Mi espacio utópico y catártico

Internet

Alternativas a IE: Firefox, Chrome y Opera

Dadas las múltiples desventajas del Internet Explorer desde la versión 5.01 y hasta la 8, su última versión, varios somos los cybernautas que dejamos de usarlo y buscamos alternativas. En el mercado hay muchísimas más; por mencionar algunas:

3B, Aadmm, Browse3D, Camino, Dillo, Flock, Ghostzilla, GreenBrowser, Icab, Internet Explorer 7, Kirix, K-Meleon, Maxthon, Mozilla Firefox, Netscape, Offbyone, Opera, Safari, SeaMonkey, Shiira, Sleipnir, Slim Browser, SpaceTime, Sunrisebrowser, Surfknight, Swiftfox, Ubrowser, Wyzo, XB Browser, etc.

En mi caso necesito probar los sitios Web que desarrollamos en diversas plataformas para asegurar la correcta visualización en los más populares. Les enumeraré los que conozco y he usado, sus ventajas y desventajas desde mi punto de vista y necesidades.

Firefox

Me gusta:

– Se carga muy rápido en memoria y su interfaz es simple y limpia.

– El uso de pestañas (generalizado ya en casi todos los navegadores) es muy sencillo e intuitivo.

– Guardado de sesión. Si tienes abiertas 3 pestañas que no quieres perder al cerrar Firefox, éste las guarda para que las puedas volver a usar exactamente donde las dejaste al cerrarlo la última vez.

– La adición de complementos permite ejecutar, en una sola interfaz, varios “gadgets” útiles sin tener que abrir otras aplicaciones (Clima, correo, Redes sociales, RSS, Noticias, Radio, Juegos, chats, carga de fotos, etc.) Presume de tener más de 6,000 complementos.

– Altamente personalizable, desde el fondo del encabezado, hasta configuración de botones y comportamiento en general.

– Completamente compatible con los viejos y nuevos estándares del W3C

– Casi ejecuta de manera perfecta todos los sitios de bancos en México y otros internacionales. El casi es porque algunos desfasa las fuentes dependiendo de la programación usada en las CSS. No es error de Firefox, pero de cualquier forma, no aparecen bien,seguramente por guardar compatibilidad con el IE 😦

No me gusta:

– Al abrir desde 4 pestañas donde los sitios hacen uso intensivo de flash, Firefox tiende a desplegar una excepción y cerrarse. Esto me pasa el 50% de las veces cuando estoy con FarmVille, Pet Society, WordPress y algún sitio de descargas tipo Rapidshare o Megaupload. No es problema de procesador o memoria porque al debuggear el proceso aparece que tiene más del 50% de procesador libre y casi 1GB libre de RAM.

– Se carga en un solo proceso que va devorando memoria. Después de unas horas de tenerlo abierto, ejecutando varios sitios Web y aún habiéndolos cerrado, ha alcanzado más de 700MB que se liberan al cerrarlo.

– Si quieres abrir la misma Web en otra pestaña o en otra ventana, no te permite hacerlo directamente. Necesitas abrirla manualmente, copiar la dirección y pegarla en la nueva. O en su defecto, a través de un complemento de gestión de pestañas.

Google Chrome:

Me gusta:

– Se carga muy rápido en memoria, la interfaz es todavía más limpia que Firefox ya que la ventana donde se ejecuta tiene un encabezado pequeño y un marco mínimo. No hay menús y sólo se compone de las pestañas y los botones de navegación.

– Te permite duplicar la pestaña actual haciendo clic derecho en la pestaña deseada.

– Permite personalizar la interfaz a través de temas.

– Extremadamente sencillo y ligero. Recomendable como navegador predeterminado para abrir rápidamente fotos o ligas que vienen en correos o de otras aplicaciones. También recomendable en equipos con desempeño limitado, ya sean equipos con más de 5 años de antigüedad o con procesadores pequeños (Atom o Celeron)

– Se ejecuta en varios procesos, permitiendo una mejor gestión de la memoria y además se recupera más fácilmente de las excepciones.

– Completamente compatible con los viejos y nuevos estándares del W3C.

– Trae integrado un revisor ortográfico en tiempo real. Muy útil para la edición de blogs, correos y redes sociales en general.

– Al abrir una nueva pestaña en blanco, te muestra una ventana con los sitios más visitados para fácil y rápido acceso.

