Noticias de "twitter"

01-01-1970 | abc.es
Twitter lanza un sistema de promoción automática de tweets
Twitter está probando un sistema para mejorar el alcance de las publicaciones de los usarios. La nueva herramienta tiene la funcionalidad de publicitar de manera automática los tweets a cambio de un precio fijo, como según ha informado la empresa en un comunicado. No es el primer sistema de promoción que utiliza la compañía, ya antes Twitter permitía que se pudiera pagar de forma puntual por un tweet concreto. Sin embargo, la nueva herramienta discurrirá bajo un sistema de suscripción con una cuota fija mensual de 99 dólares. Hasta ahora, la red de microblogs ha informado a los usuarios que han contratado publicidad con anterioridad sobre la nueva modalidad de pagos. Uno de los perfiles que ha sido notificado es el director de redes sociales de la revista «The Next Web», Matt Navarra, que lo ha comunicado a través de su cuenta en Twitter. «Twitter está probando una suscripción de publicidad por 99 dólares al mes que auto-promociona todos tus tweets y tu perfil», ha señalado Navarra. Twitter is testing a $99 per mth ad subscription that auto-amplifies all your tweets and your profile pic.twitter.com/rIgJ3vW1hF? Matt Navarra ?? (@MattNavarra) 28 de julio de 2017¿Cómo funciona? Actualmente, este nuevo sistema de promoción se encuentra en fase beta. Para poder utilizarlo, el usuario debe rellenar el formulario para reservar una plaza en esta prueba. A continuación recibirá un email que le confirmará que está incluido en el «test» y la fecha en que comenzará la versión de prueba gratuita. Twitter señala que el usuario debe tweetear como normalmente lo hace y automáticamente el sistema le promocionará las publicaciones. Cada semana, el usuario será informado con un análisis sobre el alcance de sus tweets y el crecimiento de su perfil. Pasados 30 días de la participación en la versión del prueba, el sistema renovará sus suscripción con un cargo de 90 dólares al mes, aunque puede ser cancelado en cualquier momento. Sin embargo, la cuantía no será reintegrada si el usuario no está conforme. La red elogia la mejoría de este sistema, desde el punto de vista de que «en lugar de crear y optimizar las campañas de anuncios de Twitter por separado, este programa hará el trabajo pesado. Sólo tienes que seguir usando Twitter como lo haces normalmente - tweeteando actualizaciones, enlaces y medios de comunicación que desea que un público más amplio pueda ver. La promoción de sus tweets será automatizada», han indicado.
01-01-1970 | abc.es
Los buscadores que no «invaden» la privacidad
Los usuarios que buscan información en internet suelen acudir a buscadores como Google, el más utilizado a nivel mundial por el 95% de las personas, al cual le siguen Bing y Yahoo! en número de usuarios conectados. Sin embargo, no es ningún secreto que los grandes de la navegación comparten algunos datos con terceros para usarlos en la disposición de las campañas de promoción. Por lo que la Oficina de Seguridad del Internauta propone ciertas alternativas para evitar perder el control sobre la privacidad. Google ofrece un gran número de productos gratuitos como Gmail, Calendar, YouTube, Analytics, Maps porque le interesa tener a los usuarios conectados para poder conocerlos mejor. La información tiene un valor a la hora de conocer los gustos del público objetivo de las empresas que quieren que las campañas de ofertas de productos alcancen de una manera más directa a los consumidores. La gran compañía tecnológica no es la única que ofrece este tipo de servicios gratuitos para aumentar el número de usuarios, Microsoft también intentar acercar a más personas conectadas gracias a su navegador Bing con productos como el paquete Office, MSN o Office. Así como Yahoo! lo hace a