Qué le hace internet a nuestro cerebro [+ vídeo]

internet_cerebro_300

El masivo consumo de información que sufrimos en la era de internet tiene algunas repercusiones en nuestra actividad intelectual.

Nicolas Carr, autor de “The Shallows: What Internet is doing to our brains” , en español “Superficiales:¿Qué está haciendo Internet con nuestras mentes?” , analiza las consecuencias intelectuales y culturales de internet que nos llevan a entender la información sólo de manera superficial sin entrar en su análisis, fomentando un consumo rápido, momentáneo, diversificado y distraído.

Hemos pasado de la época en la que saber más era un elemento clave para nuestra supervivencia a un momento en el que la información se aproxima a nosotros en distintos formatos agasajándonos con imágenes, textos, vídeos, sonidos, en toda clase de dispositivos que siempre tenemos a mano, el teléfono, ordenador, próximamente el reloj…

Todo ello nos lleva a mantener un comportamiento impulsivo de consumo de la información. Mirar constantemente el teléfono para comprobar los estados de Twitter, si nos ha llegado un correo nuevo, la última noticia en nuestro diario favorito, si nos han respondido a un whatsapp, etc.

La consecuencia de este comportamiento es el estado permanente de tensión, distracción e interrupción al que voluntariamente nos sometemos impidiéndonos la reflexión, pensar con tranquilidad y centrarnos.

En el vídeo a continuación el autor explica su punto de vista del efecto que se produce en nuestro cerebro. [En inglés con subtítulos sólo en inglés]

La consolidación de la memoria es el proceso de aprendizaje que realiza el cerebro cuando lleva la información “adquirida” desde la zona a corto plazo, a la memoria a largo plazo. Esto fomenta las conexiones entre la información que ya poseemos permitiendo una fijación más duradera y consolidada de aquello que sabemos, lo que podríamos denominar conocimiento.

En este punto debemos entender la información como la representación “material” de conceptos (en su amplia extensión), es decir, una foto, textos, etc. Pero el conocimiento ( RAE: 2. Entendimiento, inteligencia, razón natural) es el conjunto de “Hechos o información adquiridos por un ser vivo a través de la experiencia o la educación, la comprensión teórica o práctica de un asunto de referente a la realidad” (Wikipedia). Dicho de otra manera:

un libro de matemáticas es información pero saber sumar es conocimiento”

La ausencia de reflexión y la constante interrupción a la que nos vemos sometidos por muchos motivos diferentes impide la fijación de la información desde la memoria a corto plazo. Además esta falta de atención, la multitarea que nos impide focalizar, hacen que no disfrutemos del proceso de consolidación.

Carr advierte de los problemas que pueden surgir del abuso de este comportamiento basado en el consumo de información sin reflexión que nos hacer ser hábiles para manejar y ojear superficialmente pero dificulta las capacidades de concentración, contemplación y reflexión.

Y tú, ¿eres capaz de estar en tu trabajo o con tu familia sin coger el teléfono ni una vez?

 

Para saber más:
How The Internet Is Destroying Your Brain. http://all-that-is-interesting.com/how-internet-destroys-your-brain

Para qué sirve un documentalista

Ilove documentalistas_300px

Dicen que la información es poder, pues los documentalistas son los expertos de la información que pueden aportar mucho a una empresa sin importar su tamaño, grande, mediana o pequeña.

Formados en biblioteconomía (bibliotecología en algunos países) y documentación y con diferentes especialidades, esta es una disciplina que procura abarcar los procesos que giran entorno a la información en cualquier formato, papel, audiovisual, sonoro, texto electrónico, etc.

