Noticias de "facebook"

12-06-2018 | abc.es
Facebook acaba con el mito: recopila datos de incluso los usuarios que no pertenecen a la red social
Las intenciones Mark Zuckerberg de postulares en política se han esfumado por los últimos escándalos de Facebook, pero apunta maneras; es de esa clase de personas que donde dije digo, digo Diego. Poco a poco va admitiendo algunas de las acusaciones que ha recibido en los dos últimos años. Y eso que siempre las había negado. Al final, por unas cosas u otras, todo se sabe. Es lo que les está pasando a sus declaraciones que se van desmontando conforme pasa el tiempo. Una preocupante sensación que lastra, sin lugar a dudas, su ya maltrecha confianza. El único atributo al que se acoge la sociedad para seguir existiendo. Dos meses después de su «tercer grado» en el Senado de los Estados Unidos, el fundador y líder de Facebook, la mayor red social del mundo, ha contestado a las preguntas que eludió acerca del impacto de Cambridge Analytica. En una extensa carta de 225 páginas (PDF, en inglés) remitida a los senadores, Zuckerberg se ha defendido de los escándalos de privacidad y ha roto, con ello, uno de los mitos que se paseaban entre los más escépticos. Facebook no emplea los llamados perfiles ocultos para monitorizar las actividades de sus usuarios, pero sí reconoce que emplea un sistema de seguimiento sobre los no usuarios. Un rastreo que le sirve para potenciar aún más su lucrativa herramienta publicitaria, su principal fuente de ingresos. Un estrategia que, según los primeros indicios, podría incurrir en técnicas monopolísticas. En su primera declaración, Zuckerberg se mostró ambiguo: «Puede que haya asuntos específicos sobre cómo usa Facebook, incluso cuando no está conectado, de los que hacemos un seguimiento para asegurarnos de que no esté infringiendo las políticas del sistema», deslizó. Y añadió: «Sé que la gente utiliza "cookies" en internet, y que las personas pueden asociar la actividad entre diferentes sesiones iniciadas». Ahora ese misterio queda resuelto, aunque con ciertos matices. «No creamos perfiles para usuarios que no pertenecen a Facebook», defiende en el texto Zuckerberg, al tiempo que insiste en que la compañía que dirige no utiliza el historial de navegación y la aplicación para mandarle anuncios a los usuarios que no son de Facebook ni para personalizar el contenido que ven». Pero, en efecto, sí obtiene información interesante de ellos, de los que no tienen cuenta en la red social, para diseñar campañas de publicidad sujetas a los intereses de los que sí son usuarios miembros. «Cuando los usuarios visitan aplicaciones o sitios web que incluyen nuestras tecnologías, como el botón "Me gusta", nuestros servidores registran automáticamente datos del navegador o la aplicación tales como si un dispositivo o usuario particular visitó el sitio web o la aplicación [..] y cualquier información adicional que el editor de la aplicación decida compartir con Facebook sobre las actividades de la persona en ese sitio», recoge. Facebook también apunta que un usuario que no tenga cuenta puede incluso solicitar una copia de cualquier dato que la red social tenga sobre ellos tan solo rellenando un formulario de solicitud. «Facebook no tiene información que identifique a esa persona [no usuario] y no crea perfiles para este individuo. Usamos el navegador y los registros de la aplicación que nos envían las aplicaciones y los sitios web», recoge el texto. Y lo hace de dos formas. En primer lugar, estos registros son fundamentales para proteger la seguridad y para detectar o prevenir el acceso a cuentas falsas. «Si un navegador visitó cientos de sitios en los últimos cinco minutos es una señal de que el dispositivo podría tratarse de un "bot", y sería una muestra de estar ante cuenta potencialmente falsa si ese navegador intentara registrarse para una cuenta», asegura. Pero, en segundo lugar, la red social sí obtiene esos registros para «proporcionar informes y puntos de vista» para ciertas aplicaciones sobre, por ejemplo, cuántas personas visitan o usan sus productos o usan características específicas como el botón «Me gusta», «pero sin proporcionar ninguna información sobre una persona específica». En su opinión, «no utilizamos datos de navegación web para mostrar anuncios a los no usuarios o almacenar perfiles sobre ellos». Las conexiones de Facebook con los diferentes sistemas operativos móviles y fabricantes de teléfonos móviles también se ha destapado recientemente. La red social ha admitido recientemente haber dado a empresas chinas (Huawei, Lenovo, OPPO y TCL) un acceso especial a los datos de sus usuarios. Unos acuerdos destinados a facilitar a los usuarios el acceso a los servicios de la plataforma. En total, unos sesenta fabricantes de tecnología que tuvieron un «permiso» para integrar las API de Facebook en el sistema operativo y, por tanto, recopilar información sensible de los usuarios como la lista de contactos.
