jueves, 14 de abril de 2016

Amanda Tood la nena que se quita la vida por cyber acoso

Mira la historia aquí.
            El hombre estaba acosando personas sabia que decir, sabia lo que tenia que hacer. Los estudiantes de hoy están bombardeados con mensajes através del Internet con respecto a cómo se deben vestir, hablar, relacionarse con las personas y muchas veces no definen bien lo que es apropiado para su bienestar. Muy poco se les enseña que es la ética y la etiqueta para el Internet. Amanda era una nena con sueños y quería ser famosa, su mama dice que le encantaba la tecnología que aprendía a posteara cosas en You Tube. Ella comenzo a enfocarse en los piropos y lo que le decían los nenes se volvió popular. Pero el problema fue fácil de conseguir online mientras ella le interesaba postiar sus vídeos personas se interesaban en ella por otras cosas.

miércoles, 6 de abril de 2016

Que son los #PanamaPapers ? Por que envuelve a Daddy Yankee?

      panamapapers     


         En este mismo momento se están dando a conocer revelaciones de gran trascendencia política, financiera y fiscal en una buena cantidad de países, incluyendo a México. Panama Papers es el nombre de esta investigación internacional, de la cual forma parte la revista Proceso, Aristegui noticias y más de 370 periodistas de 78 países del mundo, son más de 11.5 millones de archivos a los cuales tuvieron acceso gracias a un periódico alemán llamado SÜDDEUTSCHE ZEITUNG quien compartió la información con el consorcio internacional de periodistas.

          A través del canal de Youtube de Aristegui Noticias podemos tener un adelanto de la información que se estará haciendo publica en estos días, en el vídeo Aristegui nos dice:
Toda la información que se estará revelando a partir de hoy involucra a jefes de estado, políticos, empresarios, traficantes de armas, comerciantes de arte, organismos internacionales de fútbol como la FIFA y la UEFA, mandatarios de lugares como Azerbaiyán, Argentina, Islandia, gente vinculada a presidentes o ex presidentes como Enrique Peña Nieto (presidente de México), Vladímir Putin (presidente de Rusia), entre otros, también hombres de negocios como Ricardo Salinas Pliego de TV Azteca y Alfonso de Angoitia de Televisa[…]


                                        Así se llevó acabo la mayor filtración de la historia
Hace poco más de un año los periodistas Bastian Obermayer y Frederik Obermaier, recibieron una filtración con millones de documentos confidenciales de Mossack Fonseca, una firma legal poco conocida pero muy poderosa, fundada en Panamá en los años 70, que tiene sucursales en Hong Kong, Miami, Zurich y otros 35 sitios del mundo. El bufete panameño es uno de los más grandes creadores de empresas fachadas y estructuras corporativos que se pueden utilizar para ocultar al verdadero de vienes y fortunas.

          La información contenía miles de correos electrónicos enviados a través de las oficinas de Mossack Fonseca, además de millones de documentos que contenían escrituras legales, certificados bancarios, copias de cheques, pasaportes, declaraciones juradas, tarjetas de identidad, títulos de propiedad, factura y una infinidad de correspondencia confidencial.

          Antes de que el diario Süddeutsche Zeitung obtuviese la información, las autoridades fiscales de Alemania habían comprado un pequeño archivo con documentos de Mossack Fonseca a un informante secreto. Estos archivos han sido ofrecidos a autoridades del Reino Unido, Estados Unidos entre otros.
           

          En una exploración inicial de los datos se encontraron historias que involucraban prominentes figuras mundiales. Como era de esperar, no tardaron mucho en comprender que tenían ante sí la mayor filtración de documentos de la historia. Resultó ser una base de datos con más o menos 2.6 terabytes de información, y contiene al menos 11.5 millones de documentos, fechados entre 1977 y 2015. Una tromba de información 2,300 veces más grande que el paquete con cables diplomáticos de Estados Unidos que recibió la organización Wikileaks hace cinco años.

          El equipo de Süddeutsche Zeitung trabajó junto al Consorcio Internacional de Periodistas de Investigación en otros proyectos que involucraban grandes filtraciones, como Offshore Leaks (2013) y Swiss Leaks (2015), por lo que decidieron compartir la información con esta organización de periodistas con sede en Washington DC.

“Cuando nos dimos cuenta que habíamos encontrado algunas buenas historias internacionales, entendimos que se quedarían sin contar, a menos que compartiéramos los datos”, comentó Bastian Obermayer.
Este mismo viernes, el bufete le comunicó a sus clientes que su servidor de correo electrónico fue vulnerado y la información estaba en manos de periodistas de todo el mundo.

 Daddy Yankee está involucrado en Panama Papers
           El nombre del cantante puertorriqueño Daddy Yankee se encontró entre los revelados por el Consorcio Internacional de Periodistas Investigativos (CPI), que recientemente descubrió depósitos y movimientos monetarios anómalos en Panamá, caso al que se le dio el nombre de Panama Papers.   El artista Ramón Luis Ayala más conocido como Daddy Yankee apareció dentro de la enorme filtración de información de los Panamá Papers, según informa el portal panamapapers.ojo-publico.com.

       En documentos y grabaciones se reveló que el cantante tenía un complejo corporativo para ceder los derechos de uno de sus conciertos en Perú a cambio de transferencias de US$ 350 mil a una cuenta bancaria en el extranjero a través de una compañía offshore.
Con Daddy Yankee, la entidad Arion Investments LLC adquirió los derechos del concierto por la suma de US$ 250 mil del representante del cantante, Cárdenas Marketing Network. Dos días más tarde los revendió a una empresa peruana, Expectar Producciones SRL, por US$ 350 mil.
Según el contrato citado por el CPI, losUS$350 mil serían transferidos 72 horas después del espectáculo, y Expectar pagaría más de US$70 mil directamente al cantante.
El concierto fue el 10 de junio de 2006 en el Estadio de la Universidad San Marcos de Lima y el dinero fue transferido a pagos a Arion el 19 de enero, el 5, 12, y 25 de septiembre, y el 29 de diciembre de 2006 por US$226 mil 753, y el 10 de enero, 16 y 20 de marzo de 2007 por US$123 mil 247, según detallan documentos de la Fiscalía Peruana. Panamá Papers incluye más de 11.5 millones de documentos del despacho de abogados panameño Mossack Fonseca obtenidos por el diario alemán Süddeutsche Zeitung y el Consorcio Internacional de Periodistas de Investigación (ICIJ).

martes, 5 de abril de 2016

Profesionales Tecnologicos deberan tener 2 metodos de pago

         
          El Gobernador Alejandro García Padilla, convirtió en ley el proyecto P de la C 948 que se aprobó el pasado 28 de marzo del 2015. Este dispone que toda persona que preste servicios que requieran de licencia o autorización legal, provea a sus clientes al menos dos métodos de pagos, tales como el uso de tarjetas de crédito o débito, efectivo, cheques, cheques certificados, giros, trasferencias electrónicas de fondos, pagos por Internet o pago directo.

