Skip to main content

Tecnología

El Indotel otorga concesión para televisión satelital

SANTO DOMINGO. El consejo directivo del Instituto Dominicano de las Telecomunicaciones (INDOTEL), aprobó una concesión por un período de 10 años a favor de la sociedad Le Bouquet Francais Republique Dominicaine, para que preste el servicio de difusión televisiva vía satélite en todo el territorio nacional.

Add a comment
  • Hits: 286

“No existe en Latinoamérica un consenso de cómo educar a las personas en un mundo cibernético”

SANTO DOMINGO. República Dominicana celebró el pasado miércoles el ‘CyberSecurity Summit 2017’ (#FCS2017) con la participación de unos 300 ejecutivos de los departamentos de tecnología, seguridad y negocios de empresas locales para sensibilizar sobre los riesgos de la ciberseguridad en el contexto de la economía digital, matizada por lo que la investigadora Elizabeth Garbee, de la Escuela para el Futuro de la Innovación en la Sociedad de la Universidad Estatal de Arizona (ASU), define como la cuarta revolución industrial.

La gravedad de ataques cibernéticos como Petya y WannaCry, malware’s de tipo ‘ransomware’s que afectaron a más de medio millón de ordenadores y servidores en todo el mundo, y que secuestraron millones de datos de usuarios, obliga a repensar el enfoque de la ciberseguridad y compele al desarrollo de nuevas soluciones para la prevención y detección temprana de nuevas amenazas.

Sólo en el año 2016 el país registró una embestida de cerca de 25 millones de ataques. Por tanto, no está exento a los riesgos que plantea el nuevo paradigma. Es por eso que Diario Libre, en el marco del evento, conversó con el experto en ciberseguridad y vicepresidente ejecutivo de Fortinet, Martin Hoz, y con el director de ventas para El Caribe de la compañía, Hans Fermin, quienes enumeraron los desafíos de las empresas y usuarios para superponerse a las intimaciones de un mundo hiperconectado.

– Es la primera vez que República Dominicana reúne a ejecutivos y expertos de alto desempeño en materia de ciberseguridad, esta vez de la mano de Fortinet y del CyberSecurity Summit 2017. ¿Qué los trae acá?

MH: Este evento se hace en las principales ciudades de Latinoamérica con el fin de colaborar, enseñar y sensibilizar sobre ‘cybersecurity’ (ciberseguridad). ¿Por qué estamos haciendo esto acá? El mercado dominicano es vanguardista y es nuestra responsabilidad, desde Fortinet, seguir colocando las herramientas que precisan las organizaciones y empresas locales para encarar los retos de la ciberseguridad en un mundo hiperconectado.

– ¿Cómo describiría el panorama de América Latina y El Caribe en materia de ciberseguridad? ¿Seguimos siendo una plaza vulnerable?

MH: Sí, la respuesta es sí. Pero lo interesante es el porqué, que aveces no es tan evidente. Tenemos que entender que la tecnología hoy tiene varias características que propician y perpetúan la vulnerabilidad. Encontramos tecnología en cada cosa que tenemos en casa o cargamos, desde ‘Smart Glasses’, ‘Smart Pants’, celulares y hasta dispositivos como bombas de insulina, marcapasos, dispositivos de monitoreo de presión arterial y demás.

Nos movemos a una sociedad de cada vez más dispositivos conectados y lo interesante es que no siempre el que diseña el producto piensa en la seguridad como una prioridad. La prioridad es siempre ser el primero en sacarlo, en tener la noticia. La segunda prioridad es la facilidad de uso, qué tan intuitivo es, qué tan fácil de usar es. Y con eso viene el tercer atributo, que no siempre es positivo... ¿a manos de quién irá el dispositivo? ¿Está capacitado para utilizarlo de forma correcta? ¿Sabe qué tanto se expone en él? ¿Cuál es la edad mínima que debe tener un niño o una niña para utilizarlo?

“No existe en Latinoamérica un consenso de cómo educar a las personas en un mundo cibernético”

Siempre pregunto en mis charlas, ¿quiénes de aquí tienen hijos? ¿Cuántos de ustedes se tomaron cinco o diez minutos antes de advertirles a sus hijos los riesgos de un dispositivo conectado? ¿Saben qué deben hacer para interactuar en la red de forma segura?