12-06-2018 | elpais.com
Nos vamos a Sónar +D y prometemos contártelo todo
EL PAÍS RETINA, como 'media partner' del evento, retransmitirá la cobertura en directo en Facebook Live y YouTube Live de distintas actividades que tendrán lugar entre los días 13 y 16 de junio
11-06-2018 | abc.es
El Rubius vuelve a YouTube, aunque no como sus fans esperan
A pesar de que hace dos semanas anunció su retirada de YouTube debido a sus problemas de «ansiedad», El Rubius volverá momentáneamente a la plataforma que le vio hacerse famoso por unas horas. Aunque el anuncio tiene truco, ya que sus fans no podrán volver (de momento) a disfrutar de sus famosos vídeos, sino que tendrán que contentarse con verle jugar al que, sin duda, es el juego del momento: Fortnite. Epic Games, creadores del videojuego multijugador masivo tipo «battle royale» (la modalidad clásica de «todos contra todos»), ha organizado un torneo de cien celebridades y «gamers» famosos que participarán a lo largo y ancho del mundo en una competición de élite llamada Fortnite Pro-AM. Emparejados de dos en dos, El Rubius será compañero del rapero Jahron Anthony Brathwaite, más conocido como Partynextdoor, pero también se darán cita el cantante Prince Royce, Willyrex, Lolito Fernández y el cómico estadounidense Ron Funches. Las cincuenta parejas buscan conseguir el premio de tres millones de dólares que será donado a organizaciones caritativas. Así, a partir de las 00.30 horas de la noche de este lunes (ya martes, en realidad) se podrá disfrutar de nuevo de las andanzas del «youtuber» más famoso de España y uno de los más reconocidos a nivel internacional. La partida será retransmitida por «streaming» a través de varias plataformas. En concreto, a través del canal de Twitch de Fornite (para el que es necesario el regristro previo), así como a través de YouTube. Además, se puede disfrutar desde las aplicaciones y consolas en las que está presente Fortnite. Aparte de todo esto, Epic Games también utilizará las redes sociales para retransmitir todo lo que pase en la competición Fornite Pro-AM, y cualquiera puede estar informado al momento a través de la cuenta oficial del juego en Facebook y Twitter. Su abandono de YouTube En su último y atípico video publicado en su canal oficial, El Rubius se sinceró con sus seguidores. En los siete minutos de duración, confirmó que la ansiedad era el motivo por el que se retiraba temporalmente de su vida en YouTube. «Esto va a ser un video un poco serio. Os voy a contar una serie de problemas que he tenido últimamente, mentalmente sobre todo. La mayoría sabéis que soy una montaña rusa de emociones y lo suelo tapar todo con humor, y que tengo rachas buenas y otras malas como todos los seres humanos de este planeta», afirmaba al principio del video. «No me estoy encontrando muy bien», aseguraba, al tiempo que reconocía que en algunas de las últimas emisiones en directo había tenido que dejarlo antes de tiempo porque sentía que se desmayaba. Muchos de sus seguidores aplaudieron el gesto de El Rubius, dando visibilidad a una dolencia que no suele ser confesada por personajes públicos.
