Home Search

blog tecnologia - search results

If you're not happy with the results, please do another search

0 423

kaspersky_labKaspersky Lab ha patentado con éxito una tecnología innovadora en los EE.UU. que permite la estimación exacta del impacto potencial que una epidemia de malware puede tener, lo cual ayuda a detener su propagación.

Una de las causas por las que un malware específico se extiende rápidamente por todo el mundo es porque se hace una detección en cada equipo en lugar de hacer un seguimiento general y determinar posibles epidemias. Lo que se necesita es un método que permita identificar fácilmente el origen de una epidemia y pueda estimar el grado y forma de propagación.

Esto es en resumen lo que permite hacer la tecnología de Kaspersky Lab, la cual ha sido recogida por la patente número 7743419 de la oficina de patentes y marcas de EE.UU el 22 de junio de 2010.

Esta tecnología funciona mediante el análisis de las estadísticas sobre amenazas informáticas, obtenidas de una red de vigilancia mundial. La red realiza un seguimiento del número de descargas de programas de malware, los ataques iniciados por los piratas informáticos, así como otros problemas de seguridad, registrando el tiempo cuando se producen, el origen y la localización geográfica.

Una epidemia se detecta en su fase inicial y su propagación se supervisa en tiempo y localización. Entonces, la seguridad y las medidas eficaces de protección puede ser efectuadas de manera oportuna.

La información ofrecida por la tecnología de Kaspersky Lab puede utilizarse por todos los países que se enfrentan a problemas de seguridad, y así iniciar la protección.

Visto en Blog Antivirus

0 487

La Tecnología no aisla a las personas

La Tecnología no aisla a las personas

El sondeo fue motivado por un estudio de 2006 en el que sociólogos estadounidenses sostenían que la tecnología estaba acelerando una tendencia vista desde 1985, en la que sus compatriotas se estarían aislando socialmente, sus redes sociales estarían reduciéndose y disminuiría la variedad de sus contactos.

Pero el estudio del Pew Internet and American Life Project, titulado “Aislamiento social y nueva tecnología”, determinó que el uso de teléfonos móviles e Internet está en realidad asociada con mayores y más diversas redes sociales.

Cuando examinamos toda la red personal de las personas (…) el uso de Internet en general y el uso de servicios de redes sociales como Facebook en particular están asociados con redes sociales más diversas“, dijeron los investigadores en un comunicado.

“Nuestros principales hallazgos cuestionan la investigación previa y los lugares comunes acerca de un impacto social dañino de la nueva tecnología”, agregaron los estudiosos.

La encuesta telefónica a 2.512 adultos, realizada por Princeton Survey Research International entre julio y agosto de este año, descubrió que desde 1985 el grado de aislamiento social ha sufrido escasas modificaciones. Un seis por ciento de la población adulta no tiene con quién discutir asuntos importantes, pero esta cifra no ha variado mucho desde 1985.

La encuesta, sin embargo, muestra que las “redes de conversación” de la gente se han reducido en un tercio en los últimos 25 años y se han vuelto menos diversas debido a que contienen menos miembros fuera de la familia.

Pero la gente que tiene teléfonos móviles y participa en una variedad de actividades en Internet está asociada con redes de conversación más grandes y diversas.

Los usuarios de Internet tienen igual probabilidad que el resto de la población de ir a visitar a sus vecinos y tomar parte en actividades comunitarias locales.

Los usuarios de teléfonos celulares, quienes usan Internet de manera frecuente en el trabajo, y los bloggers tienen mayor probabilidad de pertenecer a asociaciones voluntarias locales, como un grupo juvenil o una organización benéfica“, indicó el estudio.

Sin embargo, encontramos algunas pruebas de que el uso de redes sociales en Internet (como Facebook, MySpace y LinkedIn) sustituye cierta participación en el vecindario“, agregó la declaración.

Los investigadores dijeron que la mayoría de los usos de Internet y la telefonía móvil guarda una relación positiva con las redes vecinales, asociaciones voluntarias y el uso de espacios públicos.

