JU LI O D E 2013
Pensamiento Sistemático LA SOCIEDAD DE INFORMACIÓN Y EL CONOCIMIENTO
CANAIMA
La distribución Linux venezolana
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
VOL. 1 NÚM. 1 JULIO 2013
Pensamiento Sistemático
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SECCIONES 3 Editorial
Hoy 4-6 La Sociedad de Información y el Conocimiento (SIC)
Mañana 7-8 Wearable Technologies, tecnología vestible y su im9
plicancia en nuestro futuro cercano ¿Cuál será el sistema operativo de la PS4?
Venezuela 10 Canaima (distribución Linux venezolana) 11-12 El cable submarino entre Venezuela y Cuba ejecuta 13 14
pruebas de tráfico de internet La multimillonaria estafa del Banco de Venezuela se extiende a 5 Estados Ley Especial Contra los Delitos Informáticos
Curiosidades 15 Ocho curiosidades que IBM descubrió estudiando 16
Twitter Hell is other people, ¿quieres recorrer la ciudad sin encontrarte con ningún amigo?
Aprendiendo 17 Truco: Haz que Windows se apague mucho más rápi-
do Dirección, Edición, Diseño y Producción
Carlos Mujica ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2
EDITORIAL
En las nuevas condiciones que la globalización ha dictado, la construcción de una sociedad de la información y el conocimiento, SIC, representa, sin duda alguna, un desafío que ha venido analizándose en diversos foros internacionales. Se trata de un tema polémico, que puede tener lecturas diversas y cuyo proceso de desarrollo es desigual, ya que en buena medida depende de las condiciones económicas de los Estados. A pesar de las discusiones que se han desatado en torno a la SIC, todo indica que se trata de un proceso irreversible, lo que de ningún modo significa que no podamos incidir o intervenir en él.
Carlos Mujica
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3
HOY | A1
La Sociedad de Información y el Conocimiento
Algunos autores (Nora y Minc, 1980; Lacroix y Tremblay, 1995; Negroponte, 1995; Miège, 1998; Castells, 2000) ubican el surgimiento de la sociedad de la información a mediados de los setenta. El análisis de este proceso de cambio se ha efectuado desde perspectivas diversas: política, economía, filosofía, comunicación, sociología, entre otras. De esta riqueza de enfoques derivan un buen número de nombres que designan este fenómeno: informatización de la sociedad (Nora y Minc), sociedad de la comunicación (Vattimo), revolución informacional (Miège), informacionalismo (Castells), era de la postinformación (Negroponte), sociedad del conocimiento (Drucker, Levy) o tercer entorno (Echeverría).
los sectores sociales. En efecto, a pesar de haber grandes diferencias en el acceso a estas nuevas tecnologías entre las naciones y entre los individuos, todos los países tienen al menos una franja de su sociedad que las han integrado a sus actividades. Como sabemos la mayoría de esos desarrollos tecnológicos (tanto su parte dura, hardware, como en su parte blanda o lógica, software) se producen en los países del primer mundo. La digitalización es una de las claves técnicas de la SI, proceso que ha dado lugar a nuevos medios; nuevas formas de producir, almacenar y difundir la información; y ha modificado sustancialmente las relaciones interpersonales y los sistemas de producción, educación y entretenimiento. Entre los cambios más importantes de orden general, figura una nueva interpretación de la dimensión espacio temporal de los individuos, que pone en juego tanto los conceptos tradicionales, como la organización de su vida cotidiana.
