Un servicio de malware como servicio, o «MaaS», recientemente detectado permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de sistemas infectados por el pago de una cuota mensual por el uso del servicio.

Diario Ti: Los hackers han evolucionado. Ya no buscan notoriedad como antaño, sino que su principal objetivo es el lucro económico. Es por esto que la prestación de servicios entre cibercriminales es bastante común, incluyendo la venta de troyanos nuevos desarrollados por programadores o la venta de información recogida por spammers, entre otros. Todos se encuentran y se comunican a través de canales de IRC, donde se inician las negociaciones y las aplicaciones.

“Frente a esta realidad, no sorprende la existencia de escuelas online diseñadas para formar a los cibercriminales novatos. Siguiendo esta tendencia, emergente en Latinoamérica, comienzan los primeros servicios para crear malware personalizado, denominado Maas (Malware as a Service)», afirma Fabio Assolini, analista experto de Kaspersky Lab. “Este tipo de servicio es muy común entre los ciberdelincuentes de Europa del Este y ahora está empezando a usarse en todo el mundo, sobre todo en Brasil, donde está cogiendo mucha fuerza».

Un servicio «MaaS» recientemente publicado por ciberdelincuentes brasileños y detectado por Kaspersky Lab permite crear y alojar un nuevo troyano personalizado que además facilita la administración remota de los ordenadores infectados a través del pago de una cuota mensual por el uso del servicio, todo ello a través de una interfaz gráfica que no precisa experiencia en programación.

Al igual que cualquier servicio online, los futuros ciberdelincuentes pueden elegir el mejor método de pago para comenzar a utilizar el servicio que incluye lecciones en vídeo para aprender a usarlo, la creación del propio troyano, la administración del negocio fraudulento y la gestión de campañas de malware para difundirlo entre las posibles víctimas de la misma.

Para Assolini, este tipo de troyanos permiten el control absoluto de la máquina de la víctima, además de recopilar información personal, como inicios de sesión para acceder a los servicios de redes sociales, mensajería instantánea, banca, etc.

Todo esto facilita a los delincuentes más experimentados ganar dinero no sólo a través de los ataques que ellos mismos realizan, sino también mediante la venta de sus servicios a los recién llegados al mundo del cibercrimen.

Promueve una pedagogía constructivista social (colaboración, actividades, reflexión crítica, etc.). Su arquitectura y herramientas son apropiadas para clases en línea, así como también para complementar el aprendizaje presencial. Tiene una interfaz de navegador de tecnología sencilla, ligera, y compatible.

SlideShare http://www.slideshare.net/davoenlared/moddle-13872599

Video Tutoriales de Moddle:

 

 

 

 

 

Cuando la tecnología nos enferma

Publicado: 5 de junio de 2012 en Noticias

No es una epidemia, pero los casos de tecnoestrés están en aumento. Mal de la era digital y de las conexiones omnipresentes, se manifiesta como ansiedad, nerviosismo, fatiga y hasta adicción. Cómo detectar el problema y evitar un uso abusivo de gadgets e Internet

Por Débora Slotnisky

Anadie sorprende ver a personas que están todo el día con el teléfono en la mano como si fuese una extensión de sus cuerpos. Hay quienes no apagan sus equipos ni siquiera en el cine o en las salas de internación médica, donde están expresamente prohibidos. También hay casos de personas que pasan largas horas frente a la computadora, sin poder dejar de chequear y actualizar las redes sociales.

Bien es cierto que el avance tecnológico facilita en muchos aspectos la vida de los usuarios, pero la relación persona-aparato puede volverse patológica.

Aunque no hay estudios científicos que den cuenta de la prevalencia del tecnoestrés en la sociedad, una investigación reciente de Intel en varios países del mundo detectó que el 40% de los usuarios permanece 24 horas, siete días a la semana, conectado a sus dispositivos, mientras que 8 de cada 10 duermen con su celular al lado. Los profesionales consultados por La Nacion consideran que, sin que sea una epidemia, una proporción significativa de la población puede estar aquejada por estos males de nuestros tiempos. De hecho coinciden en que las consultas por este tipo de casos están en aumento: «Me ha sucedido de estar atendiendo a un paciente al que le suena el celular; éste pide disculpas, pero responde a la llamada dándole prioridad por sobre el diálogo que está manteniendo conmigo acerca de su salud. Tras finalizar la conversación, el paciente apaga el celular, pero en cuestión de segundos, otro teléfono en uno de sus bolsillos empieza a sonar», ejemplifica el Dr. Daniel López Rosetti, que preside la comisión directiva de la Asociación Argentina de Medicina del Estrés (Sames), para describir el caso típico de un paciente tecnoadicto.

 
Consejo: no verificar el correo laboral durante los fines de semana. Foto: Corbis

El término tecnoestrés comenzó a oírse en los años 70, entendido como la sobrecarga de información que puede alterar a las personas. Durante la última década, y a medida que las tecnologías se fueron haciendo cada vez más masivas y de uso más cotidiano, este concepto comenzó a utilizarse con más frecuencia.

«De todos modos, aún no está clasificada como enfermedad dentro del Manual Diagnóstico y Estadístico de los Trastornos Mentales (DSMV-IV), que contiene una clasificación y proporciona descripciones claras de las categorías, con el fin de que los clínicos y los investigadores de las ciencias de la salud puedan encuadrar, estudiar, intercambiar información y tratar los trastornos. Esto es así porque lleva muchos años modificar la clasificación de las patologías. En psiquiatría las últimas actualizaciones fueron hace unos 15 años. De todos modos es esperable que en el próximo DMS-V se incluya al tecnoestrés», especula el Dr. Juan Manuel Bulacio, psiquiatra y presidente de la Fundación Iccap, Instituto de Ciencias Cognitivas Aplicadas.

