jueves, 28 de agosto de 2014

Campaña política en Facebook o Twitter

Existen más de 60 redes sociales en todo el mundo, pero sin duda, las más nombradas y conocidas son Twitter y Facebbok 
Si bien, ambas redes tienen sus adeptos, según Lee Rainie, director del proyecto de Internet y Vida Americana, del Centro de Investigaciones PEW, la popularidad de Twitter no es la misma entre los votantes.
En internet, 66 por ciento de los usuarios usan Facebook  y otras redes sociales, el 15 por ciento usa Twitter. Así que hay una brecha, no todos están usando Twitter. Aunque algunos expertos  han dicho que esta elección será la elección Twitter,por la forma especial en la que la comunidad política se está organizando e interactuando con los votantes, pero hay muy pocas personas usando Twitter, no son todos", señaló el experto.
Lo interesante de todo esto, es que si bien no hay tantos usuarios como se esperaba, los periodistas si están usando la red para ‘tuitear’ sobre las elecciones
“Twitter, por ejemplo, es, actualmente, más eficaz para que las campañas se mantengan en contacto continuo con periodistas”, dijo Rainie
Facebook sigue siendo una herramienta de conversación y donde se comparten “largas charlas” sobre los candidatos, pero algo que si debemos tener en cuenta
El trabajo ahora, para las campanas de los candidatos, es lograr que los usuarios participen, opinen, moldeen y orienten a los ‘amigos, colegas, fans’ que tienen en sus cuentas.
En Venezuela el twitter ha venido desmpeñando un rol importantisimo en las campañas electorales de los ultimos años los principales candidatos tienen cuenta twitter y con bastante fracuencia expresan sus opiniones a traves de la misma
Lo que estamos viendo es que las redes sociales llegaron para cambiar el mundo y la politica no escapa a esos cambios

¿Sirve la militancia virtual?

Gente que milita, participa o intenta cambiar el mundo a través de Internet. ¿Es un fenómeno que llegó para quedarse? ¿Sirve para algo? ¿Qué aporta? ¿Qué ventajas y desventajas tiene? ¿Reemplaza a la política tradicional? ¿Podemos los jóvenes aumentar nuestra participación usando las tecnologías de la información?Planeaba comenzar este artículo explicándote de qué se trata el “ciberactivismo”. Pero llegué tarde, vos ya lo conoces. Tal vez no por su nombre, pero me atrevo a decir que ya fuiste testigo, receptor y probablemente participante activo de este fenómeno.Vamos a comprobar mi hipótesis. ¿Alguna vez reenviaste una cadena sobre temas políticos o sociales? ¿Te pusiste una vaquita en tu nick (apodo) de MSN o una consigna de apoyo al gobierno? ¿Estás en 
Facebook
? ¿Dejaste un comentario en una nota de la edición virtual de un diario? ¿Tenés un blog donde colgás tus opiniones? ¿Adherís a las campañas virtuales de Greenpeace? Aunque no hagas nada de eso, igual seguís estando en mi “universo de interés” de hoy, porque para muchos, ya es ciberactivismo el simple hecho de estar leyendo esta revista virtual. Informarse es el primer paso para participar.

¿Ciber qué…?