– Permite hacer búsquedas directamente desde la barra de direcciones usando el buscador configurado como predeterminado.

No me gusta:

– No guarda las pestañas abiertas y a veces tampoco las sesiones que tienes abiertas, aún cuando indicas “Mantener sesión abierta”

– Muy limitada la personalización y no tiene Plug ins o add ons que se ejecuten directamente en su interfaz.

– No puedes acomodar las pestañas, es decir, sólo puedes abrir nuevas y cerrarlas.

– A pesar de su sencillez, algunos usuarios lo encuentran complejo ya que cambia el paradigma común de uso de un navegador. (Adición de favoritos, lectura del historial, historial de descargas, etc.)

– La gestión de descargas no permite pausarlas y despliega información limitada de las mismas. No permite tampoco reiniciarlas desde la misma interfaz. Si alguna descarga se interrumpe, a veces no permite volver a descargarla sino hasta que se borra del historial y del equipo de forma manual.

– Algunos sitios antiguos los despliega “a medias” A veces no los carga completos (tal vez al encontrar incompatibilidades o errores en el código) Otras veces los carga completos pero se atora y no responde hasta después de varios segundos.

– La barra de direcciones inteligente, después de unas semanas se empieza a aletargar y deja de ser tan “inteligente”

Opera

Me gusta:

– Su navegación por pestañas es de las mejores: te permite cambiarlas de tamaño, acomodarlas en mosaico, duplicarlas, cerrar todas de un clic e incluso, acomodarlas arriba, abajo o a los lados.

– Te permite agregar un home con los sitios que típicamente abres (Hasta 9 y explotando un bug, hasta 12)

– La interfaz es personalizable de forma profesional, es decir, puedes quitar y poner controles, botones, pestañas, barras de herramientas de forma que más te acomode.

– Personalizable en la forma de ejecutarse, ya sea en modo de autor, editor, revisor, con o sin imágenes e incluso puede identificarse como otro navegador. Muy útil cuando algunos sitios sólo aceptan navegación con Firefox o Internet Explorer.

– Permite personalizar información de Auto completado de formularios para que, al detectar un formulario no se tenga que estar tecleando lo mismo cada vez.

– El mejor en opciones de seguridad de navegación. Puedes activar o desactivar scripts y funciones de sitios. Muy útil para probar compatibilidad de código y controles en sitios web.

– Se ejecuta en 1 sólo proceso pero optimiza memoria y uso del procesador. Evidentemente, el desempeño empieza a degradarse al abrir más pestañas de las que tu RAM te permite.

– Permite el uso de Widgets que son los complementos del Firefox. Son un tanto limitados y la interfaz no está integrada en el navegador pero no dejan de ser útiles.

– Barra de direcciones inteligente muy rápida y efectiva.

– De los primeros en agregar un pequeño campo donde se pueden introducir búsquedas sin necesidad de abrir la Web de nuestro buscador favorito.

– Permite configurar gestos del mouse para poder navegar sin tener que despegar las manos del mismo.

– Permite controlar la navegación por voz. Si uno anda con los pies encima del escritorio y quiere mantener las manos detrás de la cabeza, Opera puede ejecutar comandos predeterminados para navegar fácilmente.

No me gusta:

– Que algunos sitios que no cumplen con los estándares de scripts o de programación, no se despliegan bien o de plano no se despliegan.

– No funciona en algunos sitios de bancos en México. Ni siquiera configurando opciones de scripts, manejo de errores y otros.

– Algunos sitios flash detienen su ejecución sin causa aparente.

– A veces llega a atorar el equipo con un loop infinito si se tienen varias pestañas abiertas y el “botonazo” es inminente.

– No es compatible con todos los sitios que usan Active X o tecnologías Microsoft o propietarias.

Recomendaciones:

Si eres el navegador estándar que lees tu correo, entras a redes sociales y buscas cosas de vez en cuando, tu mejor opción es Chrome.

Si eres más bien un power user que hace uso intensivo de Internet, chateas, navegas, buscas, Twitteas, Facebookeas, YouTubeas y cantidad de cosas más, Firefox te permite tener todo integrado en una sola interfaz. Nada más no abuses con las pestañas y cierra el navegador de vez en cuando para que el garbage collector haga su chamba.