 
Síntoma: no poder despegarse de los equipos y las relaciones virtuales es un signo de que algo está andando mal. Foto: Corbis

Signos y síntomas

El tecnoestrés puede manifestarse de diversas maneras: tecnoansiedad, que es la tensión derivada por el uso extremo de las tecnologías y que se revela, por ejemplo, en la necesidad imperiosa de responder un mensaje de manera inmediata más allá del contexto y de que la respuesta no sea de carácter urgente. Es también un estado de nerviosismo que, precisamente, desencadena la falta de conexión.

Por otra parte está la tecnofilia, que puede plasmarse en un deseo desmedido por adquirir el último gadget lanzado al mercado.

Está también la tecnofatiga, que se caracteriza por un estado de cansancio mental y físico, agotamiento cognitivo, trastornos visuales, cefaleas y dolores musculares (principalmente tensión de cuello y espalda), derivado del uso excesivo de las tecnologías. Y a pesar de este agotamiento, la persona no consigue desconectarse.

Otro cuadro está dado por la tecnoadicción, que tiene que ver con la necesidad desmedida de usar la tecnología en cualquier momento y lugar, hasta tal punto que la vida real de la persona se ve alterada por la preponderancia de las relaciones virtuales.

 
Dr. Daniel López Rosetti, de la Asociación Argentina de Medicina del Estrés. Foto: Patricio Pidal / AFV

«La tecnoadicción, tal como cualquier otra adicción, es una enfermedad física y psicoemocional que tiene que ver con la dependencia de una cosa, en este caso la tecnología. Está representada por deseos que consumen los pensamientos y comportamientos, que es el síndrome de abstinencia del adicto, y éstos actúan en aquellas actividades diseñadas para conseguir la sensación o el efecto deseado o para comprometerse en la actividad deseada, que se encuentra en el mismo plano de otras adicciones como el alcoholismo o la drogadicción», sostiene López Rosetti.

Si bien no hay estudios científicos que indiquen qué tipo de persona es más susceptible a padecer tecnoestrés, los expertos explican que nadie está exento. Salvador M. Guinjoan, miembro de la carrera del investigador clínico del Conicet, profesor regular adjunto de Salud Mental de la Facultad de Medicina de la Universidad de Buenos Aires y psiquiatra de Fleni, dice que los mayores de 40 son muy propensas ya que no han crecido con estas tecnologías, por lo que les puede costar más hacer una correcta adaptación.

«Por otra parte, dado que las mujeres tienen en general una predisposición más social, y utilizan más el lenguaje, tienen una mejor adaptación a las nuevas tecnologías. Por este motivo, los hombres son quienes más posibilidades tienen de sufrir tecnoestrés, aunque a la hora de la consulta, las mujeres son las que más se acercan al consultorio», asegura.

Mirta Laham, doctora en psicología clínica del Instituto de Psicocardiología, comenta que las personas que tienen menos de 40 años también tienen probabilidades de padecer problemas con la tecnología: «Se trata de individuos que manejan computadoras con mucha facilidad y se comunican mayormente por las redes sociales hasta tal punto que sus relaciones interpersonales se vuelven más virtuales que reales, hecho que los hace susceptibles a caer en el uso abusivo y descontrolado».

Alarmas

De las patologías mencionadas, los entrevistados dicen que la mayoría de las consultas tiene que ver con la dificultad que manifiestan las personas para poder desconectarse de sus aparatos. «Definitivamente, si las relaciones interpersonales de un individuo se concretan principalmente a través de la tecnología estamos ante un indicio importante, ya que la mayor parte de las comunicaciones debe darse de manera directa», sostiene López Rosetti.

Según los expertos, los primeros síntomas de que algo anda mal son la pérdida de autoconfianza, problemas en el rendimiento laboral y conflictos en las relaciones interpersonales. A su vez, esto acelera el sistema simpático, y como explica Laham: «Ocasiona ansiedad, irritabilidad, problemas de memoria, concentración, depresión, frustración e ira, sensación de vulnerabilidad y hasta el síndrome de piernas inquietas. Así se va degradando la salud, propiciando el desarrollo de gastritis, úlceras, problemas dermatológicos, insomnio, hipertensión, hasta llegar al evento coronario», asegura.

 
Salvador M. Guinjoan, del Conicet, la Facultad de Medicina de la Universidad de Buenos Aires y de Fleni. Foto: Patricio Pidal / AFV

«Uno de los síntomas más fuertes es la ansiedad. De todos modos, la ansiedad dentro de la salud mental es un fenómeno muy general y poco específico, comparable con la fiebre», explica el profesional de Fleni, y agrega que según su experiencia, más del 50% de las consultas generales por patologías vinculadas con ansiedad tienen que ver por la imposibilidad de las personas a desconectarse de la tecnología.

Guinjoan dice que el usuario debe empezar a preocuparse por su vinculación con los dispositivos cuando, por ejemplo, la prioridad pasa por los mensajes que está recibiendo en el teléfono y no por el diálogo que está manteniendo con un par en ese momento. «Otra señal es cuando la misma persona empieza a preocuparse por no poder desconectarse y siente un vacío cuando se olvida el teléfono», explica este profesional, que ha decidido no tener celular.

«Las individuos deberían estar atentos a indicios como contar con computadoras hogareñas siempre encendidas o celulares que nunca se apagan por las dudas «, ejemplifica Laham.

Pedir ayuda

Los expertos afirman que el tratamiento para las personas con tecnoestrés depende de si la manifestación se da a través de adicción, ansiedad o depresión. Sea cual fuere, no hay una receta para todos los casos, sino que el tratamiento apropiado debe ser implementado dependiendo de las características propias de cada individuo.