11-06-2018 | abc.es
Mercenarios de la Red: cada vez más financiados por Estados y armados con las mejores herramientas
No hay criminal que mejor haya sabido venderse al mejor postor que los mercenarios. Su figura puede se remonta a la antigüedad, pero la imagen que se ha plasmado en el imaginario colectivo es la de hombres o mujeres rudos, apolíticos, que aceptan cualquier trabajo por una cantidad suculenta de dinero, sin rostro, sin nombre y sin ataduras que les identifique. Hoy en día hay una variante, cibermercenarios, cuyas armas son sus conocimientos en informática y dispositivos electrónicos. Pero no cualquier tarea, sino el que hace el trabajo sucio de gobiernos y organizaciones criminales. No les importa trabajar para buenos o malos, todos tienen tareas que otros no quieren hacer. Y, sobre todo, dinero. Los mercenarios que los gobiernos reclutan a día de hoy han cambiado de sector y habilidades. No precisan de buena puntería, ni de fuerza física. Ahora, prestan sus conocimientos a los Estados que desean acceder a lugares protegidos por medio de la tecnología: aplicando sus conocimientos. Lo que ha obligado a los países más avanzados a reforzar sus defensas con profesionales de la ciberseguridad, son capaces de robar información, hacer caer sistemas. Persiguen desestabilizar infraestructuras críticas, uno de los principales temores de los países en la actualidad. Esa cibermilicia situada al lado del cibercrimen son, ahora, son los mercenarios del siglo XXI. Y los expertos lo tienen claro: son cada vez más profesionales y tienen mejores medios. Hace unas semanas, acudió al evento Digital Business World Congress (DES 2018) -que se celebra en Madrid- Aristedes Mahairas, director de la unidad de ciberoperaciones del FBI. Este agente arrojó luz sobre una de las grandes preocupaciones que rondan en la mente de las unidades del orden internacionales: «Uno de los fenómenos más recientes que estamos viendo es algo que llamamos la amenaza combinada. Es decir, Estados-Nación que trabajan con hackers como mercenarios para hacer su trabajo sucio». Las armas no tienen porqué tener forma de pistola o bomba, cree este experto. Es mucho más dañino el robo de información por lo que se puede hacer con ella. Y la inteligencia de algunos países lo sabe. «Algunos de los Estados-Nación se han dado cuenta de que este vector se puede usar como una capacidad para convertir en armas la información que ha sido robada como resultado de "hackeos". El objetivo de tales operaciones de influencia es erosionar la confianza de la población, no solo en sus instituciones, sino también en sus valores, sus líderes y, lo más importante, su capacidad para distinguir la verdad», explica. Ponencia de Aristedes Mahairas, director de la unidad de ciberoperaciones del FBI en DESLa ciberseguridad está muy alerta hacia esta nueva forma de espionaje. Ya que no es fácil defenderse de cibercriminales financiados por gobiernos. Tienen recursos y, por lo tanto, cibersoldados capaces de infiltrarse en cualquier sistema. Y lo hacen, según los expertos, con herramientas muy avanzadas. No hay semana que se detecten intentos de infiltración, virus informáticos que se propagan y que pueden ser empleados para acometer un ciberataque mundial. No hay momento para bajar la guardia, no hay concesiones, y más en los tiempos que corren en donde la hiperconectividad es tan abrumadora que los expertos en ciberseguridad temen cada día que se produzca un suceso a la altura de WannaCry, un ciberataque mundial que paralizó medio planeta hace justo un año. Sin embargo, no hay que olvidar que, en realidad, esta forma de interferir en la población no es algo relativamente nuevo. No obstante, las mayores preocupaciones es que va en aumento. Es fácil