Noticias de "instagram"

20-08-2020 | abc.es
Cinco trucos sencillos para evitar que te roben tus redes sociales y mejorar su seguridad
Las redes sociales han transformado por completo el mundo en que vivimos. Y es que, en el interior de cada una de ellas, independientemente de que se trate de Facebook, Instagram o Twitter, cabe toda la vida del usuario. Desde sus contactos, hasta sus mensajes privados o las fotografías de la última vez que tuvo ocasión de salir del país. Teniendo en cuenta la enorme cantidad de información que estas plataformas almacenan en su interior, es inudable que el propietario debe tomar todas las medidas a su alcance para que sus cuentas, y con ellas su privacidad, no caigan en manos de un tercero. En las redes sociales cabe toda la vida de un usuario. Especialmente, si tenemos en cuenta lo interesantes que resultan los perfiles de redes sociales para los ciberdelincuentes actualmente. ABC comparte aquí algunos consejos que pueden ayudarle a mejorar su privacidad en internet. Contraseñas diferentes y robustas La contraseña de una red social, que es la llave que da acceso a su interior, no es algo que se deba escoger al azar. Por eso, a la hora de crear una, es importante tirar de ingenio para que sean especialmente difíciles de descifrar. Eso pasa, evidentemente, por no emplear información personal, como fechas de cumplaños, o amodorrarse y escribir en el teclado el clásico y peligroso 12345. «Una buena contraseña debe tener una longitud considerable y ser inteligible. El usuario no debe utilizar en ningún caso una palabra que tenga que ver con él, como sería su mes de nacimiento o su nombre. También debe contar con números, letras y signos especiales, como serían asteriscos o símbolos del dólar», señala a ABC el «hacker» ético Deepak Daswani. Además de emplear siempre una contraseña robusta, es importante que el usuario la cambie con cierta frecuencia. En principio, con que se hiciese una vez cada tres meses sería suficiente. Asimismo, no es recomendable emplear la misma en todas las redes sociales. En caso de que una plataforma sufriese una fuga de datos, o de que el usuario fuese víctima de una ciberestafa, el uso de claves diferentes puede ayudar a limitar los riesgos de perder el control de varios sitios a la vez. Limita las personas que pueden verte La popularidad de espacios como Facebook, Instagram o YouTube ha permitido que más de uno, y de mil, puedan ganarse la vida compartiendo contenido en redes sociales. Ya sea porque han sabido explotar el filón y convertirse en «influencers», o porque las emplean para promocionar sus propios negocios. Sin embargo, si estamos hablando de un usuario normal, no hay motivo para que las fotografías y comentarios que comparte estén visibles para todos los miembros de la plataforma. A este respecto, tanto Instagram como Facebook, dos de las redes más populares, permiten seleccionar quiénes tienen acceso a las publicaciones de una cuenta. Si no se emplea este tipo de herramientas, nada impediría, por ejemplo, que un tercero malicioso robase fotos de la red social y crease una cuenta de cero en la que suplantase al afectado. No compartas todo En internet todo tiene un precio; especialmente la información personal, que es uno de los bienes más codiciados por los ciberdelincuentes y por las empresas detrás de las redes sociales. Por ello, es importante que, antes de realizar cualquier publicación, o de interactuar con una página en concreto, tengamos claro que no nos importa que Facebook, Twitter, Instagram o el vecino de enfrente se enteren de nuestras opiniones o de cuál fue el último viaje que realizamos antes de que la pandemia nos encerrase en casa. Las redes sociales están interesadas en conocer los gustos de sus usuarios. Datos como el sexo, la afinidad por algún tipo de deporte o el gusto por la moda sirven, por ejemplo, para perfilarlos y mostrarles anuncios publicitarios personalizados. Jamás compartas tus claves Como explicábamos, las cuentas de redes sociales, así como de otro tipo de plataformas digitales, como Amazon, resultan muy interesantes a ojos de los ciberdelincuentes. Por eso, no basta con contar con claves seguras, también hay que protegerlas y no compartirlas con nadie. Seguramente, en más de una ocasión se habrá encontrado en el buzón de entrada de su correo, o entre sus SMS o WhatsApp, algún mensaje en el que un tercero intenta suplantar a algunas de las plataformas en las que tiene una cuenta