          Esta ley entrará en vigor inmediatamente después de su aprobación. No obstante, se le concederá un término de 90 días al Departamento de Hacienda para que difunda la reglamentación necesaria y realizar los trámites para divulgar las disposiciones de la misma. Los proveedores de los servicios deben colocar un rótulo fácilmente visible y legible en el local donde se brinden los mismos, que especifique las alternativas disponibles de pago en ese establecimiento.

          La persona que viole las disposiciones de esta ley, incurrirá en delito menos grave y de resultar convicta, será sancionada en la primera infracción con una multa no menor de $500.00 y no mayor de $3,000.00. De incurrir en infracciones subsiguientes, la multa podrá ser no menor de $5,000.00, ni mayor de $10,000.00.

          La motivación principal de la legislatura para la aprobación de la misma, es controlar la evasión contributiva por los servicios prestados de parte de los diferentes profesionales que no brindan alternativa de pago a sus clientes. Otras alegaciones de parte los legisladores, es que en la actualidad la mayoría de los consumidores no cargan con efectivo, sino con tarjetas de débito o crédito electrónicos para pagar por los servicios que consumen.

          Esta controversia trae una inquietud a los profesionales que ofrecen sus servicios con el método de efectivo o (cash only), ya que ofrecer alguna de las otras alternativas de pago, les hará incurrir en gastos por el manejo de esas transacciones. Esto encarecerá sus costos de operar y en la industria de la salud, los profesionales no tienen control de ajustar lo que se puede cobrar por los servicios ofrecidos y en esta economía que vivimos todo centavo cuenta.

         Como veo, esta situación en esta economía moderna y globalizada, donde la tecnología dictamina o influye grandemente en la forma de cómo se hacen los negocios, el Cash Only será algo del pasado.
Así que ojo con los listos una vez el gobernador firme esta nueva ley, 90 días después nadie podrá obligarlo a pagar Cash.
http://www.tunoticiapr.com/Gobierno-y-Politica/1508641993-Proh%C3%ADben-a-negocios-tener-letreros-de-%22Cash-Only-o-solo-Efectivo%22-

jueves, 24 de marzo de 2016

Online or offline: Connecting with close friends improves well-being

Moira Burke / Robert Kraut
January 22
Core Data Science Social Computing

          Does social technology draw us closer to our friends or isolate us?

Understanding how technology affects our well-being is difficult, in part because it's very hard to measure. And there's no shortage of debate about the issue in the popular press and academic literature [1].

In a new paper, we've reviewed two studies, fifteen years apart, and what we found is fairly intuitive:


             The Internet's effect on your well-being depends on how you use it. Talking online with friends is associated with improvements in well-being, while talking with strangers or simply reading about other people is not. The studies combine monthly surveys measuring social support, depression, and other aspects of psychological well-being with log data of participants’ Internet use.
Kraut, R. and Burke, M. Internet use and psychological well-being: Effects of activity and audience. Communications of the ACM. 58(12), December 2015, p.94-100.

Here's what we found:

  1. About 15 years ago (long before Facebook), our research lab at Carnegie Mellon found that the more people used the Internet, the more depressed they became, as measured with standard psychological survey questions.
  2. However, back then, the Internet was generally comprised of universities; people's closest friends weren't online yet, so our participants were mostly talking with strangers.
  3. When our lab replicated the study a few years later, once participants' friends were online, too, we found that the more they used the Internet to talk to friends, the less depressed they became. On the other hand, talking to strangers was again linked to increases in depression.
  4. Fast forward to today. In contrast to 15 years ago, most people don't seek out strangers to talk to on Facebook [2]; instead they communicate with a range of acquaintances and close friends. To conduct this analysis, we relied on data from three opt-in surveys administered one month apart measuring social support, depression, and other aspects of well-being combined with de-identified and aggregated counts of Facebook activity from participants who agreed to allow us to access this information. The Facebook activity that was measured consisted of information such as the number of wall posts and comments posted and read, likes delivered and received, stories read, and photos viewed; no text was analyzed.
  5. We found that the effects really depended on how people used the site: The more people talked one-on-one, such as writing wall posts or comments, especially with close friends, the more their well-being improved (see Figure 1).
Figure 1. Satisfaction with life, positive mood, social support, and loneliness all improved 1-3% among people who received approximately 50 more comments than average from close friends. Stress, depression, and negative mood were unchanged. These effects control for age, gender, and the participant's reported well-being the prior month.

But not all activities are equal. Receiving comments from acquaintances (rather than close friends) was linked to smaller improvements (0.5-1.5%), and spending time reading about acquaintances without talking to them was linked to a small but statistically significant increase in negative mood (about 1%). Other well-being outcomes were unchanged after reading about acquaintances (see Figure 2).





    Figure 2. Negative mood increased about 1% among people who read more stories about acquaintances on Facebook. Other well-being outcomes were unchanged.
These effects are all pretty small, because well-being is relatively stable month-to-month, and a lot of things influence your well-being more than your experiences online, such as whether you have a good job, how much you exercise, and how much sleep you get.
To understand how these effects compare to major events like getting married, having a baby, or losing a loved one, we asked people whether they'd experienced major events in the month between surveys, and measured how much their well-being changed from those events. The effects of one-on-one communication from strong ties was roughly comparable (though in the opposite direction) to the effect of an illness, and half to a third of the size of divorce or losing a job. Said another way, receiving more one-on-one communication from close ties was linked to a boost in well-being that was about the same magnitude as well-being changes caused by major events in people's lives. 

Some challenges to studying well-being and the Internet

This study is one small piece of the puzzle, and measuring both Facebook use and well-being is methodologically difficult. Here are some challenges that researchers face that are worth keeping in mind when evaluating research about the Internet.
Challenge #1: Studying people at a single point in time is misleading. Many studies are cross-sectional, but cross-sectional studies don't allow you to determine causation. For example, in a cross-sectional 2010 study, we found that people who spent a lot of time “passively consuming” feed stories and photos on Facebook were lonelier. We couldn't tell if reading stories makes you lonely, or if lonely people spent more time reading online. Later studies have shown that people sometimes choose to go to Facebook when they're feeling blue, and that reflecting on close relationships on the site helps them feel better [3,4].
So, be cautious of claims made from cross-sectional studies. A better approach uses a longitudinal design, where you take into account how lonely someone feels at the start of the study, and how much their loneliness *changes* over time. The present study uses that technique and finds that loneliness decreases about 3% over time when people have interactions with close friends.
Challenge #2: It's difficult to report how much time you spend online. Many studies are survey-based, asking participants how much time they spend on Facebook. But that's very difficult to answer. Figure 3 shows that there's only a modest correlation between self-reported time spent on Facebook and actual time spent (see also [5]). And the common perception that the Internet causes loneliness may also jointly bias self-reports of time online and loneliness [6]. Instead, look for studies that collect data from multiple sources, such as a combination of surveys, server logs, a lab study, nanny software, and/or heart-rate monitors (all of which have been used by technology researchers). Our studies combine surveys with server data to get more accurate measurements of time online.