través de la plataforma de fotografía Flickr. Para acceder a cualquiera de estos servicios es necesario el registro mediante la inclusión de datos personales. Sin embargo, a la hora de realizar la navegación, las «cookies» (ficheros que observan las páginas que visitan los usuarios y cómo interactúan con ellas) aprenden a conocer los gustos de la persona en cuestión. Por ello, no es de extrañar que Google te informe de la situación del tráfico antes de salir de casa. Las personas que rechacen la idea de que se esté haciendo negocio con los datos de los usuarios tienes opciones como: DuckDuckGo, WolframAlpha, Starpage, Privatelee, Yippy Search o buscadores que emplean Google pero utilizan un sistema para que no se envíe ninguna información. WolframAlpha Captura de pantalla del buscador WolframAlpha- ABC El motor de búsqueda de WolframAlpha está pensado para que el usuario realice sus consultas por temática: ciencia, matemáticas o música. Aunque el concepto parezca más el de una enciclopedia, no rastrea las búsqueda, respetando así la privacidad. DuckDuckGo Captura de pantalla del buscador DuckDuckGo- ABC El buscador DuckDuckGo no recopila ni comparte la información de los internautas. Se puede utilizar Google sin ser monitorizado desde este motor de búsqueda escribiendo «!g» seguido de la fórmula que el usuario quiere localizar en internet, lo que también se puede emplear en Youtube con «!yt», en Facebook a través del comando «!fb» o en Twitter con la nomenclatura «!tw». Startpage Captura de pantalla del buscador Startpage- ABC Startpage es un buscador anónimo que utiliza Google pero sin hacer un uso recopilatorio o de compartir los datos a terceros. Después de hacer cada búsqueda, borra automáticamente toda la información que pueda identificar al usuario. Su sistema evita la necesitar de hacer uso de las «cookies». Privatelee Captura de pantalla del buscador Privatelee- ABC El motor de búsqueda Privatelee tiene un diseño muy sencillo y no registra las palabras clave para que no sean registradas con el objetivo de hacer un uso impositorio de la publicidad. Yippy Search Captura de pantalla del buscador Yippy- ABC Yippy Search, anteriormente con el nombre de Clusty, tiene la novedad de organizar los resultados de búsquedas por temáticas, además de poder señalar el contenido como inapropiado. Privatelee no registra consultar ni muestra anuncios, aunque guarda las páginas en caché.
01-01-1970 | abc.es
El Ayuntamiento de Colmenar Viejo sufre un ciberataque del virus WannaCry
El Ayuntamiento de Colmenar Viejo ha sufrido un ciberataque del virus Wannacry que a estas horas aún mantiene bloqueados todos los equipos informáticos de las dependencias municipales a pesar de que desde que se tuvo conocimiento del ataque se comenzó a trabajar «sin descanso para restablecer la normalidad cuanto antes». «Tenemos bloqueados todos los equipos informáticos porque el servidor central del Ayuntamiento es el que da servicio a todos los departamentos y dependencias municipales pero están trabajando a destajo para solucionarlo desde el momento en el que fuimos conscientes del ataque, tanto nuestros propios informáticos como un equipo experto externo», ha explicado el alcalde de Colmenar Viejo, Jorge García Díaz. ? El Ayto de #ColmenarViejo sufre un ciberataque del virus 'Wanna Cry' que mantiene bloqueados todos los equipos informáticos municipales pic.twitter.com/QjGpTaidhq? AytoColmenarViejo (@AytoColmenar) 3 de agosto de 2017En un comunicado, el Regidor colmenareño ha pedido disculpas por las molestias que está ocasionando este ciberataque, dado que el bloqueo informático impide hacer cualquier tipo de gestión a través de Internet o presencialmente en las dependencias municipales, ya que los equipos deben estar apagados para evitar la propagación del virus.
