Connect with us

Tecno

“¡Satisface a Mauricio!”, “caricia significativa” y otras frases insólitas viralizadas en Twitter abrieron un debate sobre los bots en campaña

Publicado

on

Satisface a Mauricio“; “caricia significativa” y “gran apretón proveniente de Hurlingham” fueron algunas de las frases sin sentido que circularon ayer por Twitter junto al hashtag #YoVotoMM, que fue tendencia número 1 en Argentina durante varias horas. Una de esas frases (Satisface a Mauricio) también estuvo en el top five.

¿De dónde salieron? ¿Quién las produjo? Las frases comenzaron a ser publicadas por cuentas que parecerían ser bots, es decir, usuarios automatizados que generalmente se programan con el objetivo de instalar una tendencia, difundir noticias falsas o realizar ataques y hostigamientos.

Esas frases fueron luego replicadas por muchos otros usuarios, humanos, que identificaron esos comentarios sin sentido. Esto ayudó a viralizar el tema, y aportó también a reforzar las tendencias en Twitter. Así fue que en medio de los mensajes de apoyo de los votantes que se sumaron a una campaña a la que había convocado el gobierno nacional, aparecieron tuits dedicados a reírse o analizar las extrañas frases aparentemente producidas por los robots.

Las publicaciones estuvieron acompañadas por el hashtag #YoVotoMM que ayer también fue utilizado por votantes para expresar su apoyo al presidente.

Las publicaciones estuvieron acompañadas por el hashtag #YoVotoMM que ayer también fue utilizado por votantes para expresar su apoyo al presidente.

Qué son los bots

Son cuentas automatizadas que publican contenido en redes sociales, en este caso particular en Twitter. Cuando actúan de manera conjunta se habla de granjas de bots. Se pueden usar para varios propósitos: a veces se utilizan para sumar seguidores, en otras ocasiones pueden emplearse para que publiquen automáticamente links de algún sitio web, pero el gran problema es cuando su función es la de distribuir información falsa o instalar un tema para que sea tendencia y así afectar “la conversación” que debería darse de manera espontánea y natural, tal como se menciona en un artículo de Pew Research Center.

No hay que confundir bot con troll. El troll es un ser humano, cuyo principal propósito es también afectar la conversación, pero no está automatizado: es una persona. Y busca, principalmente, hostigar y acosar de manera violenta. Cuando el accionar es conjunto, también se habla de granja o ejército de trolls.

En esta cuenta se ven publicaciones con frases extrañas o con errores como “la pérdida de la subamina de 34 años”, así como una serie de tuits que salieron en el mismo horario y en al menos dos idiomas.

En esta cuenta se ven publicaciones con frases extrañas o con errores como “la pérdida de la subamina de 34 años”, así como una serie de tuits que salieron en el mismo horario y en al menos dos idiomas.

Cómo detectar un bot

Existen algunos indicios que pueden ayudar a identificar un bot, tal como se menciona en un artículo de la empresa de ciberseguridad Symantec:

1. Se puede identificar una acción conjunta de bots cuando se ve que un mismo contenido es publicado por varias cuentas a la vez.

2. En ocasiones tuitean sobre un mismo tema o simplemente retuitean contenido de otras cuentas.

3. El perfil puede tener una fecha de creación muy reciente, contener nombres con letras y números, o no utilizar foto de perfil.

En el fenómeno registrado anoche se observó un comportamiento similar:  los mensajes se publicaban en varios idiomas y en la misma franja horaria. La gramática y la forma de estructurar las oraciones también eran indicios de que se trataban de bots.

Acá se ven otros ejemplos de publicaciones con fallas en la redacción que dan el indicio de que esas cuentas pueden ser bots.

Acá se ven otros ejemplos de publicaciones con fallas en la redacción que dan el indicio de que esas cuentas pueden ser bots.

La usuaria Malena Rey parece haber encontrado la raíz de los mensajes rídiculos que circularon anoche. Lo explica así en su cuenta de Twitter (@malerey_).

