Mi espacio utópico y catártico

Internet

Engaño del evento de presentación de BMW M5 en Facebook

131114BMWScam

¿Y a quién no lo gustaría ganarse un BMW M5 nuevecito? Todos quisiéramos tener uno, pero casi nadie se detiene a pensar porqué una marca alemana de lujo caería tan bajo como para regalar uno de sus exclusivos modelos a una entidad que le dé Like a una página mediocre de Facebook con una sola foto y sin más información que la supuesta presentación del nuevo auto.

Al momento de escribir este post me encuentro con que han sido invitadas más de 1,000,000 de personas. Esto quiere decir que han caído, por lo menos 50,000 personas que, a su vez, han invitado a 20 cada uno para el total del millón. Entonces es fácil hacer que caiga la gente en un engaño si le dices que le regalas un coche sólo por dar like, invitar a 20 personas más y publicar de qué color quieres el coche… pobres ilusos.

Y ahora viene la pregunta que seguramente varios se harán. ¿Pero para qué querrían tomarse la molestia de crear una página en Facebook con un evento falso en nombre de BMW?

Bueno, en este mundo donde la mercadotecnia es lo que hace girar el Internet, una vez que la página de este evento falso ha alcanzado un buen nivel de likes (moneda virtual en la que se mide el valor de un elemento facebookiano), visitas y que tiene ligado en un sólo sitio a decenas de millones de cuentas de incautos que todavía creen en Santa Claus, es entonces cuando se puede ofrecer a la venta colocando publicidad de lo que el dueño que creó la página le dé la gana. Entonces ya tiene un valor virtual que en el mundo real se traduce en $$$.

Así que, antes de dar like a una página, antes de aceptar ir a un evento o de colocar tu usuario y contraseña para ver un mensaje privado que te mandó un contacto tuyo, detente un instante y piensa si es real o un engaño. No te agobies en qué usarán tus datos, o tu cuenta en Facebook o tus preciados contactos, sólo piensa que es tu seguridad la que está en juego y que tanto en el mundo virtual como en el real, siempre es bueno cuestionarse el porqué de las cosas.

Seguiré desde mi cuenta alterna este evento para actualizar este post cuando la página de “BMW M5 Competición” mute en “Lencería para damas ardientes” o en otra cosa por el estilo.

Abur

Anuncios

Ver todos mis Tweets?… algún día

Ver actualización de Dic del 2012 al final de este post

Con el crecimiento exponencial de Twitter, han surgido también nuevas necesidades a su alrededor:

  • Gestión de tweets propios.
  • Búsqueda de tweets por palabra clave para envío de publicidad.
  • Campañas de marketing usando listas públicas y privadas.
  • Ligar Twitter con otras redes sociales.
  • Generación de rutas a través de la información de geo-localización en tweets.
  • Análisis de comportamientos, tendencias
  • … y un largo etc.

Para cubrir estas necesidades han surgido herramientas de todo tipo a su alrededor. Algunas son legítimas, otras son trampas que buscan que coloques tu ID y tu contraseña para publicar en tu nombre, tweets de publicidad o, en el peor de los casos, para robar la identidad y para embaucar a más personas.

En otra publicación daré unos tips para poder identificar las herramientas peligrosas y para usar Twitter de manera más segura.

Hoy me preguntaron si era posible ver los tweets que uno había mandado. La respuesta es sí, sin embargo, esto tiene sus bemoles por varias razones.

  • Hay usuarios que tienen decenas de miles de tweets lo que hace que un script o herramienta tenga que administrar las llamadas a la API (Application Programming Interface) de twitter de forma inteligente o equilibrada.
  • Twitter, como compañía, cada vez incluye más restricciones por seguridad, por facilidad de uso y para sus propios intereses. Estas restricciones disminuyen los desarrollos e incluso, hacen obsoletos los ya existentes.
  • Twitter se encuentra en una especie de cacería de brujas respecto a sitios web y herramientas que explotan la base de twitter, sea para fines de lucro o no.
  • El APIde Twitter cada vez restringe más las peticiones a su plataforma. Esto es bueno por seguridad. Es malo porque no permite la madurez de aplicaciones a su alrededor.