para que le comparta datos personales. Recientemente, la firma de ciberseguridad española Panda Security se hacía eco sobre uno de los medios más empleados para robar cuentas de WhatsApp. Según apuntan, todo comienza con un mensaje en el que lo piratas, haciéndose pasar por el servicio de soporte de la plataforma de mensajería propiedad de Facebook. El objetivo es conseguir que la víctima comparta el código de seguridad, que llega a través de SMS, y da acceso a la cuenta del usuario. Cabe destacar que WhatsApp, al igual que Facebook, Instagram y las demás redes sociales nunca se van a poner en contacto de esta forma para pedir unas claves a un usuario. En caso de que alguna le contacte, y tenga dudas sobre la veracidad del mensaje, lo mejor que puede hacer es buscar otro canal de contacto, como podría ser un correo electrónico al soporte ofial de la plataforma en cuestión, y, de este modo, salir de dudas. Quita permisos Cuando uno se descarga la aplicación de una red social, es bastante habitual que el servicio pida permiso para acceder a herramientas como el micrófono, la localización o la cámara. Esto no es algo necesariamente negativo, ya que muchas de las funcionalidades de una red social están directamente relacionadas con estas herramientas. En caso de que un usuario esté especialmente concienciado en temas de privacidad, pero no quiera perder la opción, por ejemplo, de subir «stories» a Instagram, lo mejor que puede hacer es dar y quitar el permiso a la aplicación de turno desde los ajustes del teléfono móvil. Algo que, aunque puede resultar algo engorroso, es posible tanto en dispositivos iOS como Android.
19-08-2020 | abc.es
Así puedes fabricar consolas como la Game Boy o la Nintendo NES desde cero
Los «retrohackers», también conocidos como «modders», son aquellas personas que se dedican a fabricar desde cero videoconsolas clásicas. Entre sus predilectas se encuentra la portátil Game Boy. Sin embargo, tampoco le hacen ascos a consolas de sobremesa populares de la época de los 16 bits, como la NES de Nintendo. Buena parte de su trabajo lo comparten en plataformas como Reddit y Discord. Asimismo, cuentan con sus propios perfiles en sitios como Instagram o YouTube donde muestran cómo realizan el proceso de modificación de los dispositivos. No es extraño que Game Boy se encuentre entre sus consolas favoritas para «trastear». Desde su lanzamiento en 1989, y hasta que dejó de producirse en 2008, la portátil de Nintendo vendió cientos de millones de unidades. La idea de modificar la popular consola surgió debido a la tendencia de la compañía japonesa de hacer sistemas de juego asequibles y eficientes. En el caso de la Game Boy, esto se tradujo en un equipo que iba un paso por detrás en avances tecnológicos, según ha indicado Wired. Tecnología actual para volver a los noventa La mayoría «retrohackers» que modifican Game Boys lo hacen empleando una Raspberry Pi, que es una placa de ordenador simple que incluye un SoC, memoria RAM, CPU, ranura SD y puertos de entrada y salida de audio y vídeo, entre otras cosas. Dentro de las Raspberry Pi se encuentran dos opciones: la Raspberry Pi Zero, que tiene la versión original o la W (con WiFi), y la Raspberry Pi 3, que tiene la versión 3 o la 3+. Esta diferencia es importante para saber qué tipo de consola se creará. Así, con la Raspberry Pi Zero, los usuarios podrán crear una consola más reducida y portátil, mientras que la Raspberry Pi 3 es una placa mucho más grande, por lo que la consola será más pesada y de mayor tamaño. El «hardware» se complementa con un software para que el equipo funcione. Uno de los sistemas operativos más empleados en Raspberry Pi es RetroPie, basado en Raspbian, que permite jugar a juegos de arcade, videoconsolas y PC clásicos con la configuración mínima, aunque también ofrece herramientas de configuración para que los usuarios más avanzados personalicen el sistema como deseen. Una vez escogen la placa de la consola, los «retrohackers» buscan una carcasa, que permite que la Raspberry Pi esté más protegida. En este sentido, la carcasa debe ser compatible con el modelo de la placa elegida. Existen gran variedad de fundas para vestir a los dispositivos. Asimismo, en ocasiones, los propios retrohackers crean y venden sus propias carcasas con diseños de todo tipo. Por ejemplo, Boxy Pixel es una compañía que vende carcasas de metal para «modders» de Game Boy, que ofrecen a la consola una mejor apariencia con