Archivo de la categoría: El fin de las libertades-INTERNET

Adriana – Cibercriminales reclutan a personas con información privilegiada

http://www.mercado.com.ar/

Según un informe de inteligencia de Kaspersky Lab sobre las amenazas de seguridad que enfrenta el sector de las telecomunicaciones, los ciberdelincuentes están utilizando a personas con información privilegiada para obtener acceso a las redes de telecomunicaciones y a los datos de los abonados, valiéndose de empleados descontentos.

ciberseguridad

Estos empleados descontentos son contratados a través de canales clandestinos o amenazando al personal con información comprometedora que obtienen de fuentes no protegidas.

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e incluso a competidores.

Para lograr sus objetivos, los ciberdelincuentes suelen utilizar personas con información privilegiada como parte de su ´conjunto de herramientas´ maliciosas, a fin de ayudarles a penetrar el perímetro de una empresa de telecomunicaciones y perpetrar sus crímenes. Una nueva investigación de Kaspersky Lab y B2B International revela que en 28% de los ataques cibernéticos y 38% de los ataques dirigidos interviene ahora la actividad maliciosa de personas con información privilegiada. El informe de inteligencia analiza las formas populares de hacer participar a esas personas en los esquemas criminales relacionados con las telecomunicaciones, y da ejemplos de las cosas para las que son empleadas.

De acuerdo con los investigadores de Kaspersky Lab, los atacantes captan o atrapan a los empleados de telecomunicaciones de las siguientes maneras:

– Usando fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren piratear. Chantajean entonces a individuos seleccionados, obligándoles a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques del tipo spear-phishing en su nombre.

– Reclutando a personas dispuestas que tienen información valiosa mediante mensajes clandestinos o a través de los servicios de los llamados «reclutadores negros». A estos empleados se les paga por sus servicios y también se les puede pedir que identifiquen a compañeros de trabajo que podrían ser captados por medio del chantaje.

El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea, como la de Ashley Madison, ya que proporcionan a los atacantes materiales que pueden utilizar para amenazar o avergonzar a individuos. De hecho, la extorsión relacionada con filtraciones de datos ahora se ha propagado tanto que el FBI emitió el 1 de junio un anuncio de Servicio Público en el que advierte a los consumidores de los riesgos y su impacto potencial.

Según los investigadores de Kaspersky Lab, si se planea un ataque a un proveedor de servicio celular, los criminales buscarán a empleados que puedan proporcionar acceso rápido a los datos de los abonados y de la empresa, o la reemisión ilegal o duplicación de la tarjeta SIM. Si el objetivo es un proveedor de servicios de Internet, los atacantes tratarán de identificar a aquellos que puedan permitirles realizar ataques de asignación de red.

Sin embargo, las amenazas que presentan estas personas con información privilegiada pueden tener todo tipo de formas. Los investigadores de Kaspersky Lab observaron dos ejemplos atípicos, uno de los cuales involucraba a un empleado de telecomunicaciones sin escrúpulos que hizo filtrar 70 millones de llamadas efectuadas por reclusos de una prisión, muchas de los cuales violaron el privilegio de cliente-abogado. En otro ejemplo, un ingeniero de asistencia en un centro SMS fue descubierto en un foro popular de DarkNet anunciando su capacidad de interceptar mensajes que contienen OTP (One-Time Passwords) para la autenticación de dos pasos que se necesita para acceder a las cuentas de clientes en una popular empresa de fintech o tecnología financiera.

candadoseguro

Con el fin de proteger a la organización contra las amenazas internas de información privilegiada, Kaspersky Lab recomienda lo siguiente:
– Eduque a su personal sobre el comportamiento responsable en la seguridad cibernética y los peligros a tener en cuenta, e introduzca normas sólidas con respecto al uso de direcciones de correo electrónico corporativo;

– Use los Threat Intelligence Services (Servicios inteligentes contra amenazas) para entender por qué los delincuentes podrían estar prestando atención a su empresa y para averiguar si alguien está ofreciendo un «servicio» de información privilegiada en su organización;

– Restrinja el acceso a la información y los sistemas más confidenciales;

– Haga una auditoría regular de seguridad de la infraestructura de TI de la empresa.