Finalmente nos queda un pequeño menú de lugares y aplicaciones para realizar la visualización y gestión de Tweets. No mencionaré  herramientas profesionales para gestión de hashtags, palabras clave, listas, etc. Ya que están orientadas a los Media Managers o gente que necesita una administración avanzada de una cuenta de negocios. Me enfocaré a lo que pueden usar aquellos que tienen una cuenta personal que usan para convivir, conocer gente afin, contactar futuros clientes y similares.

Apps

Dentro de las Apps se encuentra un mundo para iOS (Apple) y Android (Google). Seguramente también habrá para Symbian, Windows Mobile y Blackberry pero, en el caso de Symbian, éste ya fue desplazado por los dos primeros. Windows Mobile, aunque está creciendo rápidamente, esa misma rapidez deriva en Apps de poca calidad o que no cuidan funcionalidad y detalles por sacar algo rápido o ganar los concursos que Windows, en su desesperación de tener Apps, promueve. Blackberry… bueno es caso aparte que habrá que discutir si se recupera o sucumbe.

De este mundo de iOS y Android NO HAY APPS para visualizar o gestionar todos tus tweets. Hay algunas como Tweet Cleaner que en su descripción clama que puedes buscar y visualizar tweets con ciertas palabras clave o fechas… basta leer las reseñas para darse cuenta que no sirve.

Y es natural por los bemoles que enumeré líneas arriba.

Web

La única solución funcional que he visto es el sitio http://www.allmytweets.net

Ventajas:

  • Es totalmente gratuito.
  • No requiere de tu usuario y contraseña ni siquiera del OAuth de Twitter.
  • Seguro. No tiene scripts ni controles que te espían o inyectan cookies en tu navegador.
  • Sencillo. Se ejecuta en el servidor y devuelve una lista de texto con el respectivo link al Tweet. Ahí puedes compartirlo, ReTwittearlo o incluso borrarlo.
  • Sin publicidad. No te pide nada, ni donaciones, ni clics. El desarrollador Airtight Interactive lo necesitaba, lo implementó y lo compartió.

Desventaja:

  • El API de Twitter sólo permite ver 3,200 Tweets.

El CEO de Twitter, Dick Costolo ha mencionado un par de veces que para fin de año cada usuario podrá descargar su historial completo de Tweets. Personalmente lo veo muy difícil por varias razones (ahí va otra lista más)

  • El tráfico de tweets aproximado al día de hoy es
    • 4700 twts/seg ~ 278,000 twts/min ~ 16M twts/hr ~ 400M twts/día
  • Esto quiere decir que se almacenan alrededor de 400 millones de tweets al día. Con esta tendencia y considerando un crecimiento de Twitter de aquí a un año serían 163,520 millones de Tweets nuevos almacenados.
  • De los 200 y tantos usuarios que sigo, algunos tienen no más de 2000 twts en uno o dos años. Pero hay otros de más de 100,000 tweets en menos de un año que abrieron sus cuentas.  En promedio, sólo mis seguidos tendrían alrededor de 10 millones de tweets.
  • Si esto lo extendemos a los 500 Millones de usuarios actuales con un promedio conservador irreal de 20,000 tweets por cuenta, tenemos la monstruosa cantidad de 10 Billones de Tweets almacenados (En inglés serían 10,000 Billones)

Aunque es sólo texto, la complejidad para distribuir y gestionar todos estos tweets y además, hacerlos disponibles para cada cuenta me parece una locura. Pero dado que Twitter es un monstruo y salió de una loca idea y es realidad… habrá que esperar a ver qué pasa a fin de año.

Abur

Actualización 19 dic 2012

Pues Twitter da la sorpresa que va a ser posible descargar todos tus tweets. Se solicita a través de un botón dentro de las ocpiones generales de configuración y se enviará el link desde donde se podrá descargar una vez que esté listo.

Me sorprendió pero es una realidad ahora 🙂


Cacería de brujas… ¿deporte de pendejos?

Add to FaceBookAdd to Google BookmarkAdd to MySpaceAdd to StumbleUponAdd to TechnoratiAdd to Twitter

Hoy por la mañana me encuentro mi TL (Timeline) con mensajes y RTs (Retweets) de clamor por justicia y detener a los pederastas, pedófilos y más. Muchos indignados, pero sin explicar o detallar el porqué de sus mensajes.

Después de leer e investigar un rato me encuentro con dos cosas:

1.- Que unas cuentas en Twitter están publicando fotos con sexo explícito que involucra niños.

