Entradas correspondientes a la etiqueta 'redes sociales'

nov 07

Whatsapp bloqueará la cuenta a aquellos que no usen la aplicación oficial

  • En sus términos de servicio, advierte que si detecta que un usuario está usando otro sistema de mensajería instantánea podrá suspender su cuenta de WhatsApp.
  • Un ejemplo de este tipo de aplicación que ha sido todo un éxito de descargas es WhatsApp Plus.
  • WhatsApp Plus que ofrece las mismas funcionalidades e interfaz que WhatsApp y además, añade una serie de opciones que no existen en la original.

Cancelar WhatsApp

La conocida app de mensajería instantánea, WhatsApp, puede expulsar una cuenta en cualquier momento por enviar mensajes a través de aplicaciones no autorizadas, según señala en sus Términos de Servicio.

En este documento también explica que todas aquellas conductas que violen sus condiciones de uso podrán ser motivo de expulsión de la red social. Por ello si detecta que cualquier usuario está usando otro sistema de mensajería instantánea, podrá suspender su cuenta de WhatsApp.

Lo que pretenden los responsables de la aplicación con esta medida es que todos sus usuarios usen la ‘app’ oficial y no hagan uso de aplicaciones de terceros, por la seguridad de todos y por su privacidad.

Un ejemplo de este tipo de aplicación que ha sido todo un éxito de descargas es WhatsApp Plus que ofrece las mismas funcionalidades e interfaz que WhatsApp y además, añade una serie de opciones que no existen en la original.

 

FUENTE: 20minutos.es

 

sep 20

Vulnerabilidad en iOS 7 permite entrar a la galería de imágenes y redes sociales

Camara_iOS7

Un soldado español ha descubierto una vulnerabilidad de iOS 7 que permite que cualquier persona pueda acceder a las fotografías desde la pantalla de bloqueo. Para poder hacerlo primero hay que abrir la cámara desde la pantalla de bloqueo y cerrarla. Después hay que acceder al cronómetro desde la pantalla de bloqueo desplegando el centro de control; como tercer paso hay que mantener el botón de encendido presionado como si quisiéramos apagar el dispositivo. Una vez que aparezca el botón de apagado en la pantalla, hay que presionar el botón de cancelar e inmediatamente después, presionar dos veces el botón Home del dispositivo. De esta manera, podremos ver todas las aplicaciones abiertas en el dispositivo, aunque sólo nos dejará acceder a aquellas disponibles en el centro de control o con la pantalla bloqueada. Una de estas aplicaciones es la cámara.

Al abrir la cámara en iOS 7 siguiendo este procedimiento, podemos ver las fotografías tomadas. La diferencia es que no sólo veremos las fotografías tomadas por el dispositivo con iOS 7 en ese momento; sino que veremos todas las fotografías archivadas. Otro punto importante es que una vez dentro de la galería de imágenes, podemos compartir cualquiera a una de nuestras redes sociales o por correo electrónico. Definitivamente una manera muy fácil de ventilar u obtener la información visual de cualquier persona.

 

 

Para comprobar que esta vulnerabilidad de verdad existía, hice la prueba en un iPhone 4, un iPhone 5 y un iPad Mini y funcionó en los tres. El único detalle es que en el iPhone 4 dejó de funcionar una vez que desactivé el tiempo para el código de bloqueo, o sea, lo configuré para que me pidiera el código de bloqueo inmediatamente después de ser bloqueado el iPhone. Así que esa es una de las maneras de combatir esta vulnerabilidad en iOS 7. Otra de las maneras de evitar que cualquier persona pueda acceder a tus fotografías es desactivando el acceso al centro de control desde la pantalla bloqueada.

Según TechCrunch Apple ya tiene conocimiento de esta vulnerabilidad en iOS 7 y está trabajando para distribuir una actualización que pueda evitar que esto suceda. Al ser una versión completamente renovada del sistema operativo, era de esperarse que surgieran errores de este tipo. La buena noticia es que Apple ya trabaja en ello. Sólo nos queda esperar a que se lance una nueva versión de iOS 7 y se solucione este problema.

 

FUENTE: ALT1040

 

jul 02

Telefónica vende el primer smartphone con Firefox OS

  • El dispositivo, que saldrá a la venta por 69 euros, tiene pantalla de 3,5 pulgadas, cámara de 3,2 megapíxeles, un procesador de 1 Ghz y tarjeta MicroSD.
  • Telefónica negocia con fabricantes de teléfonos como Alcatel, LG, Sony y Huawei para que incorporen este sistema operativo.
  • Firefox OS competirá con Android e IOS, que ahora dominan el mercado.

