Noticias de "facebook"

09-03-2017 | elpais.com
WhatsApp inicia las primeras pruebas para incluir anuncios
Facebook busca rentabilizar su popular servicio de mensajería
09-03-2017 | abc.es
Facebook 360: la primera aplicación de la red social para albergar videos y fotos en formato inmersivo
El video marca los tiempos de las grandes redes sociales. Y, como no podía ser menos, es la gran obsesión de Facebook en la actualidad. En su estrategia, además, hay hueco para los nuevos formatos de consumo de contenido, por lo que para exprimir aún más la naranja la compañía ha lanzado de manera oficial su primera aplicación para consumir imágenes y videos en 360. Se ha bautizado, simple y llanamente, Facebook 360, y supone un contenedor de contenido para «descubrir y disfrutar» de imágenes y videos en este formato inmersivo desde un dispositivo de realidad virtual móvil como Gear VR, de Oculus y Samsung, y que ya ha colocado más de cinco millones de unidades en todo el mundo. Este servicio es un complemento dentro de la propia red social y no una red social ad hoc. Pero, gracias a ello y a través de un aparato de realidad virtual se podrá ver de otra forma Facebook. El objetivo es tener a mano este tipo de contenido que cada vez está interesando más a los usuarios. De hecho, según datos de la compañía americana, hasta la fecha se han generado más de 25 millones de fotografías en 360 grados y más de un millón de videos en este formato. «La aplicaciuón es una ventana única para ponerse al día con lo que se puede haber perdido de sus amigos y otros contactos que sigas para sumergirse en las fotos y videos 360 que se hayan guardado y encontrar también nuevos», señalan en un comunicado fuentes de Facebook. Esta nueva aplicación de Facebook contará con cuatro áreas diferenciadas. Una de ellas, y posiblemente la más importante, es «Explora», desde donde los usuarios podrán localizar contenido en 360 que sea popular y que haya sido generado por medios de comunicación, empresas y creadores digitales individuales. Otra sección está destinada a seguir a otros contactos y amigos que están experimentando con el contenido en 360 grados, mientras que las otras dos áreas van para tener localizado el material generado por uno mismo o almacenado desde el panel de actualizaciones («Guardado»), así como un divertido espacio para realizar líneas de tiempo.
09-03-2017 | elpais.com
?No construimos Facebook para los que viven en Estados Unidos y disfrutan de un iPhone?
Dan Rose, responsable de vídeo, noticias y contenido en la red social, apuesta por el mundo audiovisual en el móvil
08-03-2017 | enter.co
Así celebra Facebook el Día Internacional de la Mujer
Gracias a Facebook se lideraron en todo el mundo diferentes campañas para celebrar el Día Internacional de la Mujer. Se trata de arte conmemorativo en ?News Feed? y  experiencias y videos que se transmitirán  en vivo en la plataforma, a lo largo del día. Colombia ha sumado dos iniciativas a esta lista de transmisiones en […]
08-03-2017 | abc.es
Así actúa el arma de ciberespionaje de la CIA para intentar espiar tu «smartphone»
Redes sociales, aplicaciones de mensajería y hasta televisores inteligentes. La máxima de la seguridad informática que apela a que todo aparato conectado puede ser «hackeado» vuelve a cobrar importancia tras las revelaciones del portal Wikileaks que apunta, supuestamente, cómo la CIA dispone de herramientas y sistemas informáticos propios para acceder, sin consentimiento del usuario ni orden judicial previa, a dispositivos electrónicos. El tuit que lanzó Wikileaks este lunes, en el que aseguraba que la CIA podía saltarse el cifrado de Signal, Telegram y WhatsApp para poder espiar a los usuarios «es sensacionalista», explica a ABC Raúl Siles, Fundador y Analista de seguridad de DinoSec. Y es que la organización, tal y como detalla posteriormente en el documento, especifica cómo la autoridad estadounidense puede espiar «tras comprometer los dispositivos móviles interceptados». Es decir, la CIA puede espiar las conversaciones de WhatsApp de un usuario siempre y cuando antes haya «hackeado» el dispositivo. «Si han interceptado el teléfono móvil, sí pueden espiar todos tus movimientos», explica el experto, puesto que tienen acceso a las conversaciones de WhatsApp antes de que sean encriptadas. También saben cuál es el comportamiento de navegación del usuario, pueden