Nuestro estudio apunta a que es posible que las vidas de las personas podrían estar mejorando a través de la participación con nuevas tecnologías de comunicación, en lugar de temer que su uso los hunda en una espiral de aislamiento“, concluyeron.

Visto en Flecha

0 1228

cdomingo_blogre09Tecnología disruptiva: “Aquella que, de forma inesperada, desplaza a otra ya existente”. Después de repasar la definición que Clayton M. Christansen hizo de este concepto para situar a la audiencia, en su ponencia, Carlos Domingo describió la importancia de estas tecnologías y de cómo cambiarán nuestro futuro a través de cinco ideas:

En primer lugar, las personas estarán más cerca entre ellas. En el futuro ya no sólo vamos a oír o a ver a nuestro interlocutor, sino que vamos a sentirlo. Gracias a la telepresencia, a los aromas electrónicos y a las tecnologías 3D y eyetrack, iremos un paso más allá y las experiencias sensoriales formarán parte de la manera de relacionarnos.

La segunda idea es que estas nuevas tecnologías nos harán la vida más fácil. La combinación de los sistemas de geolocalización y de realidad aumentada nos permitirán conocer exactamente dónde estamos y nos proporcionarán datos detallados introducidos por otros usuarios sobre ese lugar.

En tercer lugar, las tecnologías disruptivas y los asistentes digitales nos informarán de las condiciones ambientales (estado del tráfico, alternativas posibles, etc.), y esto nos permitirá gestionar mejor nuestro tiempo y readaptar nuestra agenda al minuto.

Otra idea apuntada por Domingo es que en el futuro la gente mayor tendrá mayor calidad de vida. La atención médica a distancia (asistencia remota) y la implantación de biosensores en el cuerpo humano evitará la necesidad de desplazarse a centros sanitarios y alargará la esperanza de vida.

Finalmente, pronto podremos reducir la tala de árboles para producir papel ya que el libro digital, actualmente en una fase embrionaria, se desarrollará plenamente.

Y una última idea para terminar: todas estas tecnologías disruptivas, que funcionan gracias a Internet, ya existen, pero sólo se implantarán si son socialmente aceptadas.

Visto en Infonomía

1 378

assassin creed 2Ubisoft ha publicado un nuevo tráiler de Assassin”™s Creed II. Y contrario a lo que venía mostrando la compañía, este vídeo sí incluye un poco de gameplay y se dejan ver algunas de las primicias del juego como los nuevos movimientos de combate de Ezio, nuevas armas, escenarios y la posibilidad de ir en carruaje.

Lo único que es raro del tráiler es el soundtrack. De forma extraña, a alguien se le ocurrió que mezclar música electrónica con imágenes de un título ambientado en la época del Renacimiento era una buena idea. Sólo esperemos que la persona que hizo esto no se encargue de seleccionar la banda sonora del juego.

Pero en fin, mejor silenciar los altavoces y a disfrutar del sensasional vídeo.

Fuente: ScoreZero

0 589

Logo Teradata[1]Teradata University Network en colaboración con Teradata (NYSE: TDC), líder mundial en soluciones de análisis de datos, ofrece una Certificación Técnica en línea para estudiantes que buscan consolidar su carrera profesional en el análisis de datos.

La industria reconoce que las habilidades y conocimientos que ha desarrollado Teradata se brindan en Teradata Certification Professional Program. Teradata University Network ofrece a los estudiantes la oportunidad de certificarse en dos líneas: Teradata Certified Professional para los interesados en crecer en el sector de TI y especializarse en las tecnologías que desarrolla la compañía; y Teradata Certified Associates, para quienes ya están laborando en una empresa que cuenta con soluciones de Teradata y requieren entender sus plataformas.

“La intención es construir una base de datos para que nuestros clientes cuenten con profesionales especializados. Esta capacitación en línea aportará una formación en análisis de datos”, comentó Jim Stewart, Chief Learning Officer de Teradata.