Figure 3: Surveys measuring how much time people spend on Facebook bear little relationship to how much time they actually spend on Facebook. Challenge #3: Facebook isn't a monolith and not all people are the same. As the present study shows, the effects depend on how you're using the site, and whom you're talking to. Furthermore, people vary in extraversion, optimism, social skills, and technology access. Results can be very different, depending on what's happening in a person's life. In a 2013 study [7], we found that for most people, talking with close friends was linked to reductions in stress, but people who said they'd recently lost a job felt *more* stress among close friends. In a 2011 study, we found that well-being didn't change after reading feed stories about others. But for people who said they were uncomfortable communicating face-to-face, their feelings of social capital increased the more they read. It's worth taking into account differences in people, differences in how people use the site, and differences in whom they're talking to.

It is becoming clearer: a great prescription for dealing with life’s travails is social interaction with family and close friends. Facebook is one way – given the distance that often separates us from our friends and family – for people to engage in interactions with people they care about.

References

• Hampton, K., Sessions, L., Her, E., & Rainie, L. (2009). Social isolation and new technology. Pew Internet & American Life Project.
• Burke, M., Marlow, C., & Lento, T. (2010). Social network activity and social well-being. Proceedings of the SIGCHI conference on human factors in computing systems (CHI 2010), 1909-1912.
• Sleeper, M., Acquisti, A., Cranor, L. F., Kelley, P. G., Munson, S. A., & Sadeh, N. (2015). I Would Like To..., I Shouldn't..., I Wish I...: Exploring Behavior-Change Goals for Social Networking Sites. Proceedings of the 18th ACM Conference on Computer Supported Cooperative Work & Social Computing (CSCW 2015), 1058-1069.
Lampe, C., Ellison, N., & Steinfield, C. (2006). A Face (book) in the crowd: Social searching vs. social browsing. Proceedings of the 2006 20th anniversary conference on Computer supported cooperative work (CSCW 2006), 167-170.
Toma, C. L., & Hancock, J. T. (2013). Self-affirmation underlies Facebook use. Personality and Social Psychology Bulletin, 39(3), 321-331.
Sheldon, K. M., Abad, N., & Hinsch, C. (2011). A two-process view of Facebook use and relatedness need-satisfaction: disconnection drives use, and connection rewards it. Journal of Personality and Social Psychology, 100(4), 766-775.
Junco, R. (2013). Comparing actual and self-reported measures of Facebook use. Computers in Human Behavior, 29(3), 626–631.
http://en.wikipedia.org/wiki/Common-method_variance
Burke, M., & Kraut, R. (2013). Using Facebook after losing a job: Differential benefits of strong and weak ties. Proceedings of the 2013 conference on Computer supported cooperative work (CSCW 2013), 1419-1430.

Facebook te podra bloquaer o eliminar tu cuenta

Evita desaparecer de la red social.
Si haces esto, Facebook te bloqueará
          Más de un usuario se ha encontrado con la súbita eliminación o bloqueo de su cuenta de Facebook por razones que desconoce. El hecho puede generar gran malestar entre los usuarios, pero es perfectamente evitable si se tiene en consideración algunos puntos claves.
          La red social de Mark Zuckerberg tiene un reglamento para regular el comportamiento de sus usuarios a fin de que la convivencia sea más agradable, pero muchos no tienen conocimiento de cuáles son las infracciones que nos pueden causar problemas.

          Según información recogida por el portal web ABC, las siguientes acciones pueden hacer que perdamos nuestra cuenta de Facebook:
Presentar información falsa, lo que incluye no usar los nombres y apellidos reales. Se recomienda a los usuarios evitar el uso de apodos e iniciales. Apropiarse de la identidad de otras personas. Ingresar a otros perfiles, además de realizar publicaciones, comentarios u otras actividades desde ahí. Realizar invitaciones y agregar amigos de forma masiva y en un estrecho margen de tiempo. Publicar información privada de otras personas en Facebook. Promover el odio, la violencia y la discriminación. Amenazar y ofender a otras personas. Etiquetar indiscriminadamente a otros usuarios en publicaciones y fotos. Envío de spam y publicidad invasiva. Usar el mismo texto y copiarlo en varios mensajes de Facebook. Es preciso mencionar que, en muchos casos, la eliminación de una cuenta de Facebook puede ser solo temporal. También es importante evitar la publicación de fotos sujetas a derechos de autor y con contenido erótico.

viernes, 11 de marzo de 2016

Yahoo! descubre un intento de hackeo a gran escala de sus cuentas de correo

           Si eres usuario del correo de Yahoo! puede que en las últimas horas hayas recibido un email desde la compañía alertándote de un problema de seguridad que ha habido con su servicio.

            Bueno no es la primera vez que lo intentan pero creo que la seguridad de Yahoo es buena, y efectivamente como decía otro usuario a veces a nosotros mismos nos cuesta trabajo acceder a nuestros correos, pero que bueno que Ustedes están al tanto de lo que pasa y nos ponen en alerta agradezco de antemano su preocupación por los usuarios y los felicito por lo mismo gracias.
yahoo-mail-logo La firma asegura que no hay evidencias de que los ciberdelincuentes hayan podido hacerse con su objetivo y asegura que no han recopilado ni un sólo dato. Aún así, ha enviado un correo a todos los usuarios cuya cuenta se ha visto involucrada en el proceso solicitándoles que cambien sus contraseñas. Aquellos que tienen su número de teléfono móvil asociado a su cuenta también recibirán un SMS alertándoles.
"Yahoo! ha avisado a los usuarios afectados por email y por SMS"
Yahoo! está reseteando los passwords actuales de esos usuarios e implementando el sistema de doble verificación para asegurar que no hay ningún problema con sus cuentas. Asegura la compañía que, además, reforzará la seguridad de sus servicios adoptando medidas adicionales.

Hace justo ahora un año Yahoo! sufrió un ataque similar que sí acabó con los hackers haciéndose con los datos personales de miles de usuarios.

Además, se da la circunstancia de que este fin de semana los usuarios de otro servicio de correo gratuito, el de Gmail, también han tenido problemas con sus cuentas, aunque en este caso, por un problema técnico que no ha afectado a la seguridad.