Firefox_OS

Telefónica comercializa desde ayer 1 de julio en España por 69 euros (IVA incluido) el primer “smartphone” del mundo con sistema operativo abierto Firefox OS, que busca competir con Android e IOS, que ahora dominan en el mercado.

Se trata de un dispositivo ZTE Open, dirigido a los jóvenes o a usuarios aún sin “smartphone” o con alguno con versiones Android antiguas, y que buscan acceso a aplicaciones básicas.

Así lo ha anunciado este lunes en rueda de prensa Carlos Domingo, director de desarrollo de producto e innovación tecnológica digital en Telefónica, acompañado de altos cargos de Mozilla, propietaria de Firefox, y del fabricante mundial de teléfonos ZTE.

El dispositivo tiene pantalla de 3,5 pulgadas, cámara de 3,2 megapíxeles, un procesador de 1 Ghz y lleva tarjeta MicroSD; con los 69 euros de coste del terminal en servicio prepago se incluyen 30 euros de saldo.

El teléfono está plenamente integrado con redes sociales como Tuenti o Facebook, y se mantienen conversaciones para incluir también la aplicación de mensajería instantánea WhatsApp.

Telefónica trabaja además con otros fabricantes de teléfonos que incorporarían Firefox OS como sistema operativo como Alcatel, LG, Sony y Huawei, ha añadido el responsable de telefónica.

 

FUENTE: 20minutos.es

 

jun 17

Facebook sigue la estela de Twitter y ya permite a sus usuarios usar ‘hashtags’

  • Las conversaciones se podrán agrupar por etiquetas.
  • La red social aclara que ello no menoscabará la privacidad.
  • Imita así a otros servicios como Instagram, Twitter, Tumblr o Pinterest.
  • Se podrá controlar la audiencia a la que llegan los comentarios.

Facebook-hashtag

Facebook anunció este miércoles la introducción de etiquetas o hashtags, lo que debe permitir que las conversaciones y comentarios de los internautas se agrupen por temáticas precedidas de el signo #, al estilo de Twitter.

Las etiquetas se podrán clicar en Facebook, como ya ocurre en otros servicios como Instagram, Twitter, Tumblr o Pinterest“, indicó la popular red social a través de un comunicado en su blog oficial, en el que también se señaló que esta novedad no menoscabará la privacidad de los usuarios.

Como siempre, se podrá controlar la audiencia a la que llegan los comentarios, incluyendo aquellos que contengan etiquetas“, matizó la compañía, que valoró la apuesta como una manera de “facilitar” el acercamiento del usuario a lo que otros están diciendo sobre una cuestión determinada, así como su participación en conversaciones públicas.

 

Crear un ‘hashtag’

Para crear un hashtag, el internauta deberá preceder aquella palabra o conjunto de palabras que desee etiquetar del símbolo #, lo que automáticamente la pondrá en relación con el resto de etiquetas de este mismo tipo que circulen por la red social.

Además, los usuarios podrán buscar una etiqueta determinada desde la barra de búsqueda de su página inicial, así como acceder a hashtags originados en otros servicios como Instagram.

Uno de los últimos episodios de la serie Juego de Tronos recibió 1,5 millones de menciones en Facebook, pero hasta la fecha no era posible tener una visión amplia sobre lo que los usuarios estaban diciendo“, remachó el blog de la red social.

 

FUENTE: 20minutos.es

 

may 07

Cómo proteger tu cuenta de Twitter de ataques y robos de contraseñas

Twitter-01

Las redes sociales se han convertido en un auténtico hervidero de personas compartiendo contenidos. Seguramente por eso, Twitter y Facebook son ya sitios muy interesantes para los cibercriminales y se han convertido en espacios potencialmente inseguros para los usuarios que no tienen en cuenta las amenazas latentes. En los últimos tiempos, varias cuentas de Twitter han sido víctimas de un ataque hacker. En respuesta a este hecho, ha sido la propia compañía Twitter la encargada de advertir a los usuarios sobre las continuas amenazas que entraña utilizar una red social como esta. Lo ha hecho a través de un comunicado en los medios, para que el usuario tenga en cuenta que debe tomar algunas medidas para protegerse a sí mismo si lo que quiere es seguir adelante y mantener su cuenta y sus datos personales seguros. Hoy queremos darte algunos consejos para proteger tu Twitter del ataque o robo de contraseñas.

