleja, a día de hoy los ciberdelincuentes tienen suficientes medios para levantártela, intentando suplantarte con argucias sociales al frente del servicio. Las plataformas lo saben y por eso han desarrollado métodos de autentificación en dos pasos, en los cuales no basta con la contraseña, sino que es necesario identificarse frente al servicio por distintos métodos, normalmente vinculados con tu teléfono móvil.
Uno modelo de autentificación en dos pasos es el que usa Twitter, que ha sufrido no pocos ataques de suplantación de identidades. Esta red emplea la autenticación por SMS, en la que para poder acceder al servicio hay recibir un código en el teléfono por SMS que despues se debe escribir.
Otros servicios, como por ejemplo Slack, exigen el empleo de Google Autenticator, una aplicación para móviles de Google que genera códigos aleatorios que se deben usar para identificarse en la plataforma. Pero son muchos más los servicios que permiten establecer una autenticación en dos pasos y cada uno tiene su método.

Las 7 principales funciones del traductor de google en su 10 aniversario.

El traductor de Google cumple este jueves su décimo aniversario ayudando a mantener conversaciones o entender lo básico en sus 103 idiomas disponibles.
En estos 10 años Google ha venido trabajando en forma continua para perfeccionar la plataforma, incluyendo cada vez más idiomas y desarrollando nuevas aplicaciones y funcionalidades que ayudan a derribar las barreras del lenguaje.
De hecho, el Traductor de Google permite traducir textos, imágenes, documentos e incluso sitios web completos instantáneamente, por lo que es responsable por más de 1000 millones de traducciones diarias que facilitan la vida de más de 500 millones de personas en todo el planeta.
¿Cómo funciona?
Esta plataforma utiliza un método llamado Traducción Automática Estadística que procesa miles de textos ya traducidos para determinar patrones y se basa en un análisis estadístico de las palabras para traducir texto, voz, imágenes o video en tiempo real de un idioma a otro.
Adicionalmente, el Traductor de Google cuenta con una comunidad de más de 1 millón de colaboradores que ayuda a mejorar las traducciones y que son vitales para sumar nuevos idiomas. De hecho, solo el año pasado (2015) sumaron 50 millones de contribuciones y ayudaron a lanzar 10 nuevos lenguajes.
A continuación presentamos siete funciones del traductor que te ayudarán a sacarle máximo provecho:
1. Traducción de texto: Es sus función básica y las utilizada, incluso para algunos idiomas, está disponible la posibilidad de escuchar la traducción.
2. Traducir imágenes: Con la aplicación, se puede traducir texto de imágenes, ya sea en una foto que haya tomado o esté guardada en la cámara, o en una imagen a la que se esté apuntando con la cámara del teléfono. Word Lens es su mejor compañero a la hora de leer menús de restaurantes, letreros en las calles y mucho más.
3. Traducir sin conexión: Es posible descargar idiomas al dispositivo para poder usar la aplicación cuando no se dispone de conexión a Internet. Es ideal para cuando se está de viaje y no tiene acceso al plan de datos.
4. Traducción por voz: Al hablar al micrófono, el Traductor detectará la voz y traducirá el contenido al idioma seleccionado.
5.Traducir escribiendo a mano: Al tocar el ícono de escritura táctil es posible escribir caracteres y ver su traducción a través de la aplicación.
6.Traducción de una conversación bilingüe: El Traductor de Google puede ser un intérprete simultáneo para mantener conversaciones entre dos personas que no hablan el mismo idioma. Es necesario seleccionar la combinación de idiomas entre los que se quiere conversar y la app detectará automáticamente cuáles son los lenguajes y hará la respectiva traducción.
7. Traducción de páginas web y documentos: Google Translate también permite traducir páginas web y documentos completos al instante. Simplemente hay que ingresar a la página del Traductor de Google y cargar el documento o link del sitio web a traducir. En los dispositivos móviles también es posible traducir mensajes de texto.

Asi funciona el negocio de las plataformas de musica por streaming.