2.- Que Yuriel Monroy, un político del PAN dentro de uno de las 249  cuentas de Twitter que sigue, resultó ser una dizque de pederastas.

La gente se vuelve loca, empieza a crecer el descontento, se unen más a la indignación y vuelan mensajes en Twitter, RTs, al rato en Facebook y no faltará el comunicador pseudoperiodista oportunista que lo pase en su “noticiero” en televisión nacional como la primicia del momento.

Me recordó la turba infame que hace 7 años golpeó y quemó vivos a tres agentes que investigaban a bandas de secuestradores y fueron, precisamente, confundidos con pederastas por tomar fotografías en una escuela.

Siempre que sale el tema, parece que a algunas personas les aprietan el botón que desactiva la razón y potencia la pendejez y la impulsividad. Se vuelven locos, arremete contra aquello que los activó y se ciegan completamente. Se justifican con frases como “no podemos permitirlo”, “¿a dónde vamos a llegar?”, “Me entenderías si tuvieras hijos”

Antes de seguir, quiero asentar que soy apartidista. No me gusta la política mexicana ni comulgo con ningún partido, así que no estoy defendiendo al político mencionado, estoy defendiendo el sentido común y a la reflexión antes de actuar.

En estos dos casos pienso que vale la pena poner sobre la mesa lo siguiente:

– La cuenta que supuestamente sigue por voluntad propia Yuriel Monroy @fcklilgrils tiene los siguientes puntos que la hacen “dudosa”

– Ésta se abrió el 2 de junio de este año, es decir, hace poco más de dos semanas y cuenta con sólo 24 tweets y uno sólo apunta a un sitio “pornográfico”

– Con apenas 24 tweets en su cuenta y con 107 seguidores donde esos 107 seguidores más de la mitad son cuentas también creadas en no más de 4 semanas. ¿Serán cuentas usadas también para subir los trends o para sólo borreguear y dar validez a la cuenta eje @fcklilgirls?

– Si fuera un sitio de pornografía o que busca enganchar a niños para fines de abuso, ¿no sería estúpido poner como descripción de la cuenta el texto “Looking for a female whom have a desire about lil girls, she would let me do lil girls, we both hunt them for our own fun…Where are you please!!”? Sería la foto de un joven adolescente bien parecido y con un texto amigable que invita a seguir o a identificarte con él… o cualquier otro en vez de la tontería que tiene como biografía de perfil.

– Varios usuarios de Twitter recordamos al  Britney porno bot que automáticamente te seguía o te hacía un mention si en tus mensajes o estatus usabas ciertas palabras y no por eso eras un depravado o, peor aún, un fan from hell de Britney Spears.

– Varios también han caído en las clásicas estafas de “sígueme y tendrás 10,000 followers en dos horas”, “Haz clic en este link, acepta el diálogo y espera la sorpresa que aparecerá en 5 minutos. No olvides agregar a todos tus contactos para que funcione”, “Haz clic y descubre quién te dejo de seguir/bloqueó/silenció”, “¿Quieres saber quién entra a tu perfil de Twitter/Facebook? Haz clic aquí” y un sinfín de ganchos en los que, sin saberlo, aceptas un caballo de troya que publica en tu muro o perfil anuncios, pornografía o ligas para seguirse expandiendo mientras cosecha los contactos de tus cuentas.

– ¿A cuántos les han adivinado la contraseña? Muchos dicen “Ay me hackearon” cuando realmente deben de decir “Adivinaron mi contraseña porque no fui lo suficientemente cuidadoso para poner algo que no pudiera adivinarse”

– ¿A cuántos les han puesto Keyloggers o han caído en sitios de phishing o pharming, o cualquier otro engaño para que inocentemente pongas tu contraseña sintiendo una falsa sensación de seguridad?

Yo he caído en algunos de los casos anteriores y estoy rodeado desde hace más de 20 años de computadoras, sistemas y fierros. Nadie es infalible.

– Finalmente, el Internet es, mínimo, 80% de pornografía, de la cual muchísima debe ser ilegal o más que depravada. Una simple búsqueda en Google o cualquier otro buscador te lleva literalmente a lo quieras. Entonces… ¿por qué tanta sorpresa e indignación? Si tanto lo están, ¿por qué sólo hacerlo y luchar en casos cómo este en vez de hacerlo todo el tiempo?