– ¿De qué se precisa para invertir ese esquema?

MH: No existe en Latinoamérica un consenso de cómo educar a las personas en un mundo cibernético. Hay unas líneas generales que se limitan al uso de las redes sociales. Por ejemplo, sabemos que no debemos agregar desconocidos en Facebook, en Twitter. Ahí se seleccionan las audiencias, pero no es suficiente.

Si combinamos ese vacío con el hecho de lo intuitivo que resultan éstos artefactos –que son usados por gente que no conoce sus riesgos y que no piensa en su seguridad– tienes un escenario de porqué somos vulnerables, pues la mayoría de los ataques llegan a través de las aplicaciones... son gente que aprovechan las debilidades de ésas herramientas para obtener tus datos personales.

– ¿Las empresas del país y la región perciben la inversión en ciberseguridad como un gasto accesorio?

MH: Con una perspectiva regional te diría que no, que el problema no es de inversión. Hoy hay conciencia en que se deben proteger los activos que se tienen y hay presupuestos asignados para los rublos de seguridad. Creo que hemos avanzado mucho en esa dirección. Cuando inicié mi carrera teníamos que convencer a la gente de que había que invertir en seguridad. Hoy prácticamente la mayoría trabaja con sistemas de prevención.

El problema con la inversión, desde mi perspectiva, descansa en dos variables: mala inversión, se gasta mal, se gasta con modas. Es decir, se invierte atendiendo a cómo eran las cosas hace cinco o diez años atrás y no a cómo vienen las cosas por delante.

Pasa en aquellas empresas que cuando hay un virus, invierten en un antivirus; hay malware, viene un antimalware; hay spam, viene un antispam. Y entonces lo que termina ocurriendo es que tienen 20 o 30 soluciones distintas que no se hablan entre sí, que no son capaces de orquestarse y organizarse para detener un ataque y que no ofrecen visibilidad de lo que está ocurriendo en la red.

El otro problema con la inversión es el aprovechamiento. Muchas veces la tecnología que se vende para prevenir y mitigar ataques se aprovecha en un 20 y un 30 %. Muchas veces por falta de tiempo, otras por capacitación del personal, que implica una inversión adicional en muchos casos. Para resumir, te reitero, el problema no es que falta inversión. Lo que hace falta es una distribución efectiva del presupuesto que se invierte.

– El consumidor de hoy impone una nueva dinámica, quiere todo rápido, cerca, virtual y aumentado. Cuando hablamos de una cuarta revolución industrial, ¿de qué estamos hablando?

MH: Una cuarta revolución industrial implica la aplicación de tecnología a todos los procesos que rigen la vida humana, especialmente a los negocios; es la presencia de todo y el todo en línea.

– ¿Cuáles son los principales desafíos de la materia para la República Dominicana?

HF: Hace falta sensibilizar. Ese es el principal desafío. Hay que educar a la gente. Muchas veces se invierte en tecnología, pero no tienes la persona con el espertis para gestionarla. En las empresas hay mucho riesgo porque no enseñan a los usuarios a operar su red, las cosas del día a día. Muchas veces las condiciones de inseguridad las crea el usuario desde plataformas simples de uso cotidiano como, por ejemplo, el correo electrónico.

La tecnología y la seguridad evolucionan todos los días, pero sin seguridad y visibilidad estás botando tu dinero. Las soluciones que ofrecemos desde Fortinet incorporan conectividad, visibilidad y manejo simple de las situaciones de riesgo. Las agencias del Gobierno y los bancos deben entender que la seguridad no está para entorpecer el negocio. Deben verla como un habilitador del mismo. Y es la forma en la que vamos a llevar el mensaje a la gente.

¿Y en la región?

MH: Creo que nos toca empezar a observar el fenómeno del cibercrimen organizado. En la región operan bandas de cibercrimen que funcionan como empresas que, como todas, invierten en marketing, en investigación y desarrollo, y cuentan con grandes capitales económicos.

Add a comment
  • Hits: 208

¿Podrán desaparecer las noticias falsas de Internet?

La lucha por el fin de las noticias falsas es un reto que los gigantes tecnológicos han decidido asumir. Google y Facebook, por ejemplo, han liderado la batuta en esta problemática que muestra el gran riesgo provocado por la democratización de internet: la desinformación.