14 maneras de comprender a Twitter

           Twitter tiene algunos problemas para crecer. Hace unos meses Twitter tenía 307 millones de usuarios activos mensuales en todo el mundo, pero en la actualidad posee 305, se ha dejado dos millones por el camino.


          El índice de cuentas inactivas es más alto en esta plataforma que en otras, ya que muchos abren un perfil «para ver cómo es» y lo abandonan antes de entender bien cómo funciona la plataforma. Sin embargo, el proceso de adaptación a las peculiaridades y terminología propias de la red de microblogging no lleva mucho tiempo.

Tuits

           Los mensajes de menos de 140 caracteres que envias se llaman tuits (tweets); este término castellanizado ya está aceptado por la RAE, que también recomienda el verbo tuitear. Pueden incluir vídeos y fotografías además de texto y enlaces.
Timeline (cronología) Es el listado de todos los mensajes de menos de 140 caracteres que ha enviado un usuario. Es público, y puede verlo todo el mundo (a no ser que establezcas expresamente que quieres restringirlo). A él se accede cuando pulsas sobre el nombre de cualquier usuario en cualquier página de Twitter.

           Verás que hay algunos que pueden aparecer en un tamaño de letra mayor, eso es porque han tenido más interacciones. También existe la posibilidad de fijar un tuit para que sea el que vean más usuarios cuando entren. Para hacerlo hay que pulsar sobre el icono de los puntos suspensivos situado en la parte inferior derecha y y pulsar “marcar en la página de perfil”. Si quisieras desmarcarlo, tan sólo debes repetir la misma operación.
Followers (seguidores) Son las personas que han decidido estar al día de tus actualizaciones.

Feed de noticias

          Se trata de un listado en el que se muestran, ordenadas cronológicamente, las publicaciones (los tuits) de las personas a las que seguimos. A este feed de noticias a veces se le puede llamar timeline, aunque en este caso se refiere a la cronología de mensajes publicados por las personas a las que sigue un usuario (es una misma palabra para dos conceptos diferentes, hay que tener cuidado).
Retuit (RT)

         Cuando a un usuario le gusta un tuit que has enviado y decide compartirlo con sus seguidores, hablamos de un retuit, o RT. Este se puede hacer tanto incluyendo esas dos letras delante del mensaje copiado y mencionando al @autor o pulsando el botón específico de «retuitear», que se marca con dos flechas formando un cuadrado debajo de cualquier tuit (y que incorpora un contador con el número de retuits que ese mensaje ha recibido).

Mención

         Cuando en cualquier parte del texto se escribe @nombrede usuario se está mencionando a ese usuario (que además, recibirá una notificación por haberle nombrado). Cualquier mensaje se envía a todos los usuarios, a excepción, de los mensajes que se encabezan con @nombredeusuario, que sólo pueden verlos ese usuario en cuestión y los followers que siguen a los dos (tanto al usuario mencionado como al que envió el mensaje).

Me gusta

Esta funcionalidad ha sustituido hace poco a las estrellas de Favorito. Al dar a “me gusta” la acción es clara, pues se indica a quien publicó el mensaje que nos gusta lo publicado. También sirve como una forma de guardar aquellos mensajes que te gustan y poder acceder más tarde a ellos (por ejemplo, si en ese momento no puedes abrir el enlace que incluyen).
          Listas Creamos grupos de tuiteros a los que seguimos clasificándolos por algún criterio concreto (geográfico, temas de interés que tratan, oficio…). Puedes crear las tuyas o empezar a seguir otras que otras personas hayan configurado ya.
          Al acceder a una lista verás únicamente la cronología de actualizaciones que han realizado los miembros de la listas, por lo que es más difícil perderse contenidos.
Mensaje directo (DM) A tus seguidores les puedes enviar mensajes directos, o DM, (mensajes privados entre los dos usuarios), que hasta hace unos meses tenían limitación de 140 caracteres pero ya es ilimitada.

          En principio, sólo puedes enviar mensajes directos a aquellos usuarios que te siguen, sí que podrás recibir mensajes de cualquier tuitero al que tú sigas.
Se pueden compartir fotos, vídeos e incluso tuits dentro de un mensaje directo. Sólo pulsando el icono de los puntos suspensivos y seleccionando “compartir mensaje directo”.
Sólo se pueden enviar 1.000 mensajes directos al día. Enviar muchos DM duplicados hace que Twitter te considere spam y te penalice. Si pasa esto, debes esperar 30 minutos hasta enviar otro mensaje.

Mensajes grupales

Tan sólo puedes enviárselos a personas que te siguen (selecciona varios nombres de destinatario y con eso ya estarás creando un mensaje grupal), aunque el resto de personas participantes en la conversación si pueden invitar a sus seguidores (aunque tu u otros miembros del grupo no los sigan) y todos estaréis participando en la conversación.
Como máximo, 20 personas. Pulsando sobre el icono de los tres puntos suspensivos, puedes agregar a nuevas personas, editar el nombre del grupo, desactivar las notificaciones o abandonarlo, si quisieras.
 
Hashtags

          Etiquetas tremendamente útiles para ordenar las conversaciones en Twitter. Encabezados con el signo #, son palabras clave que permiten organizar el contenido y, al pulsar sobre ellos, se ofrecen listas de los últimos tuits enviados por los usuarios sobre un determinado tema.

Algunos consejos:

1.Utiliza hashtags reconocibles y oficiales. Brevedad
2.Usa mayúsculas y minúsculas
3.No abuses de los hashtags.
4.No utilices hashtags equívocos.

Trending topics (TT)

          Son los temas más populares del momento en Twitter, aquellos de los que más están hablando los usuarios. Se ordenan geográficamente, y se pueden consultar tanto a nivel global como por países y también en algunas ciudades.

– Follow Friday (#FF)

          Se sigue usando aunque cada vez menos. Responde a una iniciativa de los propios usuarios, que tomaron la costumbre de recomendar cuentas de otros usuarios a los que seguir cada viernes.

– Unfollow

         Cuando un usuario te deja de seguir. Hay aplicaciones que te señalan quién te ha dejado de seguir, como Justunfollow (que además te avisa si estás siguiendo a alguien que no te sigue).

martes, 1 de marzo de 2016

La aplicación Companion para evitar los secuestros.

FullSizeRender         La aplicación Companion ha revolucionado las redes sociales, tras convertirse en una posible opción para evitar los secuestros. Y es que la aplicación creada por cinco estudiantes de la Universidad de Michigan, permite que los usuarios le pidan a un amigo o familiar que les hagan compañía virtual y un seguimiento de su viaje a través de un GPS mientras se encuentran de camino a algún lugar. Según el Daily Mail, la aplicación se hace aún más interesante, pues no es necesario que el amigo o familiar tenga instalada la aplicación para hacer el seguimiento.