Muchos están sedientos de escándalos y si son de índole sexual, mejor. Y precisamente de esto se aprovechan aquellos buscan manchar el nombre de alguien. Si no, pregunten a Kalimba y vean cómo le fue.

Por otro lado, tampoco faltan los que buscan protagonismo. Crean tu hashtag con una causa válida aprovechándose de una situación y después lo publica para que la gente sepa que él fue el creador del tag que ahora es trend. Ese ego no deja nada bueno y la velocidad de comunicación que nos regala el internet y las redes sociales son catalizadores para lo bueno y para lo malo.

No sé cuál sea el caso de esas cuentas que acusan, pero la evidencia y el hecho de que los políticos se preocupen por robar a los contribuyentes y joder a los adversarios hacen pensar que esto es un intento ridículo por evidenciar a un político.

Antes de juzgar, linchar y masacrar la reputación de alguien sería maravilloso el cuestionar la fuente de información y enterarse del “chisme” completo. Este blog fue copiado y usado por una comunicadora cuyo nombre no menciono para no hacer propaganda. Pero no hubo entrevista, ni investigación ni contacto conmigo para corroborar lo que me copiaron. ¿Qué hubiera pasado si mi historia hubiera sido inventada? Esa comunicadora hubiera informado una mentira como un hecho real y la gente la hubiera creído sólo porque tiene un “nombre” público y reconocido.

¡Hazlo! Te ayuda a conocer un poco más, primero y muy importante, para evitar equivocarte al señalar alguien sin saber qué hay de fondo. Segundo, para que no seas otro borrego pendejo siguiendo a las masas como deporte y para tener algo interesante qué platicar en tu chat.

Este mundo sería mejor (incluyendo a los mundos virtuales en internet) si la gente se detuviera a pensar antes de escribir. Ayudaría a no juzgar y destruir a alguien con lo que escribimos, minimizaríamos el plagio y se respetaría la originalidad y derecho de autor que hace que nos perdamos y no podamos saber a quién originalmente se le ocurrió una idea. Incluso podríamos construir relaciones valiosas y enriquecedoras basadas en sólo leer a quien seguimos.

Antes de ser borrego… cuestiónate.

Actualización 22 de junio de 2011

Gracias al comentario de Edith González líneas abajo, actualizo esta entrada con un par de imágenes.

Primero, la cuenta de Yuriel Monroy en Twitter está ahora cerrada y aparece la siguiente pantalla.

Y luego, haciendo una simple búsqueda en Google, el supuesto último Tweet que publicó en su cuenta.

Sin haber una declaración oficial acerca de lo que sucedió, sólo se cuenta con los elementos ya expuestos.

Conclusiones posibles… pueden ser diversas dependiendo del punto de vista del que se vea, pero todas igual de válidas.

1. Fue una trampa para manchar su nombre. Viendo su cuenta con un mensaje peyorativo y de clara venganza, se puede pensar que las evidencias de las cuentas fantasma, junto con la de fcklilgirls, el cierre de su cuenta con el mensaje mostrado, así como el último tweet, apuntan a que fue una trampa para que cayera este político. Por lo que he leído, raya en la prepotencia y cada vez que llega a situaciones fuera de su línea, “saca el cobre” y de por sí, ya sólo por estar en la política, debe tener sus buenos enemigos.

2. Es un pedófilo: Si realmente es una persona que gusta de estar cazando niñas pequeñas y se le hizo fácil seguir a la cuenta fcklilgirls sin pensar (por ignorancia o por otra razón) y cuando se vio atrapado, salió con la misma historia de todos los que cachan infraganti “Me hackearon” y armó el show de cambiar su cuenta a privada y poner el mensaje de “Factura cobrada bla bla bla” para ver si así la gente le cree.

3. No es un pedófilo pero tampoco sabe los riesgos en Internet V1: Puede ser que el señor le llegó el clásico Troyano al que inocentemente hizo clic, aceptó el seguir a una cuenta que no supo y al no saber manejar la situación inventó lo del Hackeo y él mismo puso los cambios que aparecen en su cuenta.

4. No es un pedófilo pero tampoco sabe los riesgos en Internet V2: Lo mismo del troyano de la V1 y al mismo tiempo alguien se hizo de su cuenta y aprovechó para quemar su cuenta y exponerlo en público.

