“Hacia una Ciudad de México digital y del conocimiento, una propuesta legislativa con enfoque educativo”

Dra. Claudia Marina Vicario Solórzano
IPN – México.
SOMECE 2011

Las sociedades más avanzadas se han movido rápidamente de la era industrial a una en la que la riqueza se genera aprovechando el conocimiento generado por sus ciudadanos y organizaciones, generalmente a través de tecnologías digitales, así como de procesos que implican el aprendizaje individual y colectivo a largo plazo.

 

Cosas nada agradables pueden suceder en Facebook, Twitter, Google+ y LinkedIn en cualquier momento pero que pueden durar larguísimo tiempo. He aquí algunas de las lamentables acciones que se deben evitar en el manejo de las redes sociales en las empresas.

1. No todo importa

A nivel individual, ninguno de los contactos profesionales que se tienen en las redes sociales desean enterarse de que uno tiene sarpullido o lo que va a cenar. Ni tienen por qué saber que uno siente enojo con algún hermano o lo mucho que le gustan los dulces. Actualizar el estatus con información que no viene al caso puede erosionar la reputación profesional, si no es que arruinarla.

2. Demasiado de uno mismo

Nadie desea convertirse en la persona (u organización) a la que acaban ocultando o, peor, borrando porque inunda la red social con actualizaciones. El exceso, incluso de algo bueno, no deja de ser exceso. Las organizaciones que automatizan sus posts (blogs) tienen que ser cuidadosas e irlos espaciando. Otros no cuelgan nada durante un día entero, pero luego, de repente, bombardean los flujos de noticias de los usuarios con múltiples actualizaciones. No pasará mucho tiempo para que sus actualizaciones no sean más que ruido, aun para los más ardientes fans.

3. No hacer demasiadas olas

Muchas de las mejores prácticas con el e-mail sirven para las redes sociales: comunicaciones no pensadas previamente pueden meterlo a uno en líos. Esto se complica por dos en el caso de las redes sociales porque, por ejemplo, esa queja contra un jefe la conocerá mucha más gente y persistirá más tiempo que en el caso de un solo correo electrónico.

4. Cuidado con descuidar la presencia social

Lo único peor que colgar demasiado es colgar demasiado poco…o nada en absoluto. Las organizaciones que montan una página en Facebook o establecen una cuenta en Twitter, pero sin comunicarlo a sus clientes se pierden una magnífica oportunidad, y hasta perderán clientes frente a compañías que usan los medios sociales para proponer servicio a clientes, regalar cupones, etcétera.

5. Todo es actitud

Las redes sociales funcionan mejor cuando los usuarios comparten ideas y opiniones con absoluta libertad. Dicho esto, una compañía que no ponga límites al uso de las redes sociales de parte de los empleados ni establezca una conducta esperable de ellos se verá en problemas. Una política de redes sociales que imponga lineamientos, sin disuadir de su uso, es algo cada vez más indispensable .

6. ¿A manos de quién están las redes?

La práctica de redes sociales de muchas organizaciones comenzó a nivel empleados, donde éstos abrieron cuentas y las manejaron ellos, sin que la compañía estableciera norma alguna. Este es un problema que empeora cuando dichas personas dejan la empresa y se llevan también sus credenciales.

7. Contraseñas fáciles

En el asunto de las credenciales, las contraseñas fáciles son un gran problema en las redes sociales. Si alguien logra captar la contraseña de la gestión de red social de una empresa puede causar mucho daño a su reputación en un tiempo muy breve. E, irónicamente, muchos perfiles sociales proporcionan justamente la información que los malvados necesitan para dar con este tipo de contraseñas.

8. Phishing (robo de identidad)

La misma información que se puede usar para adivinar contraseñas puede permitir a los bribones robar identidades de una manera horriblemente específica.

