Mi espacio utópico y catártico

Redes sociales

Papa Benedicto XVI en Twitter

Hoy mientras desayunaba leía en las noticias que el Papa de la iglesia católica Benedicto XVI había abierto 8 cuentas en Twitter. Cada cuenta debidamente “oficializada” y para cada uno de los idiomas que ellos consideraron importantes para sus “fieles”.

El que personalidades importantes del ámbito mundial abran una cuenta en Twitter es algo común desde hace un par de años. Sin embargo, el hecho de abrir una cuenta en cualquiera de los servicios en Internet implica asumir las consecuencias. Consecuencias que pocos hemos leído en los célebres “Términos y condiciones de uso” que nos piden aceptar antes de activar el servicio.

Como he mencionado anteriormente, todo lo que subimos a Internet es automática e inmediatamente del uso común y queda sujeto a que sea modificado y usado para bien o para mal. Este blog ha sido plagiado innumerables veces; no sólo por entidades desconocidas que buscan aumentar sus visitas con el contenido original generado por otros, sino también una “prestigiada” “periodista” como Adela Micha. Curiosamente, fue un artículo que escribí sobre la utilidad de las redes sociales aquí en Twitter.

121204Popenator

Pienso que  Herr Ratzinger no debería tener cuentas en Twitter. Siendo el representante de la iglesia católica en el mundo él también estará sujeto a trolleo, mal uso de los tweets que se publiquen en su nombre RTs mal intencionados y generación de contenido tergiversado.

Cualquiera desde una cuenta de Twitter puede inventar que está dando un ReTweet (RT) a una publicación de Herr Ratzinger. Para los seguidores de esa cuenta no habrá diferencia a un RT genuino y podrá parecer que viene de la cuenta del Papa.

Esto se logra simplemente poniendo “RT” y “@” antes del ID de su cuenta. Por ejemplo, si quiero decir que el Papa asisitó al concierto de Dimmu Borgir el 10 de junio del 2012, publicaría lo siguiente:

“RT @Pontifex_es Qué bueno el concierto de Dimmu Borgir en Roma. Disfruté especialmente el cover de Twisted Sister “Burn in Hell” 

Para la gente que sigue la cuenta desde donde se genera el Tweet falso, parecería que el Papa fue el que lo publicó. Ahora que, para darse cuenta que no es así – que muy pocos lo hacen antes de dar RT a algo – bastaría con acceder al URL de la cuenta en cuestión https://twitter.com/Pontifex_es en esta caso la cuenta en español del Papa, y uno podría ver que el Tweet no está ahí.

Sin embargo, esto no es suficiente ya que ha sucedido que Tweets que salen #cashishinquerer son borrados inmediatamente para después salir con que les hackearon la cuenta 😉

Esto es lo que hacen con cuentas oficiales de presidentes, celebridades e instituciones. Y lo peor de todo es que se vuelve viral a veces en segundos.

Veremos cuánto duran las cuentas de Herr Ratzinger en Twitter. Y quiero también saber cuál será su primer Tweet dado que hasta ahora no hay más que su foto y otra de la plaza de San Pedro.

121204PopTwitAccount500

Curiosamente, Herr Ratzinger sólo se sigue a sí mismo xD narcisista el señor 😉 jajaja

Abur


Ver todos mis Tweets?… algún día

Ver actualización de Dic del 2012 al final de este post

Con el crecimiento exponencial de Twitter, han surgido también nuevas necesidades a su alrededor:

  • Gestión de tweets propios.
  • Búsqueda de tweets por palabra clave para envío de publicidad.
  • Campañas de marketing usando listas públicas y privadas.
  • Ligar Twitter con otras redes sociales.
  • Generación de rutas a través de la información de geo-localización en tweets.
  • Análisis de comportamientos, tendencias
  • … y un largo etc.

Para cubrir estas necesidades han surgido herramientas de todo tipo a su alrededor. Algunas son legítimas, otras son trampas que buscan que coloques tu ID y tu contraseña para publicar en tu nombre, tweets de publicidad o, en el peor de los casos, para robar la identidad y para embaucar a más personas.

En otra publicación daré unos tips para poder identificar las herramientas peligrosas y para usar Twitter de manera más segura.

Hoy me preguntaron si era posible ver los tweets que uno había mandado. La respuesta es sí, sin embargo, esto tiene sus bemoles por varias razones.