¿Cuál es la historia verdadera? Habría que hacer una investigación e ir rastreando los hechos. Lo que no se puede negar es que a las 15:22 hrs tiempo de México no hay una respuesta oficial del político respecto a estos hechos. 

¿Tú qué piensas?


Correo falso de LinkedIn

Está llegando a las bandejas de entrada un correo que parece ser de LinkedIn pero no es tal.
Toda la información aquí

Abur


Google, Pac Man y iPhone

El día de hoy el home de Google no sólo usó su logo para homenajear una conmemoración del día, sino que además logró algo revolucionario desde mi punto de vista.

Desde sus orígenes hace más de 10 años, Google ha ido modificando la presentación de su logo de acuerdo a la fecha del día y la localización geográfica de su dominio. En el caso de México el 2 de noviembre del año pasado uso el siguiente logo:

y el 7 de noviembre junto con otros logos fue conmemorando a los personajes de Plaza Sésamo.

El día de hoy conmemoró los 30 años de vida que tiene el popular juego Pac Man. Para estos efectos, en todos sus portales en el mundo uso la imagen del popular video juego formando las letras de su logo.

El botón que anteriormente decía “Voy a tener suerte” fue sustituído por “Insertar Moneda” y lo que sucede al ser presionado es que se puede jugar Pac Man con todo y sus 255 niveles como en el juego original.

Esto sería simplemente divertido pero es además revolucionario porque el juego no se ejecuta en el popular Flash que es un plug in de Adobe, sino a través de un gigantesco y muy bien hecho objeto de Javascript. Esto quiere decir que el juego puede desplegarse y no sólo eso, reproducirse en dispositivos como el iPhone.

Y aunque la falta de teclado hace que necesites usar gestos con el dedo para que puedas jugar, es factible hacerlo.

Esto demuestra que no se necesita Flash para poder tener sitios con excelente vista, diseño y contenido. Raro porque Apple y Google estuvieron peleados un tiempo. 🙂

Todos los logos que ha publicado Google los puedes encontrar en: http://www.google-logos.com

Shortlink de esta entrada: http://tiny.cc/eq3la


Otro engaño más por Twitter… en México

Ya no me sorprende el saber de engaños que suceden en los medios electrónicos. Hay múltiples razones para generar leyendas urbanas, fraudes, bromas y engaños en Internet. Estás pueden ser dinero, fama, reconocimiento, sentido de pertenencia, trata de personas, pesca de información (phishing), etc. En el caso de dinero, recuerdo que en el 2000, todavía había gente que caía en el scam del diplomático de un país africano que estaba buscando trasladar millones de dólares fuera de su país. Te pedía que le dieras tus datos para poder hacer la transferencia y cuando ya casi tenías el dinero en tu cuenta, te salía con que necesitaba pagar gastos de la transferencia pero que él no lo podía hacer porque el dinero estaba bloqueado por la transferencia. Ahí era donde te pedía desde 50 hasta 1000 dólares, mismos que desaparecían en el cyber espacio junto con el “diplomático” africano.

Internet es tierra fértil para todos estos engaños ya que no te limitan las fronteras. Con un poco de inglés puedes darte a entender y embaucar a uno que otro. Dado que puedes llegar a millones, las cifras que existen respecto a los fraudes que se culminan pueden ser irrisorias. Por ejemplo, un correo se envía a 4 millones de personas. Si de esos 4 millones sólo caen 20 el porcentaje de éxito del fraude es del 0.0005% pero si con esos 20 recibiste 20,000 dólares ya no es una cifra despreciable.

Inicialmente te llegaba el anzuelo por correo electrónico. Leías en tu bandeja de entrada uno proveniente de un remitente desconocido y te hacía dudar. Pero qué tal si éste provenía de alguien conocido? No faltaba el que reenviaba aquel correo donde Toshiba iba a regalar una laptop por sólo re enviar ese correo. Al cabo de unos días, le llegaba a ese remitente defraudador su mismo correo desde otro lado pero ya con miles, si no es que, millones de cuentas válidas de correo, cuentas de todos los asnos que habían reenviado el correo. Que si “por si sí era cierto” Al rato se sorprendían de que su buzón estuviera lleno de spam.