9. Gatitos adorables/mujeres apenas vestidas/iPads gratis

Todos, al cabo, somos humanos, hecho que quienes distribuyen malware conocen muy bien, por lo que tientan aquí y allá para bajar aplicaciones nefastas. Si alguien ve en su muro un post de su mamá que dice que recibió un iPad gratis por no hacer casi nada y le comunica que él también puede conseguirlo, es un hecho que la cuenta de esa progenitora ha sido hackeada, y dar clic en la información de los iPads gratuitos resultará con seguridad en descargar malware en la computadora.

10. Ser antisocial

Quizá lo más temible de las redes sociales es no tener presencia alguna en ellas. Si alguna empresa no la tiene ya, acabará convenciéndose de que tener presencia en las principales redes sociales, como Facebook, Twitter, LinkedIn y Google+ será tan importante –y tan esperado– como tener una página web.

 

Origen: http://www.informationweek.com.mx/feature/los-10-mas-horripilantes-errores-de-las-redes-sociales-empresariales/ 

Martes, 15 Noviembre 2011 23:32

Ingeniería Social: el arte de hacernos mensos

Written by

Por Aury Curbelo síguela en Twitter en @acuberlo

En el campo de la seguridad informática, la ingeniería social se conoce como la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Asimismo se define como aquellas conductas y técnicas utilizadas para conseguir información de las personas.  Por otro lado, es también una disciplina que consiste en sacarle información a otra persona sin que esta sé de cuenta de que está revelando “información sensible” y que normalmente no lo haría bajo otras circunstancias.  La ingeniería social se sustenta en el principio de que en cualquier sistema “los usuarios son el eslabón más débil”.

En la práctica, un ingeniero social utiliza comúnmente el teléfono o Internet para engañar a la gente. Entre otras cosas puede fingir ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.  Vía Internet utiliza el método del envío de solicitudes de renovación de permisos de acceso a páginas web, crean memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a los usuarios a revelar información sensible, o a violar las políticas de seguridad típicas de su organización. Con este método, los ingenieros sociales “explotan” la tendencia natural de la gente a ayudar.

 

Kevin Mitnick, un famoso hacker, experto en ingeniería social comentó:

“La gente por no querer quedar mal o crear un escándalo, brinda a cualquiera que le solicita, “información sensible”, y ahí es donde juega un papel importante la educación, el enseñarle a los empleados a decir no”.

Implicaciones económicas de las brechas de información

Una investigación realizada por el Instituto Ponemon  a 50 empresas de Estados Unidos que perdieron datos durante el año 2011 informó que el costo anual por pérdidas de información rebasa los $36.5 millones de dólares por empresa.

Asimismo, un estudio de seguridad a nivel mundial presentado por Cisco sobre la fuga de información,  reveló que la pérdida de datos a consecuencia de la conducta de los empleados es una amenaza mucho más grande de lo que creen muchos profesionales en el área de tecnologías de información.

¿Por qué la Ingeniería Social (IS) es tan efectiva?

Existen cientos de razones que podrían explicar por qué la IS es tan efectiva, sin embargo sólo mencionaré algunas de ellas.

  1. El campo de la seguridad de la información está enfocado principalmente en seguridad técnica- Todas las empresas se han enfocado en crear muros de fortalezas con la mejor tecnología, protegiendo así todos sus activos con los mejores “firewalls” lo mejores “IDS”, todas las actualizaciones al día, con políticas de seguridad (todas ellas enfocadas en aspectos técnicos), en fin todo lo que tiene que ver con la fase técnica de un sistema de información.  Ahora bien es POCO lo que presupuestan para atender las necesidades de orientación y capacitación en áreas relacionadas al aspecto humano de esa cadena de protección de datos.
  2. Casi no se presta atención a la interacción máquina-persona.- Mucho se ha estudiado y reportado sobre la importancia de atender la interacción máquina-persona sin embargo muy pocas empresas entienden que reforzando el lado humano mediante adiestramientos y seminarios acerca de la ingeniería social se crea una cultura de seguridad que a la larga se convierte en un retorno de inversión.
  3. Ingeniería Social (IS) es extremadamente difícil de detectar- No existe un sistema de detección de intrusos (IDS) para detectar la “falta de sentido común” o ignorancia del usuario.

