jueves, 12 de septiembre de 2013

Cómo crear publicaciones efectivas en Instagram


Como siempre fan absoluta de Vilma Núñez, esta vez paseando por su blog, (hoy estoy paseando por muchos blogs) me parecio as que practico e iteresante este articulo y necesario, asi que aqui esta su articulo:

¿Por qué tener presencia en Instagram?

Actualmente Instagram está revolucionando Internet, ya cuenta con 150 millones de usuarios registrados que cada día comparten sus mejores momentos a través de la aplicación. Si queréis excusas a continuación os doy algunas:

Porque los usuarios de Instagram consumen mucho tiempo dentro de la app y tiene el efecto zapping, van pasando de foto y perfiles como cosa loca
Porque probablemente tu competencia aún ni esté presente en la red social, así que puedes tener más posibilidades de destacar
Porque es visual, y menos es más en esta época. Con una imagen o vídeo puedes trasmitir lo que en texto no se puede: emociones
Cómo crear publicaciones efectivas

A continuación os he recopilado algunos consejos que os vendrán genial al momento de crear publicaciones efectivas.

Utiliza herramienta externas para mejorar tus imágenes

Aunque Instagram sea una red social basada en imágenes no significa que podemos publicar imágenes simples, mientras mejor sea la calidad de las mismas mayor será la efectivdad. A no ser que tu cuenta sea de chistes y frases célebres, que no importa la imagen, todo se hace viral en cuestión de segundo.

Para personalizar imágenes puedes utilizar herramientas como:

Typic PRO para agregar marcos, tipografías e iconos en vuestras imágenes
Frametastic para construir marcos con varias imágenes
NoCRop para subir imágenes al tamaño real, evitando así que se corte la mejor parte
Utiliza filtros

Lo bueno de Instagram es que una imagen no muy buena con un buen filtro y marco termina siendo genial. Por eso aprovecha esta funcionalidad y mejora tus imágenes en cuestión de segundos.

Crea una estándar para tus publicaciones

Intenta tener una plantilla estándar para generar tus publicaciones de Instagram. Que los colores, tipografías y marcos de tus imágenes tengan una misma línea, eso hará que tu contenido se vea más profesional y sobre todo más coherente.

Crea un mix de contenidos

Si tu marca lo permite, intenta variar los contenidos en su tipología y en su formato (imágenes y vídeos), puedes tener un plan editorial que te ayude con esto, por ejemplo:

Lunes – frases célebres
Martes y miércoles – promoción de productos y servicios
Jueves – ofertas y descuentos
Viernes y fines de semana contenido de entretenimiento o emocional
Conecta con tus fans creando un contenido que emocione

Es importante conectar con los fans, pasar el timeline de Instagram se hace muy rápido, tienes que ofrecer algo para que tu fan se detenga a leer o analizar lo que publicas. Juega con las emociones, descubre que le gusta más a tus fans y apuesta a ello siempre.

Crea promociones y sorteos

A los fans le encantan las promociones, cualquier excusa es válida para ellos con tal ganar algo. Lo único que te pido es que no regales un iPad, siempre intenta regalar algún producto o servicio de tu marca.

Utiliza hashtags

Haz un uso correcto de los hashtags, identifica los que se adapten a tu marca, no importa si no existen, puedes crearlos y adueñarte de ellos.

Menciona a otros en tus publicaciones

Siempre y cuando encaje menciona a otros en tus publicaciones a través del sistema de menciones.

Cuando encaje y puedas utiliza llamadas a la acción

Intenta siempre agregar si encaja una llamada a la acción para que tu engagement suba.

Promocionar el contenido en otros medios

Ya tienes tu publicación con todo y hashtags para alcanzar mayor audiencia, lo último que te falta es promoverlo a través de otras redes sociales donde tu marca tiene presencia. Por ejemplo, compartirlo en Facebook y Twitter. Recuerda que en Facebook puedes seleccionar una página de fans para publicar en vez de un perfil.

Por último, diviértete

Intenta siempre divertirte mientras estás gestionando una marca en Instagram. Una de las ventajas de esta red social es que es distinta y por ende de ayudar a crear cosas nuevas y buscar nuevas formas de atraer a tus fans.

Lo que NUNCA tenéis que hacer en Instagram

Utilizar la misma técnica de Twitter de te sigo y te dejo de seguir si no me das follow back
Subir fotos y llenarlas de 30 hashtags, no hace falta abusar, identifica los hashtags de tu temática y límitate a utilizar esos. Está totalmente prohibido utilizar hashtags como #tagsforlike, no se puede mendigar me gusta.

