Archivos para mayo, 2012

Con la llegada de internet, surgieron no solamente nuevos medios sino también nuevas profesiones. Con las redes sociales, y con sus hermanos lejanos las comunidades y foros, proliferaron y se “profesionalizaron”, en cierto sentido, los llamados “Community Managers”, encargados justamente de gestionar las comunidades de marcas y personalidades instalando tópicos de conversación y contestando a las preguntas que puedan llegar a surgir. El concepto de moderador, elevado a la enésima potencia.

Sin embargo, con esta proliferación también entraron en escena una serie de comportamientos que son, por decirlo de forma sutil, poco idóneos. Algunos CM prefieren usar todas las herramientas que tienen a disposición, creando una serie de comportamientos que nosotros hemos denominado los “crímenes” del CM. Por supuesto, todo depende del contexto: la marca puede necesitar que hagamos algunas de las cosas que nosotros calificamos como crímenes, pero nadie debería tomarse esta lista de forma personal.

Recordamos que estas son opiniones personales, algunas de las cuales son compartidas por el equipo de Bitelia, y por supuesto cada uno está en todo su derecho de estar en desacuerdo con esta lista que presentamos. Y, como siempre, puede dejar su agregado en los comentarios.

1. La Ortografía

Si vamos a contratar a un CM, tenemos que asegurarnos que pueda escribir. Y escribir bien, nada de hacer esas abreviaciones sin sentido que caracterizan a los mensajes de texto pero que no queremos que nos identifiquen como marca. No es necesario tener a un miembro de la Real Academia manejando nuestra cuenta de Twitter, pero con una persona que conozca cómo se conjugan los verbos y cómo se escriben las palabras, iremos bien.

Por el lado de los CM, tenemos que tener en cuenta que estamos hablando en representación de alguien. Le estamos dando voz a una marca. Y no queremos que esa marca sea conocida como “la que tiene faltas de ortografía” o “la que no tiene coherencia en su contenido”. Podemos tener contenido muy interesante, pero si está retratado de la forma incorrecta, se perderá para siempre en la vorágine de las redes sociales.

Nunca está de más tener un buen filtro de los contenidos que publicamos. Antes de apretar “enviar”, sea o no un contenido previamente planificado, tenemos que revisar que esté todo redactado de forma correcta. Son sólo unos segundos a invertir en que tengamos buena gramática, para evitar el primero de estos crímenes del CM.

2. El abuso de las herramientas

Twitter, Facebook y otras redes sociales nos ofrecen herramientas impresionantes no solamente a los usuarios de calle, sino también a las marcas. Con social media podemos comunicarnos de una forma que antes no podíamos con las marcas, a través de diferentes canales. Algunos CM aprovechan la oportunidad para inundar nuestro timeline con RTs de la marca, agradecimientos constantes y fotos sin sentido.

A no confundir: hacer RT de los comentarios que hacen los usuarios es muy útil, pero todo depende del contexto. Si nosotros damos una consigna en particular, y nuestros usuarios responden de forma creativa, esto es algo digno de compartir. Pero si simplemente hacemos RT de comentarios que elogian a la marca, esto es un abuso.

Lo mismo sucede con el Follow Friday, o #FF: algunas marcas hacen de esta actividad previa al fin de semana una lista interminable de usuarios y no otorgan los motivos por los cuales deberíamos seguirlos. Aunque esto es una práctica común, le damos un valor agregado haciendo algo “diferente” para variar, y no seguir a la manada. Sólo porque la posibilidad esté, no significa que tenemos que usarla.

Como “bonus track” agrego lo que me gusta llamar el “saludo de los buenos días”. Algún CM seguramente siempre cae en la tentación de saludar a sus seguidores con un buen día antes de comenzar a tuitear. Ahorrémonos un paso y compartamos contenido interesante, sin abandonar el saludo, pero dando un agregado.

3. Usar la web

Ya quedan pocos casos, pero existen. Hoy en día, las marcas se están dando cuenta que usar un cliente para gestionar sus redes sociales es mucho más provechoso. Desde herramientas más pro como el dashboard de Radian 6 hasta el genial HootSuite, hay herramientas para todos los gustos. Por eso, no hay excusas para tuitear desde la web.

Creo que usar la plataforma de Twitter denota una falta de profesionalismo, y una carencia de interés de parte del CM y de la marca por contestar de forma rápida a sus usuarios y encontrar la mejor forma de hacer su trabajo. Aunque es aceptable trabajar desde la web, cuando por ejemplo, nuestra herramienta no está andando del todo bien, es mejor hacerlo desde un lugar que nos acerque a los seguidores.