Ató a su madre a una silla y la dejó morir: el crimen que encendió un debate en China sobre la adicción a internet

http://www.24horas.cl/n

Una adolescente en China decidió atar a su madre a una silla y dejarla ahí «hasta que murió».

Así lo confirmó la policía en la provincia de Heilongjiang, una muerte ocurrida el pasado 16 de septiembre que está generando un debate en China sobre los jóvenes y la internet.

Identificada por medios chinos como Chen Xin, de 16 años, la adolescente había sido enviada a una institución en Shandong, a más de 1.000 km de su casa, especializada en tratar adicciones de «jóvenes rebeldes»

El lugar tiene una reputación particular por el tratamiento a la adicción a internet que ofrece.

La chica había dicho en un blog que fue metida a un auto por dos hombres y lleva en contra de su voluntad. Ahí estuvo cuatro meses, según The Paper.

De acuerdo al sitio de denuncias, también relataba que recibió golpes frecuentes de otros internos en el centro, y al igual que otros era obligada a «comer frente a la taza del inodoro» como castigo .

Seguir leyendo Ató a su madre a una silla y la dejó morir: el crimen que encendió un debate en China sobre la adicción a internet

Edward Snowden sugiere que no se use la aplicación Allo de Google

https://selenitaconsciente.com

El gigante estadounidense Google lanzó este miércoles su aplicación de mensajería móvil Allo, que espera hacerse un lugar con funciones de inteligencia artificial en un mercado ya saturado.
Allo está disponible desde hoy para los teléfonos con sistema Android e iOS de Apple, precisó Google en su blog oficial.
«Google Allo puede ayudarte a anticipar, a encontrar informaciones, a expresarse más fácilmente en tus conversaciones. Y cuanto más lo utilizas, más mejora con el tiempo», explicó la empresa.
El gigante de internet destaca las funcionalidades «inteligentes» que ofrece su aplicación: propone por adelantado respuestas a un mensaje, en función del contexto y del «estilo» de conversación del usuario, por ejemplo, si es adepto a los ‘emojis’.
También sabe reconocer el contenido de una foto y proponer observaciones adaptadas. Allo permite además acceder por adelantado al asistente virtual de Google (el servicio Google Assistant) para ejecutar más rápidamente algunas tareas.
Además, como otras aplicaciones de mensajería populares, permite modificar el tamaño de los emojis o enriquecer los mensajes con stickers para personalizar las conversaciones.
Allo fue presentado en mayo por Google, al mismo tiempo que otra aplicación de videollamadas para celulares, Google Duo, que funciona desde agosto.
Allo llega a un mercado en donde hay multitud de aplicaciones de mensajería, y deberá luchar para hacerse un lugar frente a los pesos pesados del sector como Snapchat o WhatsApp, Telegram y Facebook Messenger. (AFP)
Snowden: «No usen Allo»
El ex agente de la CIA y la NSA, Edward Snowden, denunció que la nueva app de Google se apropia de los datos de los usuarios y recomendó que no se utilice.
Según contó el portal Ticbeat en mayo, Snowden denunció que Google promocionaba que la aplicación tenía cifrado de extremo a extremo, es decir que los únicos que pueden acceder a los mensajes son quien lo envía y quien lo recibe, y ni los proveedores de internet ni los desarrolladores de la app tienen acceso a ellos.
Sin embargo esta opción se encontraba desactivada por defecto, lo que provocaría que la mayoría de los posibles usuarios se encuentren desprotegidos a la hora de enviar un mensaje.
La información había sido publicada en su blog por Thai Duong, uno de los encargados de desarrollar la app, pero horas más tarde borró ese párrafo.
Sobre esta situación, Snowden dijo que «un experto de seguridad de Google blogueó para debatir la inseguridad por defecto de Allo.
 Horas más tarde, borró esa parte. Lección: los jefes leen blogs“.
Este miércoles, con el lanzamiento de Google Allo, se comprobó lo anunciado por Duong: el cifrado de extremo a extremo de Allo está desactivado por defecto, por lo tanto, los servidores de Google almacenarán los mensajes enviados por los usuarios de forma indefinida.
Snowden volvió contra la app y la empresa que la desarrolla.
«¿Qué es Allo? Una app de Google que registra cada mensaje que alguna vez escribiste y lo pone a disposición de la Policía bajo petición», escribió en su cuenta de Twitter.
Más tarde, Snowden publicó otro tuit en el que recomendaba no utilizar la aplicación. «Para descargar gratis hoy: Google Mail, Google Maps y Google Vigilancia. Eso es Allo. No usen Allo».
En declaraciones a El Mundo, un portavoz de Google dijo que la empresa intenta «dar transparencia y control a los usuarios sobre sus datos en Google Allo. Nuestro enfoque es simple: guardamos el historial hasta que el usuario decida borrarlos».
 Según explicó, se quitó el cifrado de extremo a extremo luego de recibir las respuestas de los usuarios que probaron la versión beta (preliminar) y con el objetivo de resultar más útil.
En su lugar, se agregó el modo incógnito (idéntico al utilizado en el navegador Google Chrome) que sí contiene encriptación de extremo a extremo y se informó que es posible «establecer un temporizador para borrar automáticamente los mensajes en tu dispositivo así como también en el dispositivo de la persona con la que estás chateando».