En el 2012, un informe de McKinsey Global Institute predijo que para el 2018, tan sólo en Estados Unidos se necesitarán 1,5 millones de profesionales especializados en análisis de datos y Big Data. Una encuesta internacional independiente encontró que los estudiantes que se gradúan carecen de los conocimientos que en la actualidad se requieren. El estudio fue patrocinado por Business Intelligence Congress II, en una reunión organizada por Teradata University Network.

Michael Goul miembro del Consejo Ejecutivo de Teradata University Network dijo que “como profesores, nos preocupa que nuestros estudiantes se gradúen no sólo con el conocimiento técnico sino que también sepan cómo ponerlo en práctica, así como entender el negocio. La certificación es un instrumento importante para alinear lo que se enseña con lo que el sector necesita”. Goul es profesor de Sistemas de Información en el WP Carey School of Business de la Universidad Estatal de Arizona.

La creciente demanda de profesionales es generada en parte porque el enfoque de las empresas está girando hacia el análisis y rápido acceso a datos que hasta hace algunos años no habían sido considerados estratégicos como los weblogs y las redes sociales.

¿Realmente esta certificación en línea puede ayudar a las compañías?

Una encuesta realizada por Teradata University Network a estudiantes, recién graduados y profesores, mostró que el 68% está muy interesado en el Programa de Certificación.

“El proceso de certificación se adapta a las necesidades del estudiante. Se pueden completar los módulos de aprendizaje en nuestros tiempos y cada capítulo se evalúa al final a través de cuestionarios interactivos. Este programa fue un gran paso en mi aprendizaje más allá de una universidad. Se reta a asumir la responsabilidad de tu propio conocimiento”, dijo Rick Stinogel, estudiante de la Universidad Estatal de Arizona.

Degan Kettles también de la Universidad Estatal de Arizona, dijo: “Ya estaba familiarizado con muchos de los sistemas de bases de datos pero el almacenamiento era nuevo para mí. El proceso de certificación me hizo entender qué es, cómo funciona y cómo se puede aplicar para apoyar las diversas necesidades de una empresa”.

Del mismo modo, dos de cada tres profesores, un 67%, informó que alentarán a sus estudiantes a obtener la Certificación Técnica de Teradata.

En la primavera de 2012 se realizó un programa piloto que involucró a un grupo pequeño de estudiantes graduados y no graduados de tres universidades estatales: Arizona, Oklahoma y Georgia. Cabe señalar que no todos los participantes contaban con experiencia previa en base de datos o soluciones de Teradata. El 80% logró certificarse con Teradata Certified Professional y el 20% restante con Teradata Certified Associates.

El programa de certificación es la más reciente aportación de Teradata University Network de donde ya se han graduado más de 45.000 estudiantes de todo el mundo en especializaciones que van desde los Sistemas de Información y Ciencias de la Computación hasta Marketing y Contabilidad.
Enlaces relevantes:

Slide Show: “Can On-line Technical Training Help Companies with Big Analytics?”

Video: overview of Teradata University Network
Acerca de The Data Analytics Teaching Portal
Acerca de Teradata Certification

Acerca de Teradata University Network
Liderada por académicos, Teradata University Network es un servicio gratuito en línea que proporciona las herramientas necesarias de aprendizaje para profesores y estudiantes en Data Warehousing, Business Intelligence/decision support systems y bases de datos.
Acerca de Teradata
Teradata Corporation (NYSE: TDC) es el líder mundial en soluciones de análisis de datos, centrada en el data warehousing integrado, análisis de grandes datos y aplicaciones empresariales. Los innovadores productos y servicios de Teradata proporcionan integración y directrices a las organizaciones para lograr una ventaja competitiva. Para más detalles, visite teradata.com.

0 1699

Logo IBM_2IBM (NYSE: IBM) anunció que registró un récord de 6.478 patentes en 2012 por invenciones que permitirán avances fundamentales en dominios clave, que incluyen business analytics, Big Data, seguridad cibernética, nube, móvil, redes sociales y entornos definidos por software, así como soluciones de industria para los sectores minorista, banca, salud y transporte. Estas invenciones patentadas también significarán un avance hacia una transformación significativa en computación, conocida como la era de sistemas cognitivos.

