martes, 11 de agosto de 2009

Programas para ajustar a Twitter a su medida



Por Katherine Boehret (Wall Street Journal)

La mayoría de la gente que no está familiarizada con Twitter no pierde ocasión de explicar las razones por las que no usa este servicio de socialización por Internet. Es para narcisistas. Es para adolescentes. Es para gente con nada mejor que hacer. Es un foro para compartir en exceso. Aunque estas cosas pueden ser verdad en algunos casos, para mi la red de Twitter para mandar mensajes de 140 caracteres es una herramienta muy útil en mi vida diaria.

Uso Twitter como mi servicio de noticias personalizado, al seguir a gente que publica "tweets" (escriben actualizaciones) sobre cosas que me interesan. Con un vistazo puedo leer los tweets del corresponsal de la Casa Blanca Mark Knoller y los tweets de WSJ.com con enlaces a noticias.
[+/-]
Pero Twitter funciona mejor con un poco de ayuda de programas diseñados para personalizar el servicio y hacer que sea más útil con un esfuerzo mínimo por parte del usuario. Esta es una lista de estos programas. Me centraré sólo en los que funcionan en una computadora, ya sea a través de navegadores de Internet o como programas independientes. También hay un sinnúmero de aplicaciones para Twitter que funcionan con aparatos móviles como el iPhone y el BlackBerry, pero son demasiados para detallar.

Unos cuantos programas de Twitter permiten leer tweets sin tener una cuenta de Twitter, pero en la mayoría de los casos requieren un nombre de usuario y un password para organizar mejor los tweets de las personas a las que sigue.

Para conseguir una cuenta de Twitter en primer lugar, necesitará registrarse con un nombre de usuario y una contraseña en Twitter.com y empezar a seguir a gente, o suscribirse para leer las actualizaciones de alguien.

Puede tratarse de amigos o personas que sencillamente encuentre interesante, como periodistas cuyo trabajo le interesa. Puede ver a quien sigue la gente y luego optar por seguir también a esa misma gente o la gente que esa gente sigue, y así sucesivamente. Aunque es posible bloquear su cuenta para que sea privada, muy poca gente lo hace porque Twitter fomenta la comunicación abierta en toda la Web.

Dicho eso, siempre se puede bloquear a alguien para impedir que le siga a uno o dejar de seguir el feed de Twitter de otra persona. Puede hacer comentarios sobre un tweet mandándole a la persona que lo escribió una "arroba respuesta", llamada así porque la respuesta empieza con el signo "@" seguido por el nombre de usuario de la persona a la que esté respondiendo. También puede mandar mensajes directos a otros usuarios de Twitter con la condición de que él o ella le siga a usted.

Programas multifuncionales

TweetDeck y Seesmic son dos programas que cumplen bien su función de filtrar tweets y simplificar el proceso de escribir tweets. Ambos usan Adobe Air, una herramienta que le permite al programa trabajar mientras se usan otros programas, actualizando continuamente su contenido. Esto aumenta la productividad porque los programas pueden ajustarse para mostrar notificaciones cuando aparezcan ciertos tweets.

TweetDeck (una descarga gratuita en TweetDeck.com) organiza tweets en columnas que usted designa, como una columna de todos los tweets que mencionan su nombre, el nombre de su compañía o la palabra "Wimbledon."

Facilita el proceso de escribir tweets incluyendo maneras de acortar enlaces de Internet, publicar fotos o traducir un tweet a 35 idiomas. TweetDeck también se integra con Facebook para que una columna TweetDeck muestra las actualizaciones más recientes de sus amigos de Facebook.

La versión más reciente de TweetDeck permite sincronizar cuentas con un email y password. Eso significa que puede descargar TweetDeck a varias computadoras, entrar a su cuenta y ver las columnas y configuraciones en todas las plataformas. La nueva versión también incluye extras divertidos como la de búsqueda dentro de cada columna y una opción que muestra cuantos seguidores tiene un usuario mostrando ese número justo debajo de sus tweets.

Seesmic (una descarga gratuita en seesmic.com) es otro programa multifuncional para Twitter. Funciona bastante como TweetDeck, pero con algunas diferencias.

Seesmic también se integra con Facebook, pero lo hace de manera más completa, mostrando cuando amigos de Facebook comparten fotos o enlaces de Internet o permitiendo realizar comentarios o clicar "me gusta" en el estatus de alguien; TweetDeck sólo muestra las actualizaciones de estatus de Facebook.