De manera general entiendo por sociedad de la información, SI, a una sociedad caracterizada por un modo de ser comunicacional que atraviesa todas las actividades (industria, entretenimiento, educación, organización, servicios, comercio, etc.). En este tipo de organización social la información ocupa un lugar sustantivo y se convierte en fuente de riqueza (Miège, 1998). Se produce un crecimiento rápido de las tecnologías de información y comunicación, TIC, las que repercuten en todos
Desde un punto de vista técnico destaca, además, la convergencia de tres sectores que venían trabajando separadamente: telecomunicaciones, informática y audiovisual o mediáti4
HOY | A2 co, los que se integran en redes. La idea de una sociedad del conocimiento que poco a poco ha ido sumándose a la SI o incluso reemplazándola como concepto, nació ligada a las nuevas formas de trabajar impuestas por las TIC y el cambio de modelo político económico. Peter Drucker estuvo entre los primeros en señalar que la nueva forma de trabajar, estaba relacionada con el manejo de la información y que el cambio de paradigma permitía hablar del paso de una sociedad industrial a una sociedad del conocimiento.
cimiento, SIC), ya que considero que no son excluyentes y que aún falta mucho trabajo de análisis teórico y empírico, para lograr separarlas y diferenciarlas.
Lo que llamamos revolución de la información es de hecho una revolución del conocimiento [...] es la reorganización del trabajo tradicional basado en siglos de experiencia, mediante la aplicación del conocimiento y en especial del análisis sistemático y lógico. La clave no es la electrónica sino la ciencia cognitiva. Eso significa que la clave para mantener el liderazgo en la economía y en la tecnología que van a surgir estará en la posición social que tengan los profesionales del conocimiento y la aceptación social de sus valores. Para ellos ser considerados ‘empleados’ tradicionales sería equivalente al trato que en Inglaterra (durante la revolución industrial) se dio a los tecnológos, como si fueran comerciantes (Drucker, 1999, en Micheli, 2002).
La construcción de una sociedad de la información y el conocimiento, todavía en proceso, constituye un verdadero laboratorio de análisis para el campo de estudio de la comunicación.
La brecha digital Si nos atenemos a su significado preciso, abismo es una profundidad grande y peligrosa, una suerte de precipicio, en tanto que brecha es una abertura en la pared. En ambos casos estamos ante un rompimiento de algo que debía ser terso, llano, sin tropiezos.
Diferenciación de conceptos
Así, aunque la idea de abismo o brecha digital estaría aceptando, de entrada, que la tersura de la globalización se rompe cuando se trata de medir el acceso de países pobres y ricos a los instrumentos de la convergencia tecnológica, el discurso de los organismos financieros internacionales se encamina hacia otro rumbo.
Aunque la sociedad del conocimiento o sociedad cognitiva tiende a reemplazar la idea de sociedad de la información, considero que aún quedan muchas dudas entre un concepto y el otro. Es por ello que en este trabajo prefiero adoptar una combinación de ambas nociones (sociedad de la información y el cono5
HOY | A3 Es en la desesperanza provocada por las condiciones reales de los países pobres frente a la construcción de una SIC, cuando el discurso del abismo se lee con el optimismo que suelen provocar los deseos, los desafíos y, sin duda, los medios de comunicación tienen un papel destacado en esta lectura. Como constructores de una realidad simbólica, los medios de comunicación antiguos y modernos, tienen la particularidad de colocar sus contenidos en un presente continuo, donde no existe pasado y en los que el esfuerzo de hoy se proyecta hacia un futuro que en poca horas pasa a ser, otra vez, parte de un pasado inexistente. La iniciación temprana de los estudiantes en el manejo de los sistemas informáticos, el software en idioma español, el acceso público a Internet en condiciones económicas ventajosas para usuarios masivos, la actualización permanente en materia de apropiación de la tecnología, pero sobre todo, el rescate de esta dimensión colectiva y social del conocimiento a través de programas específicos, son caminos adecuados para evitar las exclusiones que la construcción de la SIC ya está engendrando entre naciones e individuos. Se trata, en suma, de una tarea de carácter multisectorial que debe tener como objetivo común hacer que del uso de las herramientas de la convergencia tecnológica se conviertan en conocimiento y en instrumentos de participación social. Fuente: Delia Crovi Druetta
6
MAÑANA | A1
Wearable Technologies, tecnología vestible y su implicancia en nuestro futuro cercano
Nos encontramos en lo que se denomina la “Era Post PC”. Y con esto, nos referimos a que la época en la que buscábamos un sólo dispositivo – ya sea PC de escritorio, laptop, ultrabook – supliera todas nuestras necesidades tecnológicas.