En líneas generales, al tecnoansioso se lo puede tratar como si fuese un caso clásico de trastorno de ansiedad. En tanto, al tecnoadicto se lo atiende como un problema de adicción, se trabaja el día a día. «He tratado a varios pacientes con tecnoadicción. Por ejemplo, uno, de 19 años, fue traído al consultorio por sus padres ya que estaba largas horas frente la computadora y no podía apartarse de ella, hasta tal punto que se quedaba dormido sentado junto a la PC. Esta persona estaba teniendo problemas en las relaciones familiares y bajo rendimiento educativo, pero con un tratamiento psicoterapéutico pudo superar esta situación. Hoy es un adicto recuperado y, como tal, debe ser extremadamente prudente en el uso que hace de la tecnología», describe Bulacio.

El tecnoestrés ocasiona sintomatología en distintas partes del cuerpo. «El 60% de los episodios cardiovasculares está ligado a lo que pasa en la oficina. La persona con factores de riesgo, como tabaquismo, colesterol e hipertensión, comparte muchas características de personalidad con los que padecen tecnoestrés. Esas personas con tendencia a desarrollar algún problema cardíaco suelen tener un estado de mayor irritabilidad que el resto, son muy ansiosas y caen en arrebatos de ira y frustración», explica Laham.

 
Mirta Laham, doctora en psicología clínica del Instituto de Psicocardiología. Foto: Patricia Pidal / AFV

Las personas que creen estar padeciendo tecnoestrés en cualquiera de sus variantes deberían consultar a un médico clínico. «Si es un buen profesional, al escuchar al paciente podrá percibir que está ante un cuadro de depresión o ansiedad, y lo derivará al psicólogo o psiquiatra», observa Guinjoan, y recomienda a las personas tener en cuenta si padecen alteraciones en el sueño, el humor, el carácter o la concentración, entre otras, y si estas alteraciones se vinculan con el uso de los equipos tecnológicos.

El profesional de Fleni opina que los cardiólogos y gastroenterólogos reciben muchísimas consultas por síntomas como taquicardia, palpitaciones o úlcera, que en realidad tienen que ver con cuestiones psicológicas, por lo que realizan la derivación correspondiente. En tanto, López Rosetti aconseja iniciar siempre la consulta con el médico clínico: «Muchos especialistas ven a los pacientes desde la óptica de su especialidad, por eso lo mejor es ir al médico clínico, que observa al individuo en su integridad, para luego derivarlo al especialista que corresponda».

Consejos

Para aprender a surfear la tecnología sin necesidad de hundirse, López Rosetti recomienda: «Establecer los propios límites en forma consciente. Pensar qué herramientas le alcanzan a uno para su tarea y utilizar sólo esas. La eficiencia no debe enfermar».

Un buen comienzo puede ser desconectar los alertas de recepción de e-mails durante los fines de semana o apagar el teléfono por las noches, para no estar pendiente del equipo.

Ese sondeo de Intel también determinó que el 20% de los usuarios prefiere perder la cartera que el teléfono, mientras que 43% cree que su dispositivo refleja su personalidad. Asimismo, la mitad de las personas que usan smartphones asegura que su vida social sería insatisfactoria sin su equipo.

Aunque parezca obvio, no está de más recordar que el objetivo es, siempre, ser usuarios de la tecnología y no sus esclavos.

SOY TECNOADICTO

 
Foto: Ilustración: Simón Chávez

«Reconozco que soy un adicto a la tecnología», admite Valentín en diálogo con La Nacion. Este soltero de 31 años es propietario de un decena de dispositivos tecnológicos de último modelo, entre ellos, las notebooks MacBook Pro y MacBook Air que se compró casi en simultáneo. Recientemente le robaron su celular (un iPhone 4) y aprovechó la oportunidad para comprarse dos días más tarde el iPhone 4S, el último lanzamiento de Apple.

«Tengo más de 10.000 dólares invertidos en equipos. Me da placer probarlos, testearlos y ver cómo funcionan los nuevos productos. Por lo general, luego los vendo, así no tengo que desembolsar tanto dinero para comprarme el modelo que acaba de presentarse en el mercado», dice Valentín, que además tiene por rutina seguir por Internet los eventos de lanzamientos mundiales de equipos, leer varios blogs sobre tecnología y dejar comentarios en los artículos publicados.

En la casa de este joven hay equipos para todos los gustos. Actualmente tiene tres cámaras de fotos, muchísimos accesorios para estas cámaras y otros chiches, como teclados, ratones, auriculares inalámbricos y hasta un objetivo que compró por Internet en una fábrica de Bielorrusia que los produce artesanalmente.

«Me gusta que mi entorno me pida consejos a la hora de comprar un equipo. Mis amigos me dicen: Cuando vendas algo, acordate de mí», se ríe, aunque reconoce que este fanatismo por las últimas tecnologías le ha traído problemas en sus relaciones de pareja. «Mis novias me han dicho que soy freekie, y mi mamá también me cuestionaba esta actitud, hasta que se acostumbró.»

DIXIT

  • «Las personas mayores de 40 son más propensas ya que no han crecido con estas tecnologías y entonces les cuesta más hacer una correcta adaptación a estas innovaciones».Salvador M. Guinjoan, del Conicet, la Facultad de Medicina de la Universidad de Buenos Aires y de Fleni
  • «Los menores de 40 años manejan computadoras con mucha facilidad y se comunican mayormente por las redes sociales, hasta tal punto que sus relaciones interpersonales pueden volverse más virtuales que reales, hecho que las hace susceptibles a caer en el uso abusivo y descontrolado». Mirta Laham, doctora en psicología clínica del Instituto de Psicocardiología
  • «Me ha sucedido de estar atendiendo a un paciente que le suena el celular. Este pide disculpas, pero responde la llamada dándole prioridad por sobre el diálogo que está manteniendo conmigo acerca de su salud». Dr. Daniel López Rosetti, de la Asociación Argentina de Medicina del Estrés
  • «He tratado a varios pacientes por tecnoadicción. Por ejemplo, uno, de 19 años, fue traído al consultorio por sus padres ya que estaba largas horas frente a la computadora y no podía apartarse de ella, hasta tal punto que se quedaba dormido sentado junto a la PC». Dr. Juan Manuel Bulacio, del Instituto de Ciencias Cognitivas Aplicadas