Hoy, la ingeniería social es quizá la técnica más divulgada para propagar ciberataques, porque consiste en la utilización o aprovechamiento de las debilidades en los usuarios, utilizando su desconocimiento o miedo, entre otros factores, para aprovecharse de su ingenuidad y obtener lo que queremos.  En este caso: acceso a la información.

 

El perfil de ingeniero social

Las cualidades que debe poseer un ingeniero social para destacarse en esta disciplina pueden ser varias, desde su habilidad para relacionarse con sus pares hasta cuales son sus ambiciones, conocimientos en el área de informática, su apariencia de inocencia, su credibilidad y su grado de curiosidad.

Las destrezas de IS se pueden enseñar, practicar y dominar al punto de que usted, con un poco de adiestramiento y gran capacidad para convencer, puede convertirse en un ingeniero social en cosa de meses.

Ahora bien algunas de las características o requisitos más importantes se destacan las siguientes:

  1. Capacidad de socializar con facilidad.
  2. Habilidad en el hablar.
  3. Habilidad en el arte de persuasión.
  4. Sonar convincente.
  5. Aparentar ser inofensivo.
  6. Mantener un perfil bajo.
  7. Sonreír siempre.
  8. Tono de voz cómodo.

En la siguiente entrega abordaremos el tema de la ingeniería social  desde su principios y fundamentos de funcionamiento, hasta algunos consejos para estar protegido contra la ingenuidad, sobre confianza o torpeza humana, en otras palabras la famosa Capa 8.

 

La Dra. Aury M. Curbelo, es consultora en el área de seguridad en sistemas de información.  También es profesora de la Universidad de Puerto Rico Recinto de Mayagüez en la Facultad de Administración de Empresas.  Sus áreas de investigación involucran la ética en el uso de tecnologías de información y la fotografía digital, así como el uso de redes sociales y su impacto en el área laboral,  y la ingeniería social el lado humano del hacking.  Se ha destacado como oradora en eventos internacionales en áreas de seguridad en informática.  Cuenta con las certificaciones de Hacker Ético, Security +, Forense Cibernético, entre otras.
Contáctala a través de:

  • Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  • Página Web:
  • Twitter:
  • Slideshare:
  • Facebook
  • Flickr
 
Martes, 15 Noviembre 2011 20:28

Educación a Debate

Written by

Educación a Debate 

Este portal lo recomendo el profesor, Moreno Oscos Rocio

Espero sea del interes de la comunidad.

 http://educacionadebate.org/ 

Viernes, 11 Noviembre 2011 16:24

Anonymous VS Zetas la otra guerra

Written by

El arma:
Las Redes Sociales.

Las redes sociales irrumpen en México como generadores de contrainformación. Algunos incluso convocan a movilizaciones como la de los Indignados en Ciudad Juárez y en el Distrito Federal; otros, como Anonymous -organización de inspiración anarquista que carece de líder o dirigentes visibles y utiliza como símbolo una máscara de Guy Fawkes, un líder católico inglés envuelto en una conspiración para atacar el Parlamento británico el 5 de noviembre de 1605- incluso desafían de manera abierta al cártel de Los Zetas.

Para el senador Francisco Javier Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología, la operación de Anonymous constituye "un reto del poder virtual a otro poder fáctico, como el narcotráfico".

"No habíamos visto que la guerra contra el narco comenzara a derivar en una guerra en el ámbito virtual. Estamos en un mundo fascinante, donde a veces no puedes separar la realidad de la ficción. Lo que Anonymous quiere demostrar es su capacidad de poder, su capacidad de jugar con ese otro poder que es el narcotráfico", abunda en entrevista con Proceso.

-No obedecen a ninguna agenda ni terrorista ni gubernamental. Lo único que quieren demostrar es que es posible violar cualquier código de seguridad. Ellos son hackers. Se han convertido en un grupo de sumo cuidado, a diferencia de WikiLeaks, que se convirtió en otra cosa. WikiLeaks no conseguía los documentos a través de hackers; los compraba o patrocinaba.