Seesmic le permite arrastrar fotos a una pequeña ventana para compartir a través de Twitter. Pero su 'look' general no es tan atractivo como TweetDeck y le faltan algunas de las funciones extra de TweetDeck.

Twhirl (twhirl.org) también funciona con Adobe Air, trabajando en el fondo mientras usted usa su computadora para otras actividades. Como los programas antes mencionados, también facilita el tweeting con herramientas incluidas para subir fotos y para acortar direcciones de Internet. A diferencia de TweetDeck y Seesmic, que se centran en Twitter y Facebook, Twhirl permite entrar a cuatro tipos diferentes de cuentas: Twitter, FriendFeed, Laconi.ca e Identica. Pero Twhirl muestra sólo una categoría a la vez, como una pantalla de respuestas en lugar de mostrar todas estas categorías de un vistazo como hacen TweetDeck y Seesmic.

A través del Navegador

Algunos programas de Twitter funcionan en navegadores, no como programas independientes. Esto elimina la necesidad de descargar un programa a múltiples computadoras porque sencillamente puede entrar a su cuenta en cualquier computador usando su navegador de Internet. Pero estos programas no usarán las notificaciones de Adobe Air; en su lugar, deberá usar su navegador para ver la nueva información, por ejemplo abriendo Twitter.com.

Uno de estos programas basados en un navegador es HootSuite (HootSuite.com), que usa un búho como su mascota. La funciones de HootSuite incluyen la capacidad de configurar los tweets para que se manden más tarde o en una fecha futura, dando a sus seguidores la ilusión de estar tweeteando cuando en realidad no lo está, y un monitor estadístico para medir cuanta gente abrió el enlace que publicó usando su reductor de dirección de Internet. Como Twhirl, HootSuite muestra sólo ciertas categorías a la vez en lugar de proporcionar un vistazo general a muchas categorías de tweets.

Twitter.com está mejorando, aunque todavía es flojo comparado con estos otros programas. He usado aplicaciones añadidas en mi navegador Firefox para mejorar Twitter, y una de ellas, llamada Power Twitter es como esteroides para Twitter.com, añadiendo la capacidad de subir fotos y acortar los enlaces en la misma página de Internet. También mejora los tweets de sus amigos al mostrar detalles sobre cualquier enlace de Internet que compartan.

No se requiere registrarse

Si sólo siente curiosidad sobre Twitter y quiere ver de lo que está hablando la gente sin registrarse, visite sitios que estén abiertos para todo el mundo.

Twitterfall.com, por ejemplo, muestra tweets sobre asuntos populares en Twitter y resultados personalizados en un estilo visual en forma de cascada con nuevos tweets que aparecen arriba cada medio segundo. TwitterVision.com muestra tweets de todo el mundo en un mapa global que muestra de dónde provienen los tweets geográficamente.

Twitter no se limita a Twitter.com, y yo probablemente no lo usaría tanto si no fuera por programas como los que he mencionado y otros. Así que pruébelos y determine cuáles hacen que Twitter sea más útil para usted.

lunes, 10 de agosto de 2009

No bajes mis datos de la nube


Por Ramón Muñóz
(El País, Madrid)

Hay un 99,99% más de probabilidad de que le roben su correspondencia bancaria del buzón o que le dupliquen la tarjeta de crédito cuando paga en un restaurante, de que alguien robe sus datos de Internet. Da igual. La caída del servicio de Twitter durante un par de horas el pasado jueves ha vuelto a desatar la histeria sobre la seguridad de los datos personales y la privacidad en Internet.
[+/-]
Hay un 99,99% más de probabilidad de que le roben su correspondencia bancaria del buzón o que le dupliquen la tarjeta de crédito cuando paga en un restaurante, de que alguien robe sus datos de Internet. Da igual. La caída del servicio de Twitter durante un par de horas el pasado jueves ha vuelto a desatar la histeria sobre la seguridad de los datos personales y la privacidad en Internet.