acceder a las fotografías que guarda en su dispositivo, etc. Estamos, aparentemente, de un nuevo caso de ciberespionaje, aunque se desconoce por ahora su verdadero alcance. Lo que evidencia este nuevo caso es que los servicios de inteligencia han hallado la forma de acceder directamente a un dispositivo al vulnerar su sistema operativo y no mediante una fractura de los sistemas de cifrado implantados por aplicaciones tipo WhatsApp. También, relatan los documentos, la CIA ha desarrollado una forma de «escuchar» los micrófonos de los televisores y teléfonos móviles inteligentes. Con ello se ha vuelto a poner en el punto de mira a las empresas tecnológicas más importantes, acusadas de estar en connivencia con los servicios de inteligencia norteamericanos para favorecer la lectura y acceso a los distintos dispositivos. «A día de hoy, para un usuario medio, los mecanismos de cifrado de WhatsApp son seguros», afirma Raúl Siles. Cabe recordar que la popular «app» de mensajería instantánea introdujo el cifrado «end to end» en abril del año pasado. «Sin embargo, -continúa el experto- para mandatarios, personalidades, etc. lo mejor es que eviten WhatsApp porque trabajan con documentos sensibles». De acuerdo a los documentos filtrados, la CIA cuenta con las herramientas adecuadas -llamadas Vault 7- para penetrar en teléfonos inteligentes, ordenadores e incluso televisores a fin de robar y acceder a datos personales de los usuarios, saltándose hasta el cifrado de la aplicación WhatsApp o convertir los dispositivos en «micrófonos encubiertos». Pero, ¿cómo actúa? ¿Cómo es capaz de acceder a los datos? Según WikiLeaks, la CIA ha puesto en marcha unos 500 proyectos -cada uno con sus propias herramientas- para penetrar y controlar dispositivos informáticos. Los expertos en seguridad consultados por ABC confirman que se requiere tener acceso físico al dispositivo de la víctima aunque, según los datos filtrados, es posible realizar ataques de «Año Cero» -aquellos en los que se desconoce la presencia de algún tipo de vulnerabilidad conocida-, o infectar de código malicioso («malware») o «exploit» para, posteriormente, espiar a una persona en concreto. Para Alberto R. Rodas, Ingeniero de Ventas de la firma de seguridad Sophos para España y Portugal, lo que se ha revelado es que los servicios de inteligencia de EE.UU. «tienen muchos tipos de herramientas para distintos tipos de dispositivos». En el caso del iPhone, terminal fabricado por Apple, Wikileaks asegura que se puede realizar un ataque persistente, aunque esta herramienta «requiere de acceso físico al terminal», lo que puede reducir el alcance del ciberespionaje. En su opinión, «hay mucho más mito detrás de todo esto y mucha más fantasía que realidad» a pesar que cuentan con «herramientas potentes», pero en muchos casos se tratan de vulnerabilidades de Año Cero que suelen publicarse actualizaciones periódicas por parte de la firma desarrolladora. El supuesto software de la CIA se basa en vulnerabilidades descubiertas en dispositivos «y muchas de ellas ya eran conocidas». A su juicio, «no todo es totalmente nuevo». Este experto insiste en que hay herramientas que son muy potentes, pero algunas requieren acceso físico al dispositivo, lo que obliga a tener que interactuar con el dispositivo de la víctima, «y eso no es fácil». Con ello, cree que el empleo de este tipo de software de ciberespionaje «no es masivo, sino puntual para objetivos concretos». Es por ejemplo una aplicación que se ha filtrado, «Weeping Angel», presente en las tiendas de aplicaciones algunos modelos de televisores inteligentes de Samsung y que supuestamente es capaz de grabar las conversaciones cercanas al radio de alcance del micrófono del televisor mientras se encuentra en un «falso apagado». Por su parte, Carlos León, experto en seguridad forense y delitos informáticos, asegura que en materia de seguridad informática «todo es posible, por más que digan que no». En su opinión, gran parte de los potenciales ataques vienen por el uso que le dan los propios usuarios a sus dispositivos, muchas veces inconscientes de los peligros que conlleva la instalación de una determinada aplicación capaz de contener «malware». De esta forma, «no se necesita tener acceso físico». Puede ser un juego móvil infectado que descarga una serie de archivos espía, aunque este experto también considera que este método de ataque es propio de los piratas informáticos.