Fuente: Proceso
Semanario de Información y Análisis No. 1827
Fecha: 6 de Noviembre de 2011.

Miércoles, 09 Noviembre 2011 22:58

Empresas no usan políticas para redes sociales

Written by

A pesar de tener políticas para redes sociales, 65% de los directores IT a nivel mundial dice que en su organización no las aplican o no está seguro de que se apliquen. Y esto obedece a tres motivos: Falta de gobernabilidad, priorización de otros problemas de seguridad y carencia de recursos suficientes para monitorear la aplicación de las políticas. Estados Unidos, Reino Unido, Brasil, Alemania y Singapur reportan los incrementos más altos.

El 52% de los administradores IT también reconoce que en el último año se experimentó un mayor número de ataques de código malicioso debido al uso de redes sociales por parte de los empleados.

Todo ello surge de la “Encuesta global sobre riesgos en los medios sociales”, de Ponemon Institute (bajo el patrocinio de Websense), que también indica que la utilización del social media en el trabajo va en aumento: tan sólo en el último año pasó de 21% a más de 51%.

El estudio también revela que la rápida propagación de las redes sociales provocó que los trabajadores, al ser usuarios de éstas, pusieran en peligro la seguridad de las empresas, ya que sólo 29% de los encuestados dijo tener los controles de seguridad necesarios para reducir el peligro que representa el acceso a sitios como Facebook y Twitter.

Los riesgos aumentan considerando que 60% de los empleados utilizan los medios sociales por lo menos 30 minutos al día por razones personales. Los países que mayor índice de uso de redes sociales por motivos personales tiene, son Estados Unidos,  Reino Unido, Francia, Italia y México; en contraste los alemanes las emplean más por cuestiones laborales, reveló la investigación de Ponemon Institute.

Pero el uso del también llamado social media va de la mano con que hay países como Reino Unido, Alemania, Hong Kong, India y México que consideran esta interacción importante para cumplir con sus objetivos de negocio. Otros como Canadá, Hong Kong y también México, los ven como una amenaza “seria” para sus organizaciones, sin embargo en Alemania tienen mayor confianza en las redes sociales puesto que se sienten capaces de enfrentar las vulnerabilidades que su uso implica.

La encuesta concluye que “las nuevas tecnologías como los medios sociales, los servicios en la Nube y la movilidad requieren seguridad del contenido en tiempo real que analiza la información en el momento cuando se crea y se consume”.

Origen: http://www.informationweek.com.mx/ultimosarticulos/empresas-no-usan-politicas-para-redes-sociales/ 

Miércoles, 09 Noviembre 2011 20:45

Alumnos y maestros de alta tecnología

Written by

Alumnos y maestros de alta tecnología

Matemáticas, ciencias naturales, geografía y cualquier materia se aprende mejor a través de las IT. Centro Escolar Cedros lo sabe, así que decidió cambiar las estructuras tradicionales de enseñanza por sistemas y procesos educativos vanguardistas, que aprovechan las nuevas tecnologías para brindar a sus alumnos, niños de primaria y secundaria, conocimientos con los que se destacan.

Decir que desde cuarto año de primaria –cuando ya dominan las bases de la computación actual– los niños aprenden a elaborar su propia página web, publicar blogs y editar fotografías y videos, es quedarse cortos.

El uso de las IT en Cedros no se reserva a laboratorios de cómputo donde los alumnos aprenden a usar plataformas Macintosh y Windows en computadoras Apple y HP (con procesadores Intel). La tecnología se esparce en cada rincón del colegio, cuyas dimensiones superan los 25,000 metros cuadrados.

 

 

 

Berriolope, director de Innovación y Tecnología Educativa, Centro Escolar Cedros

 

 

 

Se vale usar el smartphone en clase

La visión del Centro Escolar Cedros acerca de las IT la expone perfectamente David Berriolope, su director de Innovación y Tecnología Educativa, al decir que “la educación infantil no se debe convertir en un aula sagrada e intocable, donde ninguna tecnología sea permitida”.