Pero ante tantos intentos, y todavía con el problema latente, ¿es posible acabar con la difusión de las noticias falsas? Para el fundador de Alibaba, Jack Ma, sí se puede.

Según Ma, esto es posible gracias a las propias herramientas de la red que permiten seguirles el rastro igual que a las falsificaciones.

“Todo lo que se hace en el ciberespacio deja un rastro y por ello podemos librarnos de las noticias falsas, porque todo lo que se dice (en la red) queda grabado”, señaló Ma durante un foro sobre responsabilidad social en la Conferencia Mundial sobre Internet celebrada en la ciudad china de Wuzhen (este).

Ma, presidente ejecutivo de Alibaba, el gigante chino del comercio electrónico, lamentó que en la red existan “coberturas irracionales y sensacionalistas”, igual que rumores, y puso como ejemplo las falsas noticias que circulan acerca de que él es dueño de veinte mansiones por toda China.

En este sentido, advirtió de que “si hay algo malo con la información que consumes, habrá algo malo con tus valores” personales.

Ma recordó que internet está todavía “en su infancia” y que “no sabemos qué pasará en los próximos 20 ó 30 años” en la red, pero sí recalcó que de la misma forma que en 2017 el número de artículos falsos que se venden por internet “ha caído drásticamente” se puede conseguir lo mismo con las noticias falsas.

De igual manera que se han podido controlar las falsificaciones se pueden “combatir los rumores” y las noticias falsas, subrayó.

Jack Ma insistió en que “todo lo que hacemos” en internet “influirá en el futuro, por lo que debemos ser responsables” para aumentar la transparencia y la responsabilidad en la red.

El presidente de la agencia italiana Ansa, Giuseppe Cerbone, describió en el mismo foro el mecanismo creado por su compañía para detectar y desechar noticias falsas, gracias a tecnología de diseño propio basada en la inteligencia artificial y combinada con herramientas comerciales.

Ese sistema analiza parámetros como el origen, el contexto, las imágenes de acompañamiento y la velocidad de difusión por el ciberespacio, explicó.

Aun así, insistió en que “la responsabilidad final debe recaer en una persona”, por lo que “todo se resume en hacer buen periodismo”.

Cerbone destacó también que la lucha contra la propagación de noticias falsas en la red requiere herramientas multilaterales, como la cooperación entre compañías y países. “Hace falta un enfoque global”, afirmó.

En la misma línea, Hu Zhengrong, presidente de la Universidad de Comunicación de China, alertó de que “son necesarias formas más sofisticadas de gobernar el ciberespacio”.

Add a comment
  • Hits: 176

RD celebra XI Cumbre de Autoridades de Gobierno Electrónico de América Latina y Caribe

SANTO DOMINGO. Con la participación de más de 30 países, la representación de la Organización de Estados Americanos (OEA), el Banco Interamericano de Desarrollo (BID) y una importante delegación del Gobierno coreano, continúa celebrándose hoy en la República Dominicana la XI Reunión Anual de la Red de Gobierno Electrónico de América Latina y Caribe (Red GEALC).

La cumbre, que empezó ayer y continuará hoy 30 de noviembre, reúne a países como México quien ha ostentado la presidencia de la Red GEALC durante el 2017. Además, participan Perú, Paraguay, Chile, Costa Rica, Bahamas, Jamaica, Guyana, Surinam, Argentina, Brasil, Venezuela, Estados Unidos, Reino Unido, España, Estonia, entre otras naciones.

Dentro de la agenda se tratarán temas como la Tendencia en Gobierno Digital, Transformación Digital, Avances de la Región en Gobierno Digital, las buenas prácticas de Inglaterra con el Portal Único de Servicios, Retos y Prioridades de una Región Digital, Economía Digital, Identidad Digital y el programa República Digital que ha puesto en marcha el presidente Danilo Medina.

Además, será presentada la experiencia de Estonia con la plataforma de Interoperabilidad X-Road que permite sincronizar las bases de datos de los servicios electrónicos del sector público para lograr la interoperabilidad. Esta, actualmente es implementada de manera exitosa por diferentes países de la Red GEALC dentro de los que se incluye la República Dominicana.