Si eres el individuo descrito antes y además un profesional del desarrollo Web Opera sería tu opción, aunque combinado, tal vez, con Chrome, Firefox, Safari y tristemente Internet Explorer por eso de la incompatibilidad y las pruebas en diversas plataformas.

En mi caso, tengo estos 3 y a veces uso el Safari porque el alias de sus fonts es muy elegante, pero pienso que no puede vencer a estos 3 que, a mi gusto, son los principales.

Abur y feliz navegación.

Shortlink para esta entrada: http://tiny.cc/6yZV4

Anuncios

Vulnerabilidad de IE5.01 a IE8 (Google Attack)

Otro tache más para el Internet Explorer de Microsoft. El lunes de esta semana se hizo pública una vulnerabilidad del Internet Explorer desde la versión 5.01 que se ejecuta en Windows 2000 y hasta la versión 8 en todos los sabores de Windows, XP hasta 7. Dicha vulnerabilidad se le denominó Google Attack porque el código malicioso – publicado en algunos sitios en la Web – explotaba una vulnerabilidad de las versiones mencionadas del IE que permitían ejecutar código de forma remota y que atacaba específicamente a Google junto con unos 10 sitios más. Otro nombre que se le ha dado es “Cyber ataque Chino” porque se presume que los ataques se han originado desde China.

Cómo protegerse de esta vulnerabilidad?

  • La información detallada respecto a este problema se puede leer directamente del sitio de Microsoft aquí.
  • Seleccionar el máximo nivel de seguridad de Internet en el menú Herramientas/Opciones de Internet/Seguridad dentro del Internet Explorer.
  • Aunque la interfaz no te guste, descarga el Internet Explorer versión 8 misma que puedes descargar aquí. Se puede decir que, de todas las versiones que hay, es la más “segura” ???
  • Si deseas descargar el parche, la descarga está aquí (Desde Windows XP IE7 hasta Windows 7 IE8)

Algunos países de Europa como Alemania han recomendado el uso de navegadores alternativos como lo son el Chrome de Google, Firefox de Mozilla y Opera en vista de las fallas de seguridad que ha mostrado Internet Explorer.

La siguiente entrada será un comparativo personal a las alternativas a Internet Explorer

Abur

Shortlink de esta entrada: http://tiny.cc/TNjg4


Twitter hackeado por Iranian Cyber Army?

Habrá sido hackeado Twitter por el Cyber Ejército Iraní anoche a las 10 hrs? Twitter, el servicio de microblogging que está ganando popularidad exponencialmente en México y todo el mundo, había presentado una sorpresa para la gente que accedía el sitio a esas horas: “This site has been hacked by the Iranian Cyber Army (ICA)

El día de ayer el servicio de Twitter estuvo comportándose lento desde las 9 de la mañana. La extrañeza de la gente que sigo en mi TimeLine era compartida en Tweets similares entre sí: “Hay muy pocos Tweets a diferencia de otros días”, “Estoy solamente yo aquí a estas horas?”Durante el día volvía a la normalidad por momentos, sin embargo a las 12PM nuevamente hubo lentitud e inconsistencias en las actualizaciones.

En mi caso, uso TweetDeck en la computadora donde trabajo y revisaba el estatus de la API de mi cuenta pensando que era la razón de la falla. Sin embargo, mi API estaba en 80/150 es decir, me quedaban aún 70 llamadas a Twitter para actualizar, hacer búsquedas o subir Tweets. El estatus en la barra de estado desplegaba la leyenda: “All Good.” Entonces, el problema estaba por otro lado ya que no era el único y ni siquiera era sólo en México ya que sigo gente de Estados Unidos y Europa y ellos también expresaban su sentir al problema. En la laptop uso Echofon, un complemento de Firefox, pero ya no lo intenté por ahí, ya que ni siquiera desde el iPhone podía acceder a mi cuenta.

Alrededor de las 10PM hora del centro, nuevamente hubo una interrupción del servicio, esta vez total. Lo noté porque, como ha sido costumbre de un tiempo para acá, antes de dormir leo el TimeLine de mis followeados y si hay algo interesante, Twitteo un rato y ya después me duermo. Pero anoche de plano no podía acceder desde ninguna de las aplicaciones del iPhone a Twitter. Intenté entrando por Safari a Twitter.com y simplemente no desplegó nada. Pero no había mensaje de error ni de time out. Muy extraño.