Hace sólo un par de años hablar de un tema como éste hubiera sido de vanguardia. Me imagino esta nota en la décima sección de un diario, ésa que leen los “computer geeks” y las pocas chicas que se los quieren levantar. Pero Internet no deja de sorprendernos con su enorme capacidad de revolucionarse a sí mismo y a nuestra vida cotidiana.“La red se ha convertido en parte de nuestras vidas. Nos permite comunicarnos, divertirnos, hacer nuestras gestiones, informarnos e informar. ¿Por qué no podemos también hacer política?”. Así empieza la carta de presentación de la Red de Voluntarios Ciberprogresistas del PSOE. ¿Tiene lógica no?“El ciberactivismo no es una técnica, sino una estrategia. Hacemos ciberactivismo cuando publicamos en la red –en un blog o en un foro– buscando que los que lo leen avisen a otros –enlazando en sus propios blogs o recomendándoles la lectura por otros medios– o cuando enviamos un e-mail o un SMS a otras personas con la esperanza de que lo reenvíen a su lista de contactos. Por eso todos estamos abocados al ciberactivismo”, explicó David De Ugarte, uno de los mayores referentes del ciberactivismo a nivel mundial, cuando le preguntaron sobre la definición de este fenómeno.Hoy hablamos de “ciberpolítica” o “política 2.0”, de “cibermilitancia”, de “ciberparticipación” y de “ciberactivismo”… el factor común en todas ellas es el uso de las nuevas tecnologías de la información y la comunicación, especialmente Internet y la telefonía móvil, como un medio de expresión y participación social. Como explicaba David De Ugarte, todos estamos abocados al ciberactivismo. Sólo se trata de conocer mejor sus herramientas y animarse a usarlas. “No es una cuestión tecnológica, de edad o cultural. Se trata principalmente de una cuestión de ganas”, explica María Sol Tischik, 22 años, militante de Generación K, ciberactivista y bloguera. Ella, que además fue una de las impulsoras del portal informativo el Grito Argentino cuenta: “Hasta hace poco era malísima con la computadora, la usaba solamente para abrir el MSN”. María Sol estaba estudiando ciencias políticas en la UBA, cuando se enteró del curso “Blogs y Política”, organizado por Generación K . “Era un curso que se daba a través de una plataforma virtual, con una duración de tres meses en los cuales aprendías a utilizar las herramientas de la Web 2.0, no sólo como algo tecnológico, sino aplicado a todo lo que tiene que ver con lo social, con la comunicación política y con los liderazgos políticos y digitales”.Cada vez más se habla de los usos que adolescentes y jóvenes dan a las nuevas tecnologías de la información y la comunicación, especialmente Internet. Esos análisis y opiniones giran principalmente en torno a cuestiones de ocio, consumo y comportamientos poco éticos, pero rara vez se dice que cada día más jóvenes están participando socialmente, mejorando su comunidad y el mundo por medio de la red de redes ”. El comentario fue escrito por Damián Profeta, representante para América Latina de Takingit Global, como parte de un artículo trabajo sobre nuevas tecnologías
http://opinionsur.org.ar/