4. Ser aburrido

¡El contenido es todo! No solamente para los sitios web, sino también para las redes sociales. Si no motivamos a nuestros usuarios a que interactúen con nosotros a través de links interesantes, videos y demás, no seremos exitosos o al menos no construiremos una comunidad con todas las letras. Por eso, tenemos que ofrecer algo que no encuentren en otro lugar, así como también un espacio abierto para discutir.

Si tu marca vende cajas, no por eso tienes que hablar todo el tiempo de cajas. Lo mismo vale para empresas de cualquier otro rubro. El espectro es amplio, podemos hablar de cine, música, fotografía, videos, cosas creativas, lo que sea que encontremos en internet o que nos pasen nuestros mismos usuarios. En lugar del saludo inútil de los buenos días, podemos “arrancar” el día con un video de una canción, por ejemplo.

Algunas marcas también dependen fuertemente de campañas publicitarias que promocionan todo el tiempo en sus redes sociales. Si bien esto es necesario, porque nos ayuda a darlas a conocer, también tenemos que dar un espacio a otras cosas, para que los usuarios no sientan que estamos todo el tiempo “vendiendo” algo. Así es como nos abandonan o no interactúan con nosotros.

5. No escuchar a sus usuarios

Tenemos buen contenido, una presencia importante, hemos logrado amasar una buena cantidad de seguidores. ¿Ahora qué? Es posible que estas personas quieran interactuar con nosotros, hacernos un comentario, una queja, pedir ayuda para resolver un problema. Y si bien es algo natural, casi se podría decir que es la “esencia” del trabajo, es increíble la cantidad de cuentas de Twitter y de Facebook que no tienen una voz oficial, personas respondiendo las consultas.

El silencio de radio no es algo que se pueda permitir. Ya sea bueno o malo, el CM tiene que responder todo. Si es un comentario positivo, agradecer, demostrar que estamos ahí escuchando. Y si es un comentario negativo, estar más presente que nunca, para que la persona que está teniendo problemas se lleve una buena impresión, incluso si su problema no puede ser solucionado desde las redes sociales.

6. No relacionarse con su cliente

Relacionado con el punto anterior, muchos CM (sobre todos aquellos que trabajan en agencias de publicidad o agencias digitales) no mantienen una estrecha relación con el cliente. O, aún peor, tienen un desconocimiento del producto con el cual están trabajando. Para mejorar esto, es recomendable que usemos los contactos del cliente para obtener información de primera mano. Además, para responder consultas, si no tenemos conocimiento del producto será lo mismo que nada.

7. No checkear la información

Links equivocados, información incorrecta, troubleshooting que no dirige a ningún lado… Estos son algunos de los errores más frecuentes que podemos encontrar en el rubro de los CM. Lo importante es siempre verificar la información que estamos enviando, y tomarnos un segundo para releer. Además, contar con el soporte del cliente en todo momento para saber si estamos diciendo las cosas correctamente.

8. No admitir los errores

Por supuesto, podemos checkear la información un millón de veces y aún así, equivocarnos. Está bien; caemos en un lugar común al decir “errar es humano”, pero es la verdad. Los primeros en notarlo van a ser los usuarios, y seguramente van a decir algo, bueno, malo, lo que sea. Aunque el instinto primero nos dirá “bórralo antes de que alguien se de cuenta”, lo mejor es admitir que hemos cometido un error, y agradecer al usuario para que no sienta que el trabajo que se ha tomado en comentarnos ha sido en vano.

9. No establecer un estilo y una voz

Las marcas no venden solamente productos. Venden también un estilo de vida. Tienen un carácter. Quizás nos estamos poniendo marketineros, pero es como las cosas se manejan. Con ese carácter, cada marca tiene una voz en las redes sociales, un tono con el cual se dirige a sus usuarios, y por supuesto, este tono es construido, y debe ser cuidado.

Si no establecemos el estilo de comunicación que queremos tener con nuestros usuarios, la impresión que daremos será la de desprolijidad. ¿Cuántas veces hemos visto en perfiles oficiales diferentes cosas inconexas que parecen publicadas por una variedad impresionante de personas? Demasiadas.

10. Planear malos concursos

Finalmente, parte de la actividad del CM reside en planear actividades con recompensas para sus usuarios. Si los clientes no son tacaños, seguramente los premios estarán muy buenos. Pero la creatividad reside en hacer un concurso con mecánicas interesantes que “enganchen” a los usuarios y los motiven no solamente a participar, sino también a viralizar la página o la cuenta de forma orgánica invitando a sus amigos.