les que cargamos nuestro bolsillo y que, poco a poco, están cumpliendo cada vez un rol más importante en nuestras vidas. Precisamente, es el smartphone el que se convertirá en nuestro nexo, hub, central de nuestra vida conectada. Debido a su ubicuidad, el smartphone resulta el acompañante perfecto para mantenernos conectados, las 24 horas del día, los 7 días de la semana, a la web, al mundo digital que cada vez termina hilándose más al mundo real. Y es en este momento, donde estamos viendo la aparición de lo que se denomina “wearable technology”, o tecnología que vestimos.
Hoy en día, en lugar de un dispositivo omnipresente (hogar, oficina, ocio), lo que tenemos, son múltiples dispositivos que se amoldan a nuestras necesidades. Así, por ejemplo, existe la tablet, dispositivo táctil ideal para consumir contenido, como “second screen” o pantalla secundaria mientras nos relajamos viendo la TV, o incluso si queremos crear contenido (es particularmente práctica para escribir artículos debido a la restricción que nos impone de concentrarnos en una tarea única, y también para la creación musical, donde la pantalla táctil resulta mucho más conveniente). Tenemos dispositivos especializados con una única función como el Kindle, por ejemplo, que es excelente para cargar con nosotros cientos de libros, y tener la misma comodidad (o aún incluso mayor comodidad). Y por supuesto, tenemos a los smartphones, las mini-PCs portáti-
Por Wearable Technology, nos referimos a accesorios tecnológicos que facilitan el hecho de mantenernos conectados a la web continuamente, pero buscando un balance en no distraernos demasiado del mundo real. Todos hemos pasado por lo mismo: en una reunión, ya sea social o de trabajo, de 10 personas, usualmente dos (o más) están con la cabeza enterrada en sus teléfonos, interactuando con personas que no están presentes. Esta relativa 7
MAÑANA | A2 “cercanía” que nos dan los dispositivos celulares a amigos que no se encuentran presentes físicamente han creado una tendencia bastante interesante, de la cual a veces cuesta desligarse. Uno de los objetivos de este tipo de dispositivos, es de justamente simplificar este tipo de contacto. Aquí, pues, es donde entra todo el tema de wearable technologies. Dada la manera en la que tecnología está calando en todo aspecto social de nuestras vidas, una de las funciones de estos dispositivos, además de darnos información más inmediata, es la de hacerlo sin que genere masivas distracciones del mundo real. Y hay dos tecnologías, particularmente, que llaman la atención.
Google Glass
Smarth Watches
Como podemos deducir de su nombre, Google Glass es un dispositivo que utilizamos como si fueran lentes / gafas, como se puede apreciar en la imagen.
Los Smart Watches amenazan con volver a popularizar los relojes de muñeca. Y es que en lugar de sólo darnos la hora estos dispositivos, al igual que Glass, están conectados permanentemente a nuestro teléfono móvil.
En la parte superior del ojo derecho, tenemos un prisma, donde vemos una proyección en tiempo real de las notificaciones que podemos recibir. Pero en lugar de “reemplazar” nuestra realidad con una pantalla, Glass es una “ventana” que podemos apreciar en nuestro campo de visión, que nos da información cuando la necesitamos. Personas que lo han utilizado, lo comparan a ver un televisor de 32” ligeramente arriba de nuestro campo de visión, a una distancia de 1.5 – 2 metros.