«Dentro de lo que cabe, hay que tener en cuenta es que no están espiando a cualquiera, sino que pueden estar haciendo a un seguimiento a una persona en cuanto haya una sospecha» Los documentos aseguran que un software espía utilizado por la CIA permite rodear el sistema de cifrado de aplicaciones de mensajería de «extremo a extremo» como WhatsApp o Signal y, de esta forma, recopilar desde las conversaciones a las notas de voz enviadas «antes de que se aplique el cifrado». Pero en este sentido, Raúl Siles recuerda: «Aunque el cifrado de extremo a extremo es bastante seguro, no impide que WhatsApp tenga acceso a los metadatos, es decir, quien habla con quién y con qué frecuencia». Aunque la «app» no puede acceder al contenido por el cifrado, sí accede a los contactos y eso está recogida en las condiciones de uso de la plataforma. La «guerra» por el control de la información ya no está en la información pura y dura, sino en los contactos: quien habla con quien y las relaciones que se establecen, apunta Siles. Reacción de las tecnológicas Tras conocerse las informaciones publicadas por Wikileaks, las principales empresas tecnológicas han salido al paso para defender sus productos y han mostrado, a su vez, su preocupación al respecto de la posible intervención de la CIA para «hackear» dispositivos y usarlos para espiar. Desde Telegram, aplicación de mensajería instantánea que en los últimos años ha presumido de ser 100% robusta, defienden que ni colaboran con los servicios de inteligencia ni su plataforma es «hackeable» y la plataforma con afecta a una aplicación en concreto sino a los sistemas operativos iOS (Apple) y Android (Google), los más extendidos y utilizados del mundo. «Nombrar cualquier aplicación en particular en este contexto es engañoso», asegura en un comunicado el fundador de Telegram, Pavel Durov, quien considera que tras las revelaciones de Wikileaks los fabricantes de dispositivos y sistemas operativos como Apple y Google obtendrán estos códigos para empezar a solucionar los supuestos agujeros de seguridad. «Esto requerirá muchas horas de trabajo y muchas actualizaciones de seguridad, pero eventualmente deberían ser capaces de resolver la mayoría de los problemas», insiste. Pero si las compañías de las aplicaciones de mensajería no han cometido errores de seguridad que hayan facilitado el «hackeo» de la CIA, sí podrían haberlos cometido los fabricantes. «Es decir, si las aplicaciones no están actualizadas, o fabricantes de un dispositivo móvil no actualiza el sistema, como por ejemplo Google, y están ofreciendo versiones vulnerables, tendrían mucho que decir», apunta Raúl Siles. Facebook ha señalado a ABC que los equipos de seguridad están «revisando el contenido» de los documentos para elaborar una posición de empresa, aunque fuentes de la compañía han adelantado que por ahora no existe ninguna garantía y seguridad que el sistema de cifrado utilizado en algunas de sus aplicaciones como WhatsApp o Messenger se ha vulnerado. Apple, Samsung y Microsoft han reaccionado en la misma línea. Por partes, la firma de la manzana ha señalado en un comunicado que está «trabajando constantemente para mantener la seguridad» y que muchas de las vulnerabilidades filtradas ya estaban resueltas en la actualización de iOS». Por su parte, el gigante coreano se ha referido a este caso: «Estamos comprometidos a proteger la privacidad de los consumidores y la seguridad de nuestros dispositivos porque es una prioridad», mientras que la firma desarrolladora del sistema Windows ha declarado: «Somos conscientes del informe y lo estamos investigando». Google, por ahora, se ha negado a comentar acerca de las acusaciones de si la CIA ha sido capaz de «penetrar y controlar» los teléfonos Android. Consejos para evitar ser «hackeado» - No uses dispositivos con acceso «root» o «jailbreak» a menos que tengas la seguridad que sabes lo que estás utilizando e instalando. - Nunca instales aplicaciones de fuentes desconocidas o no confiables. - Mantén el dispositivo actualizado con las diferentes actualizaciones de seguridad que ofrecen los desarrolladores y fabricantes. - Elige un fabricante que ofrezca actualizaciones periódicas y a largo plazo para sus productos. - Recuerda que los dispositivos que no son compatibles tienen un mayor riesgo de ser vulnerables.