Este es el vigésimo año consecutivo en que IBM lidera la lista anual de receptores de patentes estadounidenses.

“Estamos orgullosos de esta nueva marca lograda en creatividad tecnológica y científica, que emana de un siglo de compromiso de IBM con la investigación y el desarrollo,” declaró Ginni Rometty, Presidente del Directorio y CEO de IBM. “Más concretamente, nuestro récord de patentes 2012 y las dos décadas de liderazgo que extiende son testimonio de los miles de inventores brillantes que integran IBM: la personificación viva de nuestra dedicación a la innovación que importa, para nuestros clientes, para nuestra compañía y para el mundo.”

El conteo récord de patentes 2012 de IBM fue posible gracias al trabajo de los más de 8.000 inventores de IBM que residen 46 estados diferentes de EEUU y 35 países. Los inventores de IBM que residen fuera de EEUU contribuyeron aproximadamente el 30% de la producción de patentes estadounidenses de la compañía en 2012.

De 1993 a 2012, los inventores de IBM recibieron más de 67.000 patentes estadounidenses. La cantidad de patentes 2012 de la compañía excedió los totales combinados de Accenture, Amazon, Apple, EMC, HP, Intel, Oracle/SUN y Symantec.

La lista de los “Top Ten” receptores de patentes estadounidenses* 2012 es la siguiente:

 1          IBM                            6,478

2          Samsung                     5,081

3          Canon                         3,174

4          Sony                           3,032

5          Panasonic                   2,769

6          Microsoft                    2,613

7          Toshiba                       2,446

8          Hon Hai                      2,013

9          General Electric          1,652

10        LG Electronics           1,624

*Datos proporcionados por  IFI CLAIMS Patent Services

La producción récord de patentes de IBM en 2012 incluye invenciones que están redefiniendo la manera en que las compañías aplican la tecnología en el actual entorno de un Mundo Más Inteligente (Smarter Planet) y que sientan las bases para la nueva era de sistemas cognitivos.

  • Patente Estadounidense No. 8,275,803: Sistema y método para proporcionar respuestas a preguntas: Esta invención patentada se implementó en el sistema IBM Watson y describe una técnica que permite a una computadora captar una pregunta expresada en lenguaje natural, entenderla en detalle y dar una respuesta precisa a la pregunta.
  • Patente Estadounidense No. 8,250,010: Sinapsis de aprendizaje electrónico con plasticidad dependiente del tiempo de los potenciales pre- y post-sinápticos (STDP) utilizando elementos de conmutación de memoria unipolar: Esta patente se relaciona con algoritmos y circuitos para imitar en forma eficiente la función de aprendizaje de las sinapsis del cerebro y sienta las bases para una arquitectura de computación no basada en von Neumann. IBM está trabajando en un proyecto de computación cognitiva llamado Neuromorphic Adaptive Plastic Scalable Electronics (SyNAPSE), que apunta a emular las capacidades de percepción, acción y cognición del cerebro, mientras consume menos órdenes de magnitud de potencia y volumen sin programación.
  • Patente Estadounidense No. 8,185,480: Sistema y método para optimizar el reconocimiento de patrones de parámetros no gaussianos: Esta patente describe una técnica para tratar y reconocer patrones en  conjuntos de datos grandes y de rápido crecimiento de información completa, como la comprensión de frases habladas o el procesamiento de datos de satélite para predecir la ubicación de congestiones de tránsito.
  • Patente Estadounidense No. 8,200,501: Métodos, sistemas y productos de programas de computación para sintetizar información de procedimientos médicos en bases de datos de atención de salud: Esta invención describe una técnica que permite a los profesionales médicos acceder y analizar con más eficiencia datos médicos e historias clínicas almacenadas en múltiples fuentes dispares de datos, mejorando su capacidad de investigar, diagnosticar y tratar trastornos de la salud.
  • Patente Estadounidense No.  8,291,378: Modelado de implementación simplificada y  8,332,873: Colocación de instancia de aplicación dinámica en entornos de centro de cómputo: Estas invenciones patentadas describen un Entorno Definido por Software compuesto por una plataforma de modelado para definir componentes de aplicaciones con sus requisitos y características, y un sistema de orquestación inteligente para implementar, actualizar y administrar en forma dinámica cargas de trabajo. Las invenciones permite a la familia de productos IBM PureSystems utilizar patrones repetibles para agilizar la implementación y optimizar la gestión del ciclo de vida de cargas de trabajo.
  • Patente Estadounidense No. 8,341,441: Reducción del consumo de energía en un entorno de computación en nube: Esta invención patentada describe una técnica que permite el uso más eficiente y efectivo de los recursos de computación en nube, con la consiguiente reducción y minimización del consumo de energía.
  • Patente Estadounidense No. 8,247,261: Fabricación de sustrato delgado utilizando spalling de sustrato inducido por presión – Esta patente describe un método de bajo costo para fabricar una nueva clase de materiales semiconductores flexibles que permitirán productos ultra-delgados, de peso liviano y flexibles, y pueden aplicarse a una amplia gama de tecnologías como biomédica, seguridad, computación de vestir e iluminación de estado sólido.
  • Patente Estadounidense No. 8,302,173: Proporcionar a un dispositivo de usuario un conjunto de códigos de acceso – Esta invención proporciona un método para validar y recuperar uno o varios códigos de seguridad, válidos sólo por un período muy corto para mejorar la seguridad del sistema- a través de una red móvil (por ejemplo, SMS), y un canal encriptado por separado desde un servidor seguro, por ejemplo, para completar una transacción segura o realizar operaciones de login seguro a través de un teléfono móvil.