Los perfiles laborales más comunes de los profesionales de la información son:

  • Archivero. Orientado a la gestión y tratamiento de información en un archivo, físico o digital. Casi todo el mundo tiene una idea más o menos clara de quién es este profesional.
  • Bibliotecario. El profesional de la información por excelencia, muchas de las titulaciones a día de hoy siguen muy orientadas a ‘producir’ bibliotecarios. Son los encargados de realizar las tareas que se llevan a cabo en las bibliotecas y no, no es colocar libros en las estanterías, se hacen muchas más cosas, desde la selección de material para sus usuarios pasando por búsquedas especializadas para grupos de investigación, exposiciones, apoyo a la investigación… y cada vez se perfilan mejor como los encargados de una parte de la formación ALFIN (alfabetización informacional) en bibliotecas universitarias fundamentalmente.
  • Content Curator . Desde mi punto de vista, este nuevo término no es más que un documentalista con alguna tarea de vigilancia tecnológica. Muy de moda, pero entiendo que no debería existir con autonomía propia. Cuestión de gustos.
  • Creador/Gestor del Sistema de Gestión Documental. Quien mejor conoce los flujos de información de la empresa debe ser el ‘autor intelectual’, es decir cuanto menos conceptual de la base de datos, CMS, o herramienta de gestión de la información más adecuada y adaptada a sus intereses, trabajando en colaboración con los informáticos responsables de la programación/implantación.
  • Creador de contenidos. Muy útil para empresas que quieren mejorar su reputación digital. El posicionamiento web cada vez está más ligado al aporte de nuevos contenidos de utilidad para los usuarios. Es complicado posicionar adecuadamente una página si no tiene información útil y de calidad. Además pueden analizar las tendencias informativas del momento para orientar los textos hacia ellas.
  • Documentalista. Probablemente el rol más común y extendido pero menos comprendido. Para las empresas el documentalista es el encargado de gestionar y controlar los procesos informativos internos y externos o como afirma acertadamente la Wikipedia son los responsables de la “evaluación y el análisis de la cadena documental (selección, adquisición, realización del análisis documental y organización de los depósitos informativos), la búsqueda y recuperación de información, la edición de productos documentales —resúmenes de índices o de prensa—, el tratamiento continuado de la información documental; además de saber planificar y gestionar la elaboración de informes, memorias y estadísticas”.
  • Vigilante Tecnológico. Es la especialización del documentalista un una o varias áreas vinculadas con la tecnología, válido para cualquier tipo de industria, ingenierías, sector económico, etcétera. Para mi uno de los perfiles más útiles, completos y menos explotados por las empresas. Como especialistas en búsquedas y recuperación de información son trabajadores preparados para investigación de mercado, búsqueda de nuevos nichos, creación de informes a medida para los técnicos, localización de fuentes de información, filtrado de contenidos, más informes para la toma de decisiones estratégicas, apoyo a la innovación de nuevos productos o servicios… Y podría continuar, pero creo que con esto podemos hacernos una idea.

En los últimos años han aparecido otros roles que también pueden llevar a cabo los bibliotecónomos o documentalistas como el famoso “community manager”, grabador de datos o digitalizador, entre otros.

Los profesionales de la información aportan un importante valor añadido a las empresas organizando la información, estudiando y evaluando sus canales, buscando nuevas oportunidades de negocio, solucionando las necesidades informativas de los trabajadores o gestionando la reputación en línea, entre otros.

¿Conoces algún perfil más que se haya quedado en el tintero?

 

Para saber más:

La labor profesional de bibliotecarios y documentalistas en el siglo XXI.  http://bid.ub.edu/06arama2.htm

Pon un documentalista en tu vida… o en tu empresa. http://www.julianmarquina.es/pon-un-documentalista-en-tu-vida-o-en-tu-empresa/

8 Consejos para estar más seguros y evitar problemas de privacidad

A menudo leemos los problemas de privacidad de internet, que unas webs comparten nuestros datos, que nuestro móvil rastrea todo lo que hacemos…  o como vimos aquí,  las actividades de espionaje a los ciudadanos que practican algunos gobiernos.

Vamos a repasar algunas cosas que podemos hacer para estar algo más seguros. Os recomiendo especialmente que veáis los vídeos que deberían ser obligatorios para todos los adolescentes, donde se muestran los peligros del “lo comparto todo”.