cuando se tienen a mano las redes sociales como medio para acceder a los objetivos y crear «discordia y agravar tensiones» a largo plazo, según reitera el agente del FBI. El valor de los datos desperdigados No hace falta remontarse demasiado lejos para poner un ejemplo sobre la mesa de lo que implica el valor de los datos y su influencia sobre la voluntad popular. El caso de Cambridge Analytica en el que se aprovechó la permisibilidad de Facebook para influir sobre las masas de cara a las elecciones estadounidenses. Otro caso que pilla más de cerca, es la injerencia rusa sobre Cataluña. En este caso, numerosas voces señalaron el uso de múltiples perfiles falsos en las redes sociales (a través de las llamadas granjas de «trolls», de empresas que se dedican a crear y nutrir cuentas falsas para influir) con sede en Rusia. No es de extrañar que muchos recurran a herramientas y empresas de origen ruso para inmiscuirse en cualquier resquicio de la red. «Rusia sigue siendo la más sofisticada y con mayores capacidades técnicas. Son realmente buenos ocultando las migas de pan digitales cuyo rastro puede conducir hacia ellos», aunque, según Mahariras, no el único. China también es otro de los países que patrocina cibermercenarios. Según cuenta el agente del FBI, anteriormente el país asiático solía ser un desastre en el espionaje cibernético, no era muy difícil detectar de dónde provenía el hacker, pero han aprendido la lección y se han colocado en los Estados-Nación que más «fabrican» ciberespías. Un fenómeno global Centro de Ciberseguridad de T-Systems en BonnLa actual guerra que se libra en internet no se reduce a una pequeña área o a unos países concretos. Se trata de una ciberguerra mundial en toda regla. Y para más inri, quien lleva la delantera en esta batalla son los malos, los cibercriminales. En el bando contrario, los expertos en ciberseguridad toman nota y sacan su arsenal. Para ello, es necesario la constante vigilancia de todos los movimientos de los distintos tipos de incidentes de la red. Miguel Ángel Sánchez del Pilar, director de Telecomunicaciones de T-Systems Iberia resume cómo trabaja la ciberseguridad para protegernos. Dicha vigilancia tiene lugar en los llamados SOCs (por sus siglas en inglés, Centro de Operaciones de Ciberseguridad) y uno de los que tiene esta compalía alemana se encuentra en Madrid. Entre sus paredes, los encargados de la seguridad informática monitorizan a tiempo real todas las incidencias. Ya que tener un firewall instalado en un equipo no te hace menos vulnerable ante los cibercriminales. Se requiere de «inteligencia artificial por un lado para correlar» todos los tipos de protección y de «gente especializada ubicadas en SOCs que observa los eventos, descarta aquellos que son falsos e identifica los incidentes, generando rápidamente un plan de respuesta» cuando es preciso. El porcentaje más numerosos de incidentes que observan son aquellos de «tipo menor: temas de DNS, temas muy recursivos, temas de ataques volumétricos (que son no muy dirigidos)» explica en conversación con ABC. Solo el Incibe -Instituto Nacional de Ciberseguridad de España- resolvió más de 123.000 incidentes de ciberseguridad a lo largo del pasado año. Sin embargo, este experto en ciberseguridad advierte: «No son las que más nos preocupan». De hecho, el tipo de incidente de seguridad que más desasosiego provoca tiene que ver con los ciberataques de 2017, en lo que se empleó un virus para «secuestrar» los equipos informáticos a cambio de un rescate (más conocido como ataque ransomware). «Son más persistentes y más focalizados. Detectarlos y atacarlos conjuntamente requieren no solo de una acción cuando se han producido», aclara, sino de todo un trabajo posterior del daño causado.