Israel y Facebook acuerdan eliminar publicaciones antisraelíes

http://www.hispantv.com/noticias/oriente-medio/288077/israel-facebook-acuerdo-eliminar-contenido-antisraeli

  • Representantes de Facebook junto con la ministra de asuntos judiciales del régimen de Israel, Ayelet Shaked (segunda desde la izquierda) y el ministro israelí del interior, Gilad Erdan (dcha.).

    Representantes de Facebook junto con la ministra de asuntos judiciales del régimen de Israel, Ayelet Shaked (segunda desde la izquierda) y el ministro israelí del interior, Gilad Erdan (dcha.).

El régimen de Israel ha llegado a un acuerdo con la red social Facebook para que este último bloquee y borre todos los contenidos que se consideran antisraelíes.

Según informó el miércoles el rotativo británico The Independent, citando a fuentes israelíes, los directores de Facebook y las autoridades israelíes están redactando una legislación que obliga a esta red social a eliminar todo tipo de contenido que se considera antisraelí.

El diario británico afirmó que la reunión más reciente entre los oficiales israelíes y los directores de Facebook tuvo lugar la semana pasada y en ella participaron también la ministra de asuntos judiciales del régimen de Israel, Ayelet Shaked,conocida por sus controversiales posturas antipalestinas y sus llamamientos a cometer un genocidio contra los palestinos.

Fuentes palestinas informan que antes de que esta legislación entre en vigor ha habido múltiples casos en los que Facebook eliminó contenido crítico al régimen de Tel Aviv por ser antisraelíes.

 

Hasta el momento no se sabe cuándo entrará en vigor esta nueva normativa pero activistas palestinos advierten que esta medida limita severamente la libertad de expresión de los palestinos.

Además, creen que esta legislación busca censurar todo tipo de críticas al régimen de Israel y no dejar que los activistas y los ciudadanos usen la plataforma de Facebook para mostrar al mundo las prácticas brutales y la represión que el régimen de Tel Aviv ejerce sobre los palestinos.

No es la primera vez que el régimen israelí trata de obligar a las redes sociales a limitar la libre expresión: Ya en diciembre de 2015 se llegó a saber que los representantes de YouTube y Google se reunieron y acordaron censurar material crítico del régimen de Tel Aviv.

hgn/ktg/msf

La NSA probablemente ‘pinchó’ estos cables submarinos

http://www.adslzone.net/

Cuando uno piensa en la NSA y sus formas de espiar, se viene a la cabeza una serie de elementos casi típicos de las películas: pinganillos, escuchas telefónicas, redes modificadas que permitan analizar el tráfico, u otros elementos de hacking directo como herramientas de software que fueron filtradas en la red a raíz de que un operario de la NSA se las dejara probablemente olvidadas en un servidor después de realizar un ataque.