  1. Cuidado con lo que escribes en las redes sociales.

Este primer consejo probablemente sea uno de los más importantes, no porque sea lógico, sino porque estamos tan acostumbrados a compartir lo que hacemos que es fácil no darse cuenta de las pistas que dejamos.

Imaginemos que alguien quiere robar en tu casa, hay varios trucos para saber si alguien está en su domicilio pero el más sencillo es ver las fotos que cuelga en su Facebook/Twitter. Si hoy cuelgo 10 fotos de la playa cuando mi casa está a 200 kilométros, seguramente no ande por casa, ¿verdad?

 2. Cierra la sesión de Facebook, Twitter, correo electrónico, etcétera.

Dejar las sesiones de las redes sociales abiertas puede dejar rastros en algunas páginas por las que naveguemos más tarde.

Además si las cerramos impedirá que otra persona que acceda a nuestro ordenador se entere de todas nuestras cosas. Esto es especialmente importante si el ordenador es compartido, por ejemplo el de una Biblioteca Pública, donde además sería aconsejable que como mínimo utilicemos la navegación oculta.

¿Esto qué es? Pues una forma de navegar en internet que nos da un poquito de privacidad respecto a otros usuarios que puedan usar el ordenador.

Para abrir una sesión privada:

  • En Mozilla Firefox: Control + Mayúsculas + P
  • En Chrome: Control + Mayúsculas + N

Así evitas, por ejemplo, cuando introduces tu dirección de correo en la pantalla de bienvenida de Hotmail, Google o Yahoo, que se quede almacenada en caché y el próximo usuario pueda verla simplemente pulsando abajo en las teclas del cursor sobre la cajita donde la escribiste.

También puedes usar un complemento para el navegador, como DoNotTrackMe que evita el rastreo. Sencillo y recomendable.

 3. Utiliza pines, claves o contraseñas en tus dispositivos.

Es cierto que puede ser un poco tedioso introducir 50 veces al día el pin de tu móvil, pero recuerda que si pierdes el teléfono, gracias a este simple gesto dificultas que se pueda acceder a él y toda la información que guardas. ¿Guardas algo comprometido en tu teléfono?

 4. Ten varios perfiles en internet, al menos uno de ellos con seudónimo y sin dar datos reales.

Las grandes compañías lanzaron una ofensiva para tratar que todos los perfiles y correos electrónicos correspondan con el nombre real de los usuarios, pero seguro que a lo largo del año te das de alta en muchas webs que sólo usas una vez. Para estos casos es recomendable que no uses tu perfil “real” y uses un seudónimo, cuanto menos compañías tengan toda tu información mejor.

 5. Busca con seguridad.

Google, Bing… almacenan todas las búsquedas, las estudian, las relacionan con tu dirección de internet, blablablá. Una solución es pasarte por este artículo:  El éxito del buscador DuckDuckGo gracias a su privacidad

6. ¿Recuerdas aquello de “Lo que pasa en Las Vegas se queda en Las Vegas”?

Pues recuerda esto: “Lo que está en internet se queda en internet” y además es muy difícil eliminarlo. Con esto hablamos de una foto comprometida, un comentario desafortunado o un vídeo que no te gustaría que un posible empleador viera, porque desafinas cantando la canción del verano o bebiste alguna cerveza de más.

Un vídeo muy recomendable que todos deberíamos sobre seguridad en línea es este:

 7. Cuidado con lo que dices.

Todo lo que escribas o subas a internet puede ser utilizado en tu contra. En España ya han sucedido varios casos de amenazas por Twitter. No sé si te has dado cuenta pero es un delito/falta verter amenazas sobre alguien, atribuirle un delito o insultar. Recuerda que ponerlo en las redes sociales es dejarlo por escrito, si hacerlo no es nada bueno imagina qué ocurre si además lo dejas por escrito.

Yendo más lejos, es delito compartir una foto de un menor de contenido sexual, aunque sólo la retuitees.

 8. Cuando vendas tu PC, teléfono o tableta borra todos tus datos, todos.

Elimina las información de tu disco duro, pero a veces formatearlo no es suficiente.