          Companion está disponible para Android y iOS, y según asegura el portal Daily Mail, los creadores de la aplicación dijeron que en tan sólo esta semana, se han detectado 500 incidentes entre los estudiantes de múltiples campus universitarios que se sentían inseguros. Pero, ¿Cómo funciona la aplicación? El usuario puede enviar varias solicitudes a diferentes contactos telefónicos. Luego, los contactos reciben un mensaje de texto, con un enlace que los envía a una página web en donde aparece un mapa interactivo que muestra al usuario caminando a su destino.

Cloud Computing

El artículo de la Wikipedia Computación en la nube define "la nube" como:
La computación en la nube, conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de Internet. Es decir, lo que se lleva haciendo más de 40 años, desde el año 1969 cuando nació Internet. Sí, nada nuevo bajo el sol. Lo nuevo que ofrece la nube es la posibilidad de ejecutar directamente en la Web a través de un navegador aplicaciones que en el pasado requerían la instalación previa del software en el ordenador.
En los siguientes vídeos se explica con más detalle qué es la nube y se muestra la tecnología física, el hardware, que permite que la nube funcione.

Facebook Hacker Cup 2016 Instrucciones en Ingles

          Here are the solutions to the Hacker Cup 2016 Round 3 problems. If you had a rejected solution and want to find out where you went wrong, read on and download the official input and output!

Input / Output: https://www.dropbox.com/sh/rjs1vvfrizuypmw/AADt6tVna4xFLVO-7q-PwDcma?dl=0


Chess Showdown, Boomerang Farm, and Boomerang Umbrella were written by Jacob Plachta. Matt Laundro was written by Aleksandar Ilic. Public Transportation was co-written by Jacob Plachta and Vladislav Isenbaev.
Chess Showdown

Each player's optimal strategy is to try to lose each of the first N - 1 games, and then try to win the final game. When a player loses, the color they choose for the following game will clearly be the one which maximizes their probability of achieving their desired result in that game. For example, if L_w > L_b and W_b > W_w, then for the first N - 2 games, Andrew will try to lose and choose white (while Jacob will try to lose and choose black), and in the second-last game, Andrew will try to lose and choose black (while Jacob will try to lose and choose white). Now that we know what each player will try to do throughout the match, we'd like to compute each probability P[i] that Andrew will play as white in the ith game. P[1] = 1, and for each 1 <= i <= N - 2, P[i + 1] can be computed based on P[i] based on the players' strategies of trying to lose and pick the color that will most likely make them lose again. P[N] can then be computed based on P[N - 1] in a similar fashion, and finally the answer will be P[N] * W_w + (1 - P[N]) * W_b.
To speed up the O(N) algorithm described above, we can directly compute P[N - 1] with matrix exponentation (noting that the evaluation of P[i + 1] based on P[i] is constant for 1 <= i <= N - 2), yielding an O(log N) solution.

Boomerang Farm

Each boomerang always has a horizontal and a vertical section — the horizontal section may point either to the left or to the right of the centre, while the vertical section may point either to the top or to the bottom. The key insight to be made is that rotating a boomerang by 90 degrees in one direction only toggles the state of its horizontal section, while rotating it in the other direction only toggles the state of its vertical section. Therefore, its horizontal and vertical sections are completely independent. Considering the horizontal sections in a single row of the grid, each one has an initial orientation (either left or right) which can be independently toggled at the cost of 1 minute. A pair of boomerangs touch horizontally whenever a certain section points to the right and the following section points to the left. A similar concept applies to the vertical sections in each column of the grid.
From there, a standard dynamic programming solution becomes evident. We can iterate over the horizontal sections row-by-row, and then the vertical sections column-by-column, with the state consisting of the index of the current section, the orientation of the previous section in the same row/column (if any), and the number of minutes used so far. There are two transitions from each state, involving either leaving the current section alone or toggling its orientation (taking 1 minute), one of which incurs a cost of 1 depending on the orientation of the previous section. The time complexity is O(N^2 * M).

Boomerang Umbrella

          Without loss of generality, let's say that we'll initially throw the boomerang towards the right (the algorithm can then be repeated with inverted x-coordinates). Let's also think of the raindrops' impact times as y-coordinates. The boomerang's path can then be divided into 3 sections — diagonally up-right (with slope 1 / V), vertically up, and diagonally up-left. There will always be an optimal path such that the vertical section touches at least one drop (even if the vertical section has length 0). As such, let's consider splitting this path in half. Let A[i] be the maximum number of drops on a path that goes diagonally up-right and then vertically up, ending at drop i. Similarly, let B[i] be the maximum number of drops on a path that starts at drop i, going vertically up and then diagonally up-left (note that B[i] can be computed just like A[i] if we think of reversing the path and inverting all y-coordinates). There's then a valid path passing through drop i that hits A[i] + B[i] - 1 drops, so we just need to find the largest such sum!
What remains is computing A[i] efficiently. We can sort the N drops "diagonally", by increasing V * y - x, breaking ties by increasing x, and iterate over them in this order. For each drop i (at coordinates (x, y)), there are 3 ways to get to it: Directly along its diagonal
Directly up from a lower drop

Up from a lower diagonal

          We should compute the number of drops along each of these approaches, take the largest one, and add 1 to it to yield A[i]. The first value is simply the count c of previous drops which had the same value of V * y - x. To get the second value, we need to get the largest A[j] for some earlier drop j with x-coordinate x, which can be done efficiently using a map.

The third value is the trickiest — we need to maintain a "convex" set of pairs (x, c), sorted by increasing x and having increasing c, populated with the x and c values for drops which have already been processed. This set's property of increasing c values must be preserved by deleting obsolete pairs as necessary (for example, if (x1, c1) is inserted, each pair (x2, c2) such that x2 >= x1 and c2 <= c1 should be deleted). If we then find the largest pair (x', c') such that x' is no larger than drop i's x-coordinate, then c' will be our needed third value, as there must have been a diagonal path that ended at x-coordinate x' after hitting c' drops, which can continue up to drop i's x-coordinate and then extend vertically up to drop i. The total running time of this algorithm is O(N log N), as its key components (sorting the drops, maintaining a map for the second value, and maintaining a convex set for the third value) each have this time complexity. Matt Laundro
http://www.pdf-archive.com/2016/01/...