Planteemos mecánicas divertidas, que no sean demasiado complicadas, para que los usuarios se involucren. Y tenemos que contemplar siempre que el concurso falle: quizás no interesa demasiado, o el premio no es demasiado convincente. Por eso, siempre hay que guardar la posibilidad de aprender de los errores. Y, por todo lo que es querido en el mundo, no hablemos constantemente de nuestro concurso, que ya hay bastantes cosas interesantes de las que hablar.

Fuente: http://bitelia.com/2012/05/los-10-crimenes-del-community-manager

Anuncios

¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.

Descrito como “una de las amenazas más complejas jamás descubiertas”, el programa malicioso podía desde grabar conversaciones privadas manipulando el micrófono del computador infectado a leer conversaciones privadas mantenidas través de internet.

Según explicó la firma de seguridad Kapersky Labs a la BBC, se cree que el malware opera desde agosto de 2010 y que entre los países objetivo figuran varios de Oriente Medio, entre ellos Irán e Israel.

El ataque de Flame

“Una vez el sistema es infectado, Flame empieza una compleja serie de operaciones, incluyendo espiar en el tráfico de internet, tomar imágenes de pantallas de computador, grabar conversaciones, interceptar teclados y demás”, explicó Vitaly Kamluk, experto en malware de Kapersky.

Se cree que el ataque habría afectado a unos 600 objetivos, desde individuos, a hombres de negocios, instituciones académicas y sistemas de gobierno.
De acuerdo a Kamluk, el tamaño del ataque de Flame sugiere que no es obra de cibercriminales sino que más bien se trataría de un ataque patrocinado por un Estado principalmente contra países de Medio Oriente.

Entre los países afectados figuran Irán, Israel, Sudán, Siria, Líbano, Arabia Saudita y Egipto.

Ataque “patrocinado por estado”

“La geografía de los objetivos y la complejidad de la amenaza no deja duda de que fue un Estado el que patrocinó la investigación que lo diseñó”, dijo Kamluk.

El malware es capaz de grabar audio a través de los micrófonos de un computador, comprimirlo y enviarlo directamente al atacante.
También se cree que es capaz de tomar fotografías de la pantalla para registrar la actividad que está llevando a cabo un usuario concreto.
El sistema se activaría automáticamente, cuando el usuario objetivo abre programas “interesantes” como sistemas de correo electrónico o mensajería instantánea.

Una aspiradora de información

El equipo de Kapersky detectó la presencia de Flame en agosto de 2010, aunque afirman que es muy posible que haya estado operativo desde antes.
De acuerdo a Alan Woodward, del departamento de computación de la Universidad de Surrey, el ataque es muy significativo.
“Es básicamente una aspiradora de información sensible”, dijo a BBC.

A diferencia del virus Stuxnet, que el año pasado atacó infraestructuras militares en Irán, Flame, aseguró Woodward, es mucho más sofisticado.
“Mientras Stuxnet sólo tenía un objetivo, Flame es un conjunto de herramientas, así que puede perseguir cualquier cosa que le caiga en las manos”.
Una vez que el malware Flame infecta una máquina, se pueden añadir módulos adicionales para realizar determinadas tareas, casi como se hace con las aplicaciones en un teléfono inteligente.

Fuente: BBC Mundo

Vía: http://www.mattica.com/2012/05/descubren-al-espia-mas-complejo-del-mundo/?utm_source=twitterfeed&utm_medium=twitter

¿Cómo te consideras tú?

Al igual que el mundo del marketing siempre ha querido segmentar a los clientes potenciales, de ahí las famosas generaciones X, Y , ‘Baby Boomers’, …, no iba a ser menos el poder segmentar a los Internautas o usuarios de los social media atendiendo a una clasificación similar.

Y nos ha parecido una forma adecuada el tocar este tema con la documentación de la infografía que os dejamos más abajo.

Me ha parecido que conceptualmente y siguiendo la división tradicional del marketing de toda la vida, puede que la segmentación que se hace de los tipos de internautas en Nativos Digitales, Inmigrantes Digitales y Analfabetos Digitales, sea adecuada si nos fijamos en la fecha de nacimiento, pero realmente me parece que se aleja muy mucho de lo que realmente hay en las redes sociales.

Me parece adecuada la descripción de cada colectivo, pero para nada estoy de acuerdo con la segmentación que se realiza por edades.