Agencia EnRedesSociales: El otro abecedario de Twitter

Fuente: http://www.enredessociales.es/el-otro-abecedario-de-twitter-infografia/?utm_source=dlvr.it&utm_medium=twitter

Con la llegada de internet, surgieron no solamente nuevos medios sino también nuevas profesiones. Con las redes sociales, y con sus hermanos lejanos las comunidades y foros, proliferaron y se “profesionalizaron”, en cierto sentido, los llamados “Community Managers”, encargados justamente de gestionar las comunidades de marcas y personalidades instalando tópicos de conversación y contestando a las preguntas que puedan llegar a surgir. El concepto de moderador, elevado a la enésima potencia.

Sin embargo, con esta proliferación también entraron en escena una serie de comportamientos que son, por decirlo de forma sutil, poco idóneos. Algunos CM prefieren usar todas las herramientas que tienen a disposición, creando una serie de comportamientos que nosotros hemos denominado los “crímenes” del CM. Por supuesto, todo depende del contexto: la marca puede necesitar que hagamos algunas de las cosas que nosotros calificamos como crímenes, pero nadie debería tomarse esta lista de forma personal.

Recordamos que estas son opiniones personales, algunas de las cuales son compartidas por el equipo de Bitelia, y por supuesto cada uno está en todo su derecho de estar en desacuerdo con esta lista que presentamos. Y, como siempre, puede dejar su agregado en los comentarios.

1. La Ortografía

Si vamos a contratar a un CM, tenemos que asegurarnos que pueda escribir. Y escribir bien, nada de hacer esas abreviaciones sin sentido que caracterizan a los mensajes de texto pero que no queremos que nos identifiquen como marca. No es necesario tener a un miembro de la Real Academia manejando nuestra cuenta de Twitter, pero con una persona que conozca cómo se conjugan los verbos y cómo se escriben las palabras, iremos bien.

Por el lado de los CM, tenemos que tener en cuenta que estamos hablando en representación de alguien. Le estamos dando voz a una marca. Y no queremos que esa marca sea conocida como “la que tiene faltas de ortografía” o “la que no tiene coherencia en su contenido”. Podemos tener contenido muy interesante, pero si está retratado de la forma incorrecta, se perderá para siempre en la vorágine de las redes sociales.

Nunca está de más tener un buen filtro de los contenidos que publicamos. Antes de apretar “enviar”, sea o no un contenido previamente planificado, tenemos que revisar que esté todo redactado de forma correcta. Son sólo unos segundos a invertir en que tengamos buena gramática, para evitar el primero de estos crímenes del CM.

2. El abuso de las herramientas

Twitter, Facebook y otras redes sociales nos ofrecen herramientas impresionantes no solamente a los usuarios de calle, sino también a las marcas. Con social media podemos comunicarnos de una forma que antes no podíamos con las marcas, a través de diferentes canales. Algunos CM aprovechan la oportunidad para inundar nuestro timeline con RTs de la marca, agradecimientos constantes y fotos sin sentido.

A no confundir: hacer RT de los comentarios que hacen los usuarios es muy útil, pero todo depende del contexto. Si nosotros damos una consigna en particular, y nuestros usuarios responden de forma creativa, esto es algo digno de compartir. Pero si simplemente hacemos RT de comentarios que elogian a la marca, esto es un abuso.

Lo mismo sucede con el Follow Friday, o #FF: algunas marcas hacen de esta actividad previa al fin de semana una lista interminable de usuarios y no otorgan los motivos por los cuales deberíamos seguirlos. Aunque esto es una práctica común, le damos un valor agregado haciendo algo “diferente” para variar, y no seguir a la manada. Sólo porque la posibilidad esté, no significa que tenemos que usarla.

Como “bonus track” agrego lo que me gusta llamar el “saludo de los buenos días”. Algún CM seguramente siempre cae en la tentación de saludar a sus seguidores con un buen día antes de comenzar a tuitear. Ahorrémonos un paso y compartamos contenido interesante, sin abandonar el saludo, pero dando un agregado.

3. Usar la web

Ya quedan pocos casos, pero existen. Hoy en día, las marcas se están dando cuenta que usar un cliente para gestionar sus redes sociales es mucho más provechoso. Desde herramientas más pro como el dashboard de Radian 6 hasta el genial HootSuite, hay herramientas para todos los gustos. Por eso, no hay excusas para tuitear desde la web.

Creo que usar la plataforma de Twitter denota una falta de profesionalismo, y una carencia de interés de parte del CM y de la marca por contestar de forma rápida a sus usuarios y encontrar la mejor forma de hacer su trabajo. Aunque es aceptable trabajar desde la web, cuando por ejemplo, nuestra herramienta no está andando del todo bien, es mejor hacerlo desde un lugar que nos acerque a los seguidores.

4. Ser aburrido

¡El contenido es todo! No solamente para los sitios web, sino también para las redes sociales. Si no motivamos a nuestros usuarios a que interactúen con nosotros a través de links interesantes, videos y demás, no seremos exitosos o al menos no construiremos una comunidad con todas las letras. Por eso, tenemos que ofrecer algo que no encuentren en otro lugar, así como también un espacio abierto para discutir.

Si tu marca vende cajas, no por eso tienes que hablar todo el tiempo de cajas. Lo mismo vale para empresas de cualquier otro rubro. El espectro es amplio, podemos hablar de cine, música, fotografía, videos, cosas creativas, lo que sea que encontremos en internet o que nos pasen nuestros mismos usuarios. En lugar del saludo inútil de los buenos días, podemos “arrancar” el día con un video de una canción, por ejemplo.