Las palabras de bienvenida por parte del Gobierno dominicano a las delegaciones extranjeras estuvieron a cargo del ingeniero Armando García, director general de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC), quien resaltó como oportuno el encuentro en territorio dominicano, dada la revolución tecnológica que vive el país con el programa República Digital que lidera el presidente Danilo Medina.

El discurso formal del evento, en representación del Estado dominicano, estuvo a cargo del ministro de la Presidencia, Gustavo Montalvo, quien aseguró que “ser sede de la reunión más importante del continente en materia de gobierno electrónico y gobierno abierto es un respaldo y voto de confianza a una gestión gubernamental que, con esfuerzo y trabajo, transforma la nación dominicana a través de la inclusión de las Tecnologías de la Información y Comunicación (TIC), para facilitar la entrega de servicios en línea, ágiles, transparentes e interoperables y mejorar la calidad vida de los ciudadanos”.

Durante este encuentro de autoridades de la Red GEALC se pasará el balance de los resultados del Plan 2017 y se consensuará el nuevo plan que se pondrá en marcha a partir del año 2018. Además se escogerá el Comité Ejecutivo que dirigirá el organismo durante el período 2018-2019.

Add a comment
  • Hits: 220

Señales de tránsito virtuales

Las señales de tráfico del futuro se escaparán de los carteles y el asfalto pintados y de los letreros luminosos, donde están aprisionadas actualmente, cobrarán vida y saltarán a todas partes, rodeándonos y aprovechando todo tipo de superficies para hacerse visibles y enviarnos sus mensajes de advertencia, prioridad de paso, obligaciones o prohibiciones.

La compañía japonesa Mitsubishi Electric Corporation desarrolla un sistema de seguridad que utilizará las superficies de las carreteras, así como proyectores y pantallas en las carrocerías de los carros, para mostrar señales luminosas.

Este equipamiento denominado Safe and Secure Lighting (SSL) informará a peatones y otros conductores sobre los próximos movimientos y acciones del vehículo equipado con esta señalización, para evitar accidentes, proyectando señales luminosas de gran tamaño y fáciles de entender.

“Este sistema alertará cuando el conductor esté a punto de dar la marcha atrás o de abrir una puerta”, informa a Efe, desde Tokio, Minori Chugenji, de la división de relaciones públicas de Mitsubishi.

Las maniobras naturales del conductor activarán automáticamente el sistema, asegurando que las señales luminosas aparezcan de inmediato para que transeúntes y vehículos puedan reaccionar a tiempo, según Mitsubishi.

Los indicadores basados en la luz para la comunicación intuitiva ofrecen importantes ventajas para la seguridad del automóvil, según esta compañía.

De acuerdo a las investigaciones citadas por la firma, el 60 % de las muertes de peatones en las carreteras ocurren de noche, por lo que estas proyecciones luminosas se harán claramente visibles en la oscuridad.

Por otra parte, las maniobras de los futuros vehículos de conducción autónoma podrían ser difíciles de interpretar para los transeúntes y personas al volante, por lo que estas pantallas llamadas extraintuitivas podrían ayudar a comunicar las acciones de esos vehículos de forma eficaz, de acuerdo a la compañía nipona.

Pensando en este tipo de vehículos que están desarrollando compañías como Google, Daimler, BMW, Renault, Ford o Volvo, la empresa sueca Semcon ha desarrollado un sistema de seguridad para que los carros autónomos sean aceptados y generen confianza al comunicarse con las personas, sobre todo ante los vulnerables transeúntes de las ciudades, según la firma.

“Ocho de cada diez personas buscan contacto visual con el conductor antes de cruzar la calle, pero esto ya no será posible con los coches de conducción automática y, para que los peatones confíen en esta nueva tecnología, hemos desarrollado el concepto The Smiling Car (carro sonriente) o TSC”, informa a Efe Per Nilsson, director de marketing de la firma con sede en Gotemburgo.

Cuando los sensores de este sistema detectan a un peatón, se envía una señal al monitor situado en la parte frontal del vehículo y se enciende una sonrisa digital luminosa, indicando a esa persona que ha sido percibida y puede cruzar por delante sin riesgo.

Las luces emulan los labios de una persona, manteniéndose rectos (serios) cuando el vehículo está circulando y curvándose en una sonrisa para confirmar al peatón que el auto se detendrá a una distancia segura.