Julieth López es amante a la música. La escucha desde su celular, y con audífonos todo el tiempo; camino a la universidad, a su casa y a cualquier parte. Por esto paga $10.900 mensuales a su proveedor de telefonía celular, que le permite tener acceso a Deezer, una plataforma digital de servicio de música en streaming en la que puede escuchar a sus artistas favoritos ilimitadamente.
Esta compañía es solo una de las tantas –como Apple Music, Spotify, Google Music, entre otras– que prestan este servicio de música en directo que ha impulsado a que la industria musical haya registrado sus mejores cifras en 20 años, después de haber vivido una debacle.
Según cifras de la Federación Internacional de la Industria Discográfica (Ifpi), en 2015 los ingresos derivados del uso del streaming aumentaron un 45,2% y reportaron 2.900 millones de dólares. Estos resultados representan un crecimiento del 3,2 % en comparación con 2014.
Superan ventas físicas
En el año 2015 se caracterizó por dejar otro cambio relevante, ya que por primera vez los ingresos globales de música digital superaron a los de música en formato físico. En concreto, la venta de formatos digitales representó el 45% del total de los ingresos globales frente al 39% de las ventas físicas. El porcentaje restante pertenece a ingresos por giras y conciertos de artistas y productores.
A nivel mundial, los ingresos de música digital se incrementaron hasta un 10,2%, mientras que las ventas en formato físico como el vinilo o el CD se hundieron un 4,5 %. El mercado de Latinoamérica fue el que más creció el año pasado. Sus ingresos derivados del servicio streaming se elevaron en un 11,8%.
¿Cómo funciona el negocio?
Inicialmente se debe entender que hay un ‘triple proceso protocolario’. El artista o su representante hace el negocio con un intermediario, y este, a su vez, es quien hace el contacto directo con la plataforma. Esta persona que toma el papel de mediador tiene la denominación de distribuidor digital.
Carlos Ardila, gerente editorial para países andinos de Deezer, cuenta que dicha plataforma trabaja con más de 150 distribuidores digitales a nivel global, y resalta que OneRPM y Altafonte son algunas de las empresas “más representativas” que prestan este servicio de intermediación en Colombia.
Ardila explica que el primer paso es que el artista elija con qué distribuidor va a trabajar, y eso dependerá de la oferta que este le ofrezca. “Los hay desde cero costo, es decir, que ellos proveen el servicio gratuito y se quedan con un porcentaje del ingreso que nosotros reportamos, hasta unos más avanzados y más costosos, pero que reparten el 100% de la totalidad de los ingresos que reportamos para el artista”, cuenta el gerente editorial de Deezer.
El segundo paso se da cuando el artista pone su catálogo musical a disposición de los intermediarios digitales, y el tercero llega cuando estos lo distribuyen a cada una de las plataformas digitales, ya sea de venta de música, como iTunes o Amazon, o de servicio de streaming, como el caso de Deezer, Spotify, o Apple Music.
De esta manera, Ardila explica que el usuario final paga mensualmente una suscripción para tener acceso a un ilimitado catálogo de música, ya sea de cualquiera de las plataformas existentes de este servicio. Luego ese dinero que se recauda “va a una bolsa donde se sacan nuestros costos y gastos operacionales, y finalmente repartimos lo restante a los distribuidores digitales”, dice.
En el caso de Deezer, Ardila afirma que el porcentaje actual que la plataforma entrega al intermediario es de alrededor del 72% de sus ingresos. Esta cifra luego es dividida entre el distribuidor digital y el artista, dependiendo del acuerdo comercial al que hayan llegado.
Esta cifra parece ser casi general en todas las plataformas. Según el servicio sueco de reproducción de música por internet Spotify, el 70% de sus ingresos van a para los artistas o sus representantes.
Cabe destacar que los cantantes no son quienes directamente se comunican con estos intermediarios la mayoría de las veces, sino sus productores de contenido o mánager digital.