Incluso este tuit se queda corto, antes de deshacerte de tus dispositivos, deberías echar un vistazo a  Cómo borrar en forma segura un disco duro para su venta.

Si tuvieras información confidencial, por ejemplo de clientes o información de alta seguridad sometida a la LOPD, tal vez deberías plantearte destruir el disco duro.

¿Te han resultado útiles estos consejos?

535 películas gratis para ver en línea (inglés)

pelis_superman_300px

La web Open Culture tiene un completísimo listado de películas en inglés (algunas son mudas) para ver en línea gratis que abarca todo tipo de géneros: horror, westerns (del oeste), documentales, de animación, etc.

La mayoría de las obras son de dominio público, es decir, conservan los derechos morales (reconocimiento de la autoría, etc.) pero no los derechos patrimoniales (los económicos), por lo que pueden ser exhibidas, comunicadas públicamente, sin necesidad de remunerar a sus creadores.

Este recopilatorio incluye fuentes como Archive.org, Youtube, Daily Motion, la Academia de Cine Canadiense  o la propia Open Culture.

El enlace al listado: http://www.openculture.com/freemoviesonline

Mention: un Google Alerts súpervitaminado

mention_300px

Los documentalistas así como los blogueros, community managers y aficionados a la tecnología en general, necesitamos vigilar de manera automática determinadas palabras clave que pueden facilitarnos nuestro trabajo.

Esto también es válido para aquellos interesados en su reputación digital, que quieren saber todo lo que se dice sobre ellos, dónde y en qué contexto.

Con los cambio de Google Reader, el lector de RSS de la multinacional estadounidense, también salió perjudicado el servicio Google Alerts, pues una de las grandes utilidades era crear una alerta que te llegara automáticamente a tu lector de RSS. Esto ya ha dejado de funcionar pero existen alternativas muy interesantes, como Mention.net.

Mention permite crear una canal RSS partiendo de cero o importando el .csv de tu Google Alerts. Se hace por defecto cuando entras un nuevo término a monitorizar, invitándote a importar el archivo de una manera muy sencilla.

Además es un sistema flexible que permite configurar las búsquedas automatizadas introduciendo diferentes término de consulta unidos por “OR” (“O” en español), así como los operadores avanzados “ALL” (todos los términos a continuación) y “ANY” (ninguno de ellos). Esta búsqueda puede configurarse para múltiples idiomas.

En esta pantalla podemos ver algunas de las fuentes a elegir con la posibilidad de rechazar dominios.

mention_fuentesLa versión gratuita incluye 10.000 menciones al mes para monitorizar, así que si necesitas más (¿?) estoy seguro que te convendrá pagar por el servicio.

Si quieres una invitación al servicio pincha en este enlace: http://bit.ly/10ZE21A y conseguirás gratuitamente algunas menciones más al mes.

Bing implementa el filtrado de imágenes por licencia Creative Commons

El buscador Bing  en su versión estadounidense añade una nueva e interesante funcionalidad a las búsquedas de imágenes: el filtro de resultados por licencia Creative Commons.

Bing_CC_cortada

 

Originariamente pensado para profesores, blogueros o alumnos, esta nueva funcionalidad permite elegir entre:

  • Public domain (Dominio Público): Simplificando, el creador de la imagen ha cedido todos los derechos y puedes usarla sin restricciones.
  • Free to share and use (Libre de usar y compartir): Puedes usarla y compartirla pero sin realizar cambios o editarla. Tampoco permite usos comerciales. Suele ser la opción con más resultados.
  • Free to share and use commercially (Libre de usar y compartir incluso con fines comerciales): Puedes compartirlas y usarlas para fines personales o comerciales. La edición no está permitida.
  • Free to modify, share, and use (Libre de modificar, compartir o usar): Se pueden modificar, compartir y usar, pero no para fines comerciales.
  • Free to modify, share, and use commercially: Puedes hacer casi todo lo que quieras, modificar, compartir y usar para cualquier fin, personal o comercial.