PAVIMENTO

INTELIGENTE

La firma británica Umbrellium ha desarrollado para la aseguradora Direct Line un sistema de cruce inteligente con visión computarizada que detecta lo que sucede alrededor y es capaz de diferenciar, automáticamente, entre vehículos, peatones y ciclistas, previendo sus trayectorias y adaptando sus marcas y señales a las necesidades de cada uno de ellos en tiempo real.

Esta nueva tecnología denominada Smart Crossing activa a cada instante una serie de marcas luminosas sobre la calle y la acera cuya capa externa o superficie reactiva tiene incorporada una serie de luces LED, que permiten crear dibujos de distintas formas y colores, fijos o con movimiento, las cuales indican cuándo hay que avanzar o detenerse para mantener a todos los usuarios a salvo y más conscientes los unos de los otros.

“Este sistema, del que se ha probado con éxito un prototipo con una superficie reactiva de 7.5 metros por 22 metros, puede anticipar el movimiento de los peatones, lo que ayudará a asegurar que las señales luminosas capten su atención para limitar el peligro al que se expone”, informa a Efe, desde Londres, Rebecca Ladbury, consultora de comunicación de Umbrellium.

Cuando un ciclista o un coche circulan por una zona con este sistema, a su paso van apareciendo sobre el pavimento una serie de señales dinámicas de que le indican cuándo avanzar y detenerse, o cuándo hay peatones en su trayectoria, según se observa en dos videos de la compañía.

Los desarrolladores del técnicamente denominado “cruce inteligente con patrones dinámicos” esperan que esta tecnología ayude especialmente a reducir los accidentes de tráfico en lo que están implicadas las muchedumbres, especialmente a la salida de los centros educativos o eventos deportivos.

También esperan que sea de utilidad para proteger a los peatones distraídos en situaciones frecuentes, como cuando los niños corren detrás de un balón atravesando una calle, las personas cruzan una arteria y pueden quedar ocultas a la vista de los conductores por otros vehículos, o cuando hay individuos que caminan sin prestar atención al tráfico absortos con su teléfono móvil.

Add a comment
  • Hits: 177

Bill Gates, elegido miembro de la Academia China de Ingeniería

PEKÍN. El cofundador de Microsoft Bill Gates ha sido elegido miembro de la Academia China de Ingeniería, ligada al Gobierno, que con la remodelación de sus académicos quiere impulsar su influencia internacional, informó hoy el organismo.

En total, la academia ha nombrado a 67 expertos nacionales y a otros 18 extranjeros, entre los que destaca Gates, quien, además de su más conocida actividad en el sector tecnológico, posee la firma TerraPower, dedicada al diseño de reactores.

El organismo destacó que con la elección de sus nuevos miembros busca “promover el intercambio y la colaboración internacional” para “construir una academia de primer nivel mundial”, según un comunicado.

El filántropo estadounidense y el primer ministro chino, Li Keqiang, firmaron recientemente un acuerdo en Pekín para llevar a cabo una mayor colaboración en el desarrollo de tecnología nuclear.

Con esta alianza se creó Global Innovation Nuclear Energy Technology, una empresa conjunta formada por Cooperación Nacional Nuclear de China (CNNC, en inglés) y TerraPower, con el objetivo de completar el diseño de un reactor de desplazamiento de onda (TMR, en inglés) que reduce la necesidad de enriquecimiento y de reprocesamiento del uranio.

China y Estados Unidos comenzaron a discutir el proyecto del reactor TMR en el año 2011, en otra de las habituales visitas del empresario estadounidense a Pekín.

Add a comment
  • Hits: 155

El Parlamento ruso aprueba una norma para derrotar al 'terrorismo telefónico'

La Duma Estatal (Cámara Baja del Parlamento ruso) ha aprobado este viernes una ley para combatir el llamado ‘terrorismo telefónico’. La medida autoriza el bloqueo de las llamadas de quienes hacen llamadas o envían mensajes alertando de supuestos atentados, a instancias de las agencias de orden público o del regulador de telecomunicaciones, informa RIA Novosti.

La nueva norma legal, adoptada en tercera y última lectura por los diputados rusos, también obliga al operador a proporcionar a los investigadores el número original de los clientes que envíen SMS con falsas advertencias terroristas.