RT Y ahora, ¿los bancos? por Federico Alves · @federicoalves



Como cualquiera les puede decir, la banca es uno de los sectores que ha prosperado con el chavismo y madurismo. El PIB de las instituciones financieras creció a un ritmo anual de 6,8% en el decenio de 2004-2013. Las captaciones crecieron 49,4% al año en términos de bolívares corrientes, de Bs.41,7 millardos a Bs.1,16 billones. La cartera de crédito también registró un rápido crecimiento, de 40,2% por año, para pasar de Bs.20,9 millardos a Bs.615,0 millardos. La cartera de inversión de los bancos se expandió a un ritmo más lento de 28,4% anual, de Bs.19,0 millardos a Bs.231,7 millardos.Algo similar ha sucedido con las ganancias, las cuales registraron una drástica expansión de 32% anual, pasando de Bs.2,5 millardos en 2004, a Bs.36,97 millardos en 2013. Haciendo el ajuste por inflación, las ganancias crecieron a un ritmo de 7,2% en los 10 años transcurridos entre 2004 y 2013.También le podrán decir que las crisis bancarias suelen sorprender a los gobiernos y ciudadanos fuera de guardia. Pareciera que nadie predijo la crisis bancaria que golpeó a Estados Unidos, y la mayor parte del mundo industrializado, en 2008, o la crisis de los bancos del Sudeste asiático a mediados de los 90. Aún así, en retrospectiva, los analistas usualmente identificaron los signos y señales que advirtieron la crisis que se avecinaba.Pero, ¿qué tiene que ver esto con la Venezuela actual?. Mucho, según parece. En su columna semanal del 22 de agosto, el ex presidente del Banco Venezolano de Crédito, Oscar García Mendoza, escribió acerca de los acontecimientos del 13 de enero de 1994, el día de la debacle del Banco Latino que desencadenó la peor crisis bancaria en la historia de Venezuela.¿Por qué el Banco Latino? ¿Por qué ahora? Porque está advirtiendo a los venezolanos que podría estarse gestando una reedición de aquella crisis, y hace un llamado a las autoridades para que actúen ahora, antes de que sea demasiado tarde.García Mendoza no describió en detalle las señales de advertencia, pero están allí para que todos las vean.Por una parte, normalmente, un banco puede prestar e invertir el monto de su capital más los depósitos a la vista, menos el encaje legal. Para el 31 de julio, ese total para los bancos privados de Venezuela era de Bs.1,00 billones, mientras que el total de préstamos e inversiones de esos mismos bancos ascendía a Bs.932,9 millardos. En otras palabras, préstamos + inversiones representaban el equivalente a 93,3% de depósitos + capital, es decir, una cifra muy alta para julio que, tradicionalmente, es un mes de pocos préstamos.Más importante es la calidad de esos activos. Más de la mitad de la cartera de crédito de un banco está sujeta a gavetas obligatorias establecidas por el gobierno, muchas con tasas de interés inferiores a las del mercado. De ajustarse la liquidez, lo que parece probable, muchos de esos créditos se deteriorarán.Igualmente, el gobierno ha obligado a los bancos a comprar bonos de la deuda pública que pagan tasas de interés inferiores a las de mercado y por los cuales no existe un mercado activo. Estos bonos no pueden convertirse fácilmente en efectivo. Además, en lugar de asentar estos bonos a su valor de mercado estimado, la mayoría de los bancos privados los han estado registrando a su valor nominal respectivo. La valoración de estos bonos a su valor de mercado estimado eliminaría una tercera parte, o más, del capital de esos bancos.En un mundo más normal, los bancos estarían vendiendo bonos (no su principal línea de negocios) para mantener la liquidez frente al drenaje continuo de sus depósitos. Pero como ya se indicó, la mayoría de los bonos no puede venderse, a menos que sea con enormes pérdidas, si acaso.Súmese a esto el impacto del mercado SICAD II. Cada dólar vendido a través de este mecanismo representa Bs.50 que han sido retirados del sistema. Suponiendo en forma conservadora que la mitad de todas las autorizaciones del SICAD II se realizan contra depósitos en bancos privados, y con el SICAD II manejando alrededor de $50 millones diarios, esto arroja Bs.25 millardos o 2,3% de los depósitos en los bancos privados cada mes.Todo esto sugiere que el sistema está vulnerable. Y cuán vulnerable es se puede inferir de la tasa interés interbancaria overnight, la cual ahora es de 12%-13%, en comparación con 0,4% en enero. (El mercado interbancario overnight es aquel al que acuden los bancos para resolver la falta momentánea de liquidez).En julio, los préstamos interbancarios a la tasa overnight promediaron Bs.5,45 millardos al día, a un promedio de 12,4%. El hecho de que la tasa haya aumentado fuertemente sobre volúmenes relativamente modestos sugiere que (a) uno o más bancos están escasos de fondos cada día y (b) muy pocos bancos tienen el exceso de liquidez necesaria para financiar esa escasez, aunque sea solo por 24 horas.

En pocas palabras, todo indica que el sistema podría estar en problemas.

martes, 26 de agosto de 2014

Twitter en la Comunicación Política por @GustavoMajstruk


Está claro que el modelo actual de comunicación más efectivo en las redes sociales es el diálogo. Si comparamos a TW con un medio de comunicación masiva, vemos que la principal ventaja es que permite una relación biunívoca, no direccional sino bidireccional, aunque es importante tener en cuenta que a esta red social se la considera más como un medio de comunicación que como una red social propiamente dicha, pues se utiliza más frecuentemente para conseguir información que para socializar. Generalmente se dice que “somos amigos” en FB pero “nos seguimos” en TW.
Como herramienta de comunicación social en la promoción de la democracia participativa, permite como nunca antes, un acercamiento entre el político y la ciudadanía ya que es posible “nivelar” el terreno entre candidatos o funcionarios y votantes
Tengo Amigos o Seguidores?
Seguramente en la cibermilitancia no se puede decir que todos son amigos, pero sí es posible estar conectados de alguna manera con todos ellos. El tema no es la cantidad de seguidores, sino el grado de influencia que se puede llegar a lograr sobre ellos y el que se puede recibir por medio de la “escucha” activa.Como ya se dijo en posts anteriores, un alto número de seguidores sin el uso adecuado, hará que las conversaciones se conviertan en una tarea difícil y seguramente  pronto desaparecerán, la comunicación se volverá unidireccional, no mucho más productiva que un banner o una campaña publicitaria convencional en la web
El ojo del TWITTER
Es especialmente importante tener en cuenta que Twitter, más que cualquier otra red social, representa “el poder del reporte instantáneo”, sobre el terreno, y tal vez, una de las características más importantes es que contribuye a la prevención de publicación de noticias o datos falsos, o al menos, los puede dejar en evidencia… los “testigos” twiteros están en todas partes.