Actualmente, Twitter es una red social que ha crecido exponencialmente en México y, por lo mismo, ha sido blanco de estos engaños. Que si un tipo se va a suicidar y lo anuncia en Twitter (háganme el chingado favor). Otro que pide dinero para operar a su hijo que tiene un problema del ojo (o del oído o de la cola o de lo que sea) – siendo que el hijo ése ya tiene 2 años pidiendo dinero y todavía no junta lo suficiente para la operación –

El último un tipo que asaltaron y que murió con su acompañante y su familia desde su cuenta mantiene al tanto a la comunidad de todo el evento (¿cómo alguien puede creer semejantes estupideces?) No es difícil saber el porqué sigue la gente cayendo en estos engaños ya que dentro del universo de usuarios de Twitter nos podemos encontrar con alguna, si no es que con todas estas entidades:

1. El Twitter caza goles, que nada más anda en pos de noticias calientitas para inmediatamente darles Re-Tweet (RT) y así poder autonombrarse como un periodista profesional. No se preocupa si es o no veraz; por lo que la fuente le vale un carajo. Si lo hiciera le ganarían el RT; así que llena el Time Line (TL) de sus followers de noticias fresquecitas de terceros. Incluye los IDs de periodistas y/o personalidades con la esperanza que en una de esas le den reconocimiento.

2. El Twitter ocioso que tiene el tiempo para entrar a todos y cada una de las ligas que aparecen en su TL. Tiene el tiempo para crear una entrada en su blog aderezando la noticia con uno que otro evento escabroso que hará las delicias de sus lectores. Él ya no envía la fuente original, él envía una liga a su blog, generando con esto un soporte adicional para que poco a poco el engaño vaya tomando más credibilidad.

3. El o la Twitter periodista que se mete en todo lo que le dice su sobrino. “Ándale tía entra a Twitter y me agregas, está bien chido” No sabe exactamente para que sirve, pero como de la noche a la mañana tiene 2,000 followers su ego está feliz y entonces twittea por igual descripciones de cuando está en el baño defecando como cuando recibe una noticia que será primicia en el medio para el que trabaja. Lee varios tweets con el engaño y sus seguidores fieles, profesionales y siempre apoyando a la información incluyen su ID @PeriodistaChingon en cada Tweet con la noticia. “Seguro es verdad, mis Twitters que tanto amo y que son tantos y que me siguen fielmente no pueden estar equivocados. Voy a crear un hachistach para que no vuelva a suceder y así me vuelvo más famosa. Ya si no es cierto, me hago pendeja y al rato se les olvida.”

4. Los Twitters reaccionarios y pro-sociedad que inmediatamente que leen el engaño en su TL inmediatamente le dan un RT aderezado con su indignación y pidiendo “plis” que le den RT para que toda la sociedad sepa lo que está sucediendo. Como siguen pura gente chingona y que en su perfil se dicen periodistas, informadores, reporteros and such, no se preocupan tampoco de preguntar de dónde llegó o de echar una llamadita a su compadre que le gusta andar desmintiendo las pendejadas que abundan por la red.

5. Los Twitters que ni fu ni fa leen, reenvían “por si acaso” o porque “no les quita nada” además “que pinche no? Si a mi me pasara, me gustaría que la gente también lo enviara” Después de unos minutos, alguien sí se detiene a cuestionarse respecto a ese Tweet que leyó.

En su mente no tiene sentido la historia. Hace un par de llamadas para confirmar hospital o institución y se da cuenta que es pura popó de toro – o como diría un amigo: bullshit – Escribe un tweet con lo que acaba de conocer para que la gente deje de escribir al respecto y entonces viene otro fenómeno: el desmentir la noticia. Entonces va todo al revés.

5. Los Twitters que ni fu ni fa, escriben que ellos ya sabían pero que querían ver qué pensaban sus followers.

4. Los reaccionarios pro-sociedad tardan en aceptar que todo fue un engaño y siguen haciendo grilla usando el Hash Tag creado por la súper periodista.

3. La o el Twitter periodista le echa la culpa a su fuente y aprovecha para comentar que eso sucede con Internet y sus canales de información. Decide bajarle un poco a los Tweets porque aunque generó rating para la empresa donde trabaja, fue un duro golpe a su ego. Su sobrino también está algo decepcionado.

2. El Twitter ocioso que hizo su entrada en el blog la actualiza y al final pone que fue un experimento para conocer el comportamiento del tráfico hacia su sitio y clama que él siempre supo que era mentira.