Encendí la PC nuevamente y revisé el estatus en TweetDeck… el mismo, todo en orden. Activé el complemento de Echofon en Firefox y ahí sí no hubo forma de conectarme a mi cuenta. Definitivamente algo había pasado. En mi paranoia como el día que hackearon el modem cuando mi ISP era Prodigy, lo primero que quise hacer fue cambiar mi contraseña, pero cómo lo iba a hacer si no podía entrar a Twitter.

Hoy por la mañana me encontré con DMs y mensajes en Facebook donde mis muy estimados amigos me preguntaban respecto al posible Hackeo de Twitter. Dado que Internet está lleno de mitos y leyendas que se le ocurren a varios ociosos, me dí a a la tarea de hacer un poco de información y cruzar datos paa verificar si este hack había sido real. Esto es lo que encontré:

Twitter cuenta con un blog donde uno puede informarse de las noticias acerca del servicio de primera mano de sus creadores e ingenieros – Aunque, como en cualquier lugar, no siempre nos encontraremos con los hechos reales 😉 – En este blog se encuentra mencionada la situación como un problema de interrupción de DNS (Domain Name Server) Twitter mismo había alertado a través de su cuenta la interrupción del servicio de DNS. Pero no daba más detalles – obviamente – de quién o qué lo había provocado.

¿Qué significa que la interrupción de DNS?
Todos los sitios Web en Internet cuentan con una dirección IP única. Esto es como el número de tu casa dentro de una calle inmensa llamada Internet. La función de los servidores DNS es decirle a los clientes (las personas que te quieren localizar) en qué número se encuentra tu casa. Por ejemplo, cuando tecleamos el URL de Google en el navegador, se le pregunta al DNS por la dirección IP de Google y nos regresa un número como 66.102.7.103 que es la dirección de Google.com en Internet.

Si el DNS tiene una dirección distinta a 66.102.7.103 puede mandarte a otro lado. Así funcionan también los ataques por pharming que hacen que tu navegador en vez de abrir los sitios reales de tu correo o de tu banco, abra una copia idéntica en otro servidor y es cuando te roban usuarios y contraseñas.

En este caso, el DNS que apunta a la dirección de Twitter, había sido comprometido y por ende todos los que buscaban el servicio de Twitter se encontrarían en otro lugar distinto.

Digg, que es una fuente importante de información respecto a aquellos temas, sitios o servicios que cuentan con más accesos, votos, Tweets o cualquier tipo de conteo digital que pueda ser rastreado y registrado para su posterior publicación con todo y su fuente, presentó una entrada a las 4AM donde se hizo popular el tema del hackeo de Twitter por el ICA.

Aparentemente Twitter había sido hackeado para que así, todos los que, al ver interrumpido el servicio en sus clientes, accedieran el sitio de Twitter y se encontraran con una bandera con el texto:  “This site has been hacked by Iranian Cyber Army“. (Este sitio ha sido hackeado por el Cyber Ejército Iraní)

Tech Crunch sitio donde se describía el porqué del ataque, supone que posiblemente se debió a la intervención del gobierno de los EEUU en las reciente elecciones presidenciales en Irán. Esto porque Twitter fue usado por protestantes para expresar su sentir mientras se daban dichas elecciones el verano pasado.

¿Por qué usando Twittelator, Twitbird, TweetDeck, Tweetie y cualquier otra aplicación que aprovecha el uso de las APIs de Twitter, me permitía enviar y recibir algunos Tweets?

Esto se debe a que, como varios sitios web, Twitter provee sus servicios a través de varios servidores. Dichos servidores se reparten la carga mundial tanto de actualización de TimeLines, como de envío de Tweets entre una gran cantidad de otras operaciones que son transparentes para los usuarios. Por lo tanto, si el DNSs que apuntaba al sitio principal de Twitter había sido violado, no lo fueron los otros que apuntan directamente a los servidores donde reside sl procesamiento de las APIs.

Twitter es famoso por no contar con una infraestructura de seguridad tan robusta como se puede pensar de una red social tan importante. Pero hey! es gratuita, no hay porqué quejarse. No tiene anuncios y nos ha abierto una puerta a personas, lugares e información que, de otra forma, no tendríamos. Disfrutemos sus bondades y seamos solidarios cuando estas cosas sucedan.

Un especial agradecimiento a mis amig@s que me ven como fuente fiable de información para todo lo que tiene que ver con tecnologías de información. Y un abrazo Twittero a todos los que lean esta entrada.