01-01-1970 | abc.es
Retiran más de 120.000 euros en bitcoins de las cuentas virtuales de WannaCry procedentes del pago de rescates
Un total de 52,19 bitcoins procedentes de tres monederos virtuales que los responsables del ciberataque protagonizado por WannaCry habían habilitado para rescates de ficheros encriptados por el «ransomware» han sido retirados este jueves en siete partidas. Los movimientos han sido detectados por un «bot» de Twitter creado para informar del estado y actividad de las cuentas vinculadas a este ciberataque. Las 52,19 unidades de la moneda virtual, equivalentes al cambio a 120.291 euros, habían sido acumulados en tres monederos «online» a los que se transferían los pagos solicitados por WannaCry para liberar los archivos secuestrados. El «bot» de Twitter Actual Ransom, creado por el periodista de Quartz Keith Collins, ha detectado y publicado siete retiradas de dinero entre las 05:10 y las 05:25 horas de este jueves que han dejado vacías estas cuentas, según ha recogido BBC. El informe de Actual Ransom previo a esta retirada de dinero había registrado un total de 338 pagos, el último de ellos recibido el pasado 24 de julio. Al encriptar los archivos, el «ransomware» solicita a sus víctimas rescates en «bitcoins» equivalentes a cifras de entre 300 y 600 dólares ?252 y 505 euros aproximadamente, al cambio?. A finales del pasado mes de julio, la compañía de control de movimientos de bitcoins Elliptic había detectado la retirada de parte de los ingresos de WannaCry. Expertos consultados por el medio público británico han explicado que los bitcoins retirados podrían haber sido colocados en un «mezclador», nombre con el que se conoce a un sistema a través del que el dinero es transferido y mezclado con una gran lista de pagos para dificultar su seguimiento. Sin embargo, las fuentes consultadas por la BBC han reconocido no saber la razón del movimiento de este dinero, que podría ser empleado para pagar servicios de la «dark web». El ciberataque global protagonizado por el «ransomware» WannaCry comenzó el pasado mes de mayo y afectó a particulares, instituciones y empresas de más de un centenar de países. El virus exige a las víctimas el pago de un rescate para desbloquear los archivos encriptados en el ataque, forzando a los propietarios a abonar la cantidad exigida mediante una cuenta atrás.
01-01-1970 | abc.es
Yaiza Rubio, la primera mujer española en participar en los macro encuentros de hackers DefCON y Black Hat
La analista de inteligencia en ciberseguridad de la plataforma de Telefónica de ElevenPaths Yaiza Rubio se ha convertido en la primera mujer española en participar a las dos macroconvenciones de hackers celebradas en Las Vegas: DefCON y Black Hat. En la primera, ha dado una conferencia sobre cómo incluir un phising anónimo en las redes sociales aprovechando una brecha de seguridad, apoyado en la red oscura Tor. En Black Hat ha presentado un paquete de herramientas para rastrear la huella digital de usuarios durante una investigación. DefCON es uno de los encuentros de hackers más antiguos, fue fundado en 1993 por Jeff Moss. El cual más tarde fundó también el evento de Black Hat cuatro años después. Yaiza Rubio estudió Ciencias de la Información y tiene tres máster en Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TICS. Fue durante el máster de inteligencia que conoció a su actual compañero de trabajo Félix cuando decidió encaminarse por la rama del análisis de ciberseguridad. Antes de llegar a Telefónica trabajó en ISDEFE, la unidad de desarrollo de negocio de la industria española de defensa y seguridad. La primera mujer hacker española en participar en DefCON y Black Hat, ¿este momento se ha producido demasiado tarde? Sí es verdad que a lo mejor llegamos un poco tarde, pero tampoco hay tantas mujeres que se dediquen al mundo de la seguridad. También es verdad que no hay tantos hombres en España que les cojan conferencias en Black Hat y en DefCON, esto va como en todo a proporción. Si hay más hombres, pues por proporción deberán coger ciertas charlas de españoles que vayan allí y al ser menos mujeres, está claro. Es triste, a mí me encantaría que algún día esto no fuera noticia, que yo fuera noticia de ser la primera mujer en España que va a una conferencia de este