La Duma Estatal había presentado ya un proyecto de ley que endurece las penas de prisión por delitos de terrorismo telefónico hasta los diez años de cárcel.

El pasado 11 de septiembre arrancó en Rusia una auténtica ola de ‘terrorismo telefónico’: en grandes ciudades repartidas por todo el territorio nacional las autoridades han evacuado centros comerciales, colegios, universidades, estaciones y sedes administrativas por llamadas anónimas que alertaron de la presencia de bombas y paquetes sospechosos.

Desde entonces, más de 2,3 millones de personas han sido evacuadas en un total de 186 localidades; más de la cuarta parte de aquellas, en Moscú. Las amenazas de explosiones nunca se han visto confirmadas.

El Servicio Federal de Seguridad ha cifrado el daño causado por estas llamadas solo en Moscú en 150 millones de rublos (2,5 millones de dólares).

Add a comment
  • Hits: 147

Educación superior, un blanco de ciberataques

Santo Domingo

Los avances tecnológicos han provocado cambios significativos en varios campos, uno de ellos es el educativo, en el que se puede tener acceso a servicios en la nube hasta Internet de las Cosas (IoT). Estos cambios han servido de soporte a estudiantes y profesores que ahora se mantienen conectados mientras se encuentran fuera del aula para mejorar el aprendizaje y la investigación.

Pero todas las bondades de estas herramientas representan también el aumento de la actividad cibercriminal dirigida a instituciones educativas, según asegura la experta en el tema Susan Biddle.

“Cualquier información intercambiada, ya sea información personal de los estudiantes o datos de un centro de investigación universitaria, debe ser protegida para resguardar la reputación de la institución”, expresa Biddle, quien es directora de Mercadeo para el sector de Educación en Fortinet.

Recomendaciones

Señala que los colegios y universidades requieren acceso a diversos recursos y publicaciones en línea para realizar investigaciones, así como a aplicaciones y soluciones de software para registrar, presentar y compartir sus hallazgos.

Además, indica, dependiendo de la escuela o departamento, las prioridades para acceder a diferentes aplicaciones y recursos pueden variar drásticamente.

Los equipos de TI de las instituciones de educación superior deben construir una red inalámbrica (WLAN) que pueda conectar los dispositivos que los estudiantes utilizan durante su vida diaria universitaria como computadoras, televisores inteligentes, impresoras inalámbricas, dispositivos móviles y otros.

Recuerda que construir una red inalámbrica que tenga el ancho de banda y las capacidades para manejar cantidades grandes de tráfico y prioridades diferentes es un desafío en sí mismo.

“No es raro que las instituciones educativas tengan que implementar cientos o incluso miles de puntos de acceso en los campus para proporcionar cobertura de Wi-Fi las 24 horas, los 7 días de la semana”, dice Biddle.

Este desafío de infraestructura se complica aun más al tener en cuenta las nuevas amenazas de ciberseguridad asociadas con las redes abiertas en la educación superior.

Los equipos de TI de las universidades tienen que construir una infraestructura de WLAN que ofrezca conectividad fuerte con mínimas restricciones y tiempo de inactividad, al tiempo que proteja a los usuarios y a los datos de las amenazas actuales y en evolución.

Por qué son un objetivo

• “Los colegios y universidades se han convertido en objetivos de alto valor para los ciberdelincuentes debido al tipo de datos que almacenan. No solo almacenan información sobre estudiantes, sino que a menudo incluye información de salud, finanzas e identificación personal sobre la facultad, el personal docente, los administradores e incluso los estudiantes que solicitan el ingreso”, expresa Biddle.

Desde 2005, dice, las instituciones de educación superior han sido víctimas de 539 intrusiones conocidas que dieron como resultado unos 13 millones de registros comprometidos. Las universidades también corren el riesgo de ser blanco de los ciberdelincuentes debido a la propiedad intelectual de las investigaciones originales que realizan en sus laboratorios u otras instalaciones de investigación.

Asegura que instituciones educativas de América Latina ya han comenzado a implementar con éxito este tipo de soluciones de acceso seguro.