jueves, 6 de agosto de 2009

YouTube sale a competir con los noticieros


YouTube se adentra en el sector de los vídeos de noticias y de la información local. El portal de Google ha puesto en marcha , News Near You , un nuevo servicio que detecta la localización del usuario y le presenta una lista de vídeos noticiosos sobre su entorno.
Con el tiempo, según sus creadores, podría convertirse en una especie de telediario local al instante, según informa el diario estadounidense The New York Times . Un dato delicado para las empresas de comunicación, ya que de este modo surgiría un nuevo competidor por el pastel de la publicidad en Internet.
[+/-]
YouTube, con 100 millones de usuarios al mes, ha comenzado este año a emitir vídeos de noticias en su web, como por ejemplo los que enviaban los ciudadanos iraníes durante las recientes revueltas, grabados y remitidos con teléfonos móviles. De momento, el servicio no representa una amenaza para los medios tradicionales, porque sus contenidos son limitados, pero cerca de 200 proveedores de noticias ya han suscrito un acuerdo con el portal para colgar bloques de noticias.
El servicio se puso en marcha la primavera pasada, y este verano la compañía ha invitado a más de 25.000 fuentes de noticias recogidas en Google News a convertirse en suministradoras de información.
La página también prevé difundir vídeos de la cadena ABC News, y de las agencias Associated Press y Reuters, entre otras. El trato consiste en que YouTube compartiría los beneficios de los anuncios colocados en los vídeos.

La Nación (Buenos Aires)

martes, 4 de agosto de 2009

Un programa para detectar la pornografía infantil


El futuro de las búsquedas no pasa sólo por indexar documentos e imágenes. Un buscador realmente avanzado debe ser capaz de localizar contenidos no sólo por las palabras que se utilizan para definirlos, sino también analizando su contenido. Google utiliza internamente esta tecnología para, por ejemplo, localizar y eliminar los vídeos con copyright que los usuarios suben a YouTube.
[+/-]
Shumeet Baluja, investigador científico en Google, trabaja en áreas como procesado de imágenes e inteligencia artificial. En el 20% de tiempo libre que la compañía ofrece a sus empleados para trabajar en proyectos propios, decidió utilizar el sistema de localización de vídeos con copyright de Google para, mediante modificaciones, localizar contenidos pedófilos en la Red. "El objetivo era crear un programa que permitiese analizar las imágenes de forma automática", destaca Baluja en una entrevista realizada por videoconferencia. Sólo en España, los delitos de pornografía infantil detectados aumentaron en 2008 más de un 1.200% con respecto a las cifras de 2003, según el Ministerio del Interior.

Baluja detalla algunas de las dificultades para identificar de forma masiva este tipo de imágenes. Comenta que los propietarios de las webs con contenido pedófilo buscan imágenes nuevas y las personalizan incluyendo pequeñas modificaciones. "El problema es que, cuando la imagen se modifica, aunque sea ligeramente, cualquier sistema sencillo la identifica como si fuera diferente". Parte del trabajo de Baluja ha consistido en desarrollar una técnica que permite identificar esas imágenes como idénticas. Pese a que puede parecer una tarea sencilla, Baluja lo califica de "gran avance".

El investigador no quiere desvelar los detalles exactos de los patrones que introducen para que el software distinga los vídeos de pornografía infantil. "Cuanto más comentemos, menor será el grado de efectividad", se excusa. No obstante, sí comenta que hay una serie de puntos clave. "Analizamos parámetros como los fondos, los colores de la imagen, la cámara con la que se ha tomado e incluso los planos realizados", añade. Cuando se le pregunta por el reconocimiento de rostros, Baluja destaca que "no es lo que mejor funciona en este tipo de imágenes, ya que en ocasiones los niños tienen las caras difuminadas". El investigador sostiene que existen grandes dificultades para que una máquina detecte si las personas que aparecen en los vídeos son niños.

"La idea es conseguir un método igual de efectivo que la revisión manual, pero que pueda actuar con cientos de vídeos", aunque la decisión final sobre estos está, por el momento, en manos de personas.

Cuando el programa detecta un contenido que podría ser pedófilo, el software le asigna una prioridad en función de los patrones detectados. Dependiendo de esa ponderación, la persona lo revisará con mayor o menor presteza, aunque Baluja destaca que no es necesario visionar el vídeo completo. "El programa ya realiza una selección de las imágenes sospechosas para que se pueda actuar más rápido".

La primera entidad en implantar esta tecnología ha sido una ONG de Estados Unidos, el Centro Nacional para los Niños Explotados y Desaparecidos, tras un año de desarrollo inicial y unos ocho meses de adaptación. "El trabajo que se realizaba de forma manual era descorazonador", explica.

Baluja se muestra esperanzado con respecto al avance de las tecnologías de detección, pero también es consciente del duro trabajo que resta por hacer. "Cuanto más mejoramos los sistemas, más renuevan sus técnicas los autores de estos contenidos. Es una lucha constante", concluye.