estilo. Eso significa que cuando esto deje de ser noticia, será que hay más mujeres que se están atreviendo a presentar sus «papers» , publicaciones, investigaciones y a este tipo de conferencias. Sin embargo, es cierto que cada vez hay más. A día de hoy, todavía se ven más hombres en las facultades técnicas y en la rama de informática, ¿por qué cree que se produce esto? Es algo que se aprende desde pequeño, por la familia. No se incentiva a tener esa primera experiencia con la tecnología que sea favorable. En algún momento alguna niña que se ha atrevido de pequeña, se le ha quitado las ganas de intentar trastear. Hay gente que no lo ve bien, son estereotipos al fin y al cabo, que a medida que pase el tiempo los iremos puliendo y no estén tan marcado. Hace unos años, probablemente no se veía tan bien que una niña juegue y trastee con la tecnología, como pueda ser un niño. En ese proceso, sus padres o en el colegio recibe algún tipo de «imput» negativo que no entiende para qué sirve eso, pues es muy difícil que en un futuro se vaya a dedicar a eso. Yo creo que desde pequeños, lo que hay que hacer es fomentar esa experiencia primera, para que en el futuro esas niñas o esos niños, porque yo lo veo en general, puedan optar por esas carrera técnicas. En cuanto a tu currículum, sorprende para otra periodista que estudiase la rama de ciencias de la información, ¿cómo acabó de analista de inteligencia? Eso no es tan difícil, que una persona que haya estudiado ciencias de la información no es tan complicado. El tema es que esos analistas se atrevan de alguna manera a ser coger esa parte técnica de la ciberseguridad. El analista de inteligencia está clasificado en muchas ramas. Por lo que yo, me he atrevido a la parte de ciberseguridad y he tenido que evolucionar tan rápido y aprender tan rápido como la gente que trabaja en mi sector. Es verdad que entré en el sector con desventaja con respecto a otra gente que venía de carreras técnicas, pero la gente tampoco se tiene que estar echando las manos a la cabeza. Los que estudian carreras técnicas, a la hora de la ciberseguridad que es a lo que nos dedicamos nosotros, a lo mejor solo tienen una asignatura de seguridad en toda la carrera. Ahora está creciendo más, pero hace unos años no había tanta especialización de ciberseguridad y es mucho lo que haces después de la carrera, pero de cara al mercado laboral y no la carrera que hayas estudiado anteriormente. Una vez que yo me metí a ciberanalista, que no es tan difícil, el salto vino a través de certificaciones, cursos de hacking, intentar aprender todo lo que sea posible. En cuanto al tema que has tratado en DefCON, has acudido a hablar del Phising que se puede producir apoyándose desde la red Tor. Phising: método para engañar y conseguir que el usuario revele información personal como datos bancarios o contraseñas.El motivo de la charla era la creación de un phishing perfecto desde el punto de vista del atacante buscando dicha perfección desde el anonimato. Lo que hicimos fue identificar ciertas redes sociales todavía vulnerables a ataques de «reverse tabnabbing» con el objetivo de abarcar cuantas más víctimas mejor. ¿Qué nos permite hacer? En el momento en el que cualquier plataforma que no haya parcheado dicha vulnerabilidad, en nuestro caso serían redes sociales como Facebook o Google+, es posible publicar un link que dirigirá al usuario a una web abriendo una nueva pestaña en el navegador mientras que el contenido de la pestaña anterior habrá sido cambiada por otra bajo el control del atacante. Esta mala práctica en la gestión de enlaces se torna todavía más crítica cuando es posible alojar el phishing en la red Tor con el objetivo de borrar cualquier huella, así como hacerlo perdurable en el tiempo. Para ello no es necesario ni que las víctimas tengan Tor instalado, se puede forzar al usuario la navegación a estar páginas a través de plataformas de terceros que hagan la consulta por nosotros, como es el caso de los «gateways». Este modelo teórico de ataque tendría muy difícil seguimiento desde el punto de vista de las fuerzas y cuerpo de seguridad. En la red Tor hay páginas que si no están indexadas en la wiki (índice), ni si quiera se pueden encontrar, ¿qué se hace entonces? Crawlers: o araña de la web que rastrean