10-06-2018 | abc.es
La «muerte» de la neutralidad de internet en EE.UU. tendrá impacto mundial
La neutralidad que impregna el espíritu de internet llegará a su fin este lunes en Estados Unidos, con la aplicación de una ley que repercutirá en las empresas e internautas del resto del mundo, que desde esa fecha podrán ver ralentizadas o bloqueadas sus conexiones y elevadas las tarifas de los servicios. Hasta el momento, en Estados Unidos, como en el resto de países no totalitarios, las operadoras no pueden ofrecer diferentes calidades o velocidades de conexión a internet dependiendo del servicio en función de criterios propios, en el marco de esa esencia de «neutralidad» u homogeneidad que ha caracterizado a la red desde sus orígenes, recuerda Rubén Cuevas, profesor del Departamento de Ingeniería Telemática de la Universidad Carlos III de Madrid (UC3M). Sin embargo, a partir del lunes las operadoras en Estados Unidos tendrán respaldo legal para ralentizar o incluso bloquear cualquier página en internet a su antojo, por ejemplo, en función de lo que pague la empresa o el usuario que contrate sus servicios para conectarse a internet o de acuerdo a cualquier otro criterio. «Es algo así como si a partir de ahora el pasajero de un autobús o del Metro tuviera que pagar más que otro para viajar más rápido a un mismo lugar, en función de ciertos requisitos», indica a modo ilustrativo el experto. La neutralidad de internet tal como se ha conocido hasta ahora supone «aplicar a todos los datos que circulan por la red el mismo tratamiento, sin prioridad ni jerarquía de unos sobre otros», de modo que internet sea igual para todo el mundo, explica por su parte el presidente de la Asociación de Internautas, Víctor Domingo. Este criterio sobre el que se ha construido internet «equivale al principio de igualdad y no discriminación de los usuarios de la red», y su defensa es «esencial para evitar que en el futuro internet acabe bajo el control de unos pocos», añade. Según Rubén Cuevas, la ruptura legal de la neutralidad de internet desde este lunes en Estados Unidos afectará al resto del mundo en el sentido de que los operadores de fuera de ese país tendrán que conectar con los de EE.UU. para permitir al usuario el acceso a sitios web albergados en servidores estadounidenses. No obstante, el impacto de la medida se prevé menor fuera de Estados Unidos, dado que las grandes plataformas tipo Netflix, Google, Facebook o Amazon, con presencia en todo el mundo, replican habitualmente sus páginas web para distribuirlas en servidores de países más cercanos geográficamente al usuario y agilizar así la descarga de contenidos. En la mayoría de ocasiones, «si uno va a ver una página de un medio de comunicación estadounidense, por ejemplo, "The New York Times", normalmente no acude a un servidor en EE.UU., sino a una copia de esa página en otro lugar más próximo. Así, en España, lo habitual es que el servidor del periódico estuviera en este país o en algún otro europeo», precisa el profesor de la UC3M. Una situación distinta es la de las pequeñas empresas o aplicaciones cuyos sitios estén ubicados solo en servidores de EE.UU., que obligarán a los operadores de fuera de ese país a conectar con ellos, lo que afectará a sus usuarios en cualquier parte del mundo. Rubén Cuevas reconoce que hay factores técnicos, como las propias infraestructuras de telecomunicaciones que pueden ralentizar desde el punto de vista técnico las conexiones en internet. Sin embargo, hasta ahora no estaba amparado legalmente, como ocurrirá en Estados Unidos, que las propias operadoras puedan poner freno o agilizar directamente las conexiones, «algo que, sin duda, les dará poder frente a grandes plataformas tipo Google y Facebook», añade. Por supuesto que existen diferencias de velocidad en las conexiones dependiendo del distinto desarrollo de infraestructuras de red de zonas rurales y urbanas, así como en función de las distintas tecnologías de comunicación en red del usuario y la disparidad de uso de internet por franjas horarias que ralentizan las conexiones en las horas punta. No obstante, hasta ahora las operadoras que sí suelen ofrecer distintos paquetes y ofertas al usuario con más o menos cantidad de datos susceptibles de ser utilizados no podían por su cuenta agilizar o ralentizar las conexiones de acuerdo a criterios propios. Al menos a medio plazo, no parece que la decisión de EE.UU. de romper la neutralidad de internet vaya a inspirar la senda legal de las autoridades en Europa, en donde el espíritu de homogeneidad parece muy asentado, en línea con la defensa de derechos tan protegidos como el de la privacidad de los datos personales en internet, opina el experto. Por su parte, el presidente de la Asociación de Internautas advierte de que se ha abierto «el melón de la discordia». Recuerda que en EE.UU. el Senado ha votado en contra de la decisión del regulador y en Europa la medida ha hecho que los internautas «nos aferremos» a las instituciones de este continente que «aún defienden» ese principio que impide que el usuario vea restringida su navegación y acceso a ciertos sitios web a criterio del interés comercial de su operador.