Malena Rey 💚@malerey_

Encontrar el origen de “satisface a Mauricio” me dio mucha paz

View image on Twitter

Malena Rey 💚@malerey_

Asumo que estos bots prometen que si les das un tuit, hacen un tuit similar. Solo que los programaron con un diccionario de sinónimos mal hecho y chau picho

28 people are talking about this

Existen además algunas herramientas que se pueden utilizar para analizar si una cuenta es un bot o no. Una de ellas es Botometer, una aplicación desarrollada por la University Network Science Institute de Indiana (IUNI) y el Centro de Investigación de CNetS. Allí hay que pegar el tuit del usuario y se puede ver si es un bot o no. Es una herramienta muy popular, a la que se atribuye un 86% de precisión y que ha sido utilizada en investigaciones como la del Pew Research Center. El sistema califica las chances de que una cuenta sea bot de 0 a 5; cuanto más alto es el número, mayores son las probabilidades de que se trate de un bot. Aquí se probó con dos de las cuentas que compartieron algunas frases extrañas ayer.

Botometer es una herramienta que ayuda a identificar bots en Twitter.

Botometer es una herramienta que ayuda a identificar bots en Twitter.

Botcheck.me es una extensión de Chrome desarrollada por dos estudiantes de la Universidad de California, Berkeley. Ambas son herramientas basadas en API de Twitter. De todos modos, desde la red social resaltan que ellos son los que cuentan con los mecanismos más precisos para identificar bots, ya que para eso utilizan una combinación de procesos automatizados y un grupo de personas especialmente dedicadas a esto. Por eso, recomiendan a los usuarios denunciar cada vez que encuentren contenido que parezca haber sido producido por bots, o que parezca spam o que de algún modo infrinja las normas de Twitter.

Se puede denunciar un tuit en particular o el perfil del usuario.

Se puede denunciar un tuit en particular o el perfil del usuario.

¿Entonces qué pasó?

Hay dos teorías. Una apunta a una granja de bots contratada por Cambiemos o personas afines al partido que comenzaron a tuitear contenido sin sentido a raíz de un error de programación. La otra es que se trató de una campaña orquestada por grupos afines al kirchnerismo con el fin de ridiculizar al oficialismo, que había convocado a sus seguidores a participar de la campaña varios días antes. Lo que sí queda claro es que los esfuerzos que hace Twitter para combatir este tipo de prácticas todavía son insuficientes.

“Me parece raro que los tuits todavía estén ahí porque cuando hay un error en bots es muy fácil borrar todo rápidamente. Por otra parte, quiero decir que hace cuatro años, los dos partidos usaron bots. Eso es importante recordarlo”, destacó Pablo Fernández, director de Innovación Editorial en Chequeado, en diálogo con Infobae.

Infobae se contactó con Twitter para que ofrezca más información sobre este tema. La red social no respondió puntualmente sobre este caso, sólo se limitó a recordar las acciones que viene llevando adelante en relación a las cuentas automatizadas.

“En específico sobre el tema de los bots, desde mayo de 2018, el sistema de Twitter identifica y desafía a más de 9 millones de cuentas potencialmente maliciosas por semana, a diferencia de los 6.4 millones de cuentas que se identificaban en diciembre de 2017. Es importante subrayar que estos esfuerzos son globales y no están definidos por una temporalidad. Uno de los logros es que gracias a la tecnología y a la mejora de procesos que se realizó durante el año pasado, ahora se remueve 214% más de cuentas por violaciones a nuestra política de spam año contra año”, dijeron desde Twitter.

Desde el oficialismo negaron que ellos hayan estado involucrados en esto, tal como se puede ver en la siguiente publicación que se hizo en, desde la cuenta de Juntos por el Cambio:

JxC Juntos por el Cambio

@juntoscambioar

Hoy salieron varios tuits como el de acá abajo, publicados por bots sin seguidores que replican nuestro . No los publicamos nosotros y no sabemos quién fue. Pero seguro fue alguien a quien le molesta el apoyo genuino de los argentinos a Mauricio.

View image on Twitter
1,396 people are talking about this

Cómo se organizan los ataques en las granjas de bots

Pablo Fernández lideró una extensa investigación de Chequeado sobre el funcionamiento de las granjas de bots. En ese texto explicó que lo primero que se hace es definir una estrategia que puede ser positiva (por ejemplo posicionar un candidato o sus ideas) o negativa, que consistiría en un ataque dirigido a una persona o partido, por ejemplo.