Aunque el buscador muestre las imágenes filtradas se recomienda igualmente comprobar con detalle los términos de la licencia antes de utilizar la obra, para evitar problemas.

Por último, recordar que todas las licencias CC obligan a identificar al autor de la obra (siempre que sea posible), ya que incluyen las cláusula “by:”.

Fuente:

Searching Images by Usage Rights. http://www.bing.com/blogs/site_blogs/b/search/archive/2013/07/01/filter.aspx

Filter images by license type. http://onlinehelp.microsoft.com/en-us/bing/dn261810.aspx

¿Cuántas Bibliotecas por habitante hay en España?

Hoy me preguntaba qué comunidad autónoma tendría más Bibliotecas en toda España. El número de centros no es indicador de calidad, pero tal vez sí sea un referente de la preocupación de los políticos por la educación de los ciudadanos. Otro asunto sería la equipación, los profesionales a cargo, etc.

En esta infografía podemos ver el número de bibliotecas por cada 100.000 habitantes en cada una de las comunidades autónomas de nuestro país. Los datos son los más recientes que se disponen, de 2010.

Los datos hablan por sí solos, Extremadura en cabeza, seguida por Castilla-La Mancha y Aragón son las 3 comunidades autónomas con mayor número de centros por cada 100.000 habitantes. Por otro lado resulta curioso que, por ejemplo, en Murcia (8,2) donde la carrera de Biblioteconomía y Documentación goza de reconocido prestigio no tengan más bibliotecas para sus ciudadanos.

Madrid también presenta unos datos llamativos, pues siendo la capital está a la cola, entre las razones posiblemente esté que el número de habitantes sea superior al del resto de comunidades.

¿Crees que en tu comunidad hay bibliotecas suficientes para todos?

Fuente:

Infografía: creación propia publicada en http://infogr.am/Bibliotecas-por-habitantes-en-Espaa/

Ministerio de Educación. http://www.mcu.es/culturabase/cgi/um?M=/t14/p14/a2005/&O=pcaxis&N=&L=0

Inmersion: todos los email de tu vida en un mapa

inmersion_2_mini

El correo electrónico es más antiguo que la propia web y una de las primeras formas de relacionarnos en línea.

Inmersion, un sistema creado en el MIT, muestra como mapas y relaciones los email enviados a lo largo de tu vida desde Gmail, mostrando las conexiones que hay entre las personas, describiendo así nuestra vida personal y profesional a través del correo electrónico.

Inmersion es una invitación a sumergirse en la historia de los email  de su vida mediante una plataforma que le ofrece la seguridad de saber que siempre se pueden eliminar sus datos.”

Immersion: Beneath the surface from Deepak Jagdish on Vimeo.

Este sistema representa una visión centrada en las personas de tu correo electrónico sólo empleando metadatos, imagina lo que se puede conseguir procesando también el contenido.

El mapa mostrado nos permite jugar con algunas variables como el tiempo, tamaño de los nodos, etc. ylos resultados son realmente curiosos, nos harán recordar antiguos compañeros de trabajo, de clase, amigos con los que hemos perdido el contacto o los nuevos con los que nos seguimos comunicando por email.

Para poder utilizarlo debemos dar acceso a nuestra cuenta de Gmail y nos aseguran que cuando queramos podemos borrar todos los datos.

Fuente:

Inmersion. https://immersion.media.mit.edu/

MIT tool connects the dots of your life through Gmail metadata. http://www.theverge.com/2013/7/7/4501542/mit-tool-immersion-connects-dots-of-your-life-with-gmail-metadata

Silencio, te vigilan

Tendemos a pensar que cuando interactuamos con alguien, como bien afirma la Teoría de la Comunicación, el proceso es el más simple: existe un emisor (nosotros), un mensaje y un receptor.

Communication sender-message-reciever

Esto se debe a que damos por hecho que nadie más puede quebrantar sin permiso nuestro sagrado derecho a la libertad de expresión, pero lo cierto es que cada vez aparecen más noticias de la facilidad y sistematización de la violación de las comunicaciones.