Abur

ShortLink para esta entrada: http://tiny.cc/OF0pA


Alerta, peligros de ser fan

Todos los días me llegan invitaciones de amigos que me haga fan de una cantidad enorme de grupos o páginas dentro de Facebook. Esta práctica, inocua al principio, servía para que la gente que tienes autorizada para ver dentro de tu cuenta pudiera saber de qué eres fan, dándose una idea de tus gustos, preferencias, etc. Si te encuentras con grupos de tendencias sexuales o de gustos musicales, etc. distintos al tuyo pues tal vez te anime o desanime el seguir tratando a la persona.

Pero de aproximadamente 1 año para acá, las entidades dedicadas a realizar fraudes en línea han abarrotado las redes sociales de páginas, programas, correos, posts y tweets cuyo fin no es otro más que hacer que la gente caiga en su trampa y ellos obtengan lo que buscan.

¿A qué me refiero? Bueno, pondré algunos ejemplos:

En Facebook

Los grupos como “yo también me enojo cuando mi celular hace gárgaras” y notas que hay cinco de tus amistades en él. Dado que a tú también te enojas cuando tu celular hace gárgaras y porque te parece infonsivo y hasta hilarante, pues también te haces fan. “…. pues qué chingados ¿verdad? Al fin Facebook es para jugar” Algunos de este tipo son:
INSTALA EL MUSIC PLAYER DE FACEBOOK
FACEBOOK MUSIC
NUEVO CHAT DE FACE
SMS Gratis
Ya me olvidé de Hi5 por estar en Facebook

¿Qué sucede?

Al hacerte “fan” de la susodicha página o grupo, los fundadores tienen acceso en distintos niveles a tu información. Esto es:

– Sin tener que estar buscando personas y sus vínculos encuentran que A es amigo de B, entonces tienen a A y crean la relación Ax que sería AB, AC, AD, … AZ. Donde de la “x” es la amistad de A.

– Tienen acceso a la info de tu perfil como si fueran una amistad tuya. Las nuevas características de seguridad de Facebook te permiten limitar esto, pero no siempre funciona. Lo que quiere decir que si pensabas que las fotos de la borrachera del fin de semana pasado sólo las verán tus amistades, ¡sorpresa! Ahora las ve un completo desconocido y lo peor es que seguro la descargó a su computadora. Tiene también tu info personal, de trabajo y con suerte hasta de quiénes son tus contactos.

En Twitter

Te encuentras discutiendo sanamente un tema en el que usas la palabra “beta-caroteno” y en segundos te llega un RT de tu Tweet de un usuario llamado @VitaminaB. Como sigues las estúpidas e incoherentes reglas de cortesía de Twitter que seguro leíste en un blog del gurú de Twitter con 2,000 followers de los cuales 1900 son robots, inmediatamente le das follow también.

¿Qué sucede?

1. Le acabas de dar un follow a un robot, reiterando, con un seguidor válido más, que él es real y que a veces lo siguen hasta personalidades.
2. Si tienes tus Tweets privados, pues ya no lo son más. Como dicen los policías en las películas: “todo lo que digas, puede ser usado en tu contra” Esto es: tus gustos, las ligas que abres, tus followers y followeados, etc.
3. Si eres un menor de edad o adolescente, pueden poner atención a tus Tweets y cuando andes “depre” por arte de magia te caerá una persona comprensiva que buscará ayudarte y te comprenderá mejor que tus padres y tus amigos <- Esto sí se trata de “trata” o seguramente quiere abusar de ti.
4. De repente te llegarán Tweets directos o Reply o RTs en el contexto de tu conversación con la clásica liga pequeña que no sabes si te llevará a una foto, un blog o a un sitio de phishing minado con troyanos y downloaders y si tienes la mala suerte de que tu antivirus no funciona, está vencido… literalmente ya valiste queso.

Todo lo anterior por un inofensivo follow a un completo desconocido y por hacerle la cortesía Twitter

Antes de hacerte “fans” o dar un clic a una liga o un follow a una entidad en Twitter, detente un momento y piensa si el hacerlo te aportará algo. Si es por quedar bien, olvídalo. Nunca vas a agradar a todos y aunque te esfuerces es imposible 😉 acostúmbrate a perder followers y contactos en tus redes sociales porque, además, es lo mejor que te puede pasar. Sólo te seguirá la gente que realmente quiere saber de ti, el resto es SPAM o PIRATA o PEDERASTA o Bin Laden desde Afghanistán que se entretiene jodiendo también en Internet.

