Archivo | junio, 2013

Búsquedas habituales en Google: Caso Ángeles

25 Jun

Sobre cómo se buscan noticias en Google – Ángeles Rawson

Las búsquedas habituales más vinculadas a la Keyword de Ángeles Rawson en la Argentina son, al 25/6:

1 – caso angeles rawson

2 – caso angeles

3 – facebook angeles rawson

4 – angeles rawson noticias

5 – ask angeles rawson

6 – facebook de angeles

7 – ask de angeles

8 – angeles rawson padrastro

9 – noticias de angeles

10 – angeles rawson twitter

Es interesante ver la evolución estas búsquedas. En la última semana se redujeron a menos del 25% de lo que se buscaba hace siete días atrás.

Estas son las importantes de estos últimos siete días.

1 – caso angeles

2 – caso angeles rawson

3 – angeles rawson facebook

Se busca en Buenos Aires, Santa Fe y Córdoba.

La keyword evoluciona hacia “caso angeles” porque Lanacion.com marcó tendencia con su sitio en titular al trágico y lamentable suceso de esta menera. Lanacion.com marca tendencia.

Esto es un pequeño análisis de los intereses de los usuarios de los motores de búsqueda sin opiniones y únicamente de carácter informativo.

Fuentes: Google, Google Trends, Webmaster Tools, Google Analytics, Alexa

Cambios en la Xbox One: La época dorada del usuario

24 Jun

Luego del aluvión de críticas de los usuarios y de la prensa en general Microsoft decidió pegar un volantazo de 180 grados en cuanto a las restricciones para la Xbox One.

A pocas semanas de haber presentado su nueva consola con prestaciones más que interesantes pero con restricciones que a esta altura sonaban ridículas para la comunidad gamer, Microsoft cambió la estrategia de uso de los juegos para su nueva consola Xbox One. No habrá conexión obligatoria a Internet, no se restringirá el mercado de la segunda mano y no habrá protección regional.

Recordemos que hace pocos días desde Microsoft habían dicho que no iban a cambiar nada de su consola y que a los usuarios hay que “educarlos” para que se adapten a sus nuevos productos. Este error garrafal, en una época en la que los usuarios definen por su comportamiento el tipo de productos que eligen, podía salirle demasiado caro. Ya el anuncio y la rueda de prensa posterior fue durísima para Microsoft.

Más que nada, y queda en evidencia, fue aprovechado por Sony en la E3 de la ciudad de Los Ángeles como arma para presentar la PlayStation 4. Los japoneses no solo se hicieron fuertes en las restricciones de su competidor, sino en el precio más bajo de su nueva consola, 399 dólares, cien menos que la de su rival Xbox One.

Microsoft quiso defender su estrategia, pero desde el anuncio se quedó rengo con mucha facilidad. Queda muy en claro que consideró casi imposible una competencia mano a mano con Sony en esta nebulosa de críticas, además de un precio más bajo, y decidió recular con todo; incluso con la parte positiva que tenía su nueva estrategia relacionada con las descargas digitales.

Según confirmó Microsoft en un comunicado, ya no habrá restricciones para la reventa de videojuegos físicos o el préstamo, sin ningún tipo de sistemas de control DRM.Tampoco existirá la necesidad de que la consola se conecte cada 24 horas a Internet para poder utilizarla. Por último, tampoco existirá una restricción regional, algo que no era tan criticado como las anteriores restricciones, pero que sí fue muy atacado por algunos usuarios que acostumbran a comprar juegos importados.

Entonces, el sistema de uso de los videojuegos de Xbox One será idéntico al de PS4.Esto es lo que demandaban los gamers.

Lo negativo de este cambio de estrategia es que Microsoft también eliminó el intercambio de juegos bajados por la tienda online de la consola, algo que no permiten Xbox 360 y PS3 y que tampoco admitirá Xbox One. 

Tras los cambios anunciados, la Xbox One y la PS4 quedarán a mano, al menos en cuanto a sus características técnicas y sus prestaciones. Lo interesante del abrupto cambio de Microsoft es cómo la opinión de los usuarios en las convenciones, blogs y en las redes sociales puede transformar y cambiar un producto que todavía no vio la luz. El poder de la opinión en una era 2.0 toma fuerza y ratifica la teoría que al dispositivo lo hacen también sus usuarios, no sólo los ingenieros, programadores y diseñadores.

El usuario del siglo XXI redefine, transforma y forma parte del dispositivo que lo identifica.

 
 

Pensar un Layout

24 Jun

La estructura de un  layout es algo muy complejo con información visual y cada estrategia tiene sus particularidades. Una nota que detalla esto es esta que trata muy bien como hacer un layout

Suele generar muchas incógnitas comunes en cualquier compañía y sólo se le puede lograr una respuesta acertada a través de años de trabajo en logística y armado de supply chains en forma global.

Un layout es la mezcla ideal de todas las áreas funcionales (relacionadas a la logística) en un edificio. No es sólo el arreglo y la arquitectura de las secciones funcionales internas al edificio (lo que está entre cuatro paredes), sino las áreas externas.