aluminio. La Raspberry Pi puede ir conectada a la televisión o a un monitor con conector HDMI, pero para crear una consola lo más parecida a la Game Boy el siguiente paso sería elegir una pantalla para la portátil, según la carcasa escogida. Otros elementos que los «retrohackers» incluyen para crear una videoconsola clásica desde cero son un interruptor para apagar y encender, una batería, botones de juego (si se trata de una consola recreativa) o mandos SNES y un altavoz, entre otros. Game Boys con pantallas más grandes que un iPhone Cuando los «retrohackers» terminan sus videoconsolas clásicas, suelen mostrar sus creaciones a través de diferentes plataformas. En el caso de InsideGadgets, una tienda en línea dirigida por un hacker de hardware conocido como Alex, organiza un chat en Discord en el que los usuarios plantean sus ideas y analizan las modificaciones realizadas a las consolas. Alex ha creado cosas tan extravagantes como una Game Boy con una pantalla de 7 pulgadas e, incluso, un cartucho personalizado que convierte la consola en un controlador Bluetooth para otros sistemas. Las Game Boy dejaron de producirse en 2008, pero el dueño de InsideGadgets considera que al introducir nuevas funciones a las Game Boy las consolas «podrían vivir para siempre», según ha afirmado a Wired. Por su parte, Nick Rose de Boxy Pixel afirma que «a diferencia de algunas antigüedades que están colgadas en la pared, esta se puede usar y disfrutar». «Game Boy te transporta a una época en la que las cosas eran simples y la tecnología aún podía hechizar», añade.
18-08-2020 | abc.es
Triller, la «app» que quiere sustituir a TikTok y que tiene a Trump como «influencer»
TikTok no está pasando por su mejor momento. Donald Trump, el presidente de Estados Unidos, vetó recientemente a la popular «app» china de vídeos musicales forzando, de este modo, a vender sus servicios a una empresa del país norteamericano en un plazo de 45 días para seguir siendo operativa. Ahora, el dirigente ha abierto una cuenta oficial para su campaña presidencial en Triller, una de las aplicaciones alternativas a TikTok actualmente en el mercado. El vídeo escogido por el presidente para debutar en la plataforma, de una duración de 15 segundos y en el que aparece asegurando ser un «profesional de la tecnología», ha logrado -hasta el momento- 12,6 millones de visualizaciones. A pesar de que no goza de la importancia de TikTok, Triller cuenta con una larga trayectoria en las tiendas de aplicaciones. La «app» fue lanzada al mercado en 2015 para dispositivos Android e iOS. A diferencia de la empresa china Bytedance, está ubicada en la ciudad de Los Ángeles, y ya piensa en llenar el vacío de TikTok dentro del mercado estadounidense en caso de que el plazo ofrecido por el presidente finalice y la aplicación china, finalmente, deje de ser operativa en todo el país. «Si TikTok es prohibido, probablemente ocuparemos su lugar», dijo recientemente el director general de Triller, Mike Lu, en declaraciones recogidas por USA Today. Según detallan en las tiendas de aplicaciones, Triller permite crear «vídeos de aspecto profesional» y utiliza la Inteligencia Artificial para editar los contenidos grabados por los usuarios de manera automática. Como sucede con TikTok, Triller permite a sus usuarios añadir filtros para cambiar el aspecto del contenido que se crea dentro de la plataforma. Cuenta con 50 diferentes y, además, es posible insertar canciones para crear vídeos musicales. Sus características básicas se completan con la posibilidad de personalizar los vídeos con texto, dibujos y emojis. También es posible realizar vídeos grupales con amigos y cuenta con una funcionalidad para compartir el contenido por Instagram, Twitter, Facebook, SMS, correo electrónico o guardarlo en el carrete del dispositivo. En las últimas semanas, coincidiendo con las acusaciones de espionaje expresadas por Estados Unidos sobre TikTok y su propietaria, la china Bytedance, y la firma de una orden ejecutiva para vetarla el 15 de septiembre, Triller ha registrado un aumento de usuarios. La empresa estadounidense, según recoge en un comunicado, fue número uno en la App Store, la plataforma oficial de aplicaciones para iPhone, en 50 países del mundo, incluyendo Estados Unidos, Australia, Francia, Reino Unido e Italia. Además, según afirma la «app», la plataforma ya cuenta con famosos y personalidades mundo del espectáculo como Selena Gomez, Rita Ora, Justin Bieber y Kevin Hart.