“Se compran las cuentas posibles que se quieren usar con valores que empiezan en USD 3 por mil cuentas. Hay sitios en Rusia que venden estas cuentas. ¿Un ejemplo? BuyAccs.com. La cuenta relacionada con una dirección de mail de Gmail, menos “sospechosa” para Twitter, vale 100 veces más que la que usa una cuenta rusa”, explica en el artículo.

Luego se define un perfil de usuario de esa cuenta, el nombre y en algunos casos, para hacerlo más creíble se le puede añadir una foto, etc. El paso siguiente es establecer cómo se comportará en la red social. Como se vio, algunos se dedican a tuitear con recurrencia sobre un mismo tema, en tanto que otros principalmente retuitean contenido.

“Podrían ser bots o humanos imitando el comportamiento de bots. Es muy fácil crear un bot que escriba mal, y eso pudo haber sido creado por un sector o el otro. Incluso podría haber sido una persona afín al macrismo que quiso ayudar y se equivocó”, detalló Fernández.

Y amplió: “En su momento había apps que permitían crear tuits automáticos sin costo y, también, con un poco de conocimiento en programación alcanza. Hace dos años había granjas con más de 2000 bots con sofisticación media (foto de perfil, una bio y fotos que parecen reales) que costaban menos de 100 mil pesos.

Cabe recordar que en la campaña presidencial de Estados Unidos de 2016 se llevó adelante en Twitter una campaña para afectar las elecciones. Se usaron miles de cuentas para distribuir desinformación. Según una investigación realizada por Twitter, se emplearon 3.841 cuentas afiliadas a IRA, una agencia rusa responsable de haber orquestado la campaña de desinformación; también identificaron unas 770 cuentas “potencialmente originarias de Irán”, como parte de este entramado.

La campaña dirigió propaganda tanto a liberales y conservadores, dentro del espectro político y se abocó en diseminar información en particular sobre temas que despertaban mayor descontento en ambos lados de la grieta. Más de 10 millones de tuits, 2 millones de imágenes, GIF, videos y transmisiones de Periscope estuvieron vinculadas a esta campaña.

Tecno

Cuál fue la primera computadora de la historia

Publicado

on

Por

La Z1 está considerada como la primera computadora mecánica programable del mundo. Fue diseñado por el ingeniero alemán Konrad Zuse entre 1935 y 1936, y se terminó de construir en 1938.

Era una calculadora de acción binaria, que leía instrucciones de cintas perforadas. Sus funciones eran limitadas, pero representó un gran avance para la época. La computadora fue destruida tras el bombardeo a Berlín en 1943, pero hoy en día se puede ver una réplica del aquel equipo en el Museo de Tecnología que hay en esa ciudad.

La Z1 tenía memoria, lógica de punto flotante, unidad de control micro secuencia y dispositivos de entrada-salida, elementos que también están presentes (junto con muchas otras cosas más) en las computadoras modernas.

Una réplica de la Z3, que se encuentra en el Museo Alemán, en Munich (Wikipedia)

Una réplica de la Z3, que se encuentra en el Museo Alemán, en Munich (Wikipedia)

La computadora se podía programar por medio de una cinta perforada. En los hechos funcionaba como una calculadora gigante (pesaba 1.000 kg y tenía unas 20.000 piezas). La máquina podía efectuar sumas, restas, multiplicación y división. A su vez era capaz de leer y guardar información en la memoria.

Tenía una memoria de 64 palabras de 22 bits y dos registros de coma flotante de 22 bits cada uno.La única unidad eléctrica era un motor eléctrico para dar la frecuencia de reloj de 1 Hz (ciclo por segundo) a la máquina, que era capaz de realizar sumas a una velocidad de 5 segundos y multiplicaciones, en 10 segundos.

Se dice que Zuse construyó la computadora en el departamento de sus padres que financiaron el proyecto, junto con su hermana, algunos estudiantes y un fabricante de calculadoras de Berlín.

Konrad Zuse, ingeniero alemán, y creador de las computadoras Z1, Z2 y Z3. (Wikipedia)

Konrad Zuse, ingeniero alemán, y creador de las computadoras Z1, Z2 y Z3. (Wikipedia)

Además de la Z1, Zuse luego desarrolló, entre 1931 y 1941, las computadoras Z2 y Z3. Estos equipos antecedieron a la computadora ENIAC, por las siglas en inglés de Computador e Integrador Numérico Electrónico, que se presentó públicamente en febrero de 1946 y operó hasta 1955

Era digital e inicialmente fue diseñada para calcular las tablas de de artillería para el Laboratorio de Investigación Balística del Ejército de los Estados Unidos. La computadora, todo un símbolo de avanzada de la época, era más rápida que la Z1 a la hora de hacer cálculos matemáticos.