Tener una cuenta llena de imágenes de REPOST, es como tener una cuenta en Twitter llena de retweets

Copiar contenido de otras cuentas y no dar crédito
Nunca subas imágenes si no tienes los derechos necesarios
Evita las malas palabras y la publicación de contenidos prohibidos
Si cometes un error, rectificalo.

No seas egocéntrico, no todo se trata sobre tu marca, aunque hay algunas que solo hacen eso.

No subas imágenes con letras pequeñas que no se pueden leer ni con lupa
No hace falta que menciones a decenas de personas, si son muchas utiliza la opción de etiquetado
Infografía que resume el post para compartir.


Imagen: ShutterStock


Que es Workflow ?


Navegando por la weeb, di con esta pagina: http://www.pixelware.com y me parecio muy practico la descripcion sobre Workflow: Flujo de trabajo., aqui se las dejo.


Es sistema de secuencia de tareas de un proceso de negocio. Su definición y control puede ser manual, informatizado o mixto. Organiza y controla tareas, recursos y reglas necesarias para completar el proceso de negocio.

La evolución de Workflow consiste en buscar la máxima automatización de los procesos de trabajo y el control total de las diferentes etapas, durante las cuales los documentos, la información o las tareas pasan de un participante a otro, según unas normas o procedimientos previamente definidos.

Las aplicaciones Workflow automatizan la secuencia de acciones, actividades o tareas en la ejecución del proceso, permiten realizar un seguimiento de cada etapa del mismo y aportan las herramientas necesarias para su control o gestión del flujo de trabajo.

Un sistema Workflow va más allá y se caracteriza, principalmente, por una adecuada integración con sistemas de información actuales: bases de datos, gestión documental, mensajería, ERP, etc., permitiendo la ampliación de un workflow, de un simple proceso a la integración de varios procesos de negocio interrelacionados.

En el mercado existen diversos tipos de herramientas Workflow, las principales son: Workflow Corporativo, Workflow de Aplicación, Workflow Documental y Workflow de Producción. Algunos de ellas se limitan a su área en particular y otras permiten la comunicación con aplicaciones externas de manera síncrona (esperando la respuesta antes de proseguir) y/o asíncrona (solamente deja un "mensaje" y recupera la respuesta más adelante).

Actualmente es muy importante acceder a la información de forma ágil y eficaz. Por regla general la información suele estar en diferentes formatos, según sea un documento de un tipo u otro, por ejemplo un papel o un documento del programa Word (.doc), o una imagen (.jpg, .gif.), lo que genera un problema de accesibilidad a los mismos. El tiempo que perdemos a la hora de acceder y recuperar la información es mucho menor usando una herramienta Workflow integrada con otros productos que permiten el acceso informatizado a la información relacionada con el workflow definido, lo que se traduce en una reducción importante en cuanto a costes y un incremento de la productividad.

Los sistemas de Workflow soportan circuitos de expedientes directamente sobre una red de ordenadores, mediante el "motor de Workflow" situado en el servidor de la red, los expedientes son dirigidos según unas reglas determinadas facilitando así las tareas de los usuarios. Los documentos que son escaneados y almacenados pueden ser recuperados para su análisis o gestión de forma sencilla y rápida gracias a las diversas utilidades que ofrece el sistema.

Beneficios del Workflow o flujo de trabajo

Según los procesos de negocio que implantemos en la empresa los beneficios de los flujos de trabajo pueden ser:
Ahorro de tiempo y mejora de la productividad y eficiencia de la empresa, debido a la automatización de muchos procesos de negocio.

Mejora del control de procesos a través de la normalización de los métodos de trabajo.
Mejor atención y servicio al cliente; un incremento en la coherencia de los procesos da lugar a una mayor previsibilidad en los niveles de respuesta a los clientes.

Mejora en los procesos; mayor flexibilidad de acuerdo con las necesidades empresariales.

Optimización de la circulación de información interna con clientes y proveedores.
Integración de procesos empresariales.

Los sistemas de Workflow o de flujo de trabajo, también conocidos como BPMS (Business Process Management Systems / Sistemas de Gestión de Procesos de Negocio) tienen el objetivo de acercar personas, procesos y máquinas, ahorrando tiempo y acelerando la realización del trabajo.

Facilitan también la automatización de los flujos de trabajo entre procesos, pudiendo integrar estos en la empresa de acuerdo a unas estrategias concretas.

miércoles, 4 de septiembre de 2013

TU SELLO, TU NOMBRE, TU MARCA.