08-06-2018 | abc.es
«No se deben crear mensajes de comunicación sino contextos en los que el público pueda vivir el ADN de marca»
Julio Obelleiro y su agencia Wildbytes, de la que es cofundador, pasaron a la historia al colaborar en la creación de la primera valla publicitaria interactiva de Times Square. El éxito de esta experiencia de realidad aumentada fue tal que Forever 21, la marca que contrató el trabajo, la mantuvo durante cinco años (de 2010-2015). Algo que parece impensable teniendo en cuenta que el precio de cada segundo publicitario en esta mítica plaza, situada en el corazón de Manhattan, es de los más caros del mundo. A día de hoy Obelleiro, un ingeniero informático español reconvertido a «mago» del arte y la tecnología más innovadora, se ha convertido en un referente del diseño experimental y acumula casos de éxito en 71 países. Las experiencias que crea son únicas no sólo por la innovación tecnológica que las sostiene, sino porque ofrecen vivencias y emociones se quedan grabadas en el recuerdo. Recién llegado de Nueva York, fue el encargado de clausurar la quinta edición del Experience Fighters, el mayor encuentro de innovación y creación de experiencias de usuario de España, celebrado en Madrid los días 5 y 6 de junio. Uno de los trabajos más conocidos de Wildbytes es el de Forever 21, que estuvo cinco años en Times Square. ¿En qué consistió? En la experiencia de realidad aumentada para Space150 y Forever 21 realizamos un gran trabajo de investigación y desarrollamos un software bestial para conseguir generar interacciones a esa escala. En la pantalla aparecían unas modelos gigantes que interactuaban con los viandantes: les daban un beso y los convertían en rana; los cogían con la mano y los colocaban en otro lugar; les tomaban fotos? Todo esto se hacía en tiempo real. Respecto a cualquier otra pantalla de Times Square, el tiempo medio de atención se multiplicó por 20. «Lo importante es centrarse en las emociones que quieres producir en el público y luego ya verás qué tecnología es la que mejor te puede ayudar» Ahora ha vuelto a Times Square ya que forma parte del equipo que ha desarrollado la primera pantalla en 3D con movimiento real. ¿Qué papel ha desempeñado? El de CocaCola ha sido un proyecto de cinco años (2012-2017) en el que han colaborado ocho empresas. Yo estoy en las tres patentes de invención de la pantalla. Nuestra empresa estuvo en el diseño de la idea del proyecto y desarrollamos mucha de la tecnología de conceptualización inicial, como el simulador para probar la experiencia. Es un proyecto de los que ponen la piel de gallina. En España también ha puesto en marcha varias experiencias disruptivas para diferentes marcas. ¿De cuáles se siente más orgulloso? La verdad es que son proyectos muy variopintos y me cuesta elegir. En la plaza de Callao de Madrid pusimos en marcha la primera experiencia cinemática (con movimiento de cámaras) de realidad aumentada del mundo. Fue un trabajo para FOX y otros canales internacionales en el que conseguimos que la gente se sintiera dentro de sus series favoritas, como «The Walking Dead» o «Homeland». «Ni la realidad virtual, ni la aumentada, la más rompedora es la realidad mixta. Es lo más futurista que hay ahora mismo» También trabaja mucho para marcas de belleza y cosmética? Sí. Una de las experiencias con la que más éxitos hemos cosechado, y por la que nos siguen