Y es que el concepto de Nativo Digital es para los nacidos después de 1995 y cierto es que ya no conocen un mundo que no esté ligado al mundo digital, pero eso no implica que los nacidos antes del 95 y menores de 55 años, los Inmigrantes Digitales, sean personas que no valoran la multiarea. Eso es una mentira y más cuando indica la infografía que están en redes sociales ‘por que hay que estar’. Estos no se han enterado que la media de edad en Twitter de sus usuarios ronda los 40 años y a mi modo de ver son muy activos. Es más, en el 2011 el tramo de edad que ha experimentado un fuerte crecimiento en Twiter y en Facebook ha sido en los mayores de los 55 años, con lo cual me lo ponen aún peor.

Etiquetar de esta manera a los Internautas no me parece ni rigor ni base científica y mucho menos que se hayan usado datos adecuados. Cierto es que el Inmigrante Digital es alguien que se ha adaptado a los nuevos social media, pero de ahí a que no le interese se despreocupe de ellos y esté como figurante y no activo es una soberana tontería. Hay casos y casos y la generalización de esta infografía es un gran error.

Digo yo, que como todo en esta vida, habrá personas en cada generación muy variadas. Pero esta infografía es un claro ejemplo de la mente simple de los teóricos del marketing, en este caso, del marketing online, que siempre quieren generalizar en vez de analizar lo que realmente ocurre.

Fuente: http://www.rrhhsocialmedia.com/nativos-digitales-inmigrantes-digitales-y-analfabetos-digitales/

Microsoft estrenó la página que se plantea como una alternativa intermedia entre las popularesFacebook y Twitter. Una de las principales novedades es Video Parties, que permite ver videos de manera grupal

Los usuarios ya pueden registrarse en el sitio utilizando sus cuentas de Facebook o la de Windows Live como referencia, y empezar a transitar la experiencia de Socl, la nueva creación de Microsoft para competir en el mercado de las redes sociales.

Esta página utiliza el sistema de seguidores y seguidos que también incorpora Twitter, para conectar y organizar a las personas que tienen los mismos gustos e intereses, en detrimento de los contactos o círculos.

Una de las principales novedades que presenta Socl es Video Parties, a través del cual se pueden crear canales de video a los que se puede invitar amigos y visualizarlos de manera grupal. Además, cualquier usuario de la red puede entrar en este círculo a través del buscador.

Esta nueva red social se plantea como un camino intermedio entre Facebook y Twitter, con un sistema de archivo y búsqueda bastante ágil, aunque cuenta con algunos fallos de funcionamiento que se irán reparando en las próximas semanas.

Socl centra gran parte de su actividad en la posibilidad de encontrar personas y contenidos de una manera sencilla y rápida, ya que la red se basa en las relaciones personales como en los intereses que unen a las personas.

Para ello incorpora el buscador integrado, basado en el motor de búsqueda Bing, permitiendo explorar la página a través de la actividad de los usuarios según un tema, imágenes o videoparties que hayan colgado.

Fuente: http://dosdigitos.com

Diez trucos para hacer un buen eslogan

Publicado: 28 de mayo de 2012 en Marketing
Etiquetas:,

¿Qué es un eslogan? La palabra eslogan, para ponernos etimológicos y locos, proviene de dos palabras gaélicas. Estas palabras, son: “sluagh” y “ghairm”. La primera significa “multitud”, y la segunda significa “grito”.

Un eslogan es un grito de guerra, un llamado a la acción. Digamos que un eslogan es la axiología de la emoción. Pero hacer un eslogan no es fácil. Redactar uno es como redactar un verso, un cierre literario, una síntesis del sentimiento, un mensaje celestial (vaya hipérboles).

Borges, en su Evaristo Carriego, hizo una colección de frases callejeras que puede sernos útil. Hoy, rumbo a la agencia y mientras fumaba para tolerar el tráfico, leí en un microbús esta belleza: “No corro, vuelo bajito”.

Queremos que la Comunidad Roastbrief se entere de diez trucos para ensamblar un eslogan poderoso. Empecemos:

1- Un eslogan tiene que insertarse fácilmente en la conversación cotidiana. No es obligatorio que lo haga, pero sí recomendable.

Frases como “Es de sabios cambiar de opinión”, pueden ser usadas para redactar un grito de guerra fácil de recordar (consejo de Goebbels). Aquí, algunos ejercicios: “Los conocedores cambian a X”, “La marca de los expertos”, “Adaptándonos al mundo”.

2- Un eslogan tiene que empezar con un verbo o con un imperativo. Esto le da al eslogan dinamismo, movimiento, y además, incita a la acción. Ejemplos: “Haz”, “Come”, “Vuela”, “Sueña”, “Sé”, etcétera.

3- Un eslogan tiene que describir el giro de la empresa cuando el nombre de la empresa no lo hace. Se recomienda, por cuestiones de posicionamiento, que el nombre no hable acerca del giro de la empresa.