Por @PollyNoriega

Porque debemos registrar nuestro nombre en la web?; Te gustan las Redes Sociales, estar en facebook, Twitter , Instragram entre otros?; Te googleas y por lo menos tres líneas del buscador te identifican?.
Entonces deberías registrar tu nombre, tener tu propia URL , mejor dicho tu NOMBRE DE DOMINIO.
Pero que es un NOMBRE de DOMINIO?
El Dominio es lo que identifica a un sitio web, cada dominio es único, por ejemplo www.blanesnoriega.com.ar , como ven se compone de tres partes, la www, que significa (World Wide Web, traducido al español seria “Telaraña alrededor del mundo o red alrededor del mundo”; en segundo lugar tenemos el nombre de tu marca u organización (blanesnoriega) y la extensión que sería comercial en este caso (.com), la extensión puede variar , según lo que elijas, ya sea .net, .org entre otras.
Y porque sugiero esto? Debes ser consciente de tu presencia en la web , dado que tu nombre puede vender, traer público, promocionar; hay personas que se dedican a registrar nombres y luego venderlos, es un mercado y como tal cotiza, incluso los usuarios o perfiles cotizan, por ejemplo si entramos a http://www.snpros.com podemos comprobar la cotización de mi usuario @PollyNoriega, y además se pude observar un breve resumen de mi perfil.


Es verdad no cotizo mucho, pero figuro en el mercado y eso asombra. Quizás no te interese o creas que es inútil el tema de las redes sociales o prefiera preservar tu intimidad y ahí está el gran error.
Preservar tu identidad hoy en día, es que tengas acceso a las redes sociales, que cuides que otros no se roben tu identidad (Phishing).
El año pasado (2012) en seminario en la Facultad de Derecho de la UBA (Universidad de Buenos Aires) uno de los expositores relato que tuvo que crearse un perfil facebook porque todos sus amigos se cansaban de enviarle invitaciones a eventos y el nunca asistía o se enteraba tarde por otros medios, a lo cual el respondía siempre a sus amigos: NO TENGO FACEBOOK, y era verdad, al intentar entrar en ese mundo digital, se sorprendió que ya existía un usuario con su nombre, su foto e inclusive tenia a la mayoría de sus conocidos. Estos sujetos son captadores, usurpadores , y te guste o no el mundo digital, debes preservar tu identidad, registrar tu nombre no solo en un perfil, el avance de la tecnología es tan rápido que aun las leyes no se logran a adaptar a sus contantes transmutaciones, la ciberdelincuencia, los delitos informáticos van mutando día a día y a nivel mundial lo cual hace aun mas difícil generar normas por cuestiones de territorialidad por lo cual uno debe de recurrir a organismo internacionales y gastar mucho dinero, cuestión no accesible a todo el público.

Este es el problema de la CIBEROCUPACION.

Los sitios web y wikipedia lo definen como toda “acción y efecto de registrar un nombre de dominio, a sabiendas de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.”

La ciberocupacion existe y la sufrimos todos desde anónimos hasta grandes corporaciones, cualquier persona puede registrar el nombre de dominio de un nuevo emprendimiento y esperar que este comience a crecer para luego lucrar con ello y cuando su real dueño quiera hacer uso del nombre a fin de tener su propio sitio web y registrar su dominio se puede ver imposibilitado porque este ya pertenece a otra persona, aunque ese emprendimiento lleve su nombre y apellido.

El hecho de exponer algo en la web, o solo tu nombre y que este sea reiteradas veces reconocidos por los buscadores como Google, llama la atención de estos delincuentes, que lucran con el ingenio ajeno, por ejemplo yo no puedo registrar www.blanesnoriega.com (aunque hace años atrás era de mi propiedad, cometí el error de hacerlo en Google Daddy y cuando caduco mi contrato y no renové en tiempo y forma, al querer hacerlo un mes más tarde, este dominio ya pertencia a otra persona y la respuesta de soporte de Google fue que ellos no tienen injerencia alguna en ello, lo cual me perjudico porque tenía una página web ya de mi estudio armada, una dirección de mail en la cual me contactaba con mis clientes estudiojuridico@blanesnoriega.com y hasta un Facebook creado con esta cuenta de e-mail, el sitio web creado por medio de Google no está más disponible, mi mail caduco hace unos meses y Facebook extrañamente aun me deja loguearme pero si colocamos en la web www.blanesnoriega.com veras como por una módica suma de x cantidad de dólares la podemos adquirir, por ejemplo:


Por lo es que decidí registrar mi dominio en NIC.AR (www.blanesnoriega.com.ar) , y que no me vuelva a suceder y además es un servicio gratis.