Algunas marcas también dependen fuertemente de campañas publicitarias que promocionan todo el tiempo en sus redes sociales. Si bien esto es necesario, porque nos ayuda a darlas a conocer, también tenemos que dar un espacio a otras cosas, para que los usuarios no sientan que estamos todo el tiempo “vendiendo” algo. Así es como nos abandonan o no interactúan con nosotros.

5. No escuchar a sus usuarios

Tenemos buen contenido, una presencia importante, hemos logrado amasar una buena cantidad de seguidores. ¿Ahora qué? Es posible que estas personas quieran interactuar con nosotros, hacernos un comentario, una queja, pedir ayuda para resolver un problema. Y si bien es algo natural, casi se podría decir que es la “esencia” del trabajo, es increíble la cantidad de cuentas de Twitter y de Facebook que no tienen una voz oficial, personas respondiendo las consultas.

El silencio de radio no es algo que se pueda permitir. Ya sea bueno o malo, el CM tiene que responder todo. Si es un comentario positivo, agradecer, demostrar que estamos ahí escuchando. Y si es un comentario negativo, estar más presente que nunca, para que la persona que está teniendo problemas se lleve una buena impresión, incluso si su problema no puede ser solucionado desde las redes sociales.

6. No relacionarse con su cliente

Relacionado con el punto anterior, muchos CM (sobre todos aquellos que trabajan en agencias de publicidad o agencias digitales) no mantienen una estrecha relación con el cliente. O, aún peor, tienen un desconocimiento del producto con el cual están trabajando. Para mejorar esto, es recomendable que usemos los contactos del cliente para obtener información de primera mano. Además, para responder consultas, si no tenemos conocimiento del producto será lo mismo que nada.

7. No checkear la información

Links equivocados, información incorrecta, troubleshooting que no dirige a ningún lado… Estos son algunos de los errores más frecuentes que podemos encontrar en el rubro de los CM. Lo importante es siempre verificar la información que estamos enviando, y tomarnos un segundo para releer. Además, contar con el soporte del cliente en todo momento para saber si estamos diciendo las cosas correctamente.

8. No admitir los errores

Por supuesto, podemos checkear la información un millón de veces y aún así, equivocarnos. Está bien; caemos en un lugar común al decir “errar es humano”, pero es la verdad. Los primeros en notarlo van a ser los usuarios, y seguramente van a decir algo, bueno, malo, lo que sea. Aunque el instinto primero nos dirá “bórralo antes de que alguien se de cuenta”, lo mejor es admitir que hemos cometido un error, y agradecer al usuario para que no sienta que el trabajo que se ha tomado en comentarnos ha sido en vano.

9. No establecer un estilo y una voz

Las marcas no venden solamente productos. Venden también un estilo de vida. Tienen un carácter. Quizás nos estamos poniendo marketineros, pero es como las cosas se manejan. Con ese carácter, cada marca tiene una voz en las redes sociales, un tono con el cual se dirige a sus usuarios, y por supuesto, este tono es construido, y debe ser cuidado.

Si no establecemos el estilo de comunicación que queremos tener con nuestros usuarios, la impresión que daremos será la de desprolijidad. ¿Cuántas veces hemos visto en perfiles oficiales diferentes cosas inconexas que parecen publicadas por una variedad impresionante de personas? Demasiadas.

10. Planear malos concursos

Finalmente, parte de la actividad del CM reside en planear actividades con recompensas para sus usuarios. Si los clientes no son tacaños, seguramente los premios estarán muy buenos. Pero la creatividad reside en hacer un concurso con mecánicas interesantes que “enganchen” a los usuarios y los motiven no solamente a participar, sino también a viralizar la página o la cuenta de forma orgánica invitando a sus amigos.

Planteemos mecánicas divertidas, que no sean demasiado complicadas, para que los usuarios se involucren. Y tenemos que contemplar siempre que el concurso falle: quizás no interesa demasiado, o el premio no es demasiado convincente. Por eso, siempre hay que guardar la posibilidad de aprender de los errores. Y, por todo lo que es querido en el mundo, no hablemos constantemente de nuestro concurso, que ya hay bastantes cosas interesantes de las que hablar.

Fuente: http://bitelia.com/2012/05/los-10-crimenes-del-community-manager

¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.

Descrito como “una de las amenazas más complejas jamás descubiertas”, el programa malicioso podía desde grabar conversaciones privadas manipulando el micrófono del computador infectado a leer conversaciones privadas mantenidas través de internet.

Según explicó la firma de seguridad Kapersky Labs a la BBC, se cree que el malware opera desde agosto de 2010 y que entre los países objetivo figuran varios de Oriente Medio, entre ellos Irán e Israel.

El ataque de Flame

“Una vez el sistema es infectado, Flame empieza una compleja serie de operaciones, incluyendo espiar en el tráfico de internet, tomar imágenes de pantallas de computador, grabar conversaciones, interceptar teclados y demás”, explicó Vitaly Kamluk, experto en malware de Kapersky.

Se cree que el ataque habría afectado a unos 600 objetivos, desde individuos, a hombres de negocios, instituciones académicas y sistemas de gobierno.
De acuerdo a Kamluk, el tamaño del ataque de Flame sugiere que no es obra de cibercriminales sino que más bien se trataría de un ataque patrocinado por un Estado principalmente contra países de Medio Oriente.

Entre los países afectados figuran Irán, Israel, Sudán, Siria, Líbano, Arabia Saudita y Egipto.

Ataque “patrocinado por estado”

“La geografía de los objetivos y la complejidad de la amenaza no deja duda de que fue un Estado el que patrocinó la investigación que lo diseñó”, dijo Kamluk.

El malware es capaz de grabar audio a través de los micrófonos de un computador, comprimirlo y enviarlo directamente al atacante.
También se cree que es capaz de tomar fotografías de la pantalla para registrar la actividad que está llevando a cabo un usuario concreto.
El sistema se activaría automáticamente, cuando el usuario objetivo abre programas “interesantes” como sistemas de correo electrónico o mensajería instantánea.