0 801

Buscar empleo se ha convertido, desde hace algunos años, en un proceso que dista mucho de las antiguas tácticas convencionales para encontrar trabajo. Y es que, emplearse actualmente pasa en gran medida por el uso de los nuevos medios de comunicación, especialmente, el mundo 2.0.

Las páginas de empleo online y las redes sociales han venido a complementarse con los medios más clásicos, como las páginas de clasificados de los periódicos o las agencias temporales de trabajo, de cara a conseguir el empleo que se ajuste a la categoría profesional de cada ciudadano.

Del mismo modo, en la actualidad resulta extraño encontrar empresas sin presencia en la red, ya que la mayoría de los negocios han comprendido la necesidad de encontrar mayor visibilidad a través de un medio tan dinámico como es Internet. Este uso de la red por parte de las compañías, que han tomado conciencia de la importancia de interactuar con sus clientes actuales y potenciales, ha tenido una consecuencia directa, que las ofertas de empleo se realicen también a través de este medio.

Y es que, a pesar de que existen sectores profesionales en los que el uso de la tecnología es realmente reducido, es difícil no encontrar en la red las ofertas para realizar diversos trabajos para la mayoría de las empresas, ya sea en páginas de avisos, como Yapo o Buenacuerdo, o en las propias redes sociales como Linkedin. Las compañías, de este modo, no han dejado de comprender las ventajas de internet en cuanto al ingente número de usuarios, lo que favorece también encontrar profesionales adecuados a los puestos que en un momento determinado necesiten cubrir.

Por otra parte, a la hora de buscar empleo, es fundamental tener presente que tener un currículum y perfil actualizado en alguna plataforma de empleo virtual o red social, nos servirá de gran ayuda a la hora de encontrar una salida laboral. Además, favorecerá que conozcamos gente de nuestro sector, nuevas empresas donde poder emplearnos, y las actualizaciones de interés por parte de las diferentes compañías que nos interesen.