las páginas en busca de linksClaro, ese es el tema. Imagínate que ese phising que yo he creado no lo publico en ningún sitio y no le digo a nadie donde está, nadie lo va a saber. Hay «crawlers» que cogen los links: abren la página, cogen los links dentro de las página y los almacenan, así como los links que redireccionan a otra. Si ese link no aparece en un sitio, ningún «crawler» lo va a pillar. Lo que se publica, o nuestra aproximación de lo que se publica en Google+ que es como nuestro método de difusión del phising, no aparece ese link, porque va a estar como las urls acortadas, por ejemplo los «bit.ly». Nadie va a saber que por debajo hay un «.onion». ¿Cuál es el producto que ha presentado en Black Hat? Hemos tenido dos presentaciones. La del primer día tiene que ver con el «framework», que hemos ido desarrollando durante cuatro años Félix y yo, orientado al análisis de inteligencia. Es un conjunto de herramientas que se dedica a la obteción de información en internet y muy orientada a perfiles, a la huella digital que pueda tener una persona en internet. Una analista de inteligencia cuando necesita hacer una investigación sobre ciertos perfiles en la red o la huella digital necesita acceder a cierta información: nombre de usuario, dirección de correo, nombre y apellido o dominios. ¿Las herramientas están desarrolladas para seguir un rastro? Sí, este software lo tienen integrado los cuerpos de seguridad en su unidad. Es software libre, todo el mundo se lo puede instalar, no es de pago y todo el mundo puede contribuir. La herramienta principal que hay es una llamada «usuzi». Si un usuario en Twitter aparece relacionado con un tema, te va a interesar tener toda la información relacionada con ella: qué cuentas tiene asociadas, qué perfiles en redes sociales puede tener. Pues lo que hace es coger ese usuario y validar 300 redes sociales, foros, también de la «deep web». Son bastantes fuentes de información, que además la herramienta está montada para que sea muy fácil de integrar en el entorno. Nosotros nos dedicamos a ciertas amenazas concretas, pero luego hay gente se dedica a terrorismo y necesitas integrar en otros foros. Luego también suele ser muy importante en una investigación validar que esa cuenta de correo existe. Intentas por combinaciones de nombres y apellido, y generas muchos alias que con ellos intentas forzar muchos nombres potenciales de correo.
01-01-1970 | abc.es
FaceApp retira sus nuevos filtros étnicos tras ser acusado en las redes sociales de racista
FaceApp es una aplicación que se hizo muy popular hace unos años por uno de su filtro de envejecimiento, con el que el usuario podía jugar a verse en una versión de avanzada edad con su propia fotografía. Sin embargo, su última actualización que incluía cuatro filtros étnicos ha generado tal polémica que la compañía ha decidido retirarla horas después de su lanzamiento. «Caucásico», «negro», «indio» o «asiático» eran las nuevas opciones que se incluían entre los filtros de la app. El problema que ha ocasionado múltiples quejas radica en la luminosidad de las imágenes y la falta de tonos oscuros de la piel. Snapchat fue criticado en el pasado por la implementación de una característica similar cuando lanzó una máscara selfie de Bob Marley. La compañía se disculpó más tarde por la nueva función y señaló a un defecto que tienden a tener los sistemas de inteligencia artificial. El CEO Yaroslav Goncharov explicó a «The Verge» que el efecto fue un «desafortunado efecto secundario de la red neuronal subyacente causada por el sesgo de conjunto de entrenamiento». Este tipo de sesgo basado en datos es un gran problema en el campo de la inteligencia artificial, con programas que regularmente encarnan prejuicios raciales y de género debido al entrenamiento que reciben. FaceApp adds, then immediately removes ?ethnicity filters? because it has no idea what? https://t.co/FHMP9dEFzG pic.twitter.com/gqIfAz7sRl? aussiedaily (@aussiedaily) 10 de agosto de 2017Sin embargo, no es la primera vez que FaceApp recibe este tipo de críticas ante la falta de sensibilidad racional, anteriormente estuvo en el punto de mira por su manera de aligerar los tonos de la piel de los usuarios o incluir un tono que cambiaba la piel oscura de las personas en caucásicos.