Ejemplos: “Grupo Truhán, resolviendo problemas legales desde 1580″, “Orange Company, llevando esferas de sabor a cada hogar”.

4- Un eslogan, antes, no tenía que superar las ocho palabras. De ocho palabras consta o constaba la conversación humana (Étiemble, citado por Paz, habla al respecto) .

Pero gracias a los cambios en las ciudades y a las presurizadas prisas, el diálogo se ha acortado, tanto, que ahora sólo alcanza las tres o las cinco palabras.

5- Usa pocas palabras con muchas sílabas o muchas palabras con pocas sílabas. Es recomendable, para fines memorísticos, que un eslogan contenga pocas palabras con pocas sílabas.

Pero la verdad es que es muy complicado lograr un eslogan así, uno que se memorice con velocidad. En vez de decir “Modernamente memoriales”, podemos decir: “Desde siempre modernos”.

6- Un eslogan tiene que facilitar nuestra pronunciación. Muchos países o estados del país no pronuncian la letra “s” con facilidad, y sería una aberración escribir un eslogan como el que sigue para una escuela: “Léxico University, donde silban las eses como silba la saeta en el aire”.

Que el señor Borges perdone mi indolencia.

7- Un eslogan, preferentemente, debe usar palabras concretas y evitar las abstracciones. Esto mejora la comprensión del receptor.

No digamos “Sueños e ilusiones de belleza”. Mejor, mejor digamos: “Hacemos de tus ojos un ensueño”. Al aterrizar nuestras ideas sobre las cosas concretas (“Ojos claros, serenos”, diría Cetina), maximizamos la capacidad imaginativa del público.

8- Un eslogan no es un concepto creativo, sino una firma que acompaña al logotipo. Un eslogan no es un texto o un argumento publicitario, sino una conclusión. Un eslogan no es un Padre Nuestro, sino un Amén, algo que perdura (“verba volant, scripta manent”).

9- Al hacer un eslogan debemos evitar las metáforas baratas, los proverbios baratos, y abominar de las metáforas agropecuarias, bancarias o militares.

Olvidemos el “con los pies en la tierra”, el “cosecha lo que siembras” o el “el sol sale para todos”. Estas frases, trilladas, no le dicen nada el consumidor metropolitano. Las mejores metáforas son las deportivas.

10- No redactes, en el proceso de la lluvia de ideas, frases sueltas. Redacta párrafos, largas tiradas de pensamientos (como lo hacían los dadaístas y demás “ístas”), pues de ahí saldrá un eslogan que contenga todos los puntos anteriores.

Hombres como Vargas Llosa o como G. Steiner, han dicho que la publicidad se está acercando o imitando al gran arte. La publicidad exige que labremos nuestros proyectos con las mejores técnicas de la plástica y de la literatura (hay logotipos que se esculpen).

Fuente: http://www.roastbrief.com.mx/2012/05/diez-trucos-para-hacer-un-buen-eslogan/

¿Qué pasaría si pudieras poner algunas células bacterianas en un dispositivo USB, conectarlo a su laptop, y obtener una secuencia completa de ADN en cuestión de minutos?

Oxford Nanopore ha construido un dispositivo USB que hará precisamente eso. Al menos eso es lo que dice la compañía. Conocido como MinION, el dispositivo recibió una considerable cantidad de prensa cuando fue anunciado en Febrero, y está previsto para ser lanzado al mundo en general en la segunda mitad del año. Sin embargo muchos siguen siendo escépticos de que este pequeño dispositivo cumplirá realmente la función para lo que fue diseñado.

“Si [las declaraciones] son ciertas, deberíamos comprarlo mañana”, dijo Jonathan Eisen, profesor de microbiología en la Universidad de California en Davis. “Pero me reservo la opinión. Hemos escuchado muchas presentaciones de empresas, donde estas cosas no son como se esperaban”.

Clive Brown, director de tecnología de Oxford, comenta a Wired que el Minion funciona como se anuncia. Se pone un puñado de células lisadas – células cuyas membranas han sido disueltas – en un recipiente pequeño integrado en el disco USB. Luego se enchufa la unidad a una PC normal. Y dependiendo de la longitud del ADN en esas células, se obtendrá una secuencia completa entre pocos minutos o unas horas. El dispositivo – que se utiliza una vez y se desecha – es el resultado de siete años de investigación, dice Brown, y se vende por $ 900.