Public Transportation

Let P[i] be the position of the ith bus stop, when they're sorted in increasing order and numbered from 0 to N - 1. Consider a stop i (0 <= i < N), a gap size k (1 <= k <= K), and a second stop j = (i + k) % N. Of the C(N, K) possible subsets of bus stops left on the road, there are C(N - k - 2, K - k) of them for which there are no stops in the gap extending clockwise from stop i to stop j. This gap has a size of d = (P[j] - P[i] + L) % L. For each of these subsets, if your starting position is in that gap (which happens with probability d / L), your expected walking distance will be d / 4. Therefore, the contribution of this pair of stops to the total answer is C(N - k - 2, K - k) / C(N, K) * d^2 / 4L. Assuming that appropriate modular arithmetic is used, including the precomputation of factorials modulo 10^9 + 7, we can simply sum these values over all NK pairs of values (i, k).
O(NK) is too slow, so we'll have to make some observations about the above expression. Clearly, C(N, K) and 4L can be factored out and divided by at the end. Another interesting fact is that, while d depends on both i and k, C(N - k - 2, K - k) only depends on k. Therefore, computing the sum S[k] of all N d^2 values for a given k will be useful.
How can we compute S[0..K] efficiently?

          We'll start by computing another sequence of values F[0..2N], where F[i] = sum{ j=0..i | P[j] * P[i - j] }. This is a well-known computation that can be completed in O(N log N) time using a fast Fourier transform (FFT). In this problem, we need these results to be exact integers. It's possible to compute them accurately enough using a good implementation of a regular FFT, rounding each of them off to the nearest integer. However, a more stable solution is to use a number-theoretic transform (NTT). This process can yield exact integral results modulo a prime p — however, it's a requirement that p - 1 be a multiple of M (where M is the size of the input array, which must be a power of 2 greater than N), so it won't work with p = 10^9 + 7. Instead, we can compute two NTTs, for two appropriate primes p1 and p2 in the vicinity of 2 billion (such that p1 * p2 > NL^2), and use the Chinese Remainder Theorem to combine each of their results into the exact value modulo p1 * p2.
With F[0..2N] computed, we can proceed by computing S[0..K], which can be done in O(K) by carefully rearranging the equations involved. We should first precompute the sum of squares of P values (s = sum{ i=0..(N-1) | P[i]^2 }), P's prefix sums (A[i] = sum{ j=0..i | P[j] }), and P's suffix sums (B[i] = sum{ j=0..i | P[N - j - 1] }). It can then be shown that S[k] = 2s - 2(F[k] + F[k + N]) + (j + 1)L^2 + 2L(A[k] - B[k]). Finally, we have what we need to compute the answer in O(K) time — it will be sum{ k=0..K | C(N - k - 2, K - k) * S[k] } / C(N, K) / 4L. The time complexity of this solution is O(N log N + K).

El discurso de odio racial no tiene lugar en Facebook

BERLÍN, ALEMANIA (26/FEB/2016).- Mark Zuckerberg reconoció el viernes que hasta hace poco Facebook no se esforzaba lo suficiente por vigilar el discurso racista en la red social en Alemania, pero añadió que ha habido avances y que ha escuchado un mensaje "fuerte y claro".

        Las autoridades alemanas, inquietas por los insultos racistas que aparecen en las redes sociales cuando el país recibe a cientos de miles de migrantes, las presionan desde hace meses para que los impidan.

        Zuckerberg, director de Facebook, habló del asunto con la canciller Angela Merkel y con su jefe de gabinete esta semana en Alemania. El encuentro con Merkel "puso de relieve todo lo que debemos hacer en este país", dijo en una asamblea en Berlín.

        "El discurso de odio racial no tiene lugar en Facebook y en nuestra comunidad", dijo. "Creo que hasta hace poco no estábamos haciendo lo suficiente en Alemania, creo que debemos seguir mejorando".

Zuckerberg dijo que está financiando un equipo que colabora con la policía para combatir el discurso racista en Facebook. Dijo que un mejor conocimiento de la ley alemana le ha permitido ampliar su visión de los "grupos protegidos" e "incluir ahora el discurso de odio racial contra los inmigrantes entre las cosas que no toleramos".

"Todavía hay mucho que hacer", dijo. "Queremos hacerlo, pero creo que hemos recibido un mensaje fuerte y claro y nos comprometemos a mejorar".

viernes, 26 de febrero de 2016

Nuevo estudio revela que Facebook Causa Depresion.

Facebook Causes Depression New Study Says



Today, yet another study emerged that proves Facebook causes depression, and the more someone uses it, the more depressed he or she becomes. This new study comes from the University of Michigan, where researchers observed 82 Facebook users during a two week period. They found that the more time a person spends on Facebook, the more his or her feelings of well-being decrease and feelings of depression increase.
Ethan Kross, the lead researcher on the project, explained, “On the surface, Facebook provides an invaluable resource for fulfilling such needs by allowing people to instantly connect…Rather than enhancing well-being, however, these findings suggest that Facebook may undermine it.”
Furthermore, Kross went on to say, the more time someone spends on Facebook, the worse their mood outcome:
We were able to show on a moment-to-moment basis throughout the day how people’s mood fluctuated depending on their Facebook usage. We measured lots and lots of other personality and behavioral dimensions, like, for example, frequency of Facebook use, but none of the factors that we assessed influenced the results. The more you used Facebook, the more your mood dropped… The negative effect of Facebook use on happiness became more pronounced the more you interacted with other people within that time frame.
In fact, not only does Facebook cause depression, it also causes what’s known as the “fear of missing out.” This is marked by the feelings of inadequacy someone experiences when they see members of their social circles posting photos of fabulous vacations, expensive purchases and even adorable children. Feelings of jealousy and resentment often pervade when observing the positive things in others’ lives.
While this study sample happens to be very small, there have been numerous other studies that prove the same phenomenon. In Sweden, researchers at the University of Gothenburg studied 1,011 people and found “results showed that Facebook usage had a significant negative relationship with self-esteem. In other words, the results indicated that users who spend more time on Facebook have lower self-esteem.”
Those researchers on that study did note, though, that after adjusting for certain factors, the significance of the self-esteem piece became correlative rather than causal, because the lack of self-esteem could be caused by other things such as gender or low socioeconomic status.
Besides low self-esteem and depression, Facebook has also been proven to cause narcissism. In a study done at the University of Michigan, researchers found that older or middle-aged users were more likely to fuel their narcissism by using Facebook, posting pictures of themselves and “curating their own image” to “gain approval from their peers.”
So Facebook makes us depressed and narcissistic, and harms our overall self-esteem. Setting studies aside for a moment and speaking on an anecdotal level, how does it feel when you post a status update and no one responds? Or how about when you post an achievement you won, an article you wrote, or an artwork you completed, and a “friend” says something nasty about it? Have you ever stayed awake longer than you should have because of something someone said to you (or about you) on Facebook? When thinking about how these feelings can compound over time, it is rather easy to see how terrible Facebook can make us feel.
A new study says Facebook causes depression. Maybe it’s time to click to close button on Facebook and have more real-life interactions from now on.