01-01-1970 | abc.es
El «postureo» en las redes: los peligros que acechan
Las redes sociales se han convertido en el diario personal de los usuarios, se suben fotos, se etiquetan, indican su geolocalización, se informa previamente a que eventos se acuden. Sin embargo detrás de la ingenua subida masiva de información, hay quien aprovecha esa información para otros fines que no son el mero cotilleo. Una de las grandes amenazas es la localización de tu posición actual o su posterior análisis de los lugares que frecuentas. Redes como Instagram o Foursquare están conectadas por Twitter, una plataforma de microblogs abierta a distintas interacciones y visualización del contenido, como apunta Kaspersky Lab. Por otro lado, durante las vacaciones el hecho de informar en las redes que estás pasando tu tiempo en la playa o en la montaña implica indicar a los ladrones que tu casa está vacía y libre para ser saqueada. Hay que tener en cuanta que si alguna vez se ha etiquetado la casa, no es muy difícil adivinar donde vive el usuario. Aunque una pareja no sea la que posicione sus planes, si pueden haberlo hecho sus hijos sin que sean conscientes de ello. En este sentido es importante sentar unas bases entre los menores sobre los peligros que acechan en la red, porque pueden quedar expuestos ante otros tipos de criminales independientemente del robo. Es también habitual encontrar personas que comparten con los usuarios sus nuevas adquisiciones, como puede ser un coche. Se realizan instantáneas que luego se suben a redes abiertas como Instagram o Twitter donde muchos seguidores son tan poco conocidos como sus intenciones. Restringe tus redes Desde Kaspersky Lab, aconsejan ciertas pautas para no ser víctima de un robo gracias a la información obtenida en las redes sociales. En primer lugar, el usuario debe restringir sus plataformas de comunicación para poder hacer un filtro manual de los usuarios de su red. En este sentido, se deben extremar las precauciones con el contenido que se publica y en qué tipo de redes sociales se sube, Instagram o Twitter suelen ser usados por los usuarios de manera abierta. Asimismo, las personas deben ser consecuentes con los «check-in» de geolocalización. No es imprescindible hacer saber en todo momento donde te encuentras o a qué eventos vas a acudir. Por otro lado, evita asociar tus redes privadas a otras más abiertas como Twitter o Instagram. Comprueba sí están habilitadas para desactivar esa opción desde el panel de configuración. La formación es imprescindible es estos casos y se debe enseñar a los menores de los peligros ocultos que conlleva el «postureo». Hay páginas que informan sobre los riesgos fruto de una irresponsabilidad y te enseñan en qué páginas son visitadas con frecuencia por niños y adolescentes, como el proyecto «Familia Segura».