Pero muchos usuarios no tienen en cuenta que la NSA tiene a mano otros elementos más sencillos a su alcance para intervenir conexiones e información: los cables de fibra óptica submarinos. Este tipo de cables se encargan de la transferencia del 99% del contenido de la red a nivel mundial. Debido a su facilidad de acceso y a lo aislados que están, es difícil vigilar que alguien pueda acceder a ellos y se ponga a espiar el contenido que está siendo transmitido a través de los cables.

NSA-cables-submarinos

Efectivamente, la NSA y el gobierno norteamericano espían cientos de cables submarinos alrededor de todo el mundo. Ya durante la Guerra Fría, Estados Unidos se dedicaba a pinchar cables submarinos que salían de la Unión Soviética, al igual que utilizaban potentes antenas para recibir las señales de comunicación del ejército soviético.

Seguir leyendo La NSA probablemente ‘pinchó’ estos cables submarinos

Las Redes Sociales y los outfit para el Ego

http://ssociologos.com/2

“Señorita, me llevo este vestido de pasarela, estos zapatos que me enamoraron desde que los vi en el aparador y estas gafas de sol Gucci. Sí, aquí está mi tarjeta. Gracias señorita”. Dependiendo del alcance de la billetera, este puede ser el resumen de un día de compras de una mujer de unos treinta años, con un puesto de dirigente medio o alto en alguna empresa en cualquier ciudad del mundo. Las marcas elegidas darán testimonio de su estatus social. Al menos es lo que ella cree y lo que muchos de quienes la ven creerán también, pues la publicidad es implacable. En cada estrato social ocurrirán casos parecidos: “a cada chango su banana”; los grandes, medianos y pequeños vendedores lo saben.

Un fenómeno similar puede ocurrir en las redes sociales. Una sociedad sumergida en una dinámica de consumo vertiginoso, puede estar moldeando nuestra psique a niveles menos identificables. Internet cumple varias funciones, pero una de las principales es ser un escaparate global de mercancías. Esto lo sabemos. Leemos una nota y vemos al lado anuncios de viajes paradisiacos, métodos antiarrugas infalibles e infinidad de opciones para hacer nuestra vida mejor o más placentera. Incluso existen páginas web o artículos que hablan sobre desastres ecológicos y a la vez anuncian las facilidades de pago para un automóvil nuevo.

Las redes sociales como escaparates

Sabemos que nuestros “likes” o páginas a las que accedemos, por ejemplo en una red como Facebook, son recopilados para que las empresas conozcan nuestras posibles aficiones de consumo. Podríamos considerar que este es uno de varios niveles, el más visible. Pero qué tal si observamos la información que compartimos como parte de un gran centro comercial, en donde nuestro “yo cibernauta” adquiere un outfitvirtual para afianzar la imagen del “yo real” ante los demás.

Seguir leyendo Las Redes Sociales y los outfit para el Ego

Facebook censura contenidos que denuncian la ocupación israelí

http://www.librered.net/?

Sancionan a Movistar con 20000 euros por rastrear el historial de navegación de sus clientes móviles

http://www.adslzone.net/

La privacidad y seguridad son dos términos que cada día son más importantes para los usuarios a la hora de navegador por Internet, ya sea desde sus ordenadores o desde sus dispositivos móviles. Y es que hoy en día cada vez son cada día más los que, por un lado, navegan desde el móvil con algún antivirus instalado y, por otro, los que se preocupan porconfigurar sus navegadores para proteger su privacidad, evitando que sus acciones en Internet sean rastreadas por determinados sitios para utilizar su información personal.

En este sentido, desde finales del pasado mes de agosto, se viene hablando en el foro de Movistar que la propia operadora podría haber estado utilizando el enriquecimiento de cabeceras en la navegación de todos sus clientes a través de los dispositivos móviles. Esto permitiría la identificación técnica del cliente durante la navegación tanto para Movistar como para la web de destino.

Seguir leyendo Sancionan a Movistar con 20000 euros por rastrear el historial de navegación de sus clientes móviles

La sencilla estrategia con la que encontré al joven que me estafó por internet

http://es.makemefeed.com/2016/09/14/la-sencilla-estrategia-con-la-que-encontre-al-joven-que-me-estafo-por-internet-3637252.html

Christian HaschekImage copyrightCHRISTIAN HASCHEK
Image captionChristian Haschek logró encontrar al estafador que le había robado US$500.