Una aspiradora de información

El equipo de Kapersky detectó la presencia de Flame en agosto de 2010, aunque afirman que es muy posible que haya estado operativo desde antes.
De acuerdo a Alan Woodward, del departamento de computación de la Universidad de Surrey, el ataque es muy significativo.
“Es básicamente una aspiradora de información sensible”, dijo a BBC.

A diferencia del virus Stuxnet, que el año pasado atacó infraestructuras militares en Irán, Flame, aseguró Woodward, es mucho más sofisticado.
“Mientras Stuxnet sólo tenía un objetivo, Flame es un conjunto de herramientas, así que puede perseguir cualquier cosa que le caiga en las manos”.
Una vez que el malware Flame infecta una máquina, se pueden añadir módulos adicionales para realizar determinadas tareas, casi como se hace con las aplicaciones en un teléfono inteligente.

Fuente: BBC Mundo

Vía: http://www.mattica.com/2012/05/descubren-al-espia-mas-complejo-del-mundo/?utm_source=twitterfeed&utm_medium=twitter

¿Cómo te consideras tú?

Al igual que el mundo del marketing siempre ha querido segmentar a los clientes potenciales, de ahí las famosas generaciones X, Y , ‘Baby Boomers’, …, no iba a ser menos el poder segmentar a los Internautas o usuarios de los social media atendiendo a una clasificación similar.

Y nos ha parecido una forma adecuada el tocar este tema con la documentación de la infografía que os dejamos más abajo.

Me ha parecido que conceptualmente y siguiendo la división tradicional del marketing de toda la vida, puede que la segmentación que se hace de los tipos de internautas en Nativos Digitales, Inmigrantes Digitales y Analfabetos Digitales, sea adecuada si nos fijamos en la fecha de nacimiento, pero realmente me parece que se aleja muy mucho de lo que realmente hay en las redes sociales.

Me parece adecuada la descripción de cada colectivo, pero para nada estoy de acuerdo con la segmentación que se realiza por edades.

Y es que el concepto de Nativo Digital es para los nacidos después de 1995 y cierto es que ya no conocen un mundo que no esté ligado al mundo digital, pero eso no implica que los nacidos antes del 95 y menores de 55 años, los Inmigrantes Digitales, sean personas que no valoran la multiarea. Eso es una mentira y más cuando indica la infografía que están en redes sociales ‘por que hay que estar’. Estos no se han enterado que la media de edad en Twitter de sus usuarios ronda los 40 años y a mi modo de ver son muy activos. Es más, en el 2011 el tramo de edad que ha experimentado un fuerte crecimiento en Twiter y en Facebook ha sido en los mayores de los 55 años, con lo cual me lo ponen aún peor.

Etiquetar de esta manera a los Internautas no me parece ni rigor ni base científica y mucho menos que se hayan usado datos adecuados. Cierto es que el Inmigrante Digital es alguien que se ha adaptado a los nuevos social media, pero de ahí a que no le interese se despreocupe de ellos y esté como figurante y no activo es una soberana tontería. Hay casos y casos y la generalización de esta infografía es un gran error.

Digo yo, que como todo en esta vida, habrá personas en cada generación muy variadas. Pero esta infografía es un claro ejemplo de la mente simple de los teóricos del marketing, en este caso, del marketing online, que siempre quieren generalizar en vez de analizar lo que realmente ocurre.

Fuente: http://www.rrhhsocialmedia.com/nativos-digitales-inmigrantes-digitales-y-analfabetos-digitales/

Microsoft estrenó la página que se plantea como una alternativa intermedia entre las popularesFacebook y Twitter. Una de las principales novedades es Video Parties, que permite ver videos de manera grupal

Los usuarios ya pueden registrarse en el sitio utilizando sus cuentas de Facebook o la de Windows Live como referencia, y empezar a transitar la experiencia de Socl, la nueva creación de Microsoft para competir en el mercado de las redes sociales.

Esta página utiliza el sistema de seguidores y seguidos que también incorpora Twitter, para conectar y organizar a las personas que tienen los mismos gustos e intereses, en detrimento de los contactos o círculos.

Una de las principales novedades que presenta Socl es Video Parties, a través del cual se pueden crear canales de video a los que se puede invitar amigos y visualizarlos de manera grupal. Además, cualquier usuario de la red puede entrar en este círculo a través del buscador.

Esta nueva red social se plantea como un camino intermedio entre Facebook y Twitter, con un sistema de archivo y búsqueda bastante ágil, aunque cuenta con algunos fallos de funcionamiento que se irán reparando en las próximas semanas.

Socl centra gran parte de su actividad en la posibilidad de encontrar personas y contenidos de una manera sencilla y rápida, ya que la red se basa en las relaciones personales como en los intereses que unen a las personas.

Para ello incorpora el buscador integrado, basado en el motor de búsqueda Bing, permitiendo explorar la página a través de la actividad de los usuarios según un tema, imágenes o videoparties que hayan colgado.

Fuente: http://dosdigitos.com

Diez trucos para hacer un buen eslogan

Publicado: 28 de May de 2012 en Marketing
Etiquetas:,

¿Qué es un eslogan? La palabra eslogan, para ponernos etimológicos y locos, proviene de dos palabras gaélicas. Estas palabras, son: “sluagh” y “ghairm”. La primera significa “multitud”, y la segunda significa “grito”.

Un eslogan es un grito de guerra, un llamado a la acción. Digamos que un eslogan es la axiología de la emoción. Pero hacer un eslogan no es fácil. Redactar uno es como redactar un verso, un cierre literario, una síntesis del sentimiento, un mensaje celestial (vaya hipérboles).