Si algo es cierto es que nunca se conoce con certeza dónde estará la oportunidad, por lo que combinar la búsqueda entre medios clásicos y modernos para encontrar empleo, aumentará nuestras posibilidades de encontrar trabajo. Los pasos esenciales que debemos seguir para conseguir emplearnos son:

  • En primer lugar es necesario acudir a una oficina oficial de desempleo e inscribirnos. De este modo no existirá ningún tipo de impedimento legal a la hora de la contratación. De la misma forma, las oficinas de empleo suelen ofertar trabajos a los que podremos acceder sólo en el caso de estar inscritos.
  • Recurrir a las páginas de empleo de los medios tradicionales, como los periódicos y las agencias de trabajo temporal, es otra forma eficaz de encontrar un posible empleo. Utiliza especialmente este sistema si tu sector de actividad profesional tiene poca relación con las tecnologías.
  • Introducir nuestro currículo actualizado en los portales de empleo en la red se convertirá en otro paso esencial para emplearnos. Es fundamental tenerlo siempre al día y ser activos en nuestro perfil para dar imagen de interés a las empresas.
  • Crear un perfil en redes sociales, especialmente LinkedIn y Twitter, las más profesionales. Tener cuenta en Facebook también puede convertirse en una útil herramienta para encontrar trabajo y contactos laborales.
  • Comenzar un blog también puede convertirse en una oportunidad, ya que será nuestra carta de presentación digital para las empresas que ofrezcan puestos de nuestro sector. Habla de lo que te gusta y conoces y opina sobre algún segmento del mercado. No olvides incluir tu currículum y una dirección de correo electrónico u otra forma de contactarte.

Recuerda siempre que buscar un trabajo que realmente se corresponda con tus intereses, se convertirá en un trabajo en sí mismo.

Buscaron tambien:

0 355

passwordEn su blog, Thomas Baekdal señala los métodos con los que una contraseña puede ser revelada:

  • El hacker pregunta por tu contraseña estafando al sistema de alguna forma.
  • El hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día de nacimiento.
  • El hacker decide realizar un ataque masivo. Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión.
  • El hacker ataca a un tercero con una lista de palabras comunes.
  • El hacker usa un diccionario de aproximación usando un diccionario completo de palabras y accede a la red.

Departamentos de tecnología informática animan a la gente a usar complejas contraseñas para que sean dificiles de desbloquear. El problema se encuentra en que la gente los escribe en una hoja de papel. La clave está en utilizar más de una palabra común. Tres palabras comunes se convierten para el hacker en una tarea imposible.

Usando estas indicaciones Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente:

  • 2.537 años a través de un ataque común.
  • 1.163.859 años utilizando un método de ataque masivo.
  • 39. 637.240 años usando un diccionario de ataques.

Respecto al proveedor, lo que debe hacer es asegurar la red:

  • Ganando tiempo retrasando los intentos para iniciar la sesión. En lugar de permitir a la gente inscribirse otra vez y otra, puede añadir cinco segundos de retraso entre cada intento.
  • Añadir un periodo de sanción si la persona ha tecleado el password incorrectamente más de diez veces. Esta acción complica la tarea del hacker también. Sumando tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.

Visto en La Flecha

1 575

Google-Yahoo-BingGoogle encontrará antes de buscar. Parece un acertijo pero es el nuevo objetivo de los ingenieros del principal buscador, y también de sus competidores. Con los datos que tienen en sus servidores, más lo que saben de cada uno de sus usuarios, en poco tiempo podrán ofrecer información relevante al internauta antes incluso de que abra el navegador. El precio a pagar es alto: renunciar a la privacidad.

El ingeniero jefe de búsquedas de Google, Amit Singhal, estuvo ayer en Madrid para dar una charla sobre el pasado, presente y futuro de las tecnologías de búsqueda. Sólo dedicó 15 minutos, más las preguntas, al porvenir, pero el panorama que dibujó será muy diferente al actual. Hoy Google ofrece información pasada o, como mucho, la recién publicada en internet, gracias al nuevo sistema de búsqueda en tiempo real que presentó en abril. Pero en dos años podrá anticiparse a las necesidades del usuario.