Recuerda que el uso de la tecnología en los campus universitarios aumenta a medida que los estudiantes dependen cada vez más de dispositivos y aplicaciones conectados para su vida académica y personal.

“Las universidades deben integrar su acceso a la red con un protocolo de ciberseguridad para proporcionar escalabilidad y visibilidad, y así mantenerse al día con las necesidades de los estudiantes”, sostiene.

Add a comment
  • Hits: 182

Twitter aplica a todos sus usuarios el límite de 280 caracteres por mensaje

LOS ÁNGELES. Twitter anunció que aplicará a todos sus usuarios el límite de 280 caracteres por mensaje, con lo que se termina así la extensión original de 140 espacios que había caracterizado desde sus inicios a esta red social.

Esta decisión llega después de que Twitter pusiera en marcha un experimento reducido en septiembre para extender el límite hasta los 280 caracteres.

La ampliación no se aplicará a los usuarios que escriban en japonés, coreano y chino, que continuarán teniendo como límite los 140 caracteres, ya que, por la naturaleza de sus idiomas, no tienen los problemas del resto de lenguajes para condensar sus ideas con pocos signos.

La jefa de producto de Twitter, Aliza Rosen, explicó hoy en un comunicado oficial que el objetivo de aquel test de septiembre era analizar si resultaba factible compatibilizar este incremento con la preservación de la velocidad y brevedad características de sus mensajes.

El análisis de los resultados ha conducido a su equipo directivo a tomar la decisión definitiva de eliminar la “barrera” que suponía esta restricción de 140 caracteres en “aquellos idiomas que se vean afectados por la necesidad de comprimir ideas”, es decir, todos menos el chino, el japonés y el coreano.

La red social recuerda que el 5,3 % de los tuits en español y el 9 % en inglés alcanzaba el límite anterior, lo que reflejaba el “reto” de comprimir un pensamiento en una actividad que “a menudo” requería invertir “mucho tiempo” para editar, hasta el punto de que “en ocasiones” llevaba al usuario a renunciar a su envío.

Con la ampliación de caracteres, el porcentaje ha disminuido “enormemente” al reducirse a un 0,8 % en español y a un 1 % en inglés.

Además, los tuits llegan al límite de caracteres con menor frecuencia, lo que demuestra, en opinión de la compañía, que con la ampliación los usuarios “pueden expresar lo que quieren mejor y enviar tuits más rápidos que antes”, con mayor facilidad y más a menudo.

Los responsables de la red social reconocieron que durante los primeros días del experimento “mucha gente tuiteó llegando al límite total de los 280 caracteres porque era la novedad”, pero aseguraron que el comportamiento se normalizó poco después.

Durante el plazo del experimento, sólo el 5 % del total de tuits superó los 140 caracteres y solo el 2 % sobrepasó los 190.

Add a comment
  • Hits: 161

Noticias Recientes

DGII implementa medidas extraordinarias …

La Dirección General de Impuestos Internos (DGII) ha implementado una serie de acciones para acelerar el proceso de entrega de Primeras Placas de Vehículo de Motor, con el objetivo de optimizar el...

Paliza anuncia gobierno continuara en el…

El ministro de la presidencia José Ignacio paliza, anunció en Dajabón que el gobierno que encabeza el presidente ¨Luis Abinader¨ continuara la construcción del muro fronterizo en el presente cuatrienio...

Las provincias donde más lloverá este fi…

El potencial de lluvias podría incrementar en República Dominicana en los próximos días. Principalmente debido a la influencia de varias vaguadas, la humedad marina y el desarrollo de un disturbio atmosférico...

Nicolás Maduro dice que González Urrutia…

El presidente de Venezuela, Nicolás Maduro, aseguró este jueves que el abanderado de la oposición mayoritaria, Edmundo González Urrutia, le pidió "clemencia" para salir del país, al tiempo que negó...

Al menos 8 muertos y 59 heridos en bomba…

Al menos ocho personas murieron y 59 resultaron heridas el viernes en un bombardeo israelí al sur de Beirut, informó el Ministerio libanés de Salud, en tanto que una fuente...

iPhone 16: modelo con más botones y dise…

Apple lanza este viernes sus nuevos modelos de iPhone, los número 16, que se caracterizan por tener un nuevo botón de "cámara" y por haber sido diseñado para potenciar Apple Intelligence -la...