Por Eisen, el costo por sí solo haría del MinION una clave estratégica para el cambio . Pero también es atractivo porque es portátil. Eisen dice que con un dispositivo como el MinION, los investigadores de campo tendrían la posibilidad de secuenciar a su alcance en todo momento, tanto si están en una remota montaña en algún lugar o en el mar mirando a la proliferación de algas. “Esto realmente sería la democratización de la secuenciación”, dice. “Cualquier persona en cualquier entorno de investigación podría considerar hacer una secuenciación a gran escala en su proyecto”.

Pero todavía quiere verlo en acción antes de decir algo más.

En la investigación biológica, el orden de los bloques de construcción de ADN de cuatro pares – llamados pares base – es esencial para entender los mecanismos subyacentes de la existencia de un organismo. La abreviatura de ácido desoxirribonucleico, el ADN – junto con un conjunto de moléculas soporte – dicta las estructuras de las proteínas y el desarrollo de cada criatura en el planeta. La longitud de la cadena de ADN varía según el organismo – en un rango determinado entre miles de pares de bases para las bacterias y miles de millones para los mamíferos – por lo tanto las herramientas que leen rápidamente este manual de instrucciones moleculares son imprescindibles para la investigación biológica.

El mercado de la secuenciación del ADN está superpoblado. Empresas como Sequetech externalizan el servicio, Illumina construye máquinas de gran tamaño que se ubican al lado de una mesa de laboratorio, e Ion Torrent, una filial de Life Technologies, pronto lanzará un secuenciador de mesa que leerá (según anuncian) todo el genoma humano – aproximadamente tres billones de pares base – en un día. Pero de todos modos Oxford es el primero en poner este tipo de dispositivos en una laptop común y corriente.

La empresa hace uso de ”nanoporos” – es decir, agujeros muy pequeños. Los investigadores toman una muestra biológica y la inyectan en una memoria USB. El ADN de la muestra pasa a través de cientos de esos pequeños agujeros, y a medida que pasan, sensores eléctricos van leyendo los pares base de ADN.

Cada par base tiene una forma ligeramente diferente y una carga, y genera una señal diferente para el sensor. Estas señales ingresan a un procesador especializado- conocido como ASIC (“application specific integrated circuit”: circuito integrado de aplicación específica) – que se encuentra en los nanoporos. Oxford se asoció con un contratista del Departamento de Defensa en San Diego para construir este chip, pero nunca sabemos quién fue este socio. El truco es que el chip puede procesar información de los nanoporos en paralelo. Hay un circuito para cada nanoporo.

De acuerdo con Clive Brown, director de tecnología de Oxford, el proceso es como una especie de juego de Hungry Hippo. Después de que un investigador inserta unamuestra de ADN, cada  nanoporo lo engulle tan rápido como les sea posible, independientemente del nanoporo que le sigue. Brown dice que hoy en día cada nanoporo envía cerca de 33.000 mediciones por segundo. La primera versión de minION tendrá un solo chip ASIC con 512 circuitos y 512 nanoporos, pero comenta además que es probable que se agregue un segundo chip a la siguiente iteración.

La ventaja de este proceso en paralelo de ADN es que la bioinformática – el análisis real del orden y la concentración del ADN – puede realizarse en tiempo real. Otros secuenciadores de ADN funcionan de forma ligeramente diferente, identificando cada base de a una, pero el MinION mide largos fragmentos en simultáneo, de modo que una imagen completa de franjas enteras de ADN se pueden formar de una vez. Si se está buscando un gen en particular, se puede detener la ejecución del análisis cuando se presenta, en lugar de esperar a que termine toda la secuencia.

En muchos casos, los investigadores toman muestras de ADN que tienen una gran cantidad de ”ruido” o ADN contaminante. Ya sea que se estén tomando muestras de agua del estanque o la barandilla del metro, siempre hay ADN extra flotando alrededor que difumina la secuencia que en realidad se está buscando. El ruido es un factor contaminante para tener en cuenta, pero un segundo factor relevante viene directamente desde el propio sensor, ya que la medición de la cinta registradora de las bases que pasan no es una ciencia exacta todavía. Pero de acuerdo con Brown, un pequeño arreglo de compuertas programables atenúa un poco de ruido, logrando un factor de reducción aproximado de 100.

Los datos luego fluyen a través de USB hacia una computadora, donde la aplicación personalizada de Oxford toma los fragmentos digitales de ADN y reensambla las piezas para obtener nuevamente una secuencia útil. Oxford se asoció con una compañía de software llamada Accelrys para volver a trabajar el constructor de flujo de trabajo visual de la compañía, Pipeline Pilot, para usar con la secuenciación del ADN. En Pipeline Pilot los datos conforman la entrada de una serie de algoritmos programables que devuelven el resultado de su análisis. Oxford y Accelrys tomaron miles de bibliotecas de algoritmos bioinformáticos que existen en el dominio público y las conectaron a Pipeline Pilot.