Pero como me sucedió a mí, persona no publica pero si GEEK, esto le sucede a todos, grandes corporaciones, emprendedores, como es el caso de de Lancôme por ejemplo :

Lancôme Parfums Et Beauté Et Compagnie de Paris demando a Mai Jia Chang de Leizhou, Guangdong, China; Zhang Weilin de Hangzhou, Zhejiang, China; Yang Hao de Dalian, Liaoning, China; Xu xu de Xiangyang, Hubei, China; Ella ru de Fengxi, Guangdong, China; Whois contacto protección de datos Services Inc de la Florida, Estados Unidos of American; fang fang de Shanghai, China. El dominio objeto de controversia nombres , , , , y la están, respectivamente ha registrado en el Shanghai Yovole Redes , Inc.; GoDaddy.com, LLC; 35 Tecnología Co., Ltd.; Xin Net Technology Corp; HiChina Zhicheng Technology Ltd. y la Name.com LLC (los "Registrars").
Lancôme se presentó ante el Centro de Arbitraje la OMPI y Center La mediación (el "Center") el 7 de enero de 2013. El 7 de enero 2013, el Center transmite por correo electrónico al Directorio de Registro Acreditados una solicitud para la verificación registral en relación con los nombres dominio en disputa. El 8 de enero, 2013 y el 15 de enero 2013, el directorio (a excepción de Name.com LLC) transmitidos por mensajes de correo electrónico a la Center sus respectivos respuestas de verificación de lo que confirma que los encuestados se enumeran como los solicitantes de registro y la disponibilidad los datos de contacto. El 11 de enero 2013, el Registrador Name.com LLC transmite por mensajes de correo electrónico a la Center su respuesta la verificación la divulgación de solicitante de registro e información de contacto para el dominio objeto de controversia nombre de que difería a partir de los encuestados nombradas e información de contactos de en la Demanda.

El Center envió a un la comunicación correo electrónico a la Demandante sobre 15 de enero 2013 proporcionando el solicitante de registro e información de contacto divulgada por el Registrador Name.com LLC, e invitando a la Demandante a presentar una enmienda a la Queja. El Demandante interpuso un Queja modificación la constituye el 18 de enero de 2013.Como suele suceder en estos casos los demandados no respondieron alegación alguna. En fin luego de la aplicación de las reglas en cuestión para resolver este tipo de controversias los dominios , , , y la > fueron transferidos a el Reclamante. (fuente: La OMPI (Organización Mundial de la Propiedad Intelectual)

Como pueden observar esto es moneda corriente y si le sucede a Lancôme o a mí, les puede pasar a cualquiera y pueden perder oportunidades, verse envueltos en algo que no deseen o simplemente expuestos.

En el 2010 el Centro de Arbitraje de la OMPI recibió 2.696 demandas por ciberocupacion respecto a 4.370 nombres de domino, en el marco de procedimientos basados en la Política Uniforme de Solución de Controversias en materia de Nombres de Dominio (Politica Unifrome).

El Centro de Arbitraje de la OMPI es el principal prestador de servicios de solución de controversias en materia de nombres de dominio y ofrece a los usuarios y al público en general un amplio espectro de recursos.

Desde que comenzara a aplicarse la Política Uniforme, en diciembre de 1999, el Centro de Arbitraje de la OMPI ha recibido más de 20.000 demandas relativas a 35.000 nombres de dominio, tanto dominios genéricos de nivel superior como dominios de nivel superior correspondientes a códigos de países (gTLD y ccTLD).

Las principales cinco esferas de actividad de quienes presentaron demandas ante la OMPI fueron el comercio minorista, la banca y las finanzas, la biotecnología y los productos farmacéuticos, Internet y las tecnologías de la información (T.I.) y la moda. Entre las demandas presentadas a la OMPI en 2010 figuran nombres muy conocidos en los sectores comerciales y de interés público. La mayoría de las demandas (el 82%) se refirieron a registros efectuados en el dominio .com.

Número total de demandas sobre nombres de dominio tramitadas en la OMPI y de nombres de dominio, por

martes, 27 de agosto de 2013

Twitter Analytics está disponible pero no para todos.


Navegando por la web encontre el articula muy interesante de Vilma Nuñez titulado "Twitter Analytics ya está disponible para todos, actívalo ya mismo" , el mismo articulo menciona que observo que no a todas las cuentas les funciona, lo cual decidi probar con mi cuenta, que no es muy conocida, ni mucho menos publicito marca alguna, es una buena herramienta para empresas , organizaciones siempre y cuando sea ingles y porque digo esto?

Intente loguearme entonces en Twitter Analytics con mi cuenta , y la respuesta fue que mi cuenta no califica porque no esta en ingles.