Si eres un experto en ciberseguridad y caes víctima de una estafa por internet, la indignación debe ser doble. Y la venganza está asegurada.

A Christian Haschek le sacaron US$500. Y, según cuenta en su blog -en un artículo que ya fue visitado más de 100.000 veces en tan sólo cinco días- logró recuperar su dinero.

Lo hizo valiéndose de Facebook y una peculiar estrategia: se lo contó a su mamá.

«Sentimientos encontrados»

Haschek dice que la persona que le estafó utilizaba el mismo nombre de usuario en otras partes de la red, lo cual le permitió encontrarlo sin dificultades.

Pero el joven austriaco asegura que tuvo «sentimientos encontrados» cuando lo logró.

«Por un lado, esta persona me había robado US$500 y eliminado todas las cuentas que había utilizado para contactar con él. Y nunca respondió a mis mensajes«, le contó Haschek a la BBC.

«Descubrí que había tratado de estafar a muchas otras personas, siempre con tarjetas de regalo», dijo Haschek.

El estafador me dijo que yo podría estar estafándole y que no me iba a pagar hasta que tuviera los códigos.

Christian Haschek

Pero el estafador le dijo que estaba arrepentido y asustado. Le contó que estudiaba a tiempo completo.

Haschek cree que provenía de una familia con pocos recursos.

«Es sólo un muchacho queeligió el camino equivocado«, explicó Haschek quien, no obstante, informó sobre él a las autoridades.

Pero ¿cómo sucedió el robo?

Un falso comprador

Haschek había promocionado en varios foros de internet unos vales regalo para productos Apple que ganó en un concurso.

El estafador se hizo pasar por un falso comprador, quien aceptó pagarle por los vales en la moneda virtual Bitcoin.

vales de regaloImage copyrightCHRISTIAN HASCHEK
Image captionChristian Haschek quería promocionar unos cupones regalo de Apple.

Haschek decidió aceptar el pago en esa moneda, pues pensó que eso haría más difícil que se tratara de un estafador.

Pero el supuesto comprador le dijo que le pagaría una vez que tuviera los códigos, como prueba de que los vales eran auténticos.

«El problema para el comprador es que nunca sabes si los cupones siguen siendo válidos aunque ya los hayas pagado. Aun después de haberlos vendido, yo podría haber seguido utilizándolos», explica Haschek.

«(El estafador) me dijo que yo podría estar estafándole y que no me iba a pagar hasta que tuviera los códigos», agrega.

Haschek había tratado, sin éxito, de vender los cupones durante cuatro años.

Una vez que el estafador recibió los códigos digitales comenzó a utilizar los vales directamente, al tiempo que reclamaba no haber recibido los cupones físicos.

«Comencé a preocuparme porque había confiado en él. Le había dado el beneficio de la duda«, dijo Haschek.

«Me di cuenta de que era un estafador cuando comenzó a borrar sus cuentas».

Pero a Haschek tan sólo le tomó cuatro días dar con él.

No se lo digas a mamá

Mensaje de Fcaebook al hermano del estafador
Image copyrightCHRISTIAN HASCHEK/FACEBOOK
Image captionHaschek también el envió un mensaje al hermano del estafador. No obtuvo respuesta.

La víctima del robo descubrió que el ladrón utilizaba el mismo nombre de usuario en otros sitios de internet, hasta en páginas web de búsqueda de empleo.

De esa forma, pudo encontrar más información sobre él, incluidos los nombres de sus familiares y amigos.

El estafador no contestaba a sus mensajes, así que Haschek decidió escribir a su madre y a su hermano en Facebook explicándoles lo sucedido.

«10 minutos después de que Facebook me confirmara que su hermano había leído el mensaje, el estafador me contactó en Reddit», dice Haschek.

El joven asegura que el ladrón le envió una nueva tarjeta de regalo y se disculpó, diciéndole que lo hizo porque no tenía dinero.

El consejo de Haschek a quienes venden productos en internet es que utilicen un servicio de garantía tradicional, el cual permite que el dinero y los productos sean intercambiados a través de un tercero.