Público (Madrid)

lunes, 3 de agosto de 2009

Diez claves básicas para usar Yahoo! Mail



Por Guillermo Tomoyose (La Nación, Buenos Aires)

Después de enfocarnos en los puntos básicos de Hotmail, el correo electrónico web de Microsoft, y los consejos sobre cómo navegar en la Web, es el turno de recorrer las diez claves básicas de Yahoo! Mail. Parte de las opciones se asemejan entre los servicios descriptos, sin embargo tienen sus diferencias.
De acuerdo a cifras que proporcionó la compañía, basadas en el informe World Metrix de la consultora Comscore, Yahoo! Mail es el segundo servicio de webmail más utilizado en todo el mundo, con 295 millones de usuarios, después de Windows Live Hotmail con 375 millones de cuentas activas, según datos proporcionados por Microsoft. Google se posiciona en el tercer lugar con 100 millones de usuarios.
[+/-]
Registrar un usuario en Yahoo! Mail. Destildar la opción de mantener el usuario y la contraseña. Al igual que el resto de los servicios de correo electrónico web, Yahoo! Mail ofrece la posibilidad de evitar ingresar los datos de acceso a la casilla personal. Sin embargo, como se detalló en anteriores entregas, por cuestiones de seguridad siempre es conveniente no hacer uso de esta opción para evitar la posibilidad de dejar datos personales en cualquier computadora de uso público.

Dominio. Dada la cantidad de sitios regionales (sumadas a las "nuevas" ymail.com y rocketmail.com) con los que cuenta la plataforma de webmail de Yahoo!, .ar o .es por ejemplo, hay que especificar de forma completa la casilla de correo electrónico en el campo de usuario. Si bien se puede ingresar sólo el nombre de usuario, ante un nombre idéntico en una dirección de e-mail ubicada en otro dominio el sistema requerirá identificarlo de esta forma.
Una manera simple de ingresar es yendo directamente a www.mail.yahoo.com , así se salta la página principal del site.

Diferentes vistas. El formato de visualización de la bandeja de entrada, salida, borrador y otras carpetas se puede personalizar. Yahoo! Mail permite contar con la vista previa de los mensajes electrónicos. Sin embargo, aquellos que prefieran algo más sobrio, siempre podrán optar por el modo clásico.

Pestañas. Cuando se opta por la vista mejorada de Yahoo! Mail, la localización de los correos electrónicos seleccionados o incluso de la misma bandeja de entrada puede ser algo confusa. Se encuentra en la parte superior del encabezado de la redacción, como una pequeña solapa, lo que permite ahorrar tiempo en la elección de las diversas opciones.

Sin límites. Con los avances que se produjeron en el almacenamiento y al igual que otras plataformas de correo electrónico web, al Yahoo! Mail no pone límites en la capacidad de la casilla de correo electrónico.

Borrador. Al escribir un mensaje, el servicio ofrece la posibilidad de guardar los cambios realizados. De esta forma, ante un corte de luz o una interrupción de la conexión de Internet, se podrá recuperar la información hasta el último punto que se resguardó la información.

Enviar y recibir mensajes desde otras cuentas. Sin tener la necesidad de salir de Yahoo! Mail, el servicio permite que se configure, desde el enlace Opciones (ubicado en la parte superior derecha de la pantalla de navegación) las casillas de mail de otras plataformas, como Hotmail o Gmail. En tres pasos se deberá especificar una serie de datos, relacionados con la configuración del perfil de correo electrónico a configurar, tales como el servidor, el usuario y la contraseña.
Esto permitirá que, desde Yahoo! Mail, se pueda enviar un correo electrónico de otra cuenta.

Marcar correos electrónicos. Si hay ciertos mensajes que son de nuestro interés, existe la opción de utilizar pequeños indicadores que tienen como ícono una pequeña bandera. Permitirá que, ante determinada consulta, se pueda filtrar sólo aquellos correos electrónicos que han sido señalados de forma expresa. Es una opción más para mantener el orden de la bandeja de entrada y la distribución en carpetas personalizadas.

Texto enriquecido y sin formato. El primero admite resaltar títulos, emplear colores e insertar imágenes dentro del correo electrónico; mientras tanto en la segunda opción, solo utilizaremos caracteres sin formato.

Chat. Es uno de los servicios incorporado hace tiempo pero ahora ofrece la integración de las cuentas de Windows Live Messenger. En unos pasos simples se podrá especificar un nombre y la dirección de contacto para tener a un amigo en línea. La ventaja con la que cuenta esta característica es la velocidad de las respuestas, sin tener la necesidad de utilizar otra ventana de navegación o emplear un software que se deba instalar en el equipo.