Twitter-02

  1. Cambia las contraseñas de acceso. Tienes que modificar de manera frecuente tus contraseñas de acceso y tratar de que sean bastante complejas. Para ello, tendrán que incluir números, letras en mayúsculas y minúsculas. Para más seguridad, debes saber que existen algunos sistemas que nos permiten generar contraseñas seguras. 1Password es un servicio interesante que te ayudará a crear claves únicas y personales. Si quieres cambiar la contraseña, tendrás que acceder a tu cuenta de Twitter y pulsar sobre el botón de Configuración, en la parte superior de la página. Dentro de la pestaña Contraseña y escribe tu clave actual para configurar un nuevo password. Otra opción interesante es la de la doble autenticación. De un tiempo a esta parte, Twitter ofrece a los usuarios la posibilidad de activar el servicio a través de un sencillo servicio de mensajes de texto, un sistema mucho más seguro y fácil de configurar que te ayudará a proteger tu cuenta al máximo.
  2. Cuidado con las aplicaciones. Algunas aplicaciones de terceros solicitan nuestro permiso para acceder a nuestra cuenta teniendo en cuenta los mensajes y nuestros datos personales para ofrecernos servicios determinados. Asegúrate de que las aplicaciones que descargan proceden de una fuente fiable y rehúsa la instalación de cualquier programa cuya procedencia desconoces o pueda resultar sospechoso a primera vista.
    Twitter-apps
  3. Revisa periódicamente tu configuración. No basta con cambiar la contraseña de acceso a Twitter una vez en la vida. Tómatelo como una rutina. Cambia tu contraseña mensualmente y no copies la misma clave para todos los servicios. Revisa, ya que te pones, la configuración de privacidad y trata de ajustarla al máximo para que tu información solo sea visible para las personas que realmente quieres.
  4. Acceso único a las cuentas corporativas. Para proteger al máximo la cuenta de Twitter de una empresa basta con tomar algunas medidas como las mencionadas anteriormente, pero también en dar con un gesto bastante básico, que es el de acceder a Twitter siempre desde un mismo equipo. Trata de tener esto en cuenta para evitar que tu cuenta sea un coladero para las amenazas de seguridad.
  5. Cuidado con los mensajes que te invitan a pinchar en un enlace. Si recibes un mensaje (aunque en teoría proceda de un amigo tuyo o conocido), que te invita a pinchar en un enlace y está en inglés, desconfía. Es una técnica bastante habitual para extender virus o malware que puede resultar fatal para nuestros ordenadores.

 

FUENTE: tuexperto.com

 

mar 15

Facebook mejora la Biografía con nuevo diseño y más protagonismo de las ‘apps’

  • El nuevo diseño, “más limpio”, muestra las publicaciones en el lado derecho y la actividad reciente (música, fotos y aplicaciones), en la parte izquierda.
  • También hay nuevas secciones que permiten añadir contenido a la Biografía directamente desde aplicaciones como Pinterest, Quora, Instagram o Foursquare.
  • Facebook ofrece además una mejor experiencia para desarrolladores.
  • Se da ahora un mayor protagonismo a las aplicaciones y mejora la experiencia para los desarrolladores.

Facebook-nuevo

Facebook ha introducido una serie de mejoras en la Biografía de los usuarios. El equipo de la red social ha incluido un diseño “más limpio” donde las publicaciones aparecerán en el lado derecho y la actividad reciente, en la parte izquierda. Además da mayor protagonismo a las aplicaciones y mejora la experiencia para los desarrolladores.

Después de anunciar el rediseño de su News Feed o Muro hace una semana en Nueva York, Facebook ha añadido una serie de cambios que mejoran tanto el diseño como la usabilidad de la Biografía. Según afirma el equipo de la red social este nuevo diseño, muy en la línea del nuevo diseño del muro, ayuda a expresar a los usuarios “lo que es importante” para ellos.

Por un lado ha introducido un diseño “más limpio”. De esta forma, las publicaciones aparecerán ahora en el lado derecho de la biografía y la actividad reciente, como música, fotos o aplicaciones, en el lado izquierdo. Además otorga mayor protagonismo a las aplicaciones.