Borges, en su Evaristo Carriego, hizo una colección de frases callejeras que puede sernos útil. Hoy, rumbo a la agencia y mientras fumaba para tolerar el tráfico, leí en un microbús esta belleza: “No corro, vuelo bajito”.

Queremos que la Comunidad Roastbrief se entere de diez trucos para ensamblar un eslogan poderoso. Empecemos:

1- Un eslogan tiene que insertarse fácilmente en la conversación cotidiana. No es obligatorio que lo haga, pero sí recomendable.

Frases como “Es de sabios cambiar de opinión”, pueden ser usadas para redactar un grito de guerra fácil de recordar (consejo de Goebbels). Aquí, algunos ejercicios: “Los conocedores cambian a X”, “La marca de los expertos”, “Adaptándonos al mundo”.

2- Un eslogan tiene que empezar con un verbo o con un imperativo. Esto le da al eslogan dinamismo, movimiento, y además, incita a la acción. Ejemplos: “Haz”, “Come”, “Vuela”, “Sueña”, “Sé”, etcétera.

3- Un eslogan tiene que describir el giro de la empresa cuando el nombre de la empresa no lo hace. Se recomienda, por cuestiones de posicionamiento, que el nombre no hable acerca del giro de la empresa.

Ejemplos: “Grupo Truhán, resolviendo problemas legales desde 1580″, “Orange Company, llevando esferas de sabor a cada hogar”.

4- Un eslogan, antes, no tenía que superar las ocho palabras. De ocho palabras consta o constaba la conversación humana (Étiemble, citado por Paz, habla al respecto) .

Pero gracias a los cambios en las ciudades y a las presurizadas prisas, el diálogo se ha acortado, tanto, que ahora sólo alcanza las tres o las cinco palabras.

5- Usa pocas palabras con muchas sílabas o muchas palabras con pocas sílabas. Es recomendable, para fines memorísticos, que un eslogan contenga pocas palabras con pocas sílabas.

Pero la verdad es que es muy complicado lograr un eslogan así, uno que se memorice con velocidad. En vez de decir “Modernamente memoriales”, podemos decir: “Desde siempre modernos”.

6- Un eslogan tiene que facilitar nuestra pronunciación. Muchos países o estados del país no pronuncian la letra “s” con facilidad, y sería una aberración escribir un eslogan como el que sigue para una escuela: “Léxico University, donde silban las eses como silba la saeta en el aire”.

Que el señor Borges perdone mi indolencia.

7- Un eslogan, preferentemente, debe usar palabras concretas y evitar las abstracciones. Esto mejora la comprensión del receptor.

No digamos “Sueños e ilusiones de belleza”. Mejor, mejor digamos: “Hacemos de tus ojos un ensueño”. Al aterrizar nuestras ideas sobre las cosas concretas (“Ojos claros, serenos”, diría Cetina), maximizamos la capacidad imaginativa del público.

8- Un eslogan no es un concepto creativo, sino una firma que acompaña al logotipo. Un eslogan no es un texto o un argumento publicitario, sino una conclusión. Un eslogan no es un Padre Nuestro, sino un Amén, algo que perdura (“verba volant, scripta manent”).

9- Al hacer un eslogan debemos evitar las metáforas baratas, los proverbios baratos, y abominar de las metáforas agropecuarias, bancarias o militares.

Olvidemos el “con los pies en la tierra”, el “cosecha lo que siembras” o el “el sol sale para todos”. Estas frases, trilladas, no le dicen nada el consumidor metropolitano. Las mejores metáforas son las deportivas.

10- No redactes, en el proceso de la lluvia de ideas, frases sueltas. Redacta párrafos, largas tiradas de pensamientos (como lo hacían los dadaístas y demás “ístas”), pues de ahí saldrá un eslogan que contenga todos los puntos anteriores.

Hombres como Vargas Llosa o como G. Steiner, han dicho que la publicidad se está acercando o imitando al gran arte. La publicidad exige que labremos nuestros proyectos con las mejores técnicas de la plástica y de la literatura (hay logotipos que se esculpen).

Fuente: http://www.roastbrief.com.mx/2012/05/diez-trucos-para-hacer-un-buen-eslogan/

¿Qué pasaría si pudieras poner algunas células bacterianas en un dispositivo USB, conectarlo a su laptop, y obtener una secuencia completa de ADN en cuestión de minutos?

Oxford Nanopore ha construido un dispositivo USB que hará precisamente eso. Al menos eso es lo que dice la compañía. Conocido como MinION, el dispositivo recibió una considerable cantidad de prensa cuando fue anunciado en Febrero, y está previsto para ser lanzado al mundo en general en la segunda mitad del año. Sin embargo muchos siguen siendo escépticos de que este pequeño dispositivo cumplirá realmente la función para lo que fue diseñado.

“Si [las declaraciones] son ciertas, deberíamos comprarlo mañana”, dijo Jonathan Eisen, profesor de microbiología en la Universidad de California en Davis. “Pero me reservo la opinión. Hemos escuchado muchas presentaciones de empresas, donde estas cosas no son como se esperaban”.

Clive Brown, director de tecnología de Oxford, comenta a Wired que el Minion funciona como se anuncia. Se pone un puñado de células lisadas – células cuyas membranas han sido disueltas – en un recipiente pequeño integrado en el disco USB. Luego se enchufa la unidad a una PC normal. Y dependiendo de la longitud del ADN en esas células, se obtendrá una secuencia completa entre pocos minutos o unas horas. El dispositivo – que se utiliza una vez y se desecha – es el resultado de siete años de investigación, dice Brown, y se vende por $ 900.

Por Eisen, el costo por sí solo haría del MinION una clave estratégica para el cambio . Pero también es atractivo porque es portátil. Eisen dice que con un dispositivo como el MinION, los investigadores de campo tendrían la posibilidad de secuenciar a su alcance en todo momento, tanto si están en una remota montaña en algún lugar o en el mar mirando a la proliferación de algas. “Esto realmente sería la democratización de la secuenciación”, dice. “Cualquier persona en cualquier entorno de investigación podría considerar hacer una secuenciación a gran escala en su proyecto”.