Diferentes laboratorios usan diferentes principios bioinformáticos, por lo tanto la capacidad de reordenar las diferentes herramientas es muy necesario. Esto además permite que otros investigadores repliquen otros trabajos, para que puedan ver exactamente lo que otros hicieron – cada ejecución es exportable a un archivo XML – y luego hacerlo ellos mismos.

Oxford percibe al dispositivo utilizado simplemente como un simple investigador, eliminando la necesidad de comprar equipamiento grande o contratar personal que entienda el meollo de la bioinformática. ”Optimiza la infraestructura IT existente”, afirma Gordon Sanghera, director general de Oxford Nanopore. “No es necesario gastar medio millón de dólares en un instrumento.”

Greg Lucier – el CEO de  Life Technologies, un competidor en el juego de secuenciación de ADN – cuenta a Wired que si bien su empresa investiga la tecnología de nanoporos, no cree que se trate de una forma práctica para manejar la secuenciación del ADN, ya que no puede proporcionar la clase de precisión que se obtiene de sistemas mayores. ”No hay manera de que un ordenador standard pueda hacer ese tipo de procesamiento”, dice.

Lo sabremos con seguridad a fines de este año.

Fuente: http://www.elbauldelprogramador.com

Recientemente, nuestro colega e investigador en seguridad de ESET, Cameron Campse ha suscrito a Pinterest.com, red social que en la actualidad está de moda. Su particular estilo permite que las personas compartan sus intereses con otra Pinterest s a través de un servicio web similar a un foro, pero que emplea tablones de anuncios visuales como forma de comunicar y graficar aquello que le resulta interesante y digno de destacar al usuario. De esta forma, se genera un proceso en donde los amigos de este opinan sobre el tópico planteado (pinned), generándose así, un ranking de popularidad por área sobre los temas que son debatidos por las personas que utilizan el servicio. Aquellos tópicos más populares, relevantes o recientes, aparecen primeros en la parte superior de la página. Por otro lado, Pinterest está muy bien integrada con otras redes sociales como Facebook y Twitter, a tal punto de ser un requisito poseer una cuenta en algunos de los mencionados portales para poder suscribirse a la misma.  Además, dicha característica permite importar información personal de los usuarios de esos servicios para crear un compuesto visual de lo que puede ofrecerle Pinterest al internauta en base a sus preferencias.

¿Es esta nueva red social popular? Absolutamente sí, y los números afirman eso. Los creadores y dueños de esta red social parecen haber acertado en el blanco perfecto. Según relata Camp, la idea detrás de Pinterest resulta tremendamente adictiva. Esto, porque se trata de una red social completamente personalizable en donde los usuarios encuentran y comparten escrita y visualmente, temas con otras personas de gustos similares. Alguna vez se dijo que Twitter sería una idea difícil de vender, sin embargo, el éxito que la misma ha experimentado demostró lo contrario, algo que estaría reflejándose nuevamente  en Pinterest y su novedosa forma de comunicar.

La idea de este post es compartir con los lectores, las etapas relacionadas con la creación de una cuenta en Pinterest.com, las configuraciones de seguridad disponibles, como también, una seria de medidas que pueden ser implementadas para poder disfrutar más tranquilamente, la experiencia que ofrece esta nueva red social.

Antes de comenzar, debemos destacar que aquellos que posean una cuenta, pero no se hayan tomado el tiempo de configurarla correctamente, sino que utilizaron las opciones de fábrica, están expuestas a un posible envío de información personal, tanto de forma semiautomática como por la ayuda de amigos que sin saberlo, podrían publicar algo comprometedor. Permitir de fábrica, que la información sea compartida con prácticamente cualquiera por defecto, es algo que puede traer consecuencias graves. Por lo mismo, un bloqueo selectivo es un buen enfoque a implementar.

Empecemos desde el comienzo. Si el usuario aún no se ha inscrito, el proceso para obtener una cuenta en Pinterest resulta más difícil de lo que aparenta ser. Primero, se pasa a estar en una lista de espera para ser invitado. Dicho proceso puede ser agilizado si un conocido que ya utilice este servicio, envía una invitación directamente. Este sistema de inscripción a través de invitaciones es similar al que una vez empleó de forma exitosa, Gmail.