De esta manera, son capaces de “jalar” información de nuestro terminal y un rápido vistazo a la muñeca nos dirá lo que necesitamos saber, ya sea la hora, quién nos está llamando, o si tenemos un email importante. Además de notificaciones y llamadas, los smart watches actuales también tienen una limitada posibilidad de ejecutar aplicaciones. Fuente: http://www.arturogoga.com 8
MAÑANA | B
¿Cuál será el sistema operativo de la PS4? La próxima gran consola de sobremesa de Sony que forma parte de las videoconsolas de octava generación, como todo gran dispositivo de hardware, va acompañado de un software a su medida. Y en este caso no se trata de otro que de Orbit OS, una plataforma propia de la japonesa. Lo que podría sorprender a muchos es que Orbis OS no es otra cosa que un derivado de FreeBSD 9. ¿Por qué FreeBSD en lugar de GNU/Linux? Por la licencia: las licencias BSD son más permisivas que las de la familia GPL. Para ser más concretos, las licencias BSD permiten modificar el código y distribuirlo sin publicar las modificaciones, simplemente con una nota en la licencia del software.
capacidad del cual se estima en 500GB , sí se sabe que la unidad óptica admitirá Blu-ray 6x y DVD 8x. En materias de conectividad la consola contará con Ethernet (10BASE-T, 100BASE -TX, 1000BASE-T), 802.11 b/g/n y Bluetooth 2.1 (con EDR). Ofrecerá puertos HDMI, salida óptica digital y USB 3.0(2X). El controlador DualShock 4 incluye un botón llamado "Share" (compartir), que permite al jugador poder grabar y ver los últimos 15 minutos de lo que haya estado jugando para seleccionar una imagen o clip de vídeo adecuado para compartir. El video grabado cargara sin problemas desde la consola a otros usuarios de PSN y se podrá subir en los sitios de redes sociales como Facebook, Twitter y YouTube.
Hay que tener en cuenta también que la PS4 ya no utiliza Cell; por el contrario, monta una APU fabricada por AMD que en la parte no gráfica utiliza arquitectura x86; utilizar FreeBSD como base es un muy buen comienzo para el desarrollo de la plataforma. La videoconsola PS4, dispone de un microprocesador de ocho núcleos x86-64 fabricado por AMD bajo el nombre en clave Jaguar. Una GPU de última generación de la misma compañía, con una potencia de procesamiento de 1,84 Teraflops, que podrá dedicarse a diferentes tareas que no sean exclusivamente gráficas. Cuenta también con una memoria de sistema unificada de 8 GB, GDDR5, con un sistema de ancho de banda de 176 GB/ segundo.
La aplicación PlayStation App, permitirá a los que tengan un PS4 convertir los teléfonos inteligentes y las tabletas en una segunda pantalla para mejorar la jugabilidad. Sony dice que "el tiempo que lleva hoy al arrancar una consola y cargar una partida guardada será una cosa del pasado."
Si bien se desconoce el tipo de disco duro, la
Fuente: http://www.vadejuegos.com/ps4/ 9
VENEZUELA | A
CANAIMA (distribución Linux venezolana)
Canaima es una distribución GNU/Linux venezolana basada en Debian surgida como consecuencia del decreto presidencial 3.390 sobre el uso de tecnologías libres en la Administración Pública Nacional (APN) venezolana, promulgado por el Presidente Hugo Chávez Frías. El 14 de marzo de 2011 en la Gaceta Oficial Nº 39.633 se establece como sistema operativo para las estaciones de trabajo de la APN. El uso de Canaima GNU/Linux es frecuente en las escuelas públicas venezolanas, por ser utilizada en el Proyecto «Canaima Educativo», el cual que busca dotar a más de 250 mil alumnos niños en edad escolar con computadores portátiles Magallanes y su caso de uso ha sido presentado en congresos internacionales sobre el uso de estándares abiertos, y a pesar de su reciente desarrollo ha sido utilizada en el Festival Latinoamericano de Instalación de Software Libre (FLISOL) donde ha sido instalada en los equipos de muchos usuarios. Aunque se hace referencia a esta distribución como Software Libre, en realidad no es considerada como tal por la Free Software Foundation, debido a que incluye algunos compo-
nentes privativos, como los controladores necesarios para que funcionen ciertas piezas de hardware en algunos equipos informáticos. Los creadores de Canaima optaron por incluir estos controladores privativos en la distribución, con el fin de hacerla compatible con la mayoría de los computadores en uso por el Estado Venezolano y facilitar la migración hacia esta distribución GNU/Linux. La empresa CANTV, vende computadoras dentro del Plan Internet Equipado que incorporan a Canaima GNU/LInux como sistema operativo preinstalado. Como otras distribuciones, Canaima GNU/ Linux posee aplicaciones diversas para llevar a cabo tareas de ofimática, entretenimiento, desarrollo y configuración de todo el sistema. Su interfaz predeterminada es GNOME. Última versión estable: 3.1. Tipo de núcleo: Monolítico. Plataformas soportadas: x86, x86-64. Licencia: GPL. Estado actual: En desarrollo. Enlace: http://canaima.softwarelibre.gob.ve
10
VENEZUELA | B1
El cable submarino entre Venezuela y Cuba ejecuta pruebas de tráfico de internet Cuba ha confirmado que se están ejecutando pruebas de tráfico de internet en el sistema de telecomunicaciones ALBA-1, que enlaza mediante cable submarino de fibra óptica a Cuba con Venezuela y Jamaica. “Cuando concluya el proceso de ensayo, la puesta en operación del cable submarino no significará que automáticamente se multipliquen las posibilidades de acceso“, ha puntualizado la Empresa de Telecomunicaciones de Cuba S.A. (ETECSA).