«Corrí el riesgo a sabiendas; pagar antes de obtener algo siempre es arriesgado«, concluye.

Cierre de cientos de canales Youtube

http://www.taringa.net/

Cierre de cientos de canales Youtube
Con la entrada en vigor de las nuevas normas para creadores (llamense Youtubers) de Youtube muchos canales serán censurados o clausurados, ya que estas normas son muy restrictivas en cuanto a contenido. Muchos canales de famosos y famosisimos Youtubers van a ser cerrados por comportamiento inadecuadoy por inclumplir esta normativa vigente desde esta misma semana. La comunidad de youtubers se ha puesto en pie de guerra y las reacciones se han hecho notar en forma de protesta.
Censura youtubenormas youtube

link: http://www.youtube.com/watch?v=dYRXuNmAFEs
OPINA: ¿crees que sera el fin de Youtube? ¿Perderán su «empleo» los Youtubers mas polémicos y famosos? ¿Se convertirá Youtube en un portal donde el contenido solo sea de vlogs de moda, maquillaje y mierdas así?

Hillary Clinton amenaza a los ‘hackers’ rusos con una «respuesta militar»

http://carlosagaton.blogspot.com.es/2016/09/hillary-clinton-amenaza-los-hackers.html

La candidata presidencial estadounidense del Partido Demócrata, Hillary Clinton, afirmó en un discurso ante los electores el 31 de agosto que si es elegida para la Casa Blanca los ataques cibernéticos contra EE.UU. serán tratados «como cualquier otro ataque», informa ‘International Business Times’.
Clinton advirtió que EE.UU. «tendrá preparadas serias respuestas políticas, económicas y militares» a este tipo de ataques.
«Debemos ser el líder mundial a la hora de establecer las reglas en el ciberespacio»
La candidata demócrata anunció que invertirá en la protección de las redes gubernamentales y la infraestructura nacional y alertó que si EE.UU. no se convierte en el «líder mundial a la hora de establecer las reglas» en el ciberespacio, «otros lo harán».
En su discurso, Clinton hizo varias referencias al aumento de la delincuencia informática en el mundo y enumeró a una serie de países que, según ella, están atacando a EE.UU. Así, llamó a responder a «la evolución de las amenazas» de países como Rusia, China, Irán y Corea del Norte.
En opinión de la candidata presidencial, EE.UU. «necesita un Ejército preparado y ágil» para que pueda afrontar «toda la gama de amenazas» y reaccionar con rapidez «no solo por tierra, mar, aire y espacio, sino también en el ciberespacio».
Clinton citó «informes» según los cuales Rusia y China han ‘hackeado’ «muchas cosas», y afirmó que «Rusia incluso ‘hackeó’ el Comité Nacional Demócrata», por lo que –aseveró– «tenemos que intensificar nuestro juego y asegurarnos de que estamos bien defendidos y somos capaces de luchar contra los que van a por nosotros».
Acusaciones infundadas
A finales de julio, el sitio de filtraciones WikiLeaks publicó 19.252 correos electrónicos y 8.034 archivos adjuntos de los jefes del Comité Nacional Demócrata de EE.UU. Se trató de la primera parte de una nueva serie de filtraciones que implicaron a Hillary Clinton.
La revelación de WikiLeaks sacó a la luz correos electrónicos de dirigentes del Comité Nacional del partido con los que se maniobraba para evitar que Bernie Sanders alcanzara la candidatura presidencial.
La entonces presidenta del Comité Nacional Demócrata, Debbie Wasserman Schultz, dimitió debido al escándalo que se desató tras la filtración y culpó a Rusia por los ‘hackeos’ y por supuestamente apoyar a Donald Trump.
A este respeto, el presidente ruso, Vladímir Putin, ha asegurado en una entrevista a Bloomberg este viernes que es falsa la información según la cual Rusia participó en la filtración.
Por su parte, el fundador del portal WikiLeaks, Julian Assange, también negó la participación de Rusia en el ‘hackeo’ de los servidores del Partido Demócrata, y dijo que las acusaciones del Comité Nacional Demócrata son un intento de desviar la atención del contenido de los documentos filtrados.