Los mitos de seguridad de los entornos virtualizados

Más de la mitad de las empresas que cuentan con tecnologías virtuales asumen que deben contar con una infraestructura TI capaz de gestionar de forma segura los datos de clientes, transacciones financieras y aplicaciones que las empresas utilicen cada día, según un informe de Kaspersky Lab de finales de 2013. 

Para facilitar la labor de las empresas, la compañía ha elaborado un listado sobre los falsos mitos que rodean la seguridad en los entornos virtualizados, para ayudar a los CIOs y administradores TI de las empresas a tomar las decisiones más inteligentes acerca de sus políticas de seguridad de TI.

En primer lugar existe la creencia de que “el software de seguridad endpoint utilizado para proteger los PCs, dispositivos móviles y servidores también puede asegurar en entorno virtual”. Esta percepción, según Kaspersky Lab, puede ser la causa de muchos problemas de los departamentos TI. La mayoría de las soluciones tradicionales de seguridad endpoint son "virtual-aware" y proporcionan niveles bajos de protección para entornos virtuales. Esta protección es muy limitada para hacer frente a amenazas modernas y el coste de rendimiento, sobre todo en grandes despliegues, puede generar el caos dentro de la infraestructura.

Además, se cree que “los entornos virtuales son intrínsecamente más seguros que los entornos físicos”. La realidad es que la virtualización está diseñada para permitir que el software, incluyendo el malware, se comporte como lo haría en cualquier otro entorno. Los creadores de este tienen en cuenta todos los puntos débiles de una red para lograr sus objetivos. Y a medida que las redes virtuales son más críticas, más grande será el objetivo. Las máquinas virtuales son sólo puertas de acceso a un servidor y los ciberdelincuentes quieren tener acceso a esos datos. Si un cibercriminal compromete una máquina virtual y encuentra una manera de saltar al hipervisor, este atacante logrará el acceso a cada máquina virtual en ese host. Además de los escritorios virtuales, el atacante podría potencialmente tener acceso a todos los datos de copia de seguridad o almacenamiento virtual, equivale a dar al atacante acceder a todos los datos de una empresa.

Otro mito es que “el uso de las máquinas virtuales no-persistentes es una forma efectiva para asegurar mi red”. Sin embargo, hasta ahora, los equipos virtuales eliminaban el malware detectado, sobre todo en las infraestructuras VDI (Virtual Desktop Infrastructures), pero las ciberamenazas evolucionan. Kaspersky Lab y otras firmas de seguridad han empezado a detectar malware diseñado para sobrevivir al "desmontaje" de máquinas virtuales, capaz de expandirse a través de la red virtual, lo que le permite volver a introducirse al crear nuevas máquinas virtuales. Incluso si el resto de las máquinas virtuales son seguras, es posible que una máquina virtual espíe el tráfico de otra máquina, creando problemas de privacidad y riesgos de seguridad.

Las empresas piensan muchas veces que “tal vez no sea perfecto, pero mi solución anti-malware no interfiere en las operaciones del entorno virtual”. Lo cierto es que sí que interfiere y los problemas de rendimiento pueden crear brechas de seguridad que antes no existían. La seguridad endpoint tradicional utiliza lo que se conoce como un modelo "basado en agente". Esto significa que cada máquina física y virtual obtiene una copia del agente del programa de seguridad, y éste se comunica con el servidor en el desempeño de sus tareas. Funciona bien para los equipos físicos, pero si la empresa cuenta con 100 máquinas virtuales, esto significa que tiene 100 instancias de este agente de seguridad, además de 100 casos de firmas de malware de la base de datos que se ejecutan en un solo host virtual. Este elevado nivel de residuos, de duplicación de toneladas de capacidad de almacenamiento, puede generar algunos de los problemas de seguridad más básicos.