La Casa Blanca advierte que los robots reemplazarán a los humanos



       En su informe económico para el Congreso de EE.UU., la Casa Blanca pronostica que existe un 83 % de posibilidades de que los robots sustituyan a los humanos que desarrollan empleos con un salario inferior a 20 dólares por hora.

La rebelión de las máquinas: los robots sustituirán la mitad de la mano de obra mundial (videos) Las opciones disminuyen hasta el 31 % para en el caso de los empleados que reciben entre 20 y 40 dólares por hora, mientras que quienes obtienen más de 40 dólares por hora son los menos amenazados, ya que su riesgo de perder el trabajo es del 4 %.

         El documento indica que aún se desconocen tanto el tiempo que tardarán los robots en sustituir a los humanos como las posibles consecuencias de ese cambio. Según uno de los autores, gracias a las máquinas los humanos podrán disfrutar de la vida sin necesidad de trabajar, mientras que el otro estima que ese remplazo generará una necesidad urgente de crear nuevos empleos. En todo caso, el pronóstico sugiere la necesidad de que los trabajadores sustituidos reciban más formación para desarrollar tareas no aptas para la labor automática y de la manera más rápida posible.

lunes, 22 de febrero de 2016

Apple Vs. El Gobierno Federal


Trump trato de boicotear dicha decisión.
Trump Proposes Boycott Of Apple, While Tweeting From An iPhone
La batalla legal dio paso a un debate sobre los

alcances del gobierno, privacidad, derechos

digitales, seguridad pública y la seguridad

relacionada con los ataques de diciembre.
Washington.- El gobierno estadounidense debe retirar la orden para que Apple ayude al FBI a abrir el iPhone usado por uno de los atacantes de la masacre de San Bernardino, California, dijo el lunes el director general Tim Cook a empleados.
El mensaje enviado por correo y titulado "Gracias por su apoyo", está acompañado de un cuestionario online que reitera que muchos de los comentarios que Cook hizo en una carta abierta luego de recibir la orden de un juez la semana pasada. El mensaje a su personal también minimiza varias aseveraciones clave que hizo el gobierno al presentar la orden el viernes, incluyendo la mención de que la compañía está actuando por interés empresarial diciendo que no cooperaría con la investigación que hace el FBI sobre el tiroteo en California ocurrido el 2 de diciembre.
Las declaraciones de Apple y su director general cierran una semana de declaraciones y documentos entregados a la corte que involucran al Departamento de Justicia, el FBI y Apple después de que un juez federal ordenó a la empresa abrir sus protocolos de seguridad para ayudar a las autoridades federales a investigar el ataque en San Bernardino.
La batalla legal dio paso a un debate sobre los alcances del gobierno, privacidad, derechos digitales, seguridad pública y la seguridad relacionada con los ataques de diciembre.
El iPhone que está en manos de las autoridades fue usado por Syed Farook, quien junto con su esposa Tashfeen Malik, mataron a 14 personas en ese atentado.
En la carta que envió a su personal, Cook dice que la empresa no "tiene tolerancia o simpatía por los terroristas" y cree que al acatar la orden del juez sería ilegítimo, ampliar los poderes del gobierno, y establecería un peligroso antecedente que en esencia crearía una puerta trasera a la encriptación de los iPhone.
Trump

Mark Zuckerberg los deja bobos con el Gear VR / #TheNextGalaxy #MWC16

Momento en que Mark Zuckerberg entra a la presentación mientras todos teníamos los Gear VR#TheNextGalaxy #MWC16 foto vía Samsung Mobile


Que sorpresita! Mark Zuckerberg en tarima.

Más allá de la imaginación - Parte posterior

Más allá de la imaginación Una forma más fácil para sumergirte en la experiencia Encuentra tu propio estilo en los marcos de colores. Vive la experiencia de la realidad virtual con el diseño ergonómico de Gear VR. VR incorpora un acolchado suave y flexible para ofrecerte el diseño más cómodo hasta ahora.
Más allá de la imaginación - Parte delantera

La mejor y más fascinante experiencia de visualización Como si estuvieras frente a una pantalla gigante Todos pueden disfrutar de la realidad virtual. Gracias a su pantalla gigante, Gear VR te permite percibir el mundo más allá de tu visión periférica.
La mejor y más fascinante experiencia de visualización
 - Ángulo de visión de 96。

Entra al mundo de la realidad virtual En mi Gear VR Juegos y películas exclusivas que te cautivarán. Disfruta instantáneamente del contenido en tu Gear VR como si estuvieras en el cine. Vive la experiencia de navegar en el mundo virtual.

samsung galaxy s7 and galaxy s7 edge

 Oculus Rory O’Neill, head of brand and product marketing for Samsung said: “The UK smartphone market has matured. Those under 25 now choose a smartphone with emphasis on its interaction with other services and devices. We have to do more than just produce a smartphone, we have to redefine what a phone can do.”
Part of that push will be Samsung’s Internet of Things system called SmartThings, plus connections to the company’s televisions, home audio systems, cameras and its virtual reality headset made in partnership with Facebook’s Oculus Rift.
Samsung also said it intended to bring its mobile phone contactless payments system currently available in the US and South Korea, Samsung Pay, to six more markets in 2016, including the UK, Spain, Australia, Brazil, China and Singapore.

viernes, 19 de febrero de 2016

John McAfee Le Propone Al FBI Desbloquear El IPhone De San Bernardino

John McAfee

          John McAfee no es ningún extraño, en especial para quienes han tenido en algún momento una PC y han visto el nombre McAfee como antivirus, entre otros productos de seguridad. Para otros es todo un personaje que actualmente se encuentra corriendo para la presidencia de los Estados Unidos por el partido Libertario.

          Para Google es el único nombre que aparece al hacer una búsqueda de “leyenda en ciberseguridad” entre los primeros 10 resultados en sobre más de un cuarto de millón. Es quien en el día de ayer lanzó una propuesta al FBI para ser él junto a su equipo de hackers quienes desbloqueen el iPhone del caso de San Bernardino.

          ¿La razón de esto?, muy simple, si Apple accede a la orden del juez federal podría ser el comienzo del fin de Estados Unidos como potencia mundial.

¿Por qué Pinterest es tan adictivo?

¿Qué hace a una red social como Pinterest tener tanto poder de adicción? 
 Más de 100 millones de usuarios en todo el mundo están enganchados a la plataforma de tablones y casi el 80% de ellos son mujeres. 
¿Por qué?


http://www.trecebits.com/

jueves, 18 de febrero de 2016

La posibilidad de usar varias cuentas en Instagram presenta un fallo de seguridad

Instagram


Los usuarios de Instagram llevaban años pidiendo a la aplicación la posibilidad de utilizar varias cuentas al mismo tiempo en el mismo dispositivo móvil. Es una funcionalidad que, por fin, la compañía lanzó de manera oficial hace una semana. Sin embargo, ya se ha encontrado en ella un pequeño agujero de seguridad.