14-08-2020 | abc.es
Facebook detecta menos publicaciones sobre suicidio y acoso infantil por culpa de la pandemia
La Covid-19 no solo ha arrasado con la normalidad, también ha provocado que las empresas de redes sociales redirijan sus esfuerzos a limitar la desinformación que se mueve en torno a la pandemia. Sin embargo, la llegada del virus y el teletrabajo, ha provocado que -en algunos casos- otro tipo de contenido dañino pueda prevalecer. Facebook, la plataforma social por antonomasia, ha reconocido que el coronavirus ha limitado la actividad de sus revisores y ha provocado que se detecten menos publicaciones relacionadas con el suicidio, las autolesiones y la explotación infantil. Así lo ha reconocido la compañía propiedad de Mark Zuckerberg a través de un comunicado en el que se valora la actividad dentro de la red social entre abril y junio de 2020. La red social sostiene que el hecho de que sus revisores estén trabajando desde casa desde marzo hizo que la plataforma dependiese mucho de la tecnología para llevar a cabo la labor. «Dependemos mucho de personas que revisan el contenido relacionado con el suicidio, autolesiones y explotación infantil, mientras ayudan a mejorar la tecnología que encuentra y elimina proactivamente el contenido idéntico o casi idéntico que viola estas políticas. Con menos revisores de contenido, actuamos sobre menos contenidos tanto en Facebook como en Instagram relacionadas con el suicidio y las autolesiones, la desnudez infantil y la explotación sexual en Instagram», afirma Facebook en el comunicado. Asimismo, la empresa reconoce que la cantidad de denuncias al respecto ha sido «mucho menor» durante el segundo trimestre debido a que Facebook no siempre ha podido ofrecerlas. La compañía tampoco ha compartido, como es habitual en sus informes, los datos de prevalencia de estas publicaciones. Mejoras sobre algunos contenidos Según afirma la red social, las mejoras en su tecnología han permitido que entre abril y junio aumentar la tasa de detección sobre algunos contenidos. De este modo, la compañía sostiene que se encontraron más publicaciones relacionadas con discursos de de odio respecto al anterior trimestre. El aumento fue de 6 puntos, pasando, de este modo, del 89% al 95% de lo publicado. En base a esto, la cantidad de contenido sobre el que se tomaron medidas aumentó de 9,6 millones en el primer trimestre a 22,5 millones en el segundo . En Instagram, la tasa de detección proactiva de discursos del odio aumentó 39 puntos, de 45% a 84% y la cantidad de contenido sobre el que se tomaron medidas aumentó de 808.900 en el primer trimestre de 2020 a 3,3 millones en el segundo trimestre. Asimismo, se ha mejorado a la hora de encontrar contenido relacionado con el terrorismo. Según Facebook, la cantidad de contenido de este tipo sobre el que se actuó aumentó de 6,3 millones en el primer trimestre a 8,7 millones en el segundo. Publicación de contenido sobre la pandemia Facebook, además, ha anunciado que ha introducido una nueva función destinada a informar a un usuario sobre los objetivos que debe perseguir una publicación relacionada con el coronavirus. De este modo, cuando alguien va a compartir un enlace sobre la pandemia, la red social lo detecta y envía una notificación que recuerda al usuario que se trata de información de la pandemia y le remite al centro de información de la compañía, con datos sobre instituciones sanitarias y fuentes fiables. Asimismo, este mensaje informa de cuándo se publicó originalmente el contenido y en qué sitio web, así como en qué momento se registró la página en la plataforma. Esta notificación se mostrará a los usuarios de Facebook pero no a las autoridades sanitarias ni a los gobiernos, ya que la plataforma quiere "asegurarse de no frenar la difusión de información de fuentes sanitarias creíbles".