Por eso, en esta institución los alumnos buscan información en Google; hacen trabajos colaborativos auxiliados de gadgets como iPods, netbooks y teléfonos inteligentes, y manipulan objetos mediante proyectores y pizarrones interactivos. A través de la tecnología, los profesores motivan y potencializan las habilidades de sus estudiantes en matemáticas mediante apps y principios de programación, desarrollan su gusto creativo a través del dibujo asistido por computadora y la animación digital, y encaminan a los alumnos con aptitudes de ingeniería mediante la robótica.

Profesor Fuentes, Centro Escolar Cedros

En las materias de español y matemáticas para primaria, por ejemplo, el profesor Arturo Ramírez puede utilizar el proyector interactivo para poner videos o llevar la clase del libro de texto en la pantalla, manipulándolo a través de la laptop en su escritorio o bien directamente en la imagen proyectada a través de tecnología touch screen. Y el profesor de geografía, Fernando Fuentes, se auxilia de un pizarrón inteligente con el que sus alumnos de secundaria ya son capaces de exponer soluciones a la problemática de la basura, auxiliados en un software desarrollado por el INEGI llamado IRIS, que es un sistema de información geográfica.

Todo esto forma parte de “Tecnología integrada currículum K-12”, proyecto que le valió a Cedros pertenecer al ranking de Las 50 empresas más innovadoras de InformationWeek México en su edición actual, así como hacerse acreedor del “Premio a la innovación con tecnología Intel”, que el proveedor le entregó por retar el status-quo y emplear su tecnología de forma innovadora.

Para el colegio, Intel es un socio prioritario, ya que está presente en toda la iniciativa. “Intel es a los procesadores lo que Mercedes Benz es a los autos”, señala Berriolope, quien agrega que sólo con Intel la escuela puede correr óptimamente programas como Maya, de Autodesk, que usan los alumnos de secundaria y que requieren un alto desempeño.

Reconocimiento como una de "Las 50 empresas más innovadoras" de InformationWeek México y "Premio a la innovación con tecnología Intel"

La inversión de $4 millones de pesos que la institución hizo para potencializar el uso de las IT entre sus estudiantes ha valido la pena. En definitiva, Centro Escolar Cedros creó una ventaja competitiva evidente y tiene alumnos más felices, que aprenden de forma más divertida, independientemente de que se mejoró de manera sustancial el aprendizaje, lo que se observa en valoraciones de desempeño académico.

 

 

 

 
 
 

 

Las IT: el compañero ideal de los alumnos del Cedros

Laboratorio móvil de 40 iPods para grados de primero a cuarto de primaria

Laboratorio móvil de 20 Mini Notes (HP) y otro de 25 Macbooks para proyectos interdisciplinarios en secundaria

Laboratorio fijo de 45 PC (HP) para animación digital en secundaria

10 proyectores interactivos para grados de quinto y sexto de primaria

Tres pizarrones interactivos móviles para uso comunitario

Por un sector educativo digital e innovador

Uno de los proveedores IT clave para Centro Escolar Cedros es Intel. Históricamente, esta firma ha apoyado al sector educativo, pues está convencida de que una mayor difusión digital desde el nivel básico impulsa el desarrollo social y económico de un país.

 

Gómez, Intel

Por ello, Intel maneja programas como Intel Educar, que promueve enfoques basados en estándares para alinear las tecnologías a las prácticas pedagógicas internacionales. “Ayudamos a los profesores a entender la tecnología y usarla para la enseñanza”, señala Jorge Gómez, gerente de Desarrollo de Mercados de Intel y agrega que en México actualmente hay 350,000 profesores de nivel básico capacitados a través de este programa.

“Para cerrar la pinza está Intel Aprender, mediante el que se desarrollan programas de capacitación para niños, cuyo objetivo es que aprendan a usar la tecnología”, apunta el entrevistado. A la fecha, 100,000 niños han aprovechado los contenidos de esta iniciativa de Intel, para la cual la compañía se apoya en empresas de contenidos, como McGraw-Hill y Santillana, e instituciones educativas, como Cedros, que participa como uno de los generadores de contenido pedagógico.