1. Finalmente el Twitter caza goles ha enviado tantos en el día que ya se le olvidó y sigue enviando sus RTs mientras se pregunta por qué han disminuido sus followers.

Es difícil que los medios electrónicos se encuentren libres de engaños, leyendas urbanas y fraudes, pero podría disminuirse considerablemente si los usuarios de estos medios nos cuestionáramos de noticias, blogs, Tweets y de todo lo que leemos y nos llega. Por lo menos se detendría antes de llegar a tanta gente. En fin, es parte del show y como es un show en el que todo se vale somos más responsables de la calidad del mismo.

Lo triste es, que con tanta basura circulando, casos como el que escribí aquí en Noviembre, pueden pasar desapercibidos porque la gente pudiera pensar que no es real. Así como en la historia de “El niño y el lobo” Evidentemente no todos

Abur

Shortlink para esta entrada: http://tiny.cc/Dgf3h


Ansiedad por Apple: iPhone y iPad

Es innegable que es una chulada de computadora: iPad. No estoy muy seguro aún si el nombre me hace “clic” pero es en verdad linda. Por el momento no me urge tener una – aunque sería muy feliz si Apple me concede alguna para poder probarla y compartir mi experiencia aquí –

¿Porqué no me urge? Bueno, igual que con el iPhone quise esperar a que se “asentara” la primera versión. Por más que los ingenieros en Apple le hayan puesto todo su esmero, el usuario encuentra siempre alguna necesidad que se les escapa a los que están en el proceso creativo. Lo mismo me pasaba cuando desarrollaba software; hacía un set de pruebas y QAs y al final, los usuarios me sacaban una lista de cosas a corregir y que mi equipo y yo habíamos pasado por alto.

Mi actual iPhone es la 3era generación que salió y en poco más de 1 año, agregó funcionalidades deseadas por los usuarios de las 1eras generaciones. Así que será lo mismo con la iPad.

Soy muy feliz con mi iPhone y sigo afirmando que es una de las mejores compras que he hecho en mi vida. Sí, a ese nivel lo pongo. ¿Porqué? Bueno, enumeraré el uso que le doy, tal vez no en un sólo día, pero dramatizaré un poco para ejemplificarlo:

1. Despierto puntual y progresivamente al sonido de Robot con el que fue programada la alarma del iPhone.

2. Desactivo el Airplane Mode para que no caigan llamadas indeseadas o me duerma con emisiones de radiación por mi gadget.

3. Antes de salir de la cama, echo un vistazo a dos apps de clima para saber qué me depara el día respecto a temperatura y humedad.

4. Como todavía tengo tiempo, me incorporo y me dedico a leer algunos de los 8 e-diaros que tengo. Rápidamente dedico no más de 3 minutos a las apps de Zynga (Mafia Wars, Vampire Wars) y echo un vistazo al TwitBird para saber qué escribieron mis followeados durante la noche.

5. Reviso las citas del día en el iCal y escribo en una app para tareas un par de recordatorios para cuando esté por la zona Norte de la ciudad.

6. Desayuno deliciosamente y registro los alimentos para que la app de fitness calcule automáticamente las calorías y me indique el conteo para el día de hoy.

7. Subo a mi auto y reviso en Google Maps la dirección donde tengo la primera cita. Me doy una idea rápidamente y en la app del GPS marco con un pin el destino.

8. Antes de poner en marcha el motor, selecciono una playlist denominada #MetalTuesday que fue la seleccionada de ayer pero que seguiré escuchando.

9. Mientras escucho la canción “Peace sells” de Megadeth, suavemente se baja el volumen y comienza a sonar el teléfono. Activo el manos libres Bluetooth y acepto la llamada. Cuando ésta termina, la música vuelve automáticamente a su volumen original.

10. Reviso mi localización en el GPS y observo que puedo tomar un atajo ya que tengo un embotellamiento frente a mi.

11. Llego a tiempo a mi destino y en las notas del iCal de la cita en la que estoy, apunto las actividades que llevé a cabo con el cliente  y que posteriormente copiaré y agregaré a su factura.

12. La alarma suena recordándome el programa de Howard Stern. Abro la app de Sirius y sintonizo el canal para escucharlo.

13. Paso frente a un monumento y me detengo a tomarle fotos. Achico las mejores con el Photoshop Mobile App y las comparto con mis lectores a través de la app Twittelator.