Pinchar el teléfono fijo y el móvil

Hace sólo unos días descubríamos en El País que “EE UU recopila en secreto registros telefónicos de millones de personas” . Lógicamente este tipo de cosas no pueden ocurrir fuera de Estados Unidos, al fin y al cabo, ellos parecen muy obsesionados con la seguridad nacional y las cuestiones de terrorismo.

Pues esto no es del todo cierto, en España existe un interesante sistema de escuchas denominado SITEL (Sistema Integrado de Interceptación de Telecomunicaciones) que hace unos años levantó algo de polémica porque presuntamente se ha empleado sin orden judicial, según algunas voces, que afirmaban se empleaba al servicio del partido al poder. SITEL no sólo sirve para escuchas, según La Cadena Ser (El fiscal del TSJM advierte de que los datos de SITEL no sirven como prueba en un procedimiento judicial):

…incluso revela dónde está la persona, todos sus desplazamientos, el medio de transporte que utiliza y las personas que se encuentran con él.”

Es curioso que en un país como este tengamos una tecnología tan avanzada, ¿verdad?

Interceptación de datos que circulan en internet

Con ‘datos’ hablamos de correos electrónicos, acceso a webs, algunas contraseñas, posicionamiento del dispositivo desde el que nos conectamos, conversaciones por VoIP con programas como Skype, etc.

Al margen de los gobiernos, hay otras formas de interceptar nuestros mensajes en internet. Uno de los programas más conocidos son los sniffers Wireshark o Ettercap útiles para la captura de contraseñas enviadas por HTTPS (aquí puedes encontrar un manual: Capturando el tráfico de una red, para Newbies y curiosos).

Según el informe de seguridad y análisis de tráfico del INTECO:

 ….Ciertos programas como Xplico o NetworkMiner pueden ayudarnos también a reconstruir sesiones, proporcionar estadísticas o detectar anomalías de red a partir de ficheros .pcap generados por Wireshark cuando el volumen de tráfico capturado es muy elevado. Esto sería útil para recons truir llamadas VoIP (SIP), extraer el contenido de mails (POP, IMAP, SMTP), reconstruir ficheros descargados, visualizar videos .flv, etc.

… Herramientas como Ettercap, Cain y Abel o la suit Dsniff permiten llevar a cabo este tipo de ataques sin necesidad de conocer en profundidad el funcionamiento de Ethernet o el protocolo ARP lo que incrementa su peligrosidad ya que un atacante no necesitaría tener conocimientos muy a vanzados para capturar conversaciones de protocolos que viajen en claro, obtener contraseñas, ficheros, redirigir tráfico, etc”

Qué pasa con los datos de las app de nuestro móvil

En lo que respecta a las aplicaciones que instalamos en el móvil, existen algunos problemas de seguridad, pues las empresas no siempre invierten lo que deberían, además desconocemos qué hacen con los datos que recopilan entre los cuales , no hay que olvidar, se pueden incluir datos sensibles.

Una de las aplicaciones de móvil más usadas, Whatsapp, ha sido reiteradamente acusada de su falta de seguridad (Un informático español le saca los colores a WhatsApp: hay fallos de seguridad). Ahora, párate a pensar si has tenido alguna vez una conversación que en caso de salir a la luz pudiera comprometerte con tu familia, en tu trabajo o socialmente.

Mediante la red, no sólo en los servidores de las compañías, también pueden espiarte, por ejemplo WhatsApp Sniffer intercepta tus conversaciones (WhatsApp Sniffer: Tutorial de ayuda).

Tarjeta SIM

Tal vez tras leer esto pienses que no estás seguro con nada, cojas el móvil y lo lances contra el suelo, pisándolo una y otra vez hasta que quede hecho añicos (dramatización). No hace falta ser tan extremistas pero si lo haces recuerda destruir la memoria del móvil, es relativamente sencillo extraer datos incluso de discos duros dañados, y tampoco dejes de lado la tarjeta SIM, de la que incluso se pueden recuperar SMS borrados con este aparato: Deleted SMS Text Message Reader.