Una vez que la invitación ha sido recibida, el proceso continúa así:

Creación de cuenta en Pinterest.com

En este caso, se utilizó Facebook como ejemplo, por lo tanto, cuando se hace clic en dicho botón, el usuario es dirigido al sitio de Facebook en nombre de Pinterest, como lo muestra la siguiente imagen:

Inicio de sesión en Facebook para continuar en Pinterest.comUna vez que se ha iniciado sesión, el usuario tiene la opción de regresar a Pinterest, o afinar las opciones de la interfaz de Facebook. Es importante destacar que la opción por defecto es compartir con los amigos.

Ir a Pinterest.com o configurar visibilidad

Como se puede observar en la imagen anterior, la aplicación de Pinterest para Facebook menciona de forma genérica y amplia, que compartirá otras actividades aparte de los temas y personas que el usuario sigue. Si la seguridad y privacidad son temas que le preocupan, es una buena idea restringir la visibilidad sólo para el usuario como se muestra a continuación:

Configurar visibilidad sólo para mí.

Cuando ya se ha finalizado la configuración de la aplicación para Facebook, es hora de pasar a la siguiente etapa presionando el botón “Go to App” que dirige al usuario nuevamente al portal de Pinterest.com, en donde se debe continuar con el proceso de creación de la cuenta, ingresando información como nombre de usuario deseado, correo electrónico y contraseña:

Creación de la cuenta en Pinterest.com

Debido a que no existe ningún método para obtener una cuenta en Pinterest.com sin la necesidad de poseer otra en Facebook o Twitter, es imprescindible que el usuario también revise la configuración de sus otros perfiles. En este caso, es importante fijarse en qué información se está compartiendo mediante Facebook. En la mayoría de los casos, la configuración por defecto de las redes sociales no es suficiente.

Si se completa la información requerida, el usuario podrá elegir temas de interés en Pinterest.com:

Definir temas de interés

Esto permitirá identificar aquellas áreas que le resulte de interés a la persona, para de este modo, sugerirle temas que pueda seguir a través de su perfil. Ahora es el turno de crear un tablón personal:

Creación de un tablón

En la misma pantalla se puede apreciar personas con similares intereses a las cuales se está siguiendo. Luego, se procede a otro paso en donde el usuario puede definir específicamente sus gustos e intereses como los productos que le agradan, lugares y espacios favoritos, libros que valga la pena leer, estilo personal, entre otros.

Introducir intereses personales

Una vez que esa información es completada, en la próxima visita aparecerán más tópicos relacionados con los intereses allí ingresados. Como forma de facilitar la interacción entre  este servicio y el usuario, es posible instalar un botón que permite seleccionar imágenes que elija la persona mientras navega, así como también publicar la fuente de dónde se obtuvo dicho material. Para lograr aquello, se debe arrastrar el botón “Pin it” a la barra de favoritos o marcadores del navegador web.

Botón Pin to browser

Ahora, mostraremos algunas opciones de Pinterest.com que pueden ser modificadas ingresando al menú que se muestra en la siguiente captura:

Menú para acceder a la configuración de la cuenta

En la página de opciones es posible configurar parámetros relacionados a la privacidad como la aparición del perfil en los resultados de los buscadores. También es posible definir el grado de interacción de Pinterest.com con Facebook y Twitter, permitiéndonos desactivar la integración con dichos servicios para asegurar una mayor privacidad.

Configuración de Pinterest.com

En resumen, mientras Pinterest se haga más popular y obtenga una mayor cuota de mercado, es probable que se implementen nuevas opciones y controles de privacidad. Mientras tanto,configurar correctamente los parámetros disponibles ayuda a tener una cuenta más segura en donde el usuario es capaz de administrar qué información compartir y cuál no, tanto en el presente como futuro.

Por otro lado, destacamos que al igual que lo que ocurre con otros servicios que experimentan una gran popularidad, los ciberdelincuentes están utilizando la temática de Pinterest.com como forma de engañar a los usuarios a que instalen una falsa aplicación maliciosa para Android (en inglés) cuyo único fin es generar publicidad que puede llevar a fraudes electrónicos o scam.

Como empresa, estaremos atentos ante cualquier nueva amenaza que utilice esta red social como tema de Ingeniería Social para propagar códigos maliciososcorreo electrónico no deseado, entre otras. También informaremos de cualquier nueva opción que se implemente con el fin de ayudar a la mejora de la protección del usuario cuando utilice Pinterest.com. Un producto con capacidad de detección proactiva disminuye considerablemente el riesgo de ser víctimas de estos y otros ataques informáticos.

El siguiente post está basado en una publicación realizada por Cameron Camp en el blog de ESET en inglés.

André Goujon – Especialista de Awareness & Research

Cameron Camp – Security Researcher

Fuente: http://blogs.eset-la.com/laboratorio/2012/03/05/como-configurar-correctamente-cuenta-pinterest/