Y ahi mismo te invita a que vayas a soporte para mas informacion, lo cual hice: , titulado "Sobre la elegibilidad para Anuncios de Twitter", en el sitio nos informan que para calificar en la participacion de anuncios de Twitter las cuentas deben cumplir ciertos criterios a saber como:

+ La elegibilidad de los anuncios considera la ubicación y el idioma de la cuenta;

+ La elegibilidad de los anuncios considera la actividad de la cuenta;

+ La elegibilidad de los anuncios considera el estado de la cuenta
: Tweets protegidos, Cuentas desactivadas,Cuentas suspendidas;

Es decir que si sos una marca relativamente nueva o sin serlo pero recien incursionas en Twitter y no escribis ni tenes tu cuenta en EEUU y no cumplis con los criterios arriba enunciados, lamentablemente no podes hacer uso de esta bella herramienta que promocionan como disponibles para todos.

Habra que esperar que se habra el mercado a las hispanos.

lunes, 26 de agosto de 2013

EL CIBER ABOGADO O EL MARKETING JURÍDICO?

Estudio Jurídico, Despacho, Empresa de servicios, la verdad que ser abogado siempre fue y será prestar servicios, podemos tildar nuestra profesión como queramos, pero siempre ofrecemos servicios y como tal debemos promocionarlos. A menos que pertenezcas a un mega estudio, convertido ya en una organización de servicios, siempre caemos en ello, tienes un servicio para brindar, has que conozcan lo que ofreces, es oferta y demanda y a fuera están los mejores clientes en búsqueda de los mejores postores. Primero debemos organizar nuestra gestión, cuales serian nuestros objetivos. Hoy en día un abogado, un estudio jurídico, debe estar más que presente en las redes sociales, poseer su Fan Page en FACEBOOK, en TWITTER. No solo postear información sustancial en 140 caracteres, sino brindar un servicio, los twitter son el 0800 del año 2000, las fan page promocionan, venden, cuestionan y comparten, también absorben inquietudes, solo es necesario un buen Community Manager (C.M.) y si ese CM también es abogado es un plus mas, cuestión que no es siempre necesaria dado que encontraras una cantidad CM hoy en día en el mercado, al igual que una gran cantidad de herramientas que te ayudaran a promocionar tus servicios, no solo Hootsuite, donde se pueden manejar tus redes sociales en un solo programa y programar los twitter y posteos del facebook para determinado día y hora, no es necesario estar las 24 horas pendiente de tu red social, pero si dedicarle tiempo si quieres ser tendencia, o solo figurar, incluso twitter tiene su propia herramienta para manejar todos tus twitter (Tweedeck), y no olvidarse de que tu estudio o servicio figure Linkedin, el universo de la web esta lleno de opciones y oportunidades para darte a conocer hoy en día. Algunos ejemplos en los cuales he incursionado es la fan page TRIBUJUS en Facebook,(soy mi propia CM, estudios que podes cursar en FUNDESCO, como hice yo).

lunes, 1 de abril de 2013

The History Of The Business Of Social Media (Infographic)


Mientras que muchas personas pueden pensar que los medios sociales tiene su inicio con Twitter y Facebook, es que en realidad tiene raíces que se remontan mucho más allá. El primer sistema computarizado de tablón de anuncios se creó en 1978, mucho antes de que Internet se convirtió en un término familiar. Incluso antes de que existiera Facebook y Twitter hubo GeoCities, AOL Instant Messenger y, por supuesto, MySpace para realizar un seguimiento de sus amigos y de lo que estaban haciendo en la web.

Mira como hemos llegado en la infografía a continuación. ¿Qué cree usted que el futuro tiene reservado para los medios sociales?


viernes, 22 de marzo de 2013

Lo que sucede en Internet en un minuto...

Fuente: Intel http://www.intel.com/content/www/us/en/communications/internet-minute-infographic.html

En el gráfico que mostramos arriba, podemos encontrar algunos datos mas que interesantes respecto de lo que sucede en un minuto Internet:

  • Circulan por la red casi seiscientos cuarenta mil gigabytes de datos vía protocolo IP (el equivalente a 640 discos rígidos de 1 terabytes - TB - de datos)
  • Son robadas 20 identidades.
  • Se generan ventas por 83000 dólares.
  • Se suben 3000 fotos y se miran veinte millones de fotos.
  • Ingresan a Facebook 27000 usuarios con 6 millones de views.
  • Se generan mas de dos millones de búsquedas en Google y se suben 30 horas de video en YouTube.
  • Además, a la fecha, el número de dispositivos en red iguala al número de habitantes en la Tierra; pronosticándose que para el 2015 dicho número doblará a la población global, asi como que nos tomaría 5 años para ver todo el video que circulará por la Red en un solo segundo.
Son números que impresionan. Nos dan una idea de lo que es la Red y en que medida influye e influirá en nuestra vida. Como dice la infografía "y el futuro es asombroso". En nuestra opinión el futuro ya llegó.