Los intermediarios
Diego Maldonado, agregador musical o distribuidor digital de OneRPM –compañía que hace este trabajo para Systema Solar, Iván Villazón, Los de Adentro, entre otros–, cuenta que su empresa presta un servicio gratuito y que cualquier agrupación o artista puede distribuir con ellos.
Después, en la medida que el artista va generando resultados, ellos ganan un porcentaje de ese dinero. “Queremos hacer equipo con las agrupaciones, a diferencia del modo antiguo de las disqueras, que tomaban un poco de ventaja frente al músico, porque se quedaban con un alto porcentaje”, dice Maldonado, agregando que, en este caso, los artistas se quedarían con un 85% y ellos con el 15%.
Esta empresa también trabaja con otro modelo, donde el cantante obtiene un 70% y los distribuidores el 30%. “Nosotros, además de ser un agregador digital, ofrecemos servicios de mercadeo y promoción; incluso tenemos un estudio de grabación. Digamos que si el artista quiere aprovechar estos servicios, nosotros nos quedamos con un porcentaje más alto”, explica Maldonado, refiriéndose a este segundo modelo.
Según cifras de OneRPM, hay artistas que reportan 1.500 dólares al mes. Maldonado cuenta que este grupo de cantantes se toman el tiempo de hacer una estrategia digital y de mover las redes sociales. “Hacer negocios de la música en el entorno digital no es solo poner la música en una plataforma, sino hacer una estrategia completa”, asegura el agregador.
Maldonado cuenta que hay artistas que se desilusionan al no generar “suficiente”. Adicionalmente, explica que el entorno digital todavía ofrece rendimientos “muy bajos”, de allí la importancia de realizar una buena estrategia con la que se podrían conseguir mejores resultados.
¿Y las disqueras y compositores?
En este punto surgen los interrogantes sobre el papel que cumplen las disqueras en todo este proceso. Milton Díaz, director del Departamento de Plataformas Digitales de Sony Music, cuenta que los servicios de streaming tienen un convenio con todas las disqueras, y que en este, los ingresos recibidos por reproducciones son pagados a la compañía discográfica. “Luego nosotros vamos pagando las regalías a los artistas”, explica.
Díaz también expone que cada plataforma le debe pagar a las entidades de control, en el caso de Colombia a Sayco y Acinpro, para retribuir a los compositores los derechos de autor. “Cada servicio tiene que llegar a un acuerdo de licencia para usar el contenido musical. Además debe sacar unos permisos de la parte actoral, para que a los intérpretes también le lleguen sus regalías”, cuenta.
El director de Departamento Digital de Sony asegura que este servicio de streaming no representa una amenaza para las casas discográficas. Por el contrario, afirma que es un excelente modelo de negocio para ellos mismos. “Definitivamente el mercado ha cambiado mucho y el streaming tiene mucha más fuerza en Colombia. El mercado físico tambipen sigue creciendo porque así lo hicimos el año pasado”, afirma, contrastando las cifras de la disquera con las globales de la industria musical.
Escándalos por el servicio
Pero las inconformidades tampoco se han hecho esperar, especialmente entre los artistas. La cantante estadounidense Taylor Swift, en noviembre de 2014, un día después del lanzamiento de su exitoso álbum 1989, retiró su catálogo de música completo de Spotify. Según el portavoz de la plataforma, Graham James, Swift y su sello discográfico Big Machine solicitaron que la música de la cantante fuera retirada. Sus temas, en ese momento, se encontraba en 19 millones de listas de reproducción.
La artista escribió en un editorial para el diario Wall Street Journal, en julio de ese mismo año, que “la piratería, el compartir archivos y la reproducción en línea han reducido la cantidad de ventas de álbumes drásticamente(...). En mi opinión, la música no debería ser gratuita”.
Artistas como Beyonce y Coldplay también hicieron esto tiempo antes. Sin embargo, no se retiraron por completo, sino que, al lanzar un nuevo disco, decidieron esperar un tiempo para dar a los minoristas un período exclusivo para venderlos en físico y por iTunes.