05-08-2020 | enter.co
Instagram presentó a nivel mundial Reels, una funcionalidad muy similar a TikTok, pero dentro de la misma aplicación. Con este lanzamiento Facebook espera llamar la atención de los creadores de contenido de más de 50 países en los que ya está disponible.De manera muy similar a TikTok, Reels le permite a los usuarios crear videos […]
05-08-2020 | abc.es
Cómo saber si una aplicación es maliciosa y me está intentando «hackear» el «smartphone»
En internet, como en todo la vida, la seguridad total no existe. Las amenazas se esconden en todos los rincones, y, para sortearlas, es importante que el usuario se fije en los detalles antes de interactuar con cualquier correo, página o archivo que sea mínimamente sospechoso. Y, precisamente, lo mismo ocurre con las aplicaciones móviles, que son herramientas que pueden ayudar al usuario; pero que no se deben descargar, en ningún caso, a la ligera. «A la hora de descargar una "app" es muy importante seguir una serie de pasos que son determinantes para evitar un susto», explica a ABC el director técnico de la empresa de ciberseguridad Check Point. A continuación, compartimos una serie de consejos que pueden ayudarle a mantener sus datos a salvo. Vigila las falsificaciones Una de las técnicas más habituales de los cibercriminales que trabajan con aplicaciones es la de la falsificación de «apps» populares para conseguir más descargas. El estudio «A Multi-modal Neural Embeddings Approach for Detecting Mobile Counterfeit Apps», elaborado por la Universidad de Sidney y publicado el año pasado, sostiene que, durante dos años, se detectó la presencia de más de 2.000 aplicaciones para Android presentes en la tienda oficial Google Play que se hacían pasar por otras «apps» conocidas y que contenían «malware», es decir, virus. Por eso es determinante fijarse mucho en que la aplicación que queremos descargar es la original. «Esto se puede ver comprobando el número de descargas, las reseñas de otros usuarios o la sintaxis en la descripción», expresa Eusebio Nieva. Solo en tiendas oficiales A la hora de descargar una aplicación es fundamental emplear siempre las tiendas oficiales de los dispositivos. Estas son Google Play Store y Apple Store, en el caso de Android e iOS respectivamente. En internet hay infinidad de páginas web en las que se oferta la descarga de «apps» para teléfonos móviles que no están disponibles en los sitios de oficiales. El hecho de que su origen sea desconocido, y que, en principio, las marcas no confíen en ellas para ofertarlas, es un claro indicador de que podrían ser maliciosas. El director técnico de Check Point hace mucho hincapié en este detalle, aunque reconoce que en Google Play y en Apple Store también se pueden encontrar aplicaciones dañinas para los dispositivos. «Se debe emplear siempre las tiendas oficiales. En su interior la probabilidad de encontrar una «app» maliciosa es menor. Aunque existe. Las compañías cuentan con servicios que se dedican a descartar las aplicaciones que parecen tener algún tipo de "malware" oculto, pero no siempre funcionan». Ojo con los permisos Antes de instalar cualquier servicio en un dispositivo, es importante revisar, aunque sea solo un momento, la información que solicita al usuario. De acuerdo con esto, es normal que una aplicación como Instagram, pensada especialmente para compartir fotografías y vídeos, solicite permiso al usuario para acceder al micrófono, a la cámara y al carrete del «smartphone». Sin embargo, si, por ejemplo, descargamos una «app» con funciones de linterna y esta nos solicita acceso a toda la información que guardamos en el dispositivo -cuando no la necesita para funcionar correctamente- lo más conveniente es ahorrar la descarga por lo que pueda pasar. Mantenlas actualizadas Las actualizaciones de las aplicaciones, como ocurre en el caso de los sistemas operativos, son cruciales para fortalecer la seguridad del terminal. Y es que, normalmente, las nuevas versiones vienen acompañadas de soluciones de brechas abiertas que pueden ser explotadas por los cibercriminales. Por ello, los expertos en ciberseguridad recomiendan no dejar pasar el tiempo y realizar la actualización correspondiente en el mismo momento en que está disponible.