ble submarino Alba-1, que enlaza a Cuba y Venezuela”.
ETECSA también señala en el comunicado que “será necesario ejecutar inversiones en la infraestructura interna de telecomunicaciones y aumentar los recursos en divisas, destinados a pagar el tráfico de Internet con el propósito de lograr el crecimiento paulatino del servicio que se brinda en su mayoría de manera gratuita y con objetivos sociales”.
Desde Renesys, Doug Madory, asegura que la declaración de Telefónica no contradice su informe. “El cable de fibra óptica fue conectado con la asistencia de la empresa francesa Alcatel -Lucent, en tanto que ETECSA utiliza el cable para conectarse con el servicio de Telefónica en Venezuela”, explica.
La compañía de análisis de tráfico de Internet, Renesys, informó este domingo de la llamativa actividad en el cable submarino entre Venezuela y Cuba. Renesys señaló a Telefónica como la empresa que había comenzado a prestar servicio de internet a ETECSA a través del cable. Telefónica lo niega. El director de comunicación internacional y financiera de Telefónica, Miguel Ángel Garzón, ha sido muy tajante: “Telefónica no tiene relación alguna con el ca-
La conexión de red de cable submarino entre Venezuela y Cuba forma parte de un contrato firmado en julio de 2010 entre una filial de la francesa Alcatel-Lucent con sede en China (Alcatel-Lucent Shanghai Bell) y Telecomunicaciones Gran Caribe S.A., empresa del gobierno de Venezuela y Cuba. Alcatel-Lucent y Telefónica, por otra parte, mantienen muy buenas relaciones comerciales. “Este proyecto tiene una importancia sin precedentes, ya que abre una nueva era de la comunicación en el anhelo de que la conectividad sigue siendo asequible”, comentó Romano
11
VENEZUELA | B2
Valussi, director general de AlcatelLucent Shanghai Bell, el día que se anunció la firma del contrato. La bloguera cubana Yoani Sánchez se preguntaba en Twitter, “¿Si Renesys no hubiera anunciado que el cable había “despertado” nos habríamos enterado? Creo que NO!”, contesta. El cable de 1.600 km de largo, que costó unos 70 millones de dólares, debía entrar en operaciones a mediados de 2011 para acabar con las limitaciones en las comunicaciones de la isla, que La Habana atribuye a la imposibilidad de usar otros cables submarinos debido al embargo estadounidense. Cuatro días después de que la noticia recorriera la Web, que miles de sitios publicaran cientos de gráficos sobre el tráfico de Internet en Cuba... satélite A, satélite B, ALBA 1. Una semana de la blogosfera cubana revuelta y ETECSA en mutis total hasta el jueves cuando finalmente "informa": "El sistema de telecomunicaciones ALBA-1, que enlaza mediante cable submarino de fibra óptica a Cuba con Venezuela y Jamaica está operativo desde el mes de agosto del 2012, inicialmente cursando tráfico de voz correspondiente a telefonía internacional.” El Confidencial brinda una perspectiva desde la mirada de la población lo que significaba tener una “conexión decente a Internet” y lo que se ha transformado en el uso casi exclusivo del Estado.