¿Cómo hacemos backups de nuestro ordenador? – Infografía


El contenido en nuestros harddrive no tienen precio. Para muchos usuarios, tener un backup de sus ordenadores se ha convertido en algo imprescindible.
WD ha declarado abril mes de la copia de seguridad, con el objetivo de educar a los usuarios sobre la importancia de realizar backups regularmente y de forma segura.
Esta infografía destaca la fiabilidad de los discos duros como método de backup, que el 30% de los usuarios afirman que sus datos personales guardados en sus discos duros no tienen precio, o que un alto porcentaje de usuarios (31% de hombres – 49% de mujeres) aún no sabe cómo realizar copias de seguridad.
fuente: Ticbeat

miércoles, 20 de marzo de 2013

Ley GROOMING podría perder estado parlamentario.APOYALA


En octubre 2011 el Senado de la Nación aprobó el proyecto de la ley para penalizar uno de los delitos mas graves en Internet el GROOMING.
Sin embargo, desde esa fecha no se se ha tratado el proyecto en la cámara de Diputados lo que provoca que la media sanción se pueda llegar a perder en octubre de este año.

En este aspecto, desde Argentina Cibersegura lanzaron esta campaña para juntar firmas con el objetivo de promover el tratamiento de dicha ley. Una vez finalizada la campaña, trabajaran en acercar los resultados a distintos integrantes de la cámara de diputados con el animo que la ley sea tratada y aprobada.

Por si no sabes lo que es el GROOMING :

Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad , al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de el.

FUENTE: https://www.argentinacibersegura.org/leygroomingya/

En una conferencia de prensa, el ministro de Seguridad, Ricardo Casal, dio detalles del arresto y advirtió que los padres deben controlar la actividad de sus hijos en internet.

El pedófilo capturado en Provincia tenía tres perfiles falsos en Facebook"Este hombre fue calificado como riesgoso para niños de 10 a 15 años", afirmó el titular de la cartera en declaraciones a la prensa, al referirse a Flavio Landriel, profesor de fútbol infantil de Lomas de Zamora acusado de pedofilia, y del que aún se sospecha que pertenecía a una red más compleja.
Casal aseguró que "en este caso, había construido tres perfiles, dos como niña de 12 años y uno como adulto", para luego explicar que a través de los perfiles de las menores conseguía información sobre las futuras víctimas, para luego intervenir desde el perfil del adulto.
"Queremos destacar y alertar a los padres para que tengan el control sobre el Facebook", afirmó el ministro, para luego confirmar que fueron tres meses de investigación hasta lograr detenerlo. "Pido a todas las familias que más que nunca tengamos control de los contactos que tienen nuestros niños en la red", aseguró.
Landriel, de quien se especula que luego de conseguir las imágenes de las menores las comercializaba en una red internacional, se encuentra acusado de "corrupción de menores, producción, ofrecimiento, publicación, facilitación y divulgación de material pornográfico infantil y distribución de material pornográfico infantil en concurso real con tenencia de material pornográfico infantil para su distribución o comercialización en concurso aparente con coacción".

FUENTE: http://www.infobae.com/notas/701974-El-pedofilo-capturado-en-Provincia-tenia-tres-perfiles-falsos-en-Facebook.html

miércoles, 13 de marzo de 2013

Twitter el nuevo 0800

Comencé mi prueba y queja con @MovistarArg , luego seguí con @cablevison y la practica hace al maestro, asi de simple este relato.
Compre dos equipos, antes cbi de planes, antes tube problemas con el servicio de Internet movil y ahora con fibertel, muchos mail, notas y no paso nada, un simple clik en twitter y nacieron las soluciones, las respuestas armadas de los speach programados, pero las soluciones al fin.
Twitter es una gran herramienta, ya sea para conectar gente, hacer proyectos, sumar ideas y solo politizar o canalizar antes de ir a terapia, pero es el gran 0800 o *611 en mi caso, que tdo queda plasmado, como bien cuervo de profesión las palabras se las lleva el viento , pero lo escrito no siempre..

Seamos conscientes y usemos las herramientas a nuestro alcance..esto es solo un libre pensamiento, pero la idea elaborada de esto se las haré llegar en estos días después de explorar mas, con prueba y error..son solo 0 y 1...