Con esta actualización las aplicaciones destacan más al incluir nuevas secciones en la columna izquierda de la Biografía y en la página Información. Las nuevas secciones son “más visuales” y permiten añadir contenido a la Biografía del usuario directamente desde aplicaciones como Pinterest, Quora, Instagram, Etsy, Fab o Foursquare.

Además, facilita la recopilación de información de películas, TV, música, libros o aplicaciones de fitness directamente en secciones. Es fácil organizar las historias relacionadas con aplicaciones en cajas dentro del perfil, reorganizar las cajas o añadir contenido desde el ordenador o el móvil.

Por último, Facebook ofrece una mejor experiencia para desarrolladores. La nueva herramienta de Open Graph simplifica el proceso de instalación para desarrolladores y elimina la necesidad de configurar ciertos pasos. Además, los desarrolladores pueden visualizar las historias dentro del News Feed y configurar las secciones de forma sencilla. Asimismo, se ha mejorado la documentación en Open Graph.

 

FUENTE: 20minutos.es

 

mar 06

Messenger echa el cierre en un mes: cómo pasarse a Skype y no perder los contactos

  • El 8 de abril Microsoft cerrará Messenger.
  • Sólo podremos conservar los contactos si nos pasamos a Skype, propiedad también de Microsoft.
  • En un ordenador con más de tres años de vida, Skype podría provocar problemas de ralentización.
  • Otro problema será la incompatibilidad con las aplicaciones multiprotocolo.
  • Windows Live Messenger ha pasado de ser el gran dominador en mensajería instantánea a un servicio residual.
  • Microsoft también inicia el cambio de Hotmail a Outlook.

Messenger-banner-01

MSN Messenger fue durante años el servicio de mensajería instantánea más popular en España. Nacido en julio de 1999, fue popularizándose a la vez que el uso de Internet crecía en los hogares. No tenía rival hasta que aparecieron otros servicios similares como Google Talk. Posteriormente, las redes sociales (sobre todo Facebook, Twitter y Tuenti) y, más recientemente, aplicaciones como WhatsApp en smartphones han provocado que Messenger pase prácticamente al olvido. Han pasado 14 años y Microsoft ha decidido que es hora de cerrar el Messenger.

El próximo día 8 de abril Microsoft cerrará el servicio, según anunció la empresa a principios de año, y sólo podremos conservar los contactos si nos pasamos a Skype, propiedad también de Microsoft. Desde Consumer explican cómo hacerlo para aquellos que tengas dudas.

Aunque en 2005 MSN Messenger cambió al nombre de Windows Live Messenger, tal como se le conoce hoy en día, el servicio siguió conservando su esencia, si bien se amplió a una versión accesible desde la página web personal del usuario en Microsoft. Después vino una aplicación para móviles, sobre todo BlackBerry, y más tarde para el resto de sistemas operativos. Tanto la versión web como las de móviles no tuvieron éxito y se vieron relegadas por otras mejor adaptadas al teléfono.

Poco a poco Windows Live Messenger ha ido perdiendo adeptos y, en el momento actual, es para muchos usuarios un servicio residual. Sin embargo, no son pocos los contactos que se iniciaron en esta plataforma y que aquí continúan, de modo que el cierre del 8 de abril podría suponer la desconexión con viejas amistades o colaboradores laborales. ¿Cómo evitar perder estos contactos para siempre?

Microsoft solo da una alternativa: utilizar Skype, el servicio de voz por Internet más popular, que tiene también chat, y que la empresa de Bill Gates compró en mayo de 2011.

Si el usuario no tiene Skype en el ordenador, deberá descargarse desde su página web y después inscribirse en el servicio. Al introducir las claves de usuario y contraseña, se deberán usar las de Windows Live Messenger y, en teoría, se copiarán de forma automática los contactos del servicio antiguo en el nuevo de Skype. A partir de ahí, se podrá continuar la conexión con los contactos desde Skype.

 

¿Es muy diferente Skype de Messenger?

No resulta un servicio quizá tan cómodo de usar como Live Messenger, ya que la función de chat es secundaria, pero es la única opción que se tiene si no se quiere perder los contactos.

De todas formas, el entorno gráfico de Skype es muy intuitivo y, por lo tanto, es fácil familiarizarse con su uso, si bien la aplicación consume bastantes recursos de procesador y la memoria RAM. Por eso, los usuarios que tengan un ordenador con más de tres años de vida notarán una ralentización de las funciones al mantener Skype en permanente ejecución.