contactando mucho, es la que hicimos con Sephora para lanzar la marca de maquillaje de la tatuadora Kat Von D. Organizamos una performance de video mapping facial con movimiento (tracking) en tiempo real. Kat Von D se subió al escenario y, mientras tocaba un cuarteto de cuerda, proyectamos sobre su cara una narrativa de 10 minutos. Ésta se iba desplegando en su rostro, como una especie de piel digital, como un maquillaje que tomaba vida. Tuvo mucho impacto, algunos llegaron a considerarla como el arte del futuro y generó casi un millón de impresiones online. Tres años y medio después, sigue siendo el contenido más compartido del canal de Facebook de Sephora España. «Al participar en una experiencia, la gente se implica personalmente, se producen emociones y se genera un recuerdo que te conecta con la marca a nivel vital» En su intervención en el Experience Fighters habla de la belleza de lo impredecible y de la importancia de conocer a los consumidores para luego poder romperles los esquemas. ¿Son las claves del éxito de sus trabajos? Hoy en día no se deben crear mensajes de comunicación sino contextos en los que el público pueda vivir el ADN de la marca, que sientan que tienen capacidad de impactar sobre ella. Ya sea con una experiencia o un contenido que generamos, lo que sea, pero que ellos tengan una voz a nivel participativo. En relación con esto, comentaba la importancia de moverse del ROI («return of investment») al ROE («return of emotions») a la hora de medir la eficacia de una campaña publicitaria. El mundo de la publicidad tradicional vive del número de impresiones, de la cantidad de gente que ve el anuncio. Pero el tiempo medio que tardas en olvidar lo que has visto en una pantalla es de seis segundos. Estamos tan avasallados de contenido que vemos algo y es como ruido de fondo. Eso deja de ser así con las experiencias disruptivas e interactivas. Al participar, la gente se implica personalmente, se producen emociones y se genera un recuerdo que te conecta con la marca a nivel vital. Sus experiencias, ¿conectan con todos los tipos de público o sobre todo con los más jóvenes? Todo el mundo conecta pero sin duda el público más joven tiene más predisposición. Ahora mismo, los millennial sólo entienden el lenguaje experiencial. Los mensajes unidireccionales que taladran la cabeza o no tienen efecto sobre ellos o incluso provocan una reacción adversa. En todos estos años, ¿qué tecnología es la que mejor les ha funcionado? Somos una agencia de innovación experiencial y no nos enfocamos en una tecnología en concreto. Lo importante es centrarse en las emociones que quieres producir en el público y luego ya verás qué tecnología es la que mejor te puede ayudar. Cada cosa tiene su contexto y su objetivo. Además de la Realidad Virtual, la Realidad Aumentada o el mapping facial, ahora estamos trabajando mucho con espejos inteligentes para retail. Estos espejos reconocen qué llevas puesto, qué tipo de look tienes, cuál es tu estado de ánimo y personalizan la experiencia en función de todo ello. Una predicción para finalizar: ¿Cuál cree que será la tecnología más rompedora en el futuro? Ni la realidad virtual, ni la aumentada, la más rompedora es la realidad mixta (que combina las dos). Es lo más futurista que hay ahora mismo. Creo que tiene mucho potencial para crear experiencias porque la mayoría del público aún no lo ha probado.