De vuelta al mundo real

Tal vez todo esto no sea suficiente para ti, este tipo de procedimientos suelen llevarse a cabo bien por expertos en seguridad al margen de la ley (contra los que probablemente poco podemos hacer) o bien bajo supervisión legal (contra los que nada podemos hacer).

Pero y a mi, ¿para qué querrían espiarme? Podrías cuestionarte, aunque ¿quiero que me espíen? podría ser otra manera de formular la pregunta.

Quieras o no, El País afirma que “Estados Unidos accede a información de usuarios de los gigantes de Internet” con matices eso sí, no acceden a los datos de cualquiera:

…únicamente se recababa información relativa a ciudadanos no estadounidenses fuera de nuestras fronteras y minimizar el alcance de la retención y difusión de datos de norteamericanos obtenida accidentalmente”

Probablemente las empresas adscritas al programa te suenen: Google, Facebook, Microsoft, Apple…

Si quieres quedarte más tranquilo hay varias soluciones para eludir el espionaje, la número 1 es no decir o hacer nada que pueda comprometerte.  El resto las iremos viendo en el blog más adelante.

 

Those Who Sacrifice Liberty For Security Deserve Neither.”

Benjamin Franklin

 

Para saber más

Documents: U.S. mining data from 9 leading Internet firms; companies deny knowledge. http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Por su seguridad, le estamos grabando: SITEL lo sabe. http://www.internautas.org/html/7513.html

SITEL en doce preguntas. http://www.rtve.es/noticias/20091105/sitel-doce-preguntas/299489.shtml

Wireshark / Tshark. Filtros HTTP. http://seguridadyredes.wordpress.com/2010/06/24/wireshark-tshark-filtros-http/

¿Son las tabletas mejores que los ordenadores?

Las tabletas (tablets en inglés) han revolucionado el mercado de la informática en los últimos años con unos enormes volúmenes de venta que han dilapidado a su competidor más directo, el pequeño ordenador conocido como Netbook .

No cabe duda que tanto los iPad de Apple como los tablets Android han tenido un gran éxito desde su nacimiento hace sólo unos años, en 2010. Algunos estudios revelan que la venta de tabletas crecerá un 70% en 2013 mientras que los PC (sobremesa y portátiles) caerán un 7% .

 Pero, ¿dónde radica el verdadero logro de las tabletas?

La evolución tecnológica permite procesadores y circuitos muy potentes en un reducido tamaño, los avances en la resolución de las pantallas, el precio que está por debajo de los PC tradicionales y el cambio de ecosistema de la orientación al sistema operativo (todo por y para el sistema operativo) a la orientación a aplicaciones y servicios han sido claves.

Pero no sólo eso, posiblemente lo más importante ha sido la usabilidad de las tabletas que suaviza notablemente la curva de aprendizaje. Si bien es necesario aprender a utilizar un dispositivo la primera vez que estamos ante él, las tabletas son bastante más sencillas de usar y requieren menos tiempo de adaptación que un ordenador y es que la usabilidad está muy centrada en el usuario.

Es cierto que la menor capacidad técnica de las tabletas limita sus usos y a día de hoy no pueden compararse en rendimiento con un ordenador, pero estas carencias se han sustituido con acertadas app (aplicaciones o programas) de toda clase para el gran público que no precisa de un potente computador para sus actividades cotidianas.

Y es que la mayoría de usuarios desea un dispositivo para disfrutar de internet, ver vídeos, escuchar música, leer o compartir fotos. Para todo ello están pensadas las tabletas, que realizan estas tareas de forma sencilla.

Una prueba que podemos hacer todos en casa es el ‘test del abuelo’. Trata de enseñar a una persona mayor que nunca ha empleado un ordenador para trabajar o en su vida personal y verás qué le resulta más sencillo si usar un ordenador o una tableta.

¿Lo has probado alguna vez? ¿Qué observaste?

 

 Para saber más

Gartner: las ventas de tablets crecerán un 70% en 2013, los ordenadores caerán un 7%