04-08-2020 | abc.es
Cinco cosas que debes hacer para utilizar las WiFi públicas de forma segura durante las vacaciones
El coronavirus ha obligado a más de uno a quedarse en casa este verano. Sin embargo, los que siguen pensando en abandonar sus domicilios y pasar unos días de descanso en otro sitio deben tomar una serie de precauciones para limitar los riesgos al mínimo. Tanto en lo que se refiere a su salud, como a la seguridad de sus dispositivos electrónicos. Uno de los peligros más grandes lo encontramos en las conexiones WiFi públicas, ya que, si no se emplean con cierto cuidado, pueden poner en riesgo la información que aloja el dispositivo que está conectado. A continuación compartimos una serie de consejos que, sumados al empleo de un antivirus contrastado, pueden ayudarle a limitar los riesgos cuando use estas redes. Elimina el historial Es muy importan que, una vez dejamos de navegar por una red abierta, borremos todo el rastro digital que hayamos dejado por el camino. De este modo, deberemos eliminar el historial de navegación y las cookies, así como los archivos temporales del navegador. «También tendremos que cerrar las sesiones en todas aquellas aplicaciones o sesiones que hayamos iniciado y en las que hayamos introducido nuestro usuario y contraseña», señalan en un comunicado fuentes desde la firma de seguridad Sophos. Nada de banca «online» Este consejo es uno de los más importantes a seguir. Mientras el usuario esté conectado a un WiFi abierto no debe, en caso alguno, acceder a servicios de banca o de comercio online en los que se realicen pagos electrónicos. En caso de que se produjese un robo de datos, este puede no ser detectado hasta pasado un tiempo; por lo que los atacantes podrían acceder a las cuentas bancarias y los datos de las tarjetas de crédito sin que nadie se diese cuenta. Ojo con Instagram Dado que no entrar en las redes sociales durante las vacaciones es casi imposible, es aconsejable proteger el acceso a las mismas. Para ello, el usuario tendrá que reforzar la autentificación, por ejemplo, mediante el cambio de la contraseña o cerrando la sesión cada vez que se salga y se entre en la aplicación. Cabe recorar que las WiFi públicas permiten que cualquiera pueda acceder a ella. Por este motivo, los cibercriminales aprovechan para infiltrarse e infectar miles de dispositivos con virus informático. Para ello, tan sólo necesitan convencer al usuario de hacer clic en un enlace que, en realidad, descarga un programa en el terminal que permite al cibercriminal tomar el control total del dispositivo. Cuidado con los correos de procedencia dudosa.. La curiosidad puede ser peligrosa, y querer saber qué contiene un archivo que recibes desde una procedencia dudosa puede ser cómo abrir la puerta de tu dispositivo a los ciberdelincuentes. De igual modo, descargar archivos adjuntos de páginas web o documentos informativos, puede ser también un riesgo mientras estés conectado a una red WiFi pública. La falta de seguridad de estos puntos de conexión hace que acceder a nuestro terminal sea muy sencillo para los cibercriminales. Esto implica que pueden tener acceso a todas nuestras contraseñas, credenciales bancarias o documentos. Y con el «phishing» en general Entre las armas más empleadas por los cibercriminales destaca el «phishing», que son aquellas estafas en las que el atacante, suplantando a un tercero, contacta con la víctima a través de correo, SMS o redes sociales para robarle sus datos sin que esta sea consciente. En verano, es bastante habitual que los delincuentes que emplean esta técnica se hagan pasar por agencias de viajes y hostelería. Sea como fuere, todos los expertos en ciberseguridad recomiendan desconfiar por sistema de cualquier promoción o mensaje sospechoso que recibamos. Para salir de dudas sobre su veracidad, lo ideal es entrar en contacto por otra vía, como sería una llamada telefónica, con la empresa que -supuestamente- realiza dicha oferta.