La ENIAC podía resolver 5000 sumas o 300 multiplicaciones en 1 segundo, así como calcular la potencia 660000 de un número de 10 cifras. Pero no era capaz de resolver divisiones.

La computadora empleaba válvulas electrónicas o de vacío. Las operaciones, como es de imaginar, no se realizaban de manera automática y con tan sólo tocar un botón, sino que era necesario conectar y cambiar los cables correspondientes, tal como sucedía en las centrales telefónicas.

Las programadoras de ENIAC fueron Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas.

Las programadoras de ENIAC fueron Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas.

Los ingenieros John Presper Eckert y John William Mauchly fueron los encargados de la construcción de la máquina, que se llevó a cabo en la Universidad de Pensilvania. La computadora era un verdadero gigante tecnológico: tenía 17.468 válvulas electrónicas, pesaba 27 toneladas y ocupaba una superficie de 167 metros cuadrados.

Las programadoras de ENIAC fueron Betty Snyder Holberton, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Frances Bilas. Si bien cumplieron un rol fundamental, sus aportes recién se reconocieron muchos años después: recién en 1997 fueron incluidas en el Salón de la Fama de Women in Technology International.

La ENIAC fue construida en la Universidad de Pensilvania por John Presper Eckert y John William Mauchly: ocupaba 167 metros cuadrados y consumía 160 kW.

La ENIAC fue construida en la Universidad de Pensilvania por John Presper Eckert y John William Mauchly: ocupaba 167 metros cuadrados y consumía 160 kW.

En los inicios de la computación las tareas de programación era realizadas principalmente por mujeres. En el caso de la NASA, por ejemplo, las primeras computadoras fueron programadas por mujeres, muchas de las cuales anteriormente se habían desempeñado haciendo cálculos aeroespaciales para esa entidad. En aquel entonces se las denominaba “computadoras” humanas.

Cuando los cálculos comenzaron a ser realizados por esos equipos muchas de ellas comenzaron a capacitarse en el lenguaje de las computadoras y devinieron en lo que eventualmente se conoce como programadoras o ingenieras en software.

Cabe recordar, también, que el primer algoritmo pensado para ser ejecutado por una máquina fue desarrollado por Ada Lovelace, en 1843, por eso se la conoce como la primera programadora de la historia. En un texto, publicado en la revista científica Scientific Memoirs explicó cómo las tarjetas perforadas podrían construir una secuencia numérica en la máquina ideada por el inglés Charles Babbage. El dispositivo no se llegó a construir en aquel entonces por cuestiones financieras, pero el aporte de Lovelace pasó a la historia: el lenguaje de programación Ada desarrollado por el Departamento de Defensa de los Estados Unidos en 1980 lleva ese nombre en su honor.

Seguir leyendo

Tecno

Sexting y pornovenganza: los adolescentes y la difusión de imágenes íntimas sin consentimiento

Publicado

on

Por

Se conoce como sexting a la acción de compartir, principalmente, fotos y videos propios con contenido sexual, a través de servicios de mensajería o chats en redes sociales. Una encuesta que hizo la compañía de ciberseguridad Eset reveló que el 30% de sus usuarios (adultos) realizó esta actividad alguna vez.

En ocasiones el sexting se realiza con alguna pareja. El tema es que cuando ese vínculo se disuelve, por el motivo que fuese, puede ocurrir que quien guardó las imágenes las comparta y las haga circular por chats y en la web, a modo de venganza o extorsión. Esta situación se describe habitualmente como pornovenganza.

Las víctimas de esta situación pueden ser tanto adultos como adolescentes. ¿Cómo abordar esta problemática desde la escuela? ¿De qué modo se puede ayudar a los estudiantes a tomar conciencia sobre los riesgos que implica compartir información íntima? Éste fue uno de los temas que se abordaron en el marco de “Pensando la educación digital”, el evento anual que organiza la ONG Argentina Cibersegura y que este año se realizó el jueves pasado en la Biblioteca Nacional .