Otro problema puede presentarse para quienes tengan ya una cuenta de Skype creada. Se encontrarán con que no pueden acceder desde la aplicación de escritorio a sus contactos de Windows Live, sino que deberán editar la cuenta desde la página web de Skype. Una vez en esta, tendrán que cerrar la sesión de su nombre de usuario habitual y entrar de nuevo, pero con la opción “Acceder desde una cuenta de Microsoft”. Al pulsarla, el servicio les permitirá introducir sus contraseñas de Windows Live y luego les pedirá fusionar este acceso con su antiguo de Skype. De este modo, la aplicación de voz por Internet copiará los contactos del servicio de mensajería.

 

Incompatible con las aplicaciones multiprotocolo

Skype, a diferencia de Windows Live Messenger, no puede integrarse, de momento, en agregadores de servicios de mensajería instantánea como Trillian (para Windows) o Adium (para Mac OS X). En el caso de Trillian, el agregador dio soporte a Skype hasta su última actualización, el pasado noviembre. A partir de entonces, Microsoft no ha permitido la compatibilidad y Skype debe ejecutarse aparte. Lo mismo sucede en ordenadores con Mac OS X, por lo que la gestión de contactos agregados de mensajería empeora sensiblemente.

Por otro lado, los usuarios que entran de forma habitual en Windows Live Messenger con una cuenta de Yahoo!, gracias al acuerdo al que llegaron ambas empresas hace ocho años para unir sus redes de mensajería instantánea, no tendrán problema en validar sus datos con Skype.

 

FUENTE: 20minutos.es

 

mar 01

Las BlackBerry 10 llegarán a España la próxima semana

  • El día 7 de marzo se anunciará el lanzamiento de estos terminales en España.
  • BlackBerry asegura que tendrán precios “muy competitivos”.

blackberry-banner

 

Los nuevos terminales con la plataforma BlackBerry 10 llegarán en España “de forma inminente”, según ha asegurado el director senior de Ventas en España y el Mediterráneo de BlackBerry, Xavier Martínez, en una entrevista a Europa Press durante el Mobile World Congress.

El día 7 de marzo vamos a hacer el evento para anunciar el lanzamiento de estos terminales en España para toda la industria y, en ese momento, informaremos sobre los operadores que estarán con nosotros, así como de los precios”, ha indicado el directivo. Aunque el coste de los terminales dependerá en gran medida de los planes de los operadores, Martínez ha adelantado que serán precios “muy competitivos”.

El directivo ha advertido a aquellos que cuestionan el porvenir de BlackBerry que su empresa “está aquí para continuar con una solución de futuro”. Sobre la renovada versión del sistema operativo de la compañía BlackBerry 10, ha indicado que las soluciones que ofrece permiten al usuario acceder a toda la información de su terminal con un solo toque.

Por ejemplo, los usuarios con BlackBerry 10 tendrán disponible la disponibilidad de videollamada, que incorpora opciones para compartir pantalla con presentaciones en power point, fotos, u otros documentos”, ha explicado Martínez al referirse a las nuevas funcionalidades de BlackBerry 10.

Además, terminales como el BlackBerry Z10 permiten separar el campo “personal y profesional”, de forma que, aunque esté siempre accesible, la información de la empresa no se mezcle con la de redes sociales u otras de carácter personal.

 

FUENTE: ITespresso.es

 

feb 06

Preguntas y respuestas sobre las cuentas de Twitter pirateadas

twitter_punto_mira

Este pasado lunes, publicábamos en Cromysat que el responsable de seguridad informática de Twitter se veía obligado a confirmar que su compañía había sufrido un ataque. En esta incursión, una serie de ciberdelincuentes han conseguido robar un botín de cerca de un cuarto de millón de datos de usuarios. No hay que olvidar que esta popular red social supera los 200 millones de usuarios activos al mes.

 

¿Qué ha pasado en Twitter?

Los ciberdelincuentes han penetrado el sistema para llevarse nombres de usuario, direcciones de correo electrónico, contraseñas cifradas e identificadores de sesión de aproximadamente 250.000 miembros de esa red social.

La compañía destaca que el incidente afecta a “un pequeño porcentaje” de sus miembros. Ciertamente, eso así si se compara con los cerca de 600 millones de usuarios registrados que está próxima a conseguir. Sin embargo, es un incidente grave y generalizado, porque ha logrado los datos de un cuarto de millón de víctimas en tan sólo “unos instantes”. Hasta el momento, el pirateo de cuentas de Twitter se limitaba a casos sueltos, especialmente de usuarios con contraseñas poco seguras.