“La privacidad no debe frenar la innovación”, dice un ingeniero de Google

Singhal puso varios ejemplos. En uno, el usuario comparte su agenda de actividades con el buscador. De esta manera, conoce cuándo tiene un rato libre para, por ejemplo, comprar algo que tenía apuntado. Gracias al móvil, Google puede localizarlo y ofrecerle tiendas a su alrededor. El trabajo más duro, el de mostrar las ofertas en su web, lo hace el dueño de la tienda. En otro ejemplo, ante una reunión en un punto concreto de la ciudad, Google News sabrá que, minutos antes de la cita, se ha producido un gran accidente en la zona. El buscador podrá avisar al usuario mostrando el suceso sobre el mapa, dándole alternativas para llegar.

La tecnología ya existe

“La tecnología necesaria para conseguirlo ya está disponible”, aseguró Singhal. Pero cree que el servicio se pondrá en marcha dentro de entre dos y cinco años. El retraso no es esencialmente tecnológico. “Antes necesitamos investigar más para que el servicio respete la privacidad”, explicó. La clave del éxito de esta anticipación a los deseos es que el buscador sepa lo más posible del usuario: donde está en ese momento, su historial de búsquedas anteriores en internet o su agenda personal.

“Lo que uno busca ya lo han buscado otros muchos antes”, dice Yahoo

Singhal recordó que un servicio así sólo puede funcionar con el consentimiento expreso del internauta. Pero también reconoció que sin ese ok su eficacia sería muy reducida. “En la historia de la tecnología, con cada cosa nueva surgían problemas”, comenta. Y puso el ejemplo de la aparición de la imprenta, cuando la iglesia lanzó advertencias de que podrían surgir biblias con contenido corrompido. “Todas las tecnologías pueden usarse de forma perversa; los buscadores, como la medicina, han mejorado la vida, pero podrían ser usados para el mal”, añadió.

El ingeniero de Google parece emplazar al usuario a elegir. “La clave está en que la privacidad sea una prioridad pero, al mismo tiempo, no hay que dejar que frene la innovación tecnológica que mejora nuestras vidas”.

Adivinar la intención

“Internet sabrá lo que todo el mundo está haciendo”, asegura Ballmer

Para el responsable del centro de investigación que Yahoo tiene en Barcelona, Ricardo Baeza-Yates, el objetivo es que el usuario deje de trabajar. “Que la búsqueda sea implícita, que te la dé antes de ir a buscarla”, explica. Para ello hay que imaginar los deseos del internauta. Pero no se trata de jugar a ser adivinos. “Anticiparse significa saber qué hacías antes para ver qué vas a hacer después”, aclara. Si alguien busca en Yahoo un vuelo, lo más probable es que a continuación necesite un hotel, ejemplifica.

La base de este razonamiento está en la biología: somos seres de costumbres. “Muchas de las cosas que hacemos son previsibles”, señala Baeza-Yates. Además, las personas no son muy diferentes unas de otras. Lo que uno busca ya lo han buscado otros muchos antes. “Si consigues deducir cómo buscan los grupos, el problema de la privacidad deja de serlo”, asegura el ingeniero de Yahoo.

En una reciente charla en la Universidad de Sao Paulo, el presidente de Microsoft, Steve Ballmer, puso un ejemplo de cómo pueden aprovecharse los buscadores de este hecho biológico. Cuando la compañía lanzó Bing incorporó un corrector ortográfico similar al que lleva su Microsoft Word. Pero a diferencia del procesador de textos, este corrector se apoya en su conexión a internet, lo que permite analizar los fallos de muchos. “Y ahora tenemos literalmente millones y millones de personas equivocándose con las mismas palabras, lo sabemos en tiempo real, y el corrector es mejor. La nube [en referencia a la informática en la red] aprende y te ayuda a aprender”, dijo. Con este ejemplo, Ballmer dibujó el porvenir de las búsquedas: “En el futuro, internet sabrá qué estás haciendo cada vez más, con tu permiso, entenderá lo que estás haciendo, y sabrá mejor cómo servirte, o verá lo que todo el mundo está haciendo y usará este conocimiento para servirte mejor”, declaró.