14. Abro la app Gowalla y doy de alta la locación, hago check in y encuentro que me he encontrado un iPod virtual. Si el número en el sorteo es seleccionado, ganaría un iPod real.

15. Una vez dentro del auto, pasa frente a mi un Audi R8, dado que el sonido del motor es una sinfonía para mis oídos, tomo video del auto, edito unos segundos del mismo y lo subo a mi blog a través de la app de WordPress.

16. Llego a mi siguiente cita, tomo notas igual que en la cita anterior y tomo unas fotografías de los números de serie de los equipos que me enviarán para identificar y eliminar los virus que tienen.

17. Suena mi alarma y aprovechando la WLAN de mi cliente, me conecto a ella y abro la app de Skype para llamar a un amigo que vive en Puerto Rico y felicitarlo por el nacimiento de su hija. Dado que el también tiene Skype y que a esta hora llega a comer a su casa, la llamada no tiene ningún costo para ambos.

18. Comparto el video del Audi R8 con mi cliente y él me muestra uno que el hizo y que cargó a YouTube. Abro la app en el iPhone y lo visualizamos en el teléfono.

19. Llegando a un centro comercial, me doy cuenta que su WLAN no funciona por lo que uso la red 3G para revisar mi correo electrónico. Recibo uno de un amigo en Alemania, selecciono un texto que no entiendo y lo traduzco de manera automática con una app de traducción.

20. Leo algunos diarios electrónicos y echo un vistazo al Timeline en Twitter mientras como. Aprovecho para ingresar el sushi que comí en la app de fitness para el conteo de calorías.

21. Escucho una canción que me gusta y que desconozco su nombre. Grabo unos segundos en la app Shazam y en otros segundos me llega el nombre de la canción identificada. La registro y envío un Tweet feliz de mi hallazgo.

22. Escucho unas personas que mencionan algo respecto a Machu Pichu, entro entonces a Google Earth desde el iPhone y curiseo un rato.

23. Suena una notificación Push de que es mi turno en un juego de Scrabble en línea denominado WordsWithFriends. Coloco las letras para formar una palabra y cedo el turno a mi contrincante que, por cierto, está jugando desde Escocia.

24. Entro en mi cuenta de eBay desde la app correspondiente y confirmo el envío de un par de pilas de laptop que pedí para unos clientes. Aprovecho para abrir la app bancaria y hacer el pago del radio.

25. Llego al Club y me encuentro con una amiga a la que fui a su casa con mi novia el fin de semana. Dado que también tiene iPhone, abrimos la app de transferencia de archivos por Bluetooth y le comienzo a pasar las fotos tomadas. Como son varias y las fotos son grandes (3Mpx) usamos ambos nos conectamos a la WLAN del club y utilizamos otra app que permite intercambiar archivos en una LAN.

26. Me dispongo a entrar al gimnasio y verifico la rutina del día en la app de fitness. Introduzco el iPhone en el case del Sport Band y programo en la app de iPod el playlist de workout.

27. Al terminar cada estación en la rituna de ejercicio, registro las calorías quemadas y el promedio del ritmo cardiaco registrados en el FT 80.

28. Reviso rápidamente mi cuenta en Facebook y comento algunas entradas en el “Muro”

29. Llegando a casa, ceno y registro la última comida del día.

30. Sincronizo el iPhone con la computadora y registro las citas para el siguiente día para que se queden en ambos dispositivos. La app de fitness calcula las calorías requeridas vs las consumidas, hace un calculo de la rutina de ejercicios y reporta que se cumplieron los objetivos del día. Publica de forma automática los resultados en mi perfil en línea.

31. Antes de dormir, reviso el TimeLine en Twitter y escribo unos posts de gente que tuvo a bien escribirme.

32. Ya en la cama abro una app con sonidos de la naturaleza para poder meditar antes de dormir.

Como es evidente, el gadget lo tengo conmigo tooodo el día y es un útil compañero. En este caso la iPad sería más bien para trabajar porque no es tan portátil como para estar llevando como el iPhone, sin embargo, estamos siendo testigos de un dispositivo más  que Apple nos facilita para aquellos que nos gusta estar siempre en línea.

Apple, no olvides que con gusto lo pruebo 😉

Gracias por leerme. Abur

Shortlink para esta entrada: http://tiny.cc/ipJDK