01-01-1970 | abc.es
El tweet de Obama sobre Charlottesville es el que más «me gusta» tiene de la historia
El tuit («tweet») del expresidente estadounidense Barack Obama sobre el ataque de Charlottesville, en Virginia, es el que más «me gusta» acumula de la historia de Twitter. El exmandatario publicó el pasado sábado una frase de la obra de 1994 «Long Walk to Freedom» («Un largo camino hacia la libertad»), la autobiografía del exdirigente sudafricano Nelson Mandela: «Nadie nace odiando a otra persona por su color de piel, su pasado o su religión. La gente aprende a odiar y, si puede aprender a odiar, también se le puede enseñar a amar; el amor nace de forma más natural en el corazón humano que su opuesto». "No one is born hating another person because of the color of his skin or his background or his religion.." pic.twitter.com/InZ58zkoAm? Barack Obama (@BarackObama) 13 de agosto de 2017La frase estaba dividida en tres tuits («tweets») diferentes, el primero de ellos acompañado de una fotografía de él con un grupo de niños de distintas razas asomados a una ventana. El momento fue inmortalizado por el fotógrafo Pete Souza en el colegio al que acudía Sasha, una de las hijas de Obama, en Bethesda, en el estado de Maryland, en 2011. El tuit («tweet») ha obtenido más de 2.7 millones de «me gusta», convirtiéndose así en el que más «likes» acumula y superando al que publicó Ariana Grande tras el atentado terrorista que tuvo lugar en su concierto del pasado mes de mayo en la ciudad británica de Manchester, ha informado un portavoz de Twitter a la cadena CNN. Además, la reacción de Obama al ataque de Charlottesville es la quinta más retuiteada de la historia de la red social, por detrás de uno en que un adolescente pedía a la cadena de comida rápida Wendy's nuggets de pollo gratis, de otro de la actriz y humorista Ellen Degeneres en la ceremonia de los Oscars de 2014, del que el cantante Louis Tomlinson le dirigió a su compañero de banda (One Direction) Harry Styles y el de Ariana Grande tras el atentado de Manchester. El sábado en Charlottesville un neonazi mató a una mujer de 32 años que participaba en una manifestación antirracista en rechazo al racismo de blanco en un atropello indiscriminado. Al volante del coche iba un joven de 20 años, supremacista blanco que ha sido acusado de asesinato y que participó en la violenta protesta de grupos neonazis contra la retirada de esta estatua de un general confederado de la guerra civil. Muy criticada ha sido la inacción policial durante los disturbios entre los dos grupos, así como las tibias palabras de Trump sin señalar directamente a los supremacistas blancos. En su defensa ha tenido que salir su vicepresidente. Mike Pence dice que Trump condenó claramente y sin ambigüedad la violencia. Violencia que sigue en las calles. El organizador de la marcha, un bloguero de extrema derecha, ha tenido que ser desalojado por la Policía en plena rueda de prensa por la presión de los manifestantes antifascistas. Es un ejemplo más de la violencia desatada este fin de semana en esta ciudad del estado de Virginia. En medio del caos también han muerto dos policías al estrellarse su helicóptero y en total hay al menos 35 heridos.
01-01-1970 | abc.es
Twitter busca traductores que no cobren a cambio de «puntos de karma»
Twitter ha lanzado un programa para reclutar voluntarios que se dediquen a traducir una serie de documentos internos e información confidencial de la compañía, todo ello sin contraprestación económica pero a cambio de «puntos de Karma», un tipo de reputación online dentro de la herramienta. El acuerdo entre partes que propone el gigante de Silicon Valley (San Francisco, California), que recluta traductores para su «Twitter Community Translation Program», aclara de manera cristalina que quien aspira lo hace de manera «voluntaria» y enfatiza que «no serás pagado», así como que se trabajará con «información confidencial» sobre futuros productos. La labor del traductor consiste, según la información publicada por la compañía californiana, en traducir del inglés a la lengua natal del intérprete tanto información interna sobre nuevos productos como el contenido que se publique en la web corporativa de Twitter. Los encargos llegarán al voluntario «por correo electrónico» ?entre otras vías- y la empresa se reserva la propiedad intelectual de las publicaciones, aunque responsabiliza al traductor de todo lo que publique: «Serás responsable del contenido y la exactitud de cada traducción», indica la compañía tecnológica en el acuerdo que firman los voluntarios. Asimismo, el acuerdo incorpora una especie de cláusula de confidencialidad por la que el voluntario se compromete a no revelar nada del trabajo que pase por sus manos, todo ello regido bajo «las leyes del Estado de California», e informa de que cualquier disputa será dirimida en los tribunales federales de San Francisco. Cobrar en karma Aunque no existe compensación económica por los trabajos de traducción, Twitter ?con 328 millones de usuarios- ofrece reputación online a sus voluntarios y verifica su cuenta en la red social como traductores oficiales, a quienes asciende de categoría (ficticia) en base a los «puntos de Karma» con los que paga el gigante californiano por trabajos debidamente entregados. «Cuando acumules 300 puntos de Karma o más, serás distinguido con el reconocimiento de Traductor», explica Twitter. Además, si un voluntario es capaz de distinguirse por su «calidad linguística, consistente esfuerzo y compromiso», la red social te eleva a la categoría de «Top Translator», con quienes tiene la deferencia de reconocer públicamente su labor a través de cuentas oficiales de la empresa. La compañía de Silicon Valley se estrenó en Wall Street en noviembre de 2013, cuando registró la segunda mejor salida a bolsa de la historia de Internet. Sin embargo, no se crean usuarios al ritmo que esperaba la red social y sus pérdidas se han elevado tras caer los ingresos publicitarios, como reveló en la presentación de resultados de finales de julio.