@PollyNoriega

martes, 12 de marzo de 2013

Consiguen claves criptográficas de un Android al congelarlo

Investigadores alemanes mostraron cómo es posible conseguir las claves criptográficas almacenadas en un dispositivo con sistema operativo Android, al congelarlo durante una hora.
Este método que permite sobrepasar el sistema de encriptación de Google que posee el Android 4.0 Ice Cream Sandwich para revelar los datos ocultos del teléfono.
Al sacar el smartphone del congelador, una vez que la temperatura se encuentra por debajo de -10 grados Celsius, revela datos previamente codificados, incluidos lista de contactos, historial de navegación y fotos.
El equipo de investigadores desarrolló el software de Recuperación Forense de Teléfonos Perturbados (FROST, por sus siglas en inglés) que les permite copiar la información del dispositivo para analizarla en una computadora.
“Presentamos FROST, un conjunto de herramientas que soporta la recuperación forense de teléfonos perturbados. Para ello llevamos a cabo ataques de arranque en frío contra smartphones Android y así recuperar las claves de cifrado del disco RAM”, escribió el grupo.
Este tipo de ataques contra smartphones con el sistema operativo de Google, generalmente son posibles la primera vez, de acuerdo con los investigadores que trabajaron con un Galaxy Nexus de Samsung.
Descubrieron que conectar y desconectar rápidamente la batería de un celular congelado lo deja en un modo vulnerable. Esto permite prenderlo con el software a la medida, FROST, en lugar de la tarjeta de sistema operativo Android.
“Para romper el cifrado del disco, el gestor de arranque debe estar desbloqueado antes del ataque porque las particiones de usuario se limpian durante el desbloqueo. Sin embargo, mostramos que los ataques en frío son más genéricos y permiten recuperar información sensible, tales como lista de contactos, sitios Web visitados y fotos, directamente desde la RAM”, concluyó el grupo.

fuente:http://boingboing.net/2013/03/06/access-files-on-locked-encryp.html

viernes, 8 de marzo de 2013

Tecnológica 2013 feria – congreso, una propuesta innovadora y de vanguardia.URUGUAY

Tecnológica 2013Se desarrollará en el Centro de Eventos del Laboratorio Tecnológico del Uruguay, LATU, ubicado en el barrio residencial de Carrasco. El punto en Uruguay donde se encuentran destacadas –y referentes – empresas nacionales e internacionales de Tecnología, una incubadora de empresas: Ingenio; el proyecto presidencial reconocido internacionalmente “One Laptop Per Child” una computadora por niño: Plan Ceibal; la Universidad del Trabajo UTU en su perfil tecnológico; la Cámara Uruguaya de Tecnologías de la Información; la Cámara de Industrias del Uruguay y el mismo Laboratorio Tecnológico.
Es organizado por “milveinticuatro”, una revista de tecnología de alcance nacional, con llegada directa a directores, gerentes, y jefes, y a los principales decisores en empresas públicas y privadas.

Entre quienes apoyan el emprendimiento, se encuentran empresas promotoras de tecnología en Uruguay, Centros Universitarios, Facultades, centros educativos de TI, diversos grupos de usuarios especializados y la Cámara Uruguaya de Tecnologías de la Información, además del Laboratorio Tecnológico del Uruguay – LATU, y empresas comerciales nacionales e internacionales de TIC.
El congreso tendrá oradores destacados, en conferencias específicas en dos salas simultáneas dirigidas a profesionales o estudiantes.
Te invitamos a recorrer el sitio para encontrar mas información del evento.

FUENTE: http://www.tecnologica.com.uy/que_es/
 Contacto @SantiagoPoggi1 twitter 



miércoles, 6 de marzo de 2013

Rastrean campaña de phishing en mensajes directos de Twitter

Por 

Luego de que Twitter diera a conocer que más de 250,000 cuentas de sus usuarios fueron comprometidas, debido a la ejecución de un ciberataque sofisticado, la compañía de seguridad Websense rastreó una campaña de phishing que se propaga por mensajes directos del microblog.