La ilusión de la privacidad en Internet

7 Jun

por Sebastián Galanternik

Cada vez es más difícil mantener nuestra privacidad en la web. Ya no sólo hay que cuidarse de los hackers, sino de los rastros que dejamos al navegar por ciertas páginas y que ni siquiera somos conscientes de la huella que les imprimimos.

Miércoles 20:30 hs. Suena mi celular. Es un vendedor de una reconocida compañía de seguros. Pregunta por mí, le digo que sí, que soy yo. Pregunta si ayer entré a la página de la empresa para la que él trabaja y vi las promociones. Le cuento que en efecto, que estuve averiguando. Acto seguido, le pregunto cómo es que tiene mi teléfono, si yo no dejé ningún dato ni pedí que me llamaran. Me respondió con evasivas y si quería saber más sobre la propuesta.

Estas acciones por parte de las empresas comenzarán a ser cada vez más frecuentes si no somos más cautelosos con el rastro que dejamos cuando navegamos. ¿Cómo cuidar lo que hacemos en Internet y nuestra información personal?
Una de las principales cuestiones es el uso de Google. Al utilizar su potente y útil buscador, si ya no logeamos en Gmail, quedaremos logeados con su usuario en todas las búsquedas que hagamos, sitios que visitemos, actividad en Google Maps, videos que miremos en YouTube y en todos los servicios del gigante de Internet. Por esto, es recomendable, si uno quiere dejar un menor rastro, utilizar el buscador y servicios sin estar logeado. Esto lo podemos hacer activando una ventana en “Modo Incógnito” y usar nuestro Gmail en la ventana común en Chrome, por ejemplo. También es posible desde Firefox, aunque cierra la ventana “común” y deja sólo disponible la de “incógnito”.
Quien también utiliza esta práctica es Facebook. La página amigable, social, de gran penetración en la Argentina cuando permanece “logeada” una vez que ingresamos con nuestra clave en el navegador continúa registrando nuestra actividad en otros sitios que visitemos. También posee nuestra información personal. Gustos, actividades, amistades, cumpleaños, teléfonos celulares, entre tantos datos que nos pide. En esta línea, se aconseja para evitar dejar un rastro con Facebook, lo mismo que con Google. Una vez que no lo usamos más, deslogearnos. Si lo mantenemos abierto mientras navegamos, hacer la navegación en modo incógnito o desde otro navegador. Por ejemplo, usar Facebook en Chrome y navegar en Firefox.
Nuestros paquetes de datos circulan por Internet por muchos caminos hasta impactar en un servidor. La información que vamos dejando pasa por miles de nodos y redes, aunque esté cifrada y sea segura, en algún punto, la red puede ser más vulnerable que en otros y existen personas, empresas, programas dedicados que funcionan las 24 horas a recabar esta información personal de cada uno en los puntos en los que los intercambios de paquetes se vuelven más “sensibles”.
De todas formas, que no cunda el pánico, la información bancaria suele ir por otros caminos, servidores y nodos especiales. El Home Banking, hoy en día, es muy seguro. Aun así debemos usarlo con prudencia: siempre acceder desde nuestra computadora, no desde distintas terminales, en lo posible, conectados a Internet por cable y no por Wi-Fi y chequear la URL desde donde estamos ingresando nuestros datos personales por si el sitio no es el auténtico y estamos siendo víctimas de un ataque de phishing.
Nunca, pero nunca, hay que conectarse a redes de Wi-Fi públicas por más seguras que parezcan. Siempre hay que conectarse a redes Wi-Fi de confianza. Jamás a alguna sin clave en un bar o restaurante. Más de un hacker que puede vivir o tener un router Wi-Fi cerca de una red pública de algún comercio puede habilitar una red sin clave con el nombre de este local y al conectarnos a su Wi-Fi es capaz de interceptar nuestros paquetes de información con Internet y así robar nuestras claves y toda la información posible de nuestra notebook o teléfono celular. Es más fácil y común de lo que parece. Asimismo, por más que tengamos la clave de una Wi-Fi y nos inviten a conectarnos, si el lugar en el que estamos no es de una confianza absoluta, no es recomendable hacerlo. Es sorprendente la cantidad de software disponible y personas dedicadas a robar información personal de las computadoras y dispositivos móviles.
En relación con las aplicaciones para teléfonos celulares hay que tener especial cuidado con las de Android. No hay que descargar e instalar cualquier app por más interesante y divertida nos parezca. Muchas contienen software malicioso capaz de acceder (y con nuestro permiso si no miramos bien la letra chica) a nuestras contraseñas almacenadas en el teléfono celular, datos de navegación, mensajes de texto, llamadas realizadas, agenda, fotografías, todo lo que haya en la memoria del equipo y a todos los datos del teléfono. Por eso, hay que mirar muy bien las calificaciones, las opiniones de otros usuarios y si nos es posible, averiguar en foros e Internet si la aplicación es auténtica y no posee Malware.