08-06-2018 | abc.es
Si tu hijo tiene alguna de estas seis «apps», deberías preocuparte
Los jóvenes cada vez acceden antes a la tecnología: los smartphones y tabletas están a la orden del día, incluso se convierten en aliados de padres y maestros en la educación de los hijos. Sin embargo, de forma paralela, los riesgos del mundo conectado acechan para aprovecharse de la inocencia y el desconocimiento de los niños y adolescentes (también incluso para los adultos) en muchos ámbitos. Además de fenómenos como el acoso infantil a través de las redes o el riesgo de toparse con estafas online, existe otro factor que puede hacer peligrar la seguridad de los menores. El hecho de haber nacido en la era digital y controlar las herramientas tecnológicas, en muchos casos, mejor que los mayores, puede provocar que realicen acciones a espaldas de sus padres, pese a sus advertencias. En la mayoría de los casos en los que se da este hecho, los menores borran su historial de navegación o guardan, dentro de alguna carpeta «profunda», una foto o vídeo de contenido pornográfico o de violencia explícita, algún mensaje subido de tono con amigos o parejas o una conversación sobre alguna gamberrada de fin de semana. Sin hablar de fenómenos como el «sexting» o el «bullying», tan tristemente extendidos entre los jóvenes. «El refrán ?fui cocinero antes que fraile? no se puede aplicar a los padres de hoy en día en lo que respecta a las nuevas tecnologías. Es más, al ser nativos tecnológicos, la mayoría de los niños se desenvuelve en entornos móviles con mayor soltura que sus padres. Por tanto, los padres actuales tenemos que hacer un esfuerzo diario por estar al día de las nuevas tecnologías para entender los entornos en los que se desenvuelven nuestros hijos», destaca Hervé Lambert, Global Consumer Operations Manager de Panda Security. Poof engaña a las aplicaciones de control parental Existen aplicaciones como Poof, una herramienta que «engaña» al sistema de geolocalización a otras herramientas del móvil, incluidas las de control parental. Aunque la aplicación está creada para calcular cuánto costaría un trayecto en una bici de alquiler o para indicar puntos de referencia para quedar con amigos, lo cierto es que los chavales usan esta «app» para que sus padres no sepan dónde están realmente. KiK Messenger: la red social totalmente anónima KiK Messenger una aplicación de mensajería en la que no se puede verificar la identidad de los remitentes. De este modo, los menores pueden compartir lo que han hecho o lo que van a hacer sin que ningún adulto pueda pillarlos ?in fraganti?. Se trata también de una app a la que los depredadores sexuales y acosadores. Además, el hecho de que sea anónima puede llamar la atención de depradores sexuales, lo que la hace especialmente peligrosa. Vaulty y Hide It Pro: carpetas escondidas Igual de delicadas son Vaulty y Hide It Pro. Dos herramientas para esconder archivos dentro del móvil. Vaulty permite proteger con contraseña fotos y vídeos que, además, no estén visibles en la galería principal de imágenes. Además, hace una foto de la persona que intente acceder a los archivos con una contraseña incorrecta. Aunque se trata de una herramienta de gran valor en entornos profesionales en los que se maneja información confidencial, «es una app que no debería estar en el móvil de ningún niño», afirman desde Panda Security. Por su parte, Hide It Pro está pensada para que cuando los padres la vean en el móvil piensen que es una app para controlar el volumen y la ecualización de la música que escuchan. De hecho, sirve para eso. Pero si se mantiene pulsado el icono de la aplicación durante varios segundos, repentinamente aparecerá una «pantalla secreta» donde esconder fotos, vídeos, mensajes y otras aplicaciones como todas las anteriores que hemos comentado en este post. «Whisper»: mucho más allá del cotilleo Aunque ya han desaparecido las controvertidas Secret y Yik Yak, dos aplicaciones para hacer confesiones anónimas que se acabaron convirtiendo en altavoces de mensajes racistas y de «mobbing» (fenómeno que se produce cuando un menor es acosado en la escuela, aunque sin violencia física, como en el «bullying»), el mercado de las apps de comunicación anónima sigue muy vivo. Es el caso de Whisper, la aplicación de moda para difundir secretos en internet con millones de descargas en todo el mundo. La página de descarga de la app presume por medio de una infografía que «lo que compartes con tus amigos sólo es la punta del iceberg, el resto de la información está en Whisper». Esta red social ideada sólo para móviles está creada para intercambiar consejos y «obtener primicias», con lo que puede ser el caldo de cultivo perfecto para difundir bulos o ?fake news?. El «Tinder» adolescente El despertar sexual al calor de la tecnología puede ser un terreno peligroso. Por ejemplo, existe Down, una suerte de Tinder adolescente que presume de ser «la menra secreta para salir con personas que están cerca», haciendo alusión explícita a relaciones sexuales. La app se conecta con Facebook para hacer una clasificación de los amigos entre personas con las que te gustaría pasar el rato o gente con la que ligar.
92