“Aunque por ahora no existe una relación directa entre los dos eventos, los usuarios de Twitter deberían estar pendientes de posibles indicios de que se haya abusado o comprometido su cuenta, así como de señales anormales o comportamiento inusual de aquellos a quienes siguen”, comentó la gente de Websense.
Según la firma de seguridad, el ciberataque de phishing se lleva a cabo a través de una URL que a primera vista parece ser legítima: “Tvitter.com”, por lo que puede engañar a víctimas desprevenidas con el pretexto de iniciar sesión otra vez.
La dirección sigue una secuencia alfabética de las carpetas que contienen la página de phishing, se cree que puede ser para reunir algún tipo de estadística o para dividir la campaña de alguna manera.
Al momento en que el usuario otorga los datos de su cuenta, éstos son tomados por el sitio malicioso y despliega una pantalla que alega un error 404 falso y posteriormente es llevado a la página de Twitter como si nada hubiera ocurrido.
Websense aconseja revisar con regularidad las cuentas en línea para detectar indicios de haber sido comprometidas, además de actualizar regularmente la contraseña y hacerla compleja.
Fuente:http://www.bsecure.com.mx

martes, 26 de febrero de 2013

Casi abogada como su madre, la temida Ana Rosenfeld, es experta en investigar datos en internet y las redes sociales.



A la caza. Le ofrecieron desfilar, pero prefiere los juicios de divorcio: “Es increíble, la mayoría de las mujeres  no tienen ni idea sobre la situación patrimonial del marido”.
Pamela Frydlewski posa en el barco dorado que tiene su familia con la naturalidad de una modelo. Sin embargo, se enoja cuando le dicen que debería dedicarse a desfilar. Está a punto de recibirse de abogada como su padre Marcelo y su madre, la famosa Ana Rosenfeld, conocida como “el terror de los maridos infieles”. Y ya desafía: “Yo voy a ser el terror de las segundas generaciones”.
Noticias: ¿En qué momento supo que quería ser abogada?
Pamela Frydlewski: Siempre, desde chiquita, dije que quería ser como mi mamá.
Noticias: ¿De qué se encarga en el estudio?
Frydlewski: Detodo lo que tiene que ver con la investigación y la recolección de datos en internet y en las redes sociales. Trabajo mucho con Twitter.
Noticias: Entiendo que hay muchos vacíos legales en internet…
Frydlewski: Justamente, nosotras logramos la primera medida cautelar basada en una cuenta de Twitter. Fue en una pelea entre Connie Ansaldi y Silvina Escudero. Ansaldi agredía a Escudero y el juez le colocó un bozal legal. Ansaldi seguía por Twitter y yo le expliqué a mi mamá que esa cuenta estaba verificada por Twitter, es decir, que la empresa certificaba que la identidad era real. Con esa información, mi mamá hizo la presentación y logramos esta medida histórica e inédita. Porque hasta ahora había sido muy difícil establecer si la persona que hablaba era realmente quien decía ser.
Noticias: ¿Qué otros casos de famosos sigue?
Frydlewski: Me interesan todos los casos… Estuve en el caso de Pettinato con (Gabriela) Blondeau, Pampita con Barrantes, los de Moria… ¡todos! En el de Pampita con Barrantes me decepcioné con la Justicia. El Código Civil se escribió hace mucho tiempo y las leyes ya quedaron viejas, los jueces deberían interpretar la Ley según el contexto social vigente.
Noticias: El Presidente de la Corte Suprema, Ricardo Lorenzetti, redactó un nuevo Código Civil, ¿ya comenzó a estudiarlo?
Frydlewski: Si, y no estoy de acuerdo con las reformas. A mi criterio se debería haber hecho hincapié en otras cosas, como el cumplimiento de las obligaciones posdivorcio o la situación de desprotección en la que quedan los hijos después de una separación conflictiva, deberían fijarse muchas pautas antes de meterse con la infidelidad como causa de divorcio. Veo todos los días en el estudio a mujeres que, de un día para el otro, ya no tienen más para comer.
Noticias: ¿Es machista el ambiente del Derecho?
Frydlewski: Muy machista. Demasiado. Incluso muchas abogadas mujeres son machistas. Es increíble que cuando defienden a algún marido pierden de vista que ellas pueden sufrir lo mismo en un futuro.
Noticias: ¿Quiénes son más infieles, los hombres o las mujeres?
Frydlewski: Yo creo que son infieles por igual. La diferencia es que los hombres no saben ser infieles. Hacen cosas tan ridículas como pagar el hotel alojamiento con tarjeta de crédito. La mujer es mucho más prolija.
Noticias: En los Tribunales se maneja una formalidad extrema. ¿Cómo se viste para ir?
Frydlewski: Mi papá me tiene prohibido usar shorts y polleras. Me visto bien, estoy elegante, pero moderna. No me pongo el típico trajecito aburrido que usan las abogadas.
Más información en la edición impresa de la revista.

Fuente: http://noticias.perfil.com/2013-02-22-23339-los-hombres-no-saben-ser-infieles/