Lo anterior aplica para prácticamente cualquier red social.

Abur

Shortlink para esta entrada: http://tiny.cc/z75hi


La responsabilidad al publicar contenidos en Internet

Hoy amaneció como cualquier otro: despierto, me estiro deliciosamente debajo de las sábanas, volteo al reloj para confirmar la hora que es, tomo el iPhone y desactivo el modo “Airplane” para que pueda recibir y transmitir.

Una vez firmado en mi WLAN, – para no gastar de más el valiosísimo 3G – entro a ver el clima en AccuWeather, leo rápidamente las noticias en portada de algunas publicaciones y finalmente abro la App de TwitBird para leer los Tweets de mis “followeados“. En uno de ellos se leía el título “Twitter: mucho más que una red social” e hice clic en él para leerlo.

Sin desayunar, sin estar bañado y con el clásico aliento mañanero, la sorpresa de leer algunas líneas de una entrada de R@Utopia en el texto de la nota, se multiplicaron por ‘n’. Evidentemente la emoción fue increíble al lograr leerme en la versión digital de un medio tan importante como lo es Excelsior – he mandado algunos correos a periódicos con versiones en línea mencionando que soy consultor en T.I. y que me encantaría colaborar 😉 obviamente, no es así de fácil – pero la sorpresa se convirtió en extrañez al no hallar referencia a R@Utopia. “WTF? qué pasó aquí?”

Me levanté de la cama e hice la obligatoria escala “técnica”; los 3 vasos de agua que tomo antes de dormir siempre cobran factura por las mañanas. Saqué a mi computadora de escritorio de su hibernación y actualicé TweetDeck para leerlo en la “pantalla grande.” Mismo resultado que en la pantallita del iPhone: no referencia. Personalmente soy un ser emocional y aunque trato de subordinar las emociones a la razón, a veces éstas ganan la batalla… (pero no la guerra.)  Iba a escribir un comentario en la nota, pero iba a ser el primero y dado que mi blog era la fuente de la misma, no me latió el dejar ahí mi sentir. Entonces ¿cómo hacerle saber lo que siento? <– Importante, no lo pensé, lo sentí.

Primero, como niño al que acaban de robarle un dulce, me manifesté en mi espacio electrónico Tweeteril. “Adela Micha copió literal el texto de mi blog y ni siquiera puso referencia ni autor…”. Tomé mis 2 vasos con agua mañaneros y escribí dos Tweets al autor de la columna en cuestión. “Adela gracias a Twitter también, me llegó el link a tu columna notando el texto literal de mi blog. Serías tan amable de referenciarlo para q imágenes e historias completas sean accesibles a quién los quiera ver?” A los pocos minutos se dejó ver una avalancha de RTs con mi primer Tweet, pero aderezados con opiniones personales del emisor. Otra vez el cocktail de emociones y expresiones mentales: “Wow! Parece que si me leen en Twitter”, “Ooops! Ése sí se la rifó, pues qué trae con la periodista?”,  “mmh como que ya se fueron por otro lado”

Al escribirle esos Tweets, no me pasó por la cabeza lo que pudo haber pasado cuando escribió su columna. ¿Cuántas “personalidades” tienen Blog, Twitter, Tumblr, Facebook, MySpace y un largo etcétera y ni siquiera son ellos los que hacen los posts? ¿Qué tal que otras personas la apoyan dándole todo en resumen ejecutivo listo para publicar? y sobretodo y más importante: es un ser humano después de todo, simplemente fue una omisión o tuvo cualquier otra razón. Sin embargo, era demasiado tarde; el timeline contenía no sólo mis Tweets, si no todos los RT y Replies que surgieron de los míos.

Minutos después y seguramente, después de su propia rutina mañanera, la Sra. Micha tuvo a bien emitir un Tweet disculpándose por la omisión. Mismo que respondí también teniendo en mente mi reflexión. “no offense taken. Hubiera sido padre la referencia. Lo importante es q se sepa la experiencia y cómo los e-medios ayudan” buscando con éste, que mis followers vieran la intención de ambas partes. Ella contestó a su vez “fue lo que pense Rodrigo ! Hay personas que no les gusta ser publicadas pero en todo moento especifico que me llego y q transcribia!”