En el panel de “Sexting y pornovenganza en la escuela: estrategias y herramientas de trabajo pedagógico”, un grupo de especialistas compartió una serie de pasos que se pueden implementar para abordar esta temática en el aula.

Gabriel Latorre, encargado de Contenidos y Comunicación de Lúminis habló sobre la importancia de concientizar respecto de las consecuencias que puede tener compartir imágenes íntimas así como de la responsabilidades que implica difundir contenido de tercero.

Proyecto Íntimos es una iniciativa de Unicef y Facebook en alianza con las empresas Sherpas y Chat-tonic: una versión local del proyecto Caretas, que se hizo en Brasil.

Proyecto Íntimos es una iniciativa de Unicef y Facebook en alianza con las empresas Sherpas y Chat-tonic: una versión local del proyecto Caretas, que se hizo en Brasil.

En este sentido se habló del derecho a la imagen y el impacto que puede tener en la privacidad. Estas cuestiones pueden derivar en bullying y extorsiones, tal como se mencionó anteriormente.

Una guía didáctica para usar en el aula

Según distintos estudios, ante una situación de violencia de este tipo, los adolescentes hablan con un amigo y apenas el 30% lo hace con sus padres. La idea es que los adultos, tanto en la escuela como en el hogar, ayuden a los más jóvenes a entender cómo cuidar su privacidad en el mundo digital, para que puedan moverse de forma segura.

La fundación Lúminis contó que el sitio cuenta con una guía didáctica sobre sexting y pornovenganza, que está publicada online y es de descarga gratuita. Está orientada a docentes de formación docente y del nivel secundario.

Durante el encuentro también se habló de Íntimos, una iniciativa desarrollada entre Unicef, la filial argentina de Facebook y las empresas Sherpas y Chat-Tonic. Se trata de un proyecto que se presentó en noviembre de 2018 y que busca promover el uso responsable de las redes sociales por parte de los adolescentes, así como ayudarlos a lidiar con situaciones de exposición no consentidas, en caso de que ocurran.

Un chatbot que cuenta, en primera persona, cómo fue ser víctima de un caso de sextorsión

Con esta finalidad, se desarrolló un chatbot, bautizado como Nati Luetto. Se trata de un personaje de ficción que tiene 20 años, que descubre que su ex pareja compartió un vídeo íntimo de los dos en las redes sociales.

La idea es que los adolescentes puedan interactuar, durante unas 48 horas, con este bot que le va a ir relatando su proceso en primera persona: desde el dolor por la difusión del contenido sin su consentimiento hasta el momento en que busca apoyo en sus padres y amigos para superarlo.

Nati Luetto, un chatbot para concientizar sobre la difusión de imágenes íntimas sin consentimiento.

Nati Luetto, un chatbot para concientizar sobre la difusión de imágenes íntimas sin consentimiento.

“Buscamos generar empatía para luego hablar de esa problemática”, explicó Eduardo Orteu, fundador de la compañía Chat-Tonic, que participó del desarrollo de este sistema que se basó en inteligencia artificial. “La idea es que a partir de vivir la experiencia (a través del chatbot) se genere una toma de conciencia”, subrayó.

Julia Campos, responsable del equipo de formación y contenidos de educación digital dentro de Intec del Gobierno de la Ciudad habló sobre cómo, desde esta entidad, se promueve la innovación pedagógica a través del desarrollo y la implementación de TIC en las escuelas de la ciudad.

En el marco de este panel, habló sobre cómo se implementan distintas estrategias para promover el uso de internet de manera segura y responsable desde sala de 5 hasta el secundario, incluyendo materiales adecuados a cada etapa.

En este sentido, se recordó que la línea de formación “Internet segura y responsable – ser, estar y actuar seguros en Internet” es una de las acciones del dispositivo de formación y acompañamiento del Plan Sarmiento BA, que incluye una serie de talleres para los estudiantes que se imparten en las escuelas de la Ciudad, según se dijo en el encuentro.

El contenido está disponible online y cuenta con videos y textos sobre grooming, ciberbullying, huella digital e identidad digital. El material incluye actividades para realizar en el aula así como talleres para trabajar en familia. Uno de ellos, por ejemplo, incluye consejos para ayudar a los niños a navegar por la web y las redes sociales de manera segura.