Adriana – Facebook contra los bloqueadores de avisos

Facebook está en guerra con los creadores de Adblock Plus y otros programas que impiden que los avisos aparezcan en los sitios web. A medida que los bloqueadores de avisos se van popularizando (que agilizan la apertura de páginas) peligran los sitios que están financiados por la publicidad.

noads

Las ganancias del gigante de las redes sociales (US$ 2.000 millones de dólares en el último trimestre) dependen de que los usuarios consuman los mensajes de sus anunciantes además de los posteos de sus amigos. De modo que los ingenieros de Facebook podificaron el sitio para para hacer que le sea más difícil a los bloqueadores identificar avisos. El recurso dio una victoria momentánea a Facebook en esta suerte de juego entre el gato y el ratón.

Esto queda así hasta que los bloqueadores de avisos desarrollen otro software para sortear las dificultades. Los reguladores están también sacando órdenes más estrictas que exigen de los avisos que estén claramente identificados y etiquetados. Cualquier etiqueta que puede ser leída por los seres humanos, también puede ser leída por los ad-blockers. Pero Facebook tiene una ventaja: sus usuarios están pasando menos tiempo en la web y más tiempo dentro de su app, donde los bloqueadores no funcionan. Aunque pierda esta pelea está más protegida que muchos otros de esta amenaza.

Adriana – Twitter va a pagar a los que produzcan videos en su plataforma

http://www.mercado.com.ar/

Quiere competir con YouTube y Facebook convirtiendo a su plataforma en la más conveniente y atractiva.

twit

El concepto de prosumidor (consumidor que produce contenidos) provocó el avance de servicios que pagan a los usuarios por los contenidos que suben a sus plataformas. El modelo más conocido es el de Youtube, pero ahora Twitter también pagará a quienes compartan videos en su plataforma.

Según revela Re-Code, el modelo es similar al de Youtube: venderá publicidades y compartirá las ganancias con sus creadores. Pero a diferencia del sitio propiedad de Google, que comparte el 55 con los usuarios, la red de microblogging cederá el 70 por ciento a los tuiteros.

No se trata de altruismo por parte de Twitter, sino de presentar a su plataforma como más conveniente ante la madurez de YouTube y Facebook. Y de un reclamo que ya hicieron algunas «celebridades» de Vine, también propiedad de Twitter, que terminaron migrando hacia YouTube por considerarlo más redituable.

Tampoco es la primera vez que Twitter hace un convenio de este tipo, sino que ya lo ha implementado con otros proveedores «premium» de contenidos, como la Liga Nacional de Football de EE.UU. (NFL), con la que mantiene una tasa de devolución 70/30 similar.

Además, se espera que sólo los videos publicados en Twitter sean beneficiarios de este acuerdo, al menos en una primera etapa, quedando fuera otros servicios de la compañía, como Periscope o Vine, aunque este último probó un servicio similar en junio.

El programa de monetización estará disponible desde el martes para usuarios de EE.UU. que cumplan con sus requisitos. Como cuestión interesante, Twitter no exigirá que sea «contenido original», es decir, no publicado en otras redes, lo que emerge como otra forma de capturar interesados.

Facebook bloquea cuenta de HispanTV por una semana

Es curioso, hace mas de un año que Facebook bloqueo la cuenta del blog  y

no se molesto en dar explicaciones.

maestroviejo

http://www.hispantv.com/

La red social Facebook ha bloqueado la cuenta de HispanTV para publicar nuevos posts por una semana. Esta medida estará activa hasta el 6 de agosto.

El martes por la tarde Facebook cerró la cuenta, sin una advertencia previa, y después de entrar de nuevo nos encontramos con un mensaje que informaba de un bloqueo de publicaciones por una semana.

La causa de esta sanción, según relata Facebook, es compartir un video viral perteneciente al programa Detrás de la Razón que muestra la inhumana situación que sufren las mujeres en Arabia Saudí.

No es la primera vez que la red social bloquea temporalmente la página de HispanTV bajo semejante acusación, pero en esta ocasión la duración es más larga que en otras oportunidades. Sin ir muy lejos, la semana pasada nuestra cuenta se vio bloqueada por tres días con el mismo pretexto.

mrg/ktg/msf