Pero todavía quiere verlo en acción antes de decir algo más.

En la investigación biológica, el orden de los bloques de construcción de ADN de cuatro pares – llamados pares base – es esencial para entender los mecanismos subyacentes de la existencia de un organismo. La abreviatura de ácido desoxirribonucleico, el ADN – junto con un conjunto de moléculas soporte – dicta las estructuras de las proteínas y el desarrollo de cada criatura en el planeta. La longitud de la cadena de ADN varía según el organismo – en un rango determinado entre miles de pares de bases para las bacterias y miles de millones para los mamíferos – por lo tanto las herramientas que leen rápidamente este manual de instrucciones moleculares son imprescindibles para la investigación biológica.

El mercado de la secuenciación del ADN está superpoblado. Empresas como Sequetech externalizan el servicio, Illumina construye máquinas de gran tamaño que se ubican al lado de una mesa de laboratorio, e Ion Torrent, una filial de Life Technologies, pronto lanzará un secuenciador de mesa que leerá (según anuncian) todo el genoma humano – aproximadamente tres billones de pares base – en un día. Pero de todos modos Oxford es el primero en poner este tipo de dispositivos en una laptop común y corriente.

La empresa hace uso de ”nanoporos” – es decir, agujeros muy pequeños. Los investigadores toman una muestra biológica y la inyectan en una memoria USB. El ADN de la muestra pasa a través de cientos de esos pequeños agujeros, y a medida que pasan, sensores eléctricos van leyendo los pares base de ADN.

Cada par base tiene una forma ligeramente diferente y una carga, y genera una señal diferente para el sensor. Estas señales ingresan a un procesador especializado- conocido como ASIC (“application specific integrated circuit”: circuito integrado de aplicación específica) – que se encuentra en los nanoporos. Oxford se asoció con un contratista del Departamento de Defensa en San Diego para construir este chip, pero nunca sabemos quién fue este socio. El truco es que el chip puede procesar información de los nanoporos en paralelo. Hay un circuito para cada nanoporo.

De acuerdo con Clive Brown, director de tecnología de Oxford, el proceso es como una especie de juego de Hungry Hippo. Después de que un investigador inserta unamuestra de ADN, cada  nanoporo lo engulle tan rápido como les sea posible, independientemente del nanoporo que le sigue. Brown dice que hoy en día cada nanoporo envía cerca de 33.000 mediciones por segundo. La primera versión de minION tendrá un solo chip ASIC con 512 circuitos y 512 nanoporos, pero comenta además que es probable que se agregue un segundo chip a la siguiente iteración.

La ventaja de este proceso en paralelo de ADN es que la bioinformática – el análisis real del orden y la concentración del ADN – puede realizarse en tiempo real. Otros secuenciadores de ADN funcionan de forma ligeramente diferente, identificando cada base de a una, pero el MinION mide largos fragmentos en simultáneo, de modo que una imagen completa de franjas enteras de ADN se pueden formar de una vez. Si se está buscando un gen en particular, se puede detener la ejecución del análisis cuando se presenta, en lugar de esperar a que termine toda la secuencia.

En muchos casos, los investigadores toman muestras de ADN que tienen una gran cantidad de ”ruido” o ADN contaminante. Ya sea que se estén tomando muestras de agua del estanque o la barandilla del metro, siempre hay ADN extra flotando alrededor que difumina la secuencia que en realidad se está buscando. El ruido es un factor contaminante para tener en cuenta, pero un segundo factor relevante viene directamente desde el propio sensor, ya que la medición de la cinta registradora de las bases que pasan no es una ciencia exacta todavía. Pero de acuerdo con Brown, un pequeño arreglo de compuertas programables atenúa un poco de ruido, logrando un factor de reducción aproximado de 100.

Los datos luego fluyen a través de USB hacia una computadora, donde la aplicación personalizada de Oxford toma los fragmentos digitales de ADN y reensambla las piezas para obtener nuevamente una secuencia útil. Oxford se asoció con una compañía de software llamada Accelrys para volver a trabajar el constructor de flujo de trabajo visual de la compañía, Pipeline Pilot, para usar con la secuenciación del ADN. En Pipeline Pilot los datos conforman la entrada de una serie de algoritmos programables que devuelven el resultado de su análisis. Oxford y Accelrys tomaron miles de bibliotecas de algoritmos bioinformáticos que existen en el dominio público y las conectaron a Pipeline Pilot.

Diferentes laboratorios usan diferentes principios bioinformáticos, por lo tanto la capacidad de reordenar las diferentes herramientas es muy necesario. Esto además permite que otros investigadores repliquen otros trabajos, para que puedan ver exactamente lo que otros hicieron – cada ejecución es exportable a un archivo XML – y luego hacerlo ellos mismos.

Oxford percibe al dispositivo utilizado simplemente como un simple investigador, eliminando la necesidad de comprar equipamiento grande o contratar personal que entienda el meollo de la bioinformática. ”Optimiza la infraestructura IT existente”, afirma Gordon Sanghera, director general de Oxford Nanopore. “No es necesario gastar medio millón de dólares en un instrumento.”

Greg Lucier – el CEO de  Life Technologies, un competidor en el juego de secuenciación de ADN – cuenta a Wired que si bien su empresa investiga la tecnología de nanoporos, no cree que se trate de una forma práctica para manejar la secuenciación del ADN, ya que no puede proporcionar la clase de precisión que se obtiene de sistemas mayores. ”No hay manera de que un ordenador standard pueda hacer ese tipo de procesamiento”, dice.

Lo sabremos con seguridad a fines de este año.

Fuente: http://www.elbauldelprogramador.com