Esos contenidos se imparten en escuelas públicas de la Ciudad, con la ayuda de facilitadores. “Trabajamos las líneas de internet segura que es algo dinámico y como hacedores de políticas públicas tenemos que estar pendientes de las temáticas que conciernen a la ciudadanía en el marco de la cultura digital”, concluyó Mercedes Werner, directora general de educación digital dentro del ministerio Educación e Innovación de la Ciudad de Buenos Aires, al finalizar el encuentro.

Seguir leyendo

Tecno

La aplicación de Twitter regresa a Mac: ya está disponible para su descarga

Publicado

on

Por

La aplicación de Twitter regresa a las Mac. La herramienta nuevamente está disponible para descargarse desde la App Store de los ordenadores Apple, pero sólo podrán hacerlo en aquellos dispositivos que tengan instalado macOS Catalina, pues la plataforma está construida con este sistema operativo.

MacOS Catalina es la última versión del sistema operativo para computadoras de escritorio y portátiles de Apple. La app está disponible desde el pasado 7 de octubre, por lo que los usuarios que no tienen permitido las actualizaciones automáticas, pueden poner al día su dispositivo si están interesados.

Tras un año sin actualizarse, Twitter anunció en febrero de 2018 que su aplicación para las Mac saldría de la App Store. La herramienta ni siquiera había obtenido una de las modificaciones más sonadas de la red social: la introducción de los 280 caracteres por tuit.

La salida de Twitter de MacOS fue vista por los expertos como el anuncio de un cambio en la forma de programar las aplicaciones para los dispositivos Apple y así fue. Las herramientas nativas es una de las características atractivas de las Mac, pues la experiencia del usuario es mejor cuando una plataforma se adapta al sistema operativo que cuando utilizas la genérica del navegador.

El nuevo sistema operativo de Mac ya permite que las aplicaciones de iOs sean compatibles para las computadoras Apple (Foto: Pixabay)

El nuevo sistema operativo de Mac ya permite que las aplicaciones de iOs sean compatibles para las computadoras Apple (Foto: Pixabay)

En su evento de junio de ese año, la Worldwide Developers Conference (WWDC), la empresa anunció que volvería a estar disponible en sus computadoras. Catalina permitió a los desarrolladores de aplicaciones crear una nueva versión de sus herramientas para iOs y Mac, sin necesidad de tener una variante para iPhone y iPad y otra para los ordenadores.

Gracias a Catalina, las mismas aplicaciones para iOs estarán disponibles en iPhone, iPad y Mac por igual, lo que ampliará el catálogo de herramientas para descargar en las portátiles y de escritorio.

Desde el lanzamiento de macOs Catalina este lunes, alrededor de 20 aplicaciones de iPad llegaron a las Mac, como Twitter, LookUp, un diccionario de inglés o Visor de PDF. Sin embargo, todavía faltan varias por arribar a la App Store, entre ellas Triplt, la plataforma de servicio de transmisión de videos y cómics DC Universe y el juego de carreras de autos Asphalt 9.

Twitter explicó en junio que todas las características de la aplicación para una computadora estarían disponibles, como ventanas múltiples, diferentes tamaños de ventana, la posibilidad de arrastar y soltar, el modo oscuro, atajos del teclado y notificaciones.

El catálogo de la App Store de Mac tendrá más aplicaciones disponibles (Foto: Archivo)

El catálogo de la App Store de Mac tendrá más aplicaciones disponibles (Foto: Archivo)

La razón del retraso de Asphalt 9 se debe a que los desarrolladores están trabajando en pulir la experiencia, dijo un portavoz de la empresa matriz del juego, Gameloft, al portal especializado CNET.

Es probable que tome su tiempo a las aplicaciones disponibles para iPad y iPhone trasladarse a Mac. Esto en parte porque algunas herramientas nunca habían estado en computadoras Apple y deben trabajar en la experiencia de usuario para aprovechar tanto el tamaño de la pantalla como el hardware.

Algunas aplicaciones esperadas por los usuarios de Mac quizás ni siquiera lleguen. Es el caso de Netflix, cuyos desarrolladores por ahora no tienen planes de hacer una nueva versión que sea compatible para iOs y Mac.

Seguir leyendo

Tendencias