08-03-2017 | enter.co
Llegaron los nuevos stickers geolocalizados a Instagram Stories
Las funcionalidades de Snapchat siguen siendo copiadas por Facebook. Durante varios años la compañía de Zuckerberg intentó montarle competencia a la aplicación del fantasma sin éxito a través de nuevas aplicaciones que pasaron sin pena ni gloria, como Slingshot, de la que nadie se acuerda. Sin embargo, después de que se diera cuenta que podría […]
08-03-2017 | abc.es
Las grandes tecnológicas se defienden de las filtraciones de Wikileaks y el supuesto espionaje de la CIA
Tras conocerse las informaciones publicadas por Wikileaks, las principales empresas tecnológicas han salido al paso para defender sus productos y han mostrado, a su vez, su preocupación al respecto de la posible intervención de la CIA para «hackear» dispositivos y usarlos para espiar. Desde Telegram, aplicación de mensajería instantánea que en los últimos años ha presumido de ser 100% robusta, defienden que ni colaboran con los servicios de inteligencia ni su plataforma es «hackeable» y la plataforma con afecta a una aplicación en concreto sino a los sistemas operativos iOS (Apple) y Android (Google), los más extendidos y utilizados del mundo. «Nombrar cualquier aplicación en particular en este contexto es engañoso», asegura en un comunicado el fundador de Telegram, Pavel Durov, quien considera que tras las revelaciones de Wikileaks los fabricantes de dispositivos y sistemas operativos como Apple y Google obtendrán estos códigos para empezar a solucionar los supuestos agujeros de seguridad. «Esto requerirá muchas horas de trabajo y muchas actualizaciones de seguridad, pero eventualmente deberían ser capaces de resolver la mayoría de los problemas», insiste. Facebook ha señalado a ABC que los equipos de seguridad están «revisando el contenido» de los documentos para elaborar una posición de empresa, aunque fuentes de la compañía han adelantado que por ahora no existe ninguna garantía y seguridad que el sistema de cifrado utilizado en algunas de sus aplicaciones como WhatsApp o Messenger se ha vulnerado. Apple, Samsung y Microsoft han reaccionado en la misma línea. Por partes, la firma de la manzana ha señalado en un comunicado que está «trabajando constantemente para mantener la seguridad» y que muchas de las vulnerabilidades filtradas ya estaban resueltas en la actualización de iOS». Por su parte, el gigante coreano se ha referido a este caso: «Estamos comprometidos a proteger la privacidad de los consumidores y la seguridad de nuestros dispositivos porque es una prioridad», mientras que la firma desarrolladora del sistema Windows ha declarado: «Somos conscientes del informe y lo estamos investigando». Google, por ahora, se ha negado a comentar acerca de las acusaciones de si la CIA ha sido capaz de «penetrar y controlar» los teléfonos Android.
07-03-2017 | abc.es
Los CEO de cinco de las empresas que más facturan en España huyen de las redes sociales
Las redes sociales no calan entre las altas esferas de las grandes empresas españolas. Los principales directivos de las grandes multinacionales de nuestro país se muestran reacios a abrir sus perfiles personales en canales como Twitter o Facebook. Según un estudio de CEO.com, aproximadamente el 61% de los dirigentes más poderosos del planeta no tienen ningún tipo de presencia en este tipo de plataformas. En esta línea, consejeros delegados de cinco de las organizaciones con mayor volumen de facturación en España, como Mercadona, Repsol, Cepsa, Endesa y El Corte Inglés, carecen de perfiles personales en Twitter y Facebook. Así, el equipo de comunicadores de Eureka PR ha recogido algunos de los motivos que han llevado a estos altos ejecutivos a mantenerse al margen del mundo «social media»: 1. Juan Roig, CEO en Mercadona: es el máximo responsable de la marca que más factura en España y única compañía de nuestro país en el «Top Ten» de las empresas más valoradas por los consumidores. Sin embargo, Juan Roig no ve con buenos ojos exponerse en los canales sociales. Por todos es sabido que la característica que mejor define a este directivo, poco amigo de las entrevistas, es la prudencia, un atributo del que millones de usuarios en redes sociales suelen prescindir a la hora de hacer ciertas críticas. 