Envié también el link a la protagonista de la historia para que pudiera también saber que hablaba de su caso en particular. También contestó y en muy buena onda seguía agradecida con sus followers y por las acciones de apoyo que su caso recibió. Dado que hace unos años tuve una experiencia del 4to tipo con unos parásitos sociales y que gracias a ello llevo una “herida de guerra” y un brazo con titanio, me sentí identificado con su vivencia y completamente solidario para poder hacer lo que estuviera en mí.

Pienso ahora la gran responsabilidad que existe al publicar, desde un tweet de 140 caracteres, hasta una entrada de varias centenas como ésta. Es como andar en la calle y tener la falsa impresión de que pasamos desapercibidos; nunca es así. Con nuestro pasar en la vida, influenciamos directa o indirectamente a terceros. El momento pasa y no  se puede hacer absolutamente nada para remediarlo. El “hubiera” no existe, más que como reflexión y parámetro para, en un futuro, tener la oportunidad de actuar de manera distinta.

Me pregunto qué hubiera sido si le hubiera mandado un tweet diciendo “Adela, te envío el link al blog en donde está basado tu nota por si no lo tenías”. Tal vez se hubiera interpretado como que andaba buscando mis 2 minutos de fama. Tal vez no. No hubiera dado elementos para que otros usaran el Tweet para vanagloriarse de algo o para atacarla personalmente. tampoco nunca podré saberlo.Sin embargo, qué bueno que pasó porque me llevaron a esta reflexión que igualmente puedo compartir y que hará la columna de la periodista enormemente más positiva que si todo hubiera seguido el happy path.

Hubo personas que enviaron ambas ligas con el único interés de compartirlo, como ésta que llega mientras escribo estas líneas “Hoy no hay pretexto para perderse la extraordinaria columna de @Adela_Micha. Http://5.gp/e6f Cita una historia de @rathie. ¡Impactante!” Hermoso y hermosa la vida en un día con nubes que parecen trazos de Bob Ross en un lienzo que es el cielo azul que rara vez 😦 se ve en la Ciudad de México.

¡Qué gran responsabilidad tenemos los que tenemos una vida paralela en bits y bytes compartimos cosas con el mundo. Hay que pensar antes de escribir. Gracias Adela por tus mensajes al respecto y por compartirlo en tu columna. Como escribí, lo importante es que llegará a más personas. Finalmente gracias a mis followers por detenerse un momento a leer por igual, las trivialidades y las cosas con sustancia que escribo y sobre todo por sus RTs y Replies.

Abur <– ya se me olvidaba. Gracias Andieeh x el reminder

Shortkink para esta entrada: http://wp.me/pc17m-dG

Shortlink donde está la entrada original: https://rathie.wordpress.com/2009/11/28/twitter-es-util/


Quién dice que Twitter no es útil?

Hace unos minutos estaba haciendo mi relativa “rutina” antes de dormir: checar y contestar correos electrónicos, abrir el TweetDeck para ver qué sucedía en la vida de mis contactos en Twitter, programar el mantenimiento de laptop y computadora, echar un vistazo al Facebook y adelantar en mi vicio de Mafia Wars en el iPhone mientras jugaba Scrabble remoto con una amiga.

Generalmente los Tweets son triviales a menos que se haga una discusión sana respecto a algún tema. Sin embargo, mientras buscaba una palabra en el diccionario, apareció la ventana del TweetDeck con un Tweet que, por la sorpresa, no reaccioné por unos instantes: “Acaban de asaltar el camion donde vvoy por favor alghuieb reportelo km 55 de la carretera a Tampico”

Casi de inmediato tomé el Nextel y marqué 066… (dial tone…, llama, dial tone…, llama, dial tone…, llama) así por más de minuto y medio; colgué.