01-01-1970 | abc.es
El «tuit» de Obama sobre Charlottesville es el que más «me gusta» tiene de la historia
El tuit («tweet») del expresidente estadounidense Barack Obama sobre el ataque de Charlottesville, en Virginia, es el que más «me gusta» acumula de la historia de Twitter. El exmandatario publicó el pasado sábado una frase de la obra de 1994 «Long Walk to Freedom» («Un largo camino hacia la libertad»), la autobiografía del exdirigente sudafricano Nelson Mandela: «Nadie nace odiando a otra persona por su color de piel, su pasado o su religión. La gente aprende a odiar y, si puede aprender a odiar, también se le puede enseñar a amar; el amor nace de forma más natural en el corazón humano que su opuesto». "No one is born hating another person because of the color of his skin or his background or his religion.." pic.twitter.com/InZ58zkoAm? Barack Obama (@BarackObama) 13 de agosto de 2017La frase estaba dividida en tres tuits («tweets») diferentes, el primero de ellos acompañado de una fotografía de él con un grupo de niños de distintas razas asomados a una ventana. El momento fue inmortalizado por el fotógrafo Pete Souza en el colegio al que acudía Sasha, una de las hijas de Obama, en Bethesda, en el estado de Maryland, en 2011. El tuit («tweet») ha obtenido más de 2.7 millones de «me gusta», convirtiéndose así en el que más «likes» acumula y superando al que publicó Ariana Grande tras el atentado terrorista que tuvo lugar en su concierto del pasado mes de mayo en la ciudad británica de Manchester, ha informado un portavoz de Twitter a la cadena CNN. Además, la reacción de Obama al ataque de Charlottesville es la quinta más retuiteada de la historia de la red social, por detrás de uno en que un adolescente pedía a la cadena de comida rápida Wendy's nuggets de pollo gratis, de otro de la actriz y humorista Ellen Degeneres en la ceremonia de los Oscars de 2014, del que el cantante Louis Tomlinson le dirigió a su compañero de banda (One Direction) Harry Styles y el de Ariana Grande tras el atentado de Manchester. El sábado en Charlottesville un neonazi mató a una mujer de 32 años que participaba en una manifestación antirracista en rechazo al racismo de blanco en un atropello indiscriminado. Al volante del coche iba un joven de 20 años, supremacista blanco que ha sido acusado de asesinato y que participó en la violenta protesta de grupos neonazis contra la retirada de esta estatua de un general confederado de la guerra civil. Muy criticada ha sido la inacción policial durante los disturbios entre los dos grupos, así como las tibias palabras de Trump sin señalar directamente a los supremacistas blancos. En su defensa ha tenido que salir su vicepresidente. Mike Pence dice que Trump condenó claramente y sin ambigüedad la violencia. Violencia que sigue en las calles. El organizador de la marcha, un bloguero de extrema derecha, ha tenido que ser desalojado por la Policía en plena rueda de prensa por la presión de los manifestantes antifascistas. Es un ejemplo más de la violencia desatada este fin de semana en esta ciudad del estado de Virginia. En medio del caos también han muerto dos policías al estrellarse su helicóptero y en total hay al menos 35 heridos.
579