La posibilidad de usar varias cuentas en Instagram presenta un fallo de seguridad

El fallo sólo afecta a usuarios de Android El fallo afectaría a algunos usuarios que utilizan la versión de la app de fotografías para sistema operativo Android. Al parecer, hay quien está recibiendo notificaciones privadas y mensajes directos de otras personas que también tienen acceso a una cuenta compartida.
Es decir, si tú y otros compañeros de trabajo tenéis acceso en Instagram a la cuenta de vuestra empresa (además de a las vuestras personales), podría darse el caso de que recibieras una notificación de un mensaje directo que recibiera, en su cuenta personal, uno de tus compañeros. Al compartir la misma cuenta –la corporativa- se produce la confusión por un error de programación de la app.
El usuario que recibe una notificación que no era para él no puede ver de todas maneras su contenido. Cuando pulsa sobre ella, no se le muestra, ya que no tiene accesos a esa cuenta. De todas maneras, el fallo de seguridad se produce y, además, se está revelando información confidencial, porque por ejemplo el usuario sí puede saber quién está enviando mensajes privados al otro. Además, se puede llegar a mostrar un adelanto del contenido del mensaje directo, incluyendo las primeras palabras del mensaje.
El fallo sólo afecta a unos pocos usuarios y no se produce siempre, pero ha sido confirmado por Instagram que asegura que está trabajando ya en una solución para arreglarlo.

Twitter añade un nuevo botón para buscar archivos GIF

El año pasado Twitter introdujo la posibilidad de compartir archivos GIF (esos pequeños archivos en movimiento que generalmente usamos para bromas divertidas o pequeños vídeos musicales) y la funcionalidad ha resultado ser un éxito.
Tanto, que en sólo un año se han compartido más de 100 millones de archivos GIF. Para gestionar toda esa información y para hacer más fácil a los usuarios el compartir más archivos de este tipo, la red de microblogging acaba de implementar un nuevo botón para buscar GIF tanto en tuits como en mensajes directos.
Al redactar un tuit, los usuarios ahora pueden pulsar este botón para buscar archivos GIF por palabra clave o por distintas categorías de archivos. Así, accederán a la base de datos de archivos GIF de partners de Twitter como Riffsy y GIPHY.
Instructional_GIF
La nueva funcionalidad ya está activa, aunque se irá implementando en las cuentas de todos los usuarios de iOS, Android y la versión web de Twitter durante las próximas semanas, por lo que puede ser que algunos usuarios todavía tarden unos días en ver activo el botón de GIF.

Zuckerberg le responde al pedido de dinero de Kanye West

Le ofrece una sugerencia al rapero. El "pedido" de Kanye West al fundador de Facebook de mil millones de dólares para "ayudar al mundo" con su arte, como explicó el rapero el lunes pasado, parece que no ha sido planteado de manera correcta, o, mejor dicho, en el red social correcta.

El propio Mark Zuckerberg se hizo presente de manera sutil en el asunto a través del perfil de Steven Grimm, un ex ingeniero de software de Facebook, quien le respondió al excéntrico esposo de Kim Kardashian. "Estimado Kanye West: Si vas a pedirle al CEO de Facebook mil millones de dólares, quizás no debes hacerlo a través de Twitter", escribió Grimm en su cuenta de la red social de Zuckerberg el pasado 15 de febrero.

El popular empresario no respondió directamente al mensaje de su ex empleado, pero sí le dio un "like" a su comentario, que después fue borrado de la cuenta.
La singular petición de West a través de su cuenta de Twitter generó todo tipo de respuestas. Una de las más ingeniosas provino de una cadena de pizzerías, que decidió apiadarse del cantante y ofrecerle empleo, pidiéndole que envíe su currículum a sus oficinas.

"Estimado Kanye West: Si vas a pedirle al CEO de Facebook mil millones de dólares, quizás no debes hacerlo a través de Twitter", escribió Grimm en su cuenta de la red social de Zuckerberg el pasado 15 de febrero.
Mark Zuckerberg I know it’s your bday but can you please call me by 2mrw…

Conoce joven de 13 años en Facebook y su familia le da una paliza.


Narra cruel tortura a joven engatusado por familiares de enamorada "Lo vi con la cara hinchada, tenía el cuello lacerado y estaba botando sangre por los oídos y la quemadura es de segundo grado en la frente"

“Padece de déficit de atención y él es paciente de educación especial y pues a todas estas él es un niño de 17 años y en su ignorancia él pensaba que estaba hablando con la nena”, narró la hermana del joven que ayer fue agredido y torturado por el padrastro, la madre y la abuela de una jovencita con quien intercambiaba mensajes a través de las redes sociales. La hermana de la víctima, quien ofreció una entrevista a Noticentro con el rostro tapado y con la voz distorcionada, contó el calvario que vivió su hermano al ‘caer en la trampa’ del matrimonio compuesto por Joel Ortiz Guzmán, de 38 años, y Katiria Annetty Espinal, de 30, además de la abuela de la menor, identificada como Raquel Espinal Solís, de 58.
“Resulta ser que parece que alguna persona de la casa, entre el padrastro, la abuela y la mamá se hicieron pasar por ella y cuando él llegó a la casa, se encontró con la encerrona de que le cayeron encima tan pronto él llegó a la casa”, dijo sobre el ataque que ocurrió en la residencia familiar que ubica en la urbanización Villa Prades, en San Juan. Confirmó los detalles de que el menor fue inmovilizado y atado a una silla y que le pegaron un cuchillo caliente en la frente, causándole quemaduras en segundo grado. “Lo vi con la cara hinchada, tenía el cuello lacerado y estaba botando sangre por los oídos y la quemadura es de segundo grado en la frente”, relató. Después del ataque supuestamente el trío llamó a la mamá del joven y amenazaron con acusarlo de intento de violación contra la menor.
No obstante, llamaron a las autoridades para reportar un presunto escalamiento, que resultó ser falso.
POLICIA 19Según la mujer, la niña de 13 años llevaba castigada hacía una semana. Hoy cargos criminales por agresión grave, amenaza, llamada falsa al sistema de emergencias, secuestro agravado y violaciones a la ley de armas fueron radicados contra los tres integrantes de la familia. La fiscal Jessika Correa ordenó presentar cargos ante la jueza Karem Álvarez, quien impuso fianzas de $600 mil a cada uno. La vista preliminar fue pautada para el 2 de marzo.
 http://elvocero.com/narra-cruel-tortura-a-joven-engatusado-por-familiares-de-enamorada/