“No se ha notado absolutamente nada. Teóricamente, está operativa, pero no a efectos prácticos. Aquí no se suelen dar razones”, relata un corresponsal desde la isla sobre las utilidades del cable de fibra óptica. Otra de las opiniones de un periodista de La Vanguardia en territorio cubano afirma que “teóricamente, según tengo entendido, está operativa y tal vez esté siendo utilizada por las instituciones del Estado y por algunos grupos de especialistas, pero no llega al común de los cubanos”. El gobierno cubano atribuye el escaso acceso a internet no sólo a los altos costos de las comunicaciones por satélite, sino a que privilegia un uso “social” de la red, aunque los opositores creen que ésta es otra forma de censura en la isla, donde todos los medios de comunicación están controlados por el Estado. Fuente: David Ballota
12
VENEZUELA | C
La multimillonaria estafa del Banco de Venezuela se extiende a 5 Estados
Carabobo, Aragua, Nueva Esparta, Distrito Capital son algunas de las regiones que multiplican denuncias de estafas del Banco de Venezuela, así como las originadas en el Zulia. A los clientes les movilizaron las cuentas luego de consultar cuánto tenían disponible en efectivo. Los retiros por transferencias electrónicas los depositaron a usuarios de regiones distantes. ¿A cuántas fantasmas? No se sabe, cuestionan los afectados, quienes demandan respuesta de la banca pública. Alejandro García, desde Carabobo, asegura que de su cuenta corriente y personal realizaron una transferencia 24 horas después de que recibió el pago una deuda. Fueron 19 mil 380 bolívares, “que sacaron a otros bancos nacionales de referencia N° 0426031060353 sin enviar el mensaje de token ni aviso del código de autorización”. Pide explicaciones y reintegro.
A la empresa H&Y Construcciones y Suministros, de Yormar Chourio, le sustrajeron el 28 de febrero el pago que había recibido por una obra del Ministerio de Defensa. En un día arrasaron con su patrimonio. Tres transacciones hicieron desde el Banco de Venezuela, luego de acceder a su clavenet, indica. Los montos se activaron hacia las cuentas presuntamente de Johan Rafael Campos Castillo, Tania López Mijárez, con residencia en Distrito Capital, y Luis Asdrúbal Pérez Narváez, con residencia en Aragua. Según el afectado, las operaciones se emitieron sin autorizaron, a pesar de que para realizarlas debían emitir un mensaje, “el cual nunca llegó. Crearon esas cuentas que no tenía. Y eso fue desde el mismo banco”. Fuente: LaPatilla.com
13
VENEZUELA | D
Ley Especial Contra los Delitos Informáticos
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Venezuela no se escapa de estos delitos informáticos ya que desde el año 2007 han subido casi en un 80, por esta razón en Venezuela se crea la Ley Especial Contra los Delitos Informáticos cuya publicación se realiza en la Gaceta Oficial de la República Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001, en este informe se analizan los delitos contra los sistemas que utilizan tecnologías de información, delitos Contra La Propiedad, delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños o adolescentes y delitos contra el orden económico.
El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales: 1. La protección de los sistemas de tecnologías de información. 2. Prevención y sanción de los delitos cometidos contra tales sistemas. 3. Los delitos cometidos mediante el uso de dichas tecnologías. Enlace: http://www.tsj.gov.ve/legislacion/ledi.htm
14
CURIOSIDADES | A
Ocho curiosidades que IBM descubrió estudiando Twitter
Durante dos años, la popular multinacional IBM estudió con detalle miles de tweets cada día con el fin de entender mejor a los usuarios y ser capaces de obtener información valiosa de lo que éstos publicaban. El resultado fue un completo software, pero también llegaron a ocho conclusiones bastante curiosas e interesantes. Se las dejamos, resumidas, a continuación:
10 tweets cada segundo mencionan Starbucks, la popular cadena de cafeterías.