Además de los modelos de capacitación y el software necesario, se requiere hardware preparado para recibir cualquier aplicación educativa. Intel lo obtiene por dos vertientes: a través de marcas de PC reconocidas, y mediante el desarrollo de la Classmate, dispositivo basado en Intel y diseñado por pedagogos e ingenieros con la intención de facilitar la interacción de los infantes con las IT.

El impulso de Intel va más allá: en la reciente edición de Las 50 empresas más innovadoras, la firma otorgó a Cedros el “Premio a la innovación con tecnología Intel”, por su visión en el uso de las IT en beneficio de los niños “y porque está logrando que los estudiantes pierdan el miedo a la tecnología y que los maestros encuentren la forma de enseñar apoyándose en las nuevas tecnologías”, explica Gómez.

La organización IT de Cedros también es innovadora

En Centro Escolar Cedros hay un área de Sistemas y un área de Innovación y Tecnología Educativa. Esta última, creada en 2004, se encarga del servicio IT vinculado con la academia, como es la capacitación a docentes, la robótica, los foros tecnológico-educativos y la implementación de proyectos innovadores para el alumnado.

 

Origen: http://www.informationweek.com.mx/analysis/alumnos-y-maestros-de-alta-tecnologia/ 

Lunes, 24 Octubre 2011 23:05

Los 6 errores más comunes con respecto al respaldo

Written by

Organizar respaldos es una práctica necesaria para todo tipo de usuarios, desde las fotos de la familia hasta los datos de los clientes. Sin embargo no todos hacen respaldos o los hacen de manera correcta. He aquí la lista de los 6 principales errores cometidos a la hora de lidiar con el tema de backups

 Origen: http://www.netmedia.info/ultimas-noticias/los-6-errores-mas-comunes-con-respecto-al-respaldo/

Viernes, 21 Octubre 2011 17:14

Comida saludable, a un clic de la Web

Written by
Alumnos de la Ibero crean comunidad virtual que oferta platillos nutritivos a profesionistas de Santa Fe. El chat sirve de mesero y el cliente gana tiempo.

Comida on-line y sin remordimientos de sobrepeso, ésta es la oferta de Kijani, un nuevo concepto de comunidad virtual que vende platillos saludables a los profesionistas que laboran o viven en la zona comercial de Santa Fe, quienes sólo disponen de 50 minutos para comer.

El objetivo es permitir a los clientes ordenar su menú por la Internet, determinar la hora en que su mesa estará lista, con los alimentos servidos; pedir consejos a nutriólogos y hacer propuestas de comida al resto de los internautas, con el fin de que éstos voten y acepten o adicionen alguna sopa o guisado.

Pamela Suárez, propietaria del lugar, explicó que el concepto nació de la necesidad de miles de personas de degustar una comida balanceada, con verduras, guisados sin grasa y complementos a su gusto, cebolla, sal o queso, a un precio razonable.

"En junio del año pasado, mi esposo, José Antonio Fernández, y yo nos dimos cuenta de dichas necesidades, pero que, además, no te hicieran perder el tiempo en esperar una mesa u ordenar tu menú.

"Nosotros cursamos la maestría en Ciencias de la Computación en la Universidad Iberoamericana y acudimos a la incubadora de negocios de la misma escuela, donde nos ayudaron a crear el proyecto de empresa, obtener crédito y dar servicio".


¡Toma nota!

Para abrir un negocio exitoso, los creadores de Kijani te recomiendan:

1 Planear y madurar tu idea de negocio durante, por lo menos, un año.

2 Buscar asesoría en una incubadora de negocios o dependencia federal.

3 Apuntala, con la ayuda de los expertos, tu modelo de negocio y adáptalo a tus clientes.

4 No te desesperes y desarrolla alta tolerancia a la frustración, hasta lograr el éxito.

5 Ahorra y busca los créditos que ofrece el Gobierno u organizaciones.


Pregunta del día:

¿Qué buscas al salir a comer en horas de trabajo?

Einar González,
31 años, empleado.