Y por último, los empresarios “Quieren utilizar una solución de seguridad virtual especializada” pero piensan que “son todas más o menos la iguales”. Falso. Existen diferentes enfoques sobre la seguridad en entornos virtuales y la red empresarial necesita una mezcla de las distintas opciones disponibles. Es importante conocer la diferencia entre dos tipos de seguridad virtual, conocidos como agent-less y light agent. La solución correcta depende de lo que la empresa quiera proteger

Fuente: http://www.computerworld.es/ 

Cuatro grandes ventajas que ofrece un repetidor Wi-Fi


La figura del repetidor Wi-Fi se ha consolidado hoy como una de las principales soluciones para redes wireless, tanto a nivel de consumo general como profesional, aunque para muchos todavía sigue siendo un gran desconocido.
Un repetidor Wi-Fi es un dispositivo que recibe la señal de nuestra red inalámbrica y la emite con una potencia mucho mayor, lo que le permite actuar como punto de acceso y mejorar la intensidad y alcance de nuestra conexión a Internet.
En efecto, un repetidor no ofrece Internet “per se”, sino que la recibe de otro dispositivo, como un router, por ejemplo, y la extiende a zonas en las que la señal era muy baja o inexistente.
Bien, hecha esta breve presentación nos encontramos en una posición más cómoda para repasar las principales ventajas que ofrece un repetidor Wi-Fi y que, en esencia, se pueden resumir en cuatro grandes puntos.
1-Fácil configuración e instalación
Instalar, configurar y utilizar un repetidor Wi-Fi es extremadamente sencillo, ya que normalmente el usuario es guiado por el software en todo momento durante la instalación.
En cuanto a la instalación física del dispositivo por lo general sólo es necesario conectar el primer repetidor al enchufe y sincronizar con el botón WPS, sin más.
Esto nos permite mejorar la señal de nuestra red Wi-Fi sin complicaciones ni molestias innecesarias, ya que el proceso apenas suele durar unos minutos.
2-Aumenta la fuerza de la señala Wi-Fi
Sí, es una consecuencia lógica, ya que su finalidad es precisamente ésta, ¿pero qué supone exactamente? Pues muy simple, supone que podremos disfrutar de una conexión a Internet sin cables en zonas donde antes llegaba con poca o ninguna fuerza.
De esta forma con los repetidores Wi-Fi podemos acabar de forma rápida, económica y sencilla con las temidas zonas muertas de nuestra red Wi-Fi y disfrutar de Internet sin cables en cualquier rincón.
3-Nos permite superar obstáculos
Es posible que la distribución de nuestro hogar u oficina cambie con el paso del tiempo y que, por tanto, aparezcan nuevos obstáculos que nuestra red Wi-Fi es incapaz de superar, como nuevos muros, por poner un ejemplo.
En estos casos un repetidor Wi-Fi nos permite superar esas barreras sin necesidad de hacer ningún tipo de reforma o de cambiar la distribución de nuestro hogar u oficina.
4-Es una opción segura, funcional y económica
Los repetidores Wi-Fi incorporan tecnologías de cifrado como WPA2, lo que los convierte en una solución segura que, además, se integra perfectamente en nuestro entorno y pueden ofrecer un buen nivel de rendimiento.
Finalmente también son una opción económica, ya que es posible encontrar soluciones muy interesantes con precios que se ajustan a casi todos los bolsillos.
Llega el momento de elegir
A la hora de elegir un repetidor Wi-Fi tenemos muchas opciones, pero sin duda una de las mejores en relación calidad-precio que podemos encontrar en el mercado es el DHP-W311AV PowerLine AV 500 de D-Link, ya que nos permite disfrutar de todas las ventajas de un repetidor Wi-Fi de calidad sin hacer un gran desembolso.
Entre las principales características del DHP-W311AV PowerLine AV 500 destaca su velocidad de hasta 500 Mbps por cable y 300 Mbps bajo Wi-Fi N, más que suficiente para garantizar un rendimiento óptimo y un buen aprovechamiento de nuestra conexión de banda ancha, de forma que no tendremos problemas con las tareas más exigentes, como juego online y reproducción de contenidos multimedia en streaming.
Pero eso no es todo, ya que estamos ante un dispositivo que es prácticamente plug & play, puesto que no ofrece la más mínima complicación para su instalación y configuración, y mantiene la seguridad de toda nuestra red, gracias al cifrado AES de 128 bits.
Podemos concluir que el DHP-W311AV PowerLine AV 500 es uno de los mejores repetidores Wi-Fi dentro de su categoría, y una buena solución para mejorar de forma fácil y rápida nuestra red Wi-Fi sin hacer una gran inversión, ya que se puede encontrar en varios minoristas con un precio medio de 60 euros.

Fuente: http://www.computerworld.es/