Inteligencia colectiva

Los primeros ejemplos de esta inteligencia colectiva almacenada en los servidores de los buscadores ya pueden verse. Google Suggest , por ejemplo, sólo necesita que se ponga la palabra España en la casilla para mostrar sugerencias que intentan adivinar lo que se está buscando. Antes de acabar la frase, la web ofrece acabarla con “Mundial 2010” o con alguno de los contrincantes con los que se ha topado el equipo español de fútbol en Suráfrica.

En este caso, Google se ha apoyado en las recientes búsquedas que han hecho millones de personas en los días pasados para anticiparse. Además cuenta con otras herramientas. Así, aprovecha el historial de navegación, por ejemplo, para conocer qué páginas se han visitado previamente. La dirección IP (que identifica al ordenador en internet) les ayuda a ubicar al internauta para que la información le resulte cercana.

El último elemento clave es la información creada por los propios usuarios en redes sociales y blogs. Google, como Yahoo y Bing, ya no buscan sólo en viejos archivos; ahora rastrean la información en tiempo real. Mediante acuerdos con sitios como Facebook, Twitter o las principales redes de blogs, los buscadores pueden saber qué se está cociendo en internet al instante. En Google, por ejemplo, aparecen las actualizaciones de Twitter a los dos segundos de producirse. El problema que genera esta inmediatez es que es difícil saber qué mensaje en Twitter o qué post en un blog es más relevante.

Pero para que se cumplan los vaticinios de Singhal, Baeza-Yates y Ballmer, las webs han de entender también lo que se busca. “Adivinar lo que el usuario quiere con sólo dos palabras es complicado”, recuerda Baeza-Yates. El problema es que ambas partes, personas y máquinas, “han aceptado este tipo de comunicación minimalista”, añade. Para él, lo importante es darle significado a las búsquedas que hoy son sintácticas.

Visto en Público

0 377

empresa-2.0Les guste o no, las herramientas relacionadas con las redes sociales están haciéndose cada vez más con un hueco en los entornos empresariales. Por ello, los ejecutivos de las empresas necesitan adoptarlas sin más dilación. Ése ha sido, al menos, el mensaje que se ha querido transmitir en la conferencia Enterprise 2.0, que se celebra estos días en Boston.

Los trabajadores más jóvenes están muy unidos a sus ordenadores, portátiles y dispositivos de acceso a la red”, ha explicado JP Rangaswami, CIO y científico jefe de BT Design, una filial de British Telecom. “Tienen unas mejores relaciones con sus tecnologías en el hogar y en su entorno profesional. La era del ordenador pegado a la mesa está llegando a su fin. Y este fenómeno se está acentuando y acelerando con esta nueva generación”. “Quieren utilizar sus propios dispositivos para comunicarse. No saben porqué no podrían hacerlo”. Por ello, como explica Rangaswami, puesto que aman y confían en la tecnología, la llevan consigo hasta el lugar de trabajo, donde puede estar aprobada oficialmente por la empresa o no.

Las empresas ahora están más dispuestas a permitir a los empleados incorporar su propia tecnología a las compañías. Deben admitir que han perdido el control de los dispositivos” . Esto significa que, según los ponentes de la conferencia, los trabajadores están utilizando cada vez más todo aquello relacionado con blogs y microblogs, con wikis y redes sociales para colaborar en proyectos, compartir ideas y encontrar colegas que puedan ayudarles en sus propias tareas. Así las cosas, si los responsables de las empresas desean tener algún control sobre todo esto, deberían empezar a tomar partido y participar en este proceso.

Los CIO deben aprender a introducirse en este nuevo mundo. Necesitan proporcionar a sus empleados un entorno abierto a todo esto y que diferentes departamentos puedan construir los servicios que necesitas. Dejando siempre que sean los propios departamentos los que decidan qué precisan exactamente”, concreta Rangaswami.

Pero además, las herramientas de colaboración están siendo adoptadas poco a poco por las empresas con el objetivo de llegar a un mayor número de clientes y conseguir datos e información relevante de los mismos.

Es cierto que aún estamos en los albores de las estrategias 2.0 en las empresas, pero es el momento de sentar las bases de esta transformación social que será mucho más compleja en el futuro.

Visto en PC World