- Buen servicio y precio. Si te atienden bien, la comida sabe mejor. El lugar debe ser limpio.

Dara Ocampo,
22 años, diseñadora gráfica.

- Que el lugar esté limpio, además de que sea rico y esté barato.

Ignacio Moreno,
33 años, consultor.

- Un lugar agradable, con servicio rápido y a un precio que pueda pagar diario.




Publimetro
Lunes 17 de Octubre del 2011
Viernes, 21 Octubre 2011 17:12

Chilangos sacan su gusto culposo

Written by
Vicente Fernández, Juan Gabriel y José José, entre los autores con más descargas en los kioscos digitales.

A pesar de que la oferta musical en México es sumamente amplia, tal parece que los grandes compositores e intérpretes nacionales siempre permanecerán en el gusto de los capitalinos.

De acuerdo a información proporcionada por la empresa iTodo, encargada de la operación de los kioscos digitales instalados en la ciudad para descargar música, videos, audiolibros, y tonos de forma legal, las canciones de Vicente y Alejandro Fernández, José José, José Alfredo Jiménez y Juan Gabriel se encuentran dentro del top 10 de las más solicitadas, desde que estos módulos se instalaron el pesado 4 de agosto.

Así, los grandes éxitos de estas figuras mexicanas nunca pasarán de moda, al estar en los celulares, dispositivos USB, tarjetas de memoria, iPods, iPhones y Mp3 de los usuarios que descargan las melodías en alguno de los 25 kioscos distribuidos en el DF.

El costo de cada canción oscila entre seis y 15 pesos. Para obtenerlas, basta comprar una tarjeta de prepago de 15, 25, 50 ó 100 pesos. De esta forma, combatir la piratería, asegura Inti Muñoz Santini, director del Fideicomiso del Centro Histórico, institución que presentó el proyecto.

La lista de las 10 más descargadas la encabeza el grupo de pop colombiano Las Martí, las cuales están acompañadas por Shakira, Camila, Reyli y Michael Jackson para cerrar el top.

En videos, el primer lugar es para la historieta de los Huevocartoon, seguido de Reporte Índigo, Barro Negro (monografías infantiles) y, nuevamente, Las Martí.

En el apartado de tonos, los Huevocartoon dominan ampliamente.


Hay que diversificar el material

De acuerdo con el maestro Fernando Gutiérrez, director del Departamento de comunicación del Tec de Monterrey CEM, el proyecto es interesante para ayudar a erradicar la piratería, sin embargo en cuanto a contenido se debería diversificar.

"Un estudio de Google mostró que uno de los artistas más buscados en México es Justin Bieber, por lo que si el material de los kioscos se diversifica, los resultados de lo más descargado se modificarían sin duda", comentó.

350 mil canciones, 70 mil tonos, 20 mil videos y 20 mil audiolibros conforman el catálogo de los kioscos.


Los populares

Estos son los más descargados en la música.

1. Las Martí.
2. Vicente Fernández.
3. Alejandro Fernández.
4. Shakira.
5. Camila.
6. Reyli.
7. José José.
8. Michael Jackson.
9. José Alfredo Jiménez.
10. Juan Gabriel.


La radiografía

Éste es el panorama de las descargas en México.

8 de cada 10 personas confesaron haber comprado algo ilegal.

62% de los poblanos consume piratería; los líderes a nivel nacional.

68% de los internautas descarga música de la web.

1 de cada 10 mexicanos acepta que le da pena comprar piratería.


Pregunta del día:

¿Cuántas veces a la semana descargas música?

Guillermo Cruz,
31 años, empleado.

- Regularmente una vez a la semana. Descargo rock, pop o metal. Me agradan varios grupos.

Hugo Casillas,
25 años, empleado.

- Como cuatro veces. Me agrada bajar más música pop, como del grupo Camila.

Araceli Álvarez,
17 años, estudiante.

- Una vez a la semana. La música que más descargo es pop, pero en inglés, como The Black Eyed Peas.




Publimetro
Lunes 17 de Octubre del 2011
Página 74 de 88