Lady Gaga consigue seguidores a un ritmo mayor que cuentas se crean en Twitter.
IBM puede predecir los tiempos de espera en los aeropuertos interactuando con los usuarios.
Por la forma de hablar, se puede predecir de qué parte de Estados Unidos es un usuario con una enorme exactitud.
Twitter tiene su propio lenguaje debido al límite de 140 caracteres, que incluso incluye palabras malsonantes.
La gente twittea más cosas negativas que cosas positivas.
Nadie filtró que Watson, un ordenador de IBM, había ganado el concurso Jeopardy, pese a que decenas de personas lo vieron en directo semanas antes de que lo emitieran.
Todos los tweets que se han publicado desde el nacimiento de Twitter se están archivando digitalmente en la Biblioteca del Congreso de Estados Unidos.
Fuente: http://www.fayerwayer.com/2012/01/ochocuriosidades-que-descubrio-ibm-al-estudiartwitter/
15
CURIOSIDADES | B
Hell is other people, ¿quieres recorrer la ciudad sin encontrarte con ningún amigo?
¿Alguna vez has tenido un mal día y has tenido que salir, deseando no encontrarte con nadie en el camino? ¿O simplemente quizás necesitas algo de tiempo para ti y quieres pasear sin interrupciones? Hell is other people es la herramienta ideal a acudir en estos casos. En propias palabras de su creador, es un “experimento anti-social media”. ¿Cómo funciona Hell is other people? Sencillo: al identificarte con tu cuenta en Foursquare realiza un mapa que muestra dónde están tus amigos en función de sus check-ins y muestra una ruta de “distancias seguras” por la que poder transitar sin peligro de encontrarte con ellos. Aquí podéis ver un ejemplo. Para que
todo funcione, por supuesto, es necesario que los check-ins estén actualizados. Si un amigo no utiliza Foursquare, no podrás “librarte de él” fácilmente. En la era de Internet, en la que muchos retransmiten minuto a minuto su día a día en las redes sociales, Hell is other people es más un experimento que un servicio real. Tal y como explica su creador, el proyecto es más que nada una sátira y una exploración de sus propias dificultades con la ansiedad social. No va a ser el próximo Facebook, ni lo pretende, pero sí quiere hacernos pensar. Enlace: http://hell.j38.net/
16
APRENDIENDO | A
Truco: Haz que Windows se apague mucho más rápido
Cuenta la leyenda que cuanta más prisa tenemos en apagar nuestro ordenador más tarda Windows en hacerlo. Esto es desesperante, sobre todo en Windows Vista. El motivo de esta tardanza es que Windows espera a que todas las aplicaciones que tenemos abiertas se cierren solas, sino las cierra él a la fuerza. El tiempo que espera por defecto es de veinte segundos, pero es sólo un numero que podemos modificar. Para ello vamos a seguir unos simples pasos. Lo primero es acceder al editor de registro, nos vamos a Inicio, Ejecutar, escribimos regedit y le damos a Aceptar. Se nos abrirá una ventana, en el panel derecho debemos navegar hasta llegar hasta la siguiente clave: H K EY _ LO C AL _ M AC H I NE /SYS TE M / CurrentControlSet/Control
Al llegar ahí debemos localizar en el panel derecho un valor llamado WaitToKillServiceTimeout y hacer doble click encima. Ahora editaremos la información del valor (que está en milisegundos) e introduciremos el que queramos, a ser posible un numero bajo. Si queremos que sean dos segundos escribimos 2000, por ejemplo. Aceptamos y cerramos. Ahora sólo debemos cerrar Windows para comprobar como, efectivamente, el truco funciona. Aunque hay que tener en cuenta una cosa, si las aplicaciones no se cierran correctamente antes de apagarse Windows las cerrará a la fuerza, con la posible perdida de información si no hemos guardado correctamente en lo que estuviéramos trabajando. Fuente: http://www.puntogeek.com
17