Marqué *911 en el que alguna vez, queriendo pedir una grúa para el coche de mi padre, me contestaron en “Emergencias del D.F.”. Después de casi 1 minuto me contestó una mujer. Le expliqué, un tanto nervioso, que quería reportar un asalto que se estaba llevando a cabo en la carretera a Tampico. Me preguntó si era todavía en el D.F., le contesté que no. Amablemente me dió el número telefónico de los Ángeles Verdes 078 y el de la P.F.P. 088

Entre Tweets de un concierto de Muse, una mujer decidiendo que cenar y un largo etcétera,  llegó otro Tweet de esta persona dando la localización por GPS de dónde se estaba llevando a cabo el asalto. Afortunadamente esta persona es popular, en ese momento con 508 seguidores, alguien, además de mí, debe de haber visto los Tweets
– eso pensé para mis adentros –

La persona de los Ángeles Verdes me indicó que ella no podía hacer nada pero que apuntara el siguiente número 01 800 440 3690 que era de la P.F.P. también y que ahí me podrían ayudar. Teclee este número en el Nextel y a intentarlo de nuevo. Me contestó un agente a los pocos segundos 🙂 y le reporté lo que sucedía. Ya con el mapa en pantalla pude hacer un acercamiento al lugar y decirle con mayor precisión que era en la carretera México-Tuxpan.

Me pidió esperar unos segundos para hablar por radio, me supongo que con las patrullas del área. Me dijo que mi reporte se estaba confirmando con otros que se estaban recibiendo en ese mismo momento 🙂 Wow! me emocioné al saber que éramos varios los que habíamos reaccionado al Tweet de auxilio. Comentó que las unidades estaban llegando al área reportada, me dio las gracias y colgué. Eran las 00:57

Desde el primer Tweet a las 00:41 hasta que llegó la P.F.P. a las 00:57 pasaron 16 minutos. Fue emocionante saber que un medio electrónico combinado con otros ayudó a reportar una situación de emergencia. En este caso sólo golpearon a dos personas – espero que no sea nada grave – pero pudo ponerse feo y el reporte que hizo esta persona ayudó tal vez a que no pasara a mayores.

Hubo 4 servicios tecnológicos que tuvieron que ver:

1. Internet Móvil a través de una Blackberry

2. Twitter a través de UberTwitter

3. GPS de la Blackberry y el servicio de carga de localización de ÜberTwitter

4. La infraestructura celular de la compañía a la que pertenezca esta persona.

Se ha demostrado que con unos tantos seguidores followers, aunque sean las 12 de la noche, siempre habrá alguien que te esté siguiendo en Twitter. Podrían ser Tweets hablando de cosas cotidianas pero también puede ser una llamada de auxilio de alguien que no puede llamar a algún familiar o amistad pero que siempre tendrá sus “followers” fieles dispuestos a ayudar 😉

Saludos y feliz Tweetting

Shortlink para esta entrada: http://wp.me/pc17m-d9


Qué pasa con tus fotos en Internet

Hay rumores y verdades rondado por la red respecto al uso de las redes sociales y el posteo de información personal en ellas. Algunas son demasiado alarmistas y otras rayan en lo paranóico. Sin embargo, la mejor arma contra cualquier cosa en este plano de la existencia y otros es: LA INFORMACIÓN. No en vano hay un frase que dice “La información es poder” si no me creen, pregúntenle a la iglesia católica porque colgaba o quemaba vivo a todo aquel que osaba transmitir conocimiento o realizar investigación.

Algunos medios pretenden educar pero se plagan rápidamente de basura. Mensajes de SPAM, Twitts con ligas a sitios fraudulentos, Correos que parecen ser del banco o de tu compañía celular y sólo buscan engañar al incauto que dé clic a las ligas o archivos dentro de éstos… en fin. Nuevamente, ayuda el conocimiento y si no, el sentido común.

En todos lados hay peligros. Con sólo salir a la calle ya estamos en riesgo. No esperen que Internet y las redes sociales sean un lugar perfectamente seguro. Pero siempre que nos cuestionemos de las cosas y que nos informemos estaremos por encima de quienes nos quieren dañar o engañar. La cultura electrónica de algunos viene de Powerpoints y correos cadena. Se creen todo lo que llega ahí e indiscriminadamente lo reenvían. Conozco casos en los que si tú llegas a reenviarle un correo que te haya llegado de esa persona, ésta te lo reenvía nuevamente en un loop ridículo e infinito.

Aquí quise compartir unos videos orientados a la seguridad de tu información en Internet y uno más de “etiqueta” y cortesía en Internet. Los grupos más vulnerables son los de niños y jóvenes. Así que, aquí están.

y para finalizar uno famoso porque además es real todo lo que le pasó a esa foto

Shortlink para esta entrada: http://wp.me/pc17m-d2