2. Josu Jon Imaz, CEO en Repsol: la petrolera pulverizó todas las previsiones de 2016 embolsándose, así, 1.736 millones de euros y recortando en un 32% su deuda. Sin embargo, la percepción entre el público de las compañías petroleras, al igual que ocurre con las energéticas, es más bien negativo, principalmente por el impacto medioambiental, una de las mayores preocupaciones de la sociedad en la actualidad, y por los precios fijados por sus bienes y servicios, percibidos como excesivos dada la situación económica actual. 3. Pedro Miró Roig, CEO en Cepsa: ocupó su actual cargo en septiembre de 2013 y, a pesar de gozar de buena fama en los círculos de químicos (fue galardonado con el Premio ANQUE por sus méritos en el orden corporativo en 2015), ha optado por mantenerse en el anonimato social. Además de no ser muy fan de las entrevistas, Miró Roig es más que consciente de que las redes sociales no son precisamente un valor seguro, sino un entorno desgobernado donde una declaración mal sacada de contexto puede convertirse en «Trending Topic». 4. José Damián Bogas, CEO en Endesa: las críticas constantes al sector y las recientes subidas de los precios han causado ?y siguen haciéndolo- auténtica indignación en Twitter y Facebook, sobre todo en la primera. 5. Dimas Gimeno, CEO en El Corte Inglés: A pesar de haber disparado las ganancias del grupo aumentando en un 4,3% las ventas y haber dado empleo a más de 500 personas, por el momento Gimeno tampoco se ha atrevido a abrir ningún perfil personal en redes sociales. Ni siquiera el cambio de estrategia de la marca para aproximarse aún más a la sociedad actual parece haberle hecho cambiar de idea. Además, consejeros delegados de empresas que cotizan en el IBEX35 como Pablo Isla (Inditex), Carlos Jarque (FCC), Rafael Villaseca (Gas Natural) o incluso Florentino Pérez (ACS), tampoco estiman que sea necesaria o beneficiosa su presencia en este tipo de plataformas. La razón que muchos achacan a esta situación se debe a que estas herramientas suponen más una distracción o una carga que una ventaja para ampliar el nivel de confianza de los usuarios en su marca. Incluso aquellos que sí han dado el paso de abrir un perfil propio rehúyen la conversación con el resto de perfiles. «Muchos altos directivos, no sólo en España sino también en otros países que nos llevan años de ventaja en estas lides, como Estados Unidos, tienen recelos a la hora de adentrarse en redes sociales por miedo a recibir críticas, ser cuestionado o mostrar opiniones personales que vayan más allá de los protocolos y la imagen pública que su compañía quiere ofrecer», explica Alberto Iglesias Fraga, experto en digital marketing y social media. «Sin embargo, con su ausencia en un canal de difusión tan fundamental lo que transmiten es una sensación de falta de transparencia y crean muros que dificultan el engagement entre las marcas que representan y sus consumidores», sentencia Álvaro Esteban Keogh, responsable de Eureka PR. No obstante, sí hay quienes han querido abrirse a la tecnología y la comunicación directa con el resto de usuarios. Los ejemplos más representativos en nuestro país son: 1. José María Álvarez-Pallete, CEO en Telefónica: es muy activo en Twitter, donde cuenta con un perfil desde el 31 de agosto de 2010. Quien creara la aceleradora de startups Wayra combina en su timeline mensajes corporativos con una faceta más personal, en la que muestra hobbies como el running y la investigación. 2. Antonio Huertas, CEO en Mapfre: busca impulsar la visibilidad de todo lo que acontece en el universo Mapfre,pero tampoco pierde el tiempo para mostrar una cara más desenfadada con contenidos que se alejan de los negocios.
07-03-2017 | elmundo.es
El 'robot abogado' que ayuda a los refugiados a encontrar asilo
DoNotPay es un 'chatbot' del Messenger de Facebook que ayuda a los inmigrantes a rellenar los documentos necesarios para pedir asilo 
06-03-2017 | enter.co
Facebook incluiría el botón ?No me gusta? en Messenger
Facebook confirmó los rumores de que está probando el botón ?Dislike? o ?No me gusta?. Pero contrario a lo que se esperaba, que el pulgar hacia abajo estuviera en los comentarios de su aplicación principal, este se incluiría dentro de una nueva opción llamada ?Reactions? en el chat de Facebook Messenger. Según TNW, los usuarios podrán […]
147