 

¿Quién ha sido?

No se sabe a ciencia cierta quién está detrás. En su declaración oficial, el director de seguridad informática de Twitter manifiesta que el ataque ha sido obra de un grupo extremadamente sofisticado“. Asimismo, añade que todavía están recopilando información para ayudar a su gobierno y las fuerzas de seguridad a perseguir a los autores.

 

¿Cuándo ha ocurrido el robo de datos en Twitter?

La semana pasada, la compañía detectaba patrones de intento de acceso extraños para hacerse con los datos de los usuarios de esa red social. Este viernes 1 de febrero, el equipo de seguridad descubría un ataque en curso que fueron “capaces de parar unos instantes después”.

twitter_tiroteo

 

¿Por qué se ha producido este robo de datos?

Twitter considera que no es un incidente aislado. Los ciberdelincuentes han empleado un modus operandi similar para atacar otras compañías, como sufridos por los sistemas del New York Times y del Wall Street Journal durante las semanas pasadas. De hecho, la compañía sugiere que forma parte de un plan a gran escala dirigido contra empresas estadounidenses de tecnología y medios de comunicación.

 

¿Para qué?

Los especialistas en seguridad sugieren que podría ser un ataque dirigido a cuentas específicas de Twitter para obtener las direcciones de correo electrónico asociadas y después intentar reventarlas. También los ciberdelincuentes pueden explotar los buzones de e-mail para enviar spam o mensajes con phishing, intentado engañar a las víctimas para hagan clic en un enlace o abran un fichero adjunto, con la intención de robar más información sobre ellas.

 

¿Qué medidas ha tomado Twitter?

La compañía ha reiniciado todas las contraseñas y ha revocado el permiso para los identificadores de sesión correspondientes a ese cuarto de millón de cuentas pirateadas. Los usuarios afectados han recibido un mensaje de correo electrónico en su buzón de e-mail asociado a la cuenta donde se notifica que debe crear una nueva contraseña, porque la antigua está desactivada.

 

¿Cuáles son las recomendaciones a los usuarios de esta red social?

La compañía recomienda a sus miembros que usen contraseñas robustas; esto es, con diez o más caracteres, y que contengan una mezcla de letras mayúsculas y minúsculas, números y símbolos. Además advierte que es arriesgado reutilizar la misma contraseña en varios sitios web. Incluso, aconseja desactivar Java de los navegadores web, como ya hiciera recientemente el propio Departamento de Seguridad Interior de Estados Unidos.

 

FUENTE: tuexperto.com

 

feb 01

Twitter experimenta problemas por sobrecarga

  • Aunque Twitter no ha informado de una causa oficial, la sobrecarga podría deberse a la gran actividad tras destaparse los papeles del caso Bárcenas.
  • Los ingenieros de la compañía ya están trabajando para solucionar los problemas.
  • Desde Twitter ya han confirmado la incidencia.

Twitter-problema

La red de ‘microblogging’ por excelencia está experimentando problemas de conexión en la tarde del jueves 31 de enero. Twitter no ha informado de forma oficial de las causas de esta caída.

Algunos minutos después de las 16.00 horas del jueves 31 de enero, la página web de Twitter ha comenzado a mostrar en España su famosa pantalla con una ballena siendo transportada por pajaritos.

Como curiosidad, además de este mensaje con la ballena, en determinados momentos, la red de ‘microblogging’ ha estado mostrando otra imagen menos habitual en la que informa de un error técnico. En lugar de una ballena, esta imagen está protagonizada por un robot roto.

twitter_ballena

La red informa de que Twitter está sobrecargado a través de la web. Asimismo, la aplicación oficial de la plataforma también experimenta problemas para cargar y enviar nuevos ‘tuits’.

Desde Twitter ya han confirmado la incidencia. A través de su página web Twitter Status, la compañía ha reconocido que algunos usuarios están experimentando problemas de acceso al servicio. Los ingenieros de la compañía ya están trabajando para solucionar los problemas.

Aunque Twitter no ha informado de una causa de forma oficial, la sobrecarga podría deberse a la gran actividad que ha experimentado en esta jornada tras la publicación de El País relacionada con el supuesto pago de sobresueldos no declarados a altos cargos del PP.

 

FUENTE: 20minutos.es

 

Entradas más antiguas «