31-07-2020 | abc.es
Las razones ocultas de por qué Facebook compró Instagram
Era el año 2012. Twitter todavía podía considerarse rival de Facebook. Pero como ha demostrado a lo largo de su historia, sus decisiones empresariales no han sido su fuerte. Ha dejado escapar numerosos servicios que podrían haber fortalecido su plataforma. Por Instagram, la red de fotografía que estaba triunfando entre los jóvenes entonces, llegó a ofrecer 500 millones de dólares. La operación acabó en saco roto. Semanas después, Facebook lanzaba la caña adquiriéndola por mil millones de dólares. ¿Por qué lo hizo? Para neutralizarla. Para acabar con la competencia. Para hacerse con el control del futuro. Y acumular más poder. Documentos confidenciales a los que han podido acceder «The Verge» y «Bloomberg» confirman las verdaderas intenciones de Mark Zuckerberg, fundador de Facebook. Era un momento en el que la empresa estaba perdiendo el tren del tráfico móvil, actualmente la principal fuente de acceso a internet. En febrero de 2012 envió un correo electrónico a su director financiero, David Ebersman, en donde le planteaba la idea de comprar a «startups» competidoras más pequeños como Instagram o Path. «Estas empresas son emergentes, pero ya son marcas significativas y si crecen a gran escala podrían ser muy perjudiciales para nosotros», escribió. «Dado que creemos que nuestra propia valoración es bastante agresiva y que somos irrelevantes en los dispositivos móviles, tengo curiosidad por saber si deberíamos a por uno o dos de ellos. ¿Qué piensas?». El informe pone de manifiesto una realidad: se compró, al igual que otros servicios, para eliminar todo signo de competencia. Ebersman, de hecho, según se relata en los documentos, enumera las cuatro posibles razones para comprar estas empresas: neutralizar a un competidor, entre ellos, adquirir talento, integrar productos para mejorar el servicio de Facebook. «Es una combinación de neutralizar a un competidor y mejorar Facebook», respondía Zuckerberg. «Una vez que alguien gana en un mercado específico, es difícil suplantarlo sin hacer algo diferente». Años después intentó comprar Snapchat, aplicación que puso de moda la mensajería efímera. Ante su negativa, la red social por excelencia copió una de sus principales funciones, los «Estados», publicaciones que desaparecen pasadas las 24 horas. Y ahora está moviendo los hilos con TikTok, el fenómeno global que ha cautivado a las nuevas generaciones. Estas palabras han salido a la luz coincidiendo con la audiencia del Capitolio. Y tal vez acusando los nervios, el propio Zuckerberg lo reconoció, aunque con la boca pequeña: «Fui claro desde el comienzo de que Instagram era un competidor en el espacio de fotos móviles, pero había muchos otros competidores», aseguró Zuckerberg, quien recordó que los reguladores aprobaron y dieron luz verde a la adquisición. «Nosotros competimos con las empresas que están representadas en esta audiencia (Amazon, Google y Apple), así como con muchas otras que venden anuncios y conectan a personas», añadió Zuckerberg, quien advirtió de que China no comparte los valores estadounidenses y está aumentando su presencia en internet. Esta es una práctica habitual en el sector de la tecnología. Si no puedes con tu enemigo, únete a él. Jeff Bezos, fundador de Amazon, también reconoció en la misma audiencia que había materializado la misma práctica con Ring, empresa de soluciones domésticas, por unos mil millones de dólares.
28-07-2020 | abc.es
WhatsApp, Instagram y Facebook sufren una caída durante media hora que afectó principalmente a España
Facebook, Instagram y WhatsApp han sufrido este martes un importante fallo de conexión, que ha dejado durante casi una hora sin comunicaciones a sus millones de usuarios. Ha sido, además, la tercera caída que exprimenta WhatsApp, conocida aplicación de mensajería instantánea, en el último mes. Los fallos de conexión se han registrado este martes en torno a las 13.47 horas (hora española). La empresa ha asegurado a ABC que el fallo se ha debido a un problema de red que ha impactado en España. El problema se registró principalmente en algunos países de Europa, entre ellos España, segun el panel de reportes técnicos Downdetector. Sus usuarios podían enviar ni recibir mensajes. Todas las plataformas pertenecen a la misma empresa. Todavía se desconocen las causas. Para muchos usuarios, servicios esenciales en sus vidas diarias. downdetector Whatsapp ha llegado a 2.000 millones de usuarios este año y en muchos países es la principal o segunda red social de importancia, especialmente en mensajes persona a persona. Miles de usuarios han informado en internet de los fallos en perfiles en otras rede sociales como Twitter, mientras que varios portales de vigilancia del estado de la red informaron de que el fallo de conexión duró solo una hora. downdetector Fue el pasado mes de noviembre cuando WhatsApp, junto a Facebook e Instagram, registraron una caída a nivel global que, sin embargo, no afectó a España. Fue en julio de 2019 cuando los usuarios españoles se vieron afectados por otro fallo masivo de las tres plataformas. Cabe recordar que Instagram, WhatsApp y Facebook son propiedad de Mark Zuckerberg, fundador de la que es la mayor red social del mundo. Mientras que WhatsApp suma más de 1.500 millones de usuarios, Facebook más de 2.500 millones e Instagram más de 1.000 millones. Los errores de conexión son muy habituales. En numerosas ocasiones, pasan inadvertidas para los usuarios porque las compañías tecnológicas, periódicamente, realizan tareas de mantenimiento en los servidores que soportan las infraestructuras técnicas de las plataformas. También cabe la posibilidad que un error humano o un problema de código hayan provocado este último error en WhatsApp. El peor de los escenarios -aunque es poco probable- sería un ciberataque.
25-07-2020 | abc.es
Así espía Google el uso que hacen los usuarios de Android de las aplicaciones rivales
Un programa interno de Google permite a los empleados de la compañía monitorizar el uso que los usuarios de dispositivos Android hacen de aplicaciones y servicios de terceras compañías. Android Lockbox, como recoge «The Information» según documentos internos, es el trabajo interno que durante años ha realizado Google para recopilar datos sensibles sobre cómo los usuarios interaccionan con aplicaciones populares de terceros. Los usuarios envían información a Android Lockbox cuando acceden a compartir datos de uso con Google durante el proceso de configuración de un dispositivo Android, en principio para mejorar sus servicios propios. Pero lo destacado por el medio es que también recoge datos para la investigación de la competencia. Según documentos internos a los que ha accedido el medio citado, la compañía habría monitorizado, por ejemplo, el uso de TikTok en India de cara al lanzamiento en el país asiático de Shorts, una aplicación de vídeos cortos de YouTube. Esta actividad se habría realizado también con competidores de Gmail o con plataformas sociales como Facebook o Instagram, según fuentes consultadas. Los datos recopiladores en ocasiones requerían que los empleados de Google solicitaran permisos, que también en algunas situaciones les fueron denegados. La compañía ha reconocido el acceso a los datos de uso de las otras aplicaciones y ha defendido que se trata de un programa público y que otros desarrolladores tienen acceso a datos similares. Su alcance, no obstante, sería mayor: cualquier dispositivo con aplicaciones de Google preinstaladas.