  • Hay usuarios que tienen decenas de miles de tweets lo que hace que un script o herramienta tenga que administrar las llamadas a la API (Application Programming Interface) de twitter de forma inteligente o equilibrada.
  • Twitter, como compañía, cada vez incluye más restricciones por seguridad, por facilidad de uso y para sus propios intereses. Estas restricciones disminuyen los desarrollos e incluso, hacen obsoletos los ya existentes.
  • Twitter se encuentra en una especie de cacería de brujas respecto a sitios web y herramientas que explotan la base de twitter, sea para fines de lucro o no.
  • El APIde Twitter cada vez restringe más las peticiones a su plataforma. Esto es bueno por seguridad. Es malo porque no permite la madurez de aplicaciones a su alrededor.

Finalmente nos queda un pequeño menú de lugares y aplicaciones para realizar la visualización y gestión de Tweets. No mencionaré  herramientas profesionales para gestión de hashtags, palabras clave, listas, etc. Ya que están orientadas a los Media Managers o gente que necesita una administración avanzada de una cuenta de negocios. Me enfocaré a lo que pueden usar aquellos que tienen una cuenta personal que usan para convivir, conocer gente afin, contactar futuros clientes y similares.

Apps

Dentro de las Apps se encuentra un mundo para iOS (Apple) y Android (Google). Seguramente también habrá para Symbian, Windows Mobile y Blackberry pero, en el caso de Symbian, éste ya fue desplazado por los dos primeros. Windows Mobile, aunque está creciendo rápidamente, esa misma rapidez deriva en Apps de poca calidad o que no cuidan funcionalidad y detalles por sacar algo rápido o ganar los concursos que Windows, en su desesperación de tener Apps, promueve. Blackberry… bueno es caso aparte que habrá que discutir si se recupera o sucumbe.

De este mundo de iOS y Android NO HAY APPS para visualizar o gestionar todos tus tweets. Hay algunas como Tweet Cleaner que en su descripción clama que puedes buscar y visualizar tweets con ciertas palabras clave o fechas… basta leer las reseñas para darse cuenta que no sirve.

Y es natural por los bemoles que enumeré líneas arriba.

Web

La única solución funcional que he visto es el sitio http://www.allmytweets.net

Ventajas:

  • Es totalmente gratuito.
  • No requiere de tu usuario y contraseña ni siquiera del OAuth de Twitter.
  • Seguro. No tiene scripts ni controles que te espían o inyectan cookies en tu navegador.
  • Sencillo. Se ejecuta en el servidor y devuelve una lista de texto con el respectivo link al Tweet. Ahí puedes compartirlo, ReTwittearlo o incluso borrarlo.
  • Sin publicidad. No te pide nada, ni donaciones, ni clics. El desarrollador Airtight Interactive lo necesitaba, lo implementó y lo compartió.

Desventaja:

  • El API de Twitter sólo permite ver 3,200 Tweets.

El CEO de Twitter, Dick Costolo ha mencionado un par de veces que para fin de año cada usuario podrá descargar su historial completo de Tweets. Personalmente lo veo muy difícil por varias razones (ahí va otra lista más)

  • El tráfico de tweets aproximado al día de hoy es
    • 4700 twts/seg ~ 278,000 twts/min ~ 16M twts/hr ~ 400M twts/día
  • Esto quiere decir que se almacenan alrededor de 400 millones de tweets al día. Con esta tendencia y considerando un crecimiento de Twitter de aquí a un año serían 163,520 millones de Tweets nuevos almacenados.
  • De los 200 y tantos usuarios que sigo, algunos tienen no más de 2000 twts en uno o dos años. Pero hay otros de más de 100,000 tweets en menos de un año que abrieron sus cuentas.  En promedio, sólo mis seguidos tendrían alrededor de 10 millones de tweets.
  • Si esto lo extendemos a los 500 Millones de usuarios actuales con un promedio conservador irreal de 20,000 tweets por cuenta, tenemos la monstruosa cantidad de 10 Billones de Tweets almacenados (En inglés serían 10,000 Billones)

Aunque es sólo texto, la complejidad para distribuir y gestionar todos estos tweets y además, hacerlos disponibles para cada cuenta me parece una locura. Pero dado que Twitter es un monstruo y salió de una loca idea y es realidad… habrá que esperar a ver qué pasa a fin de año.

Abur

Actualización 19 dic 2012

Pues Twitter da la sorpresa que va a ser posible descargar todos tus tweets. Se solicita a través de un botón dentro de las ocpiones generales de configuración y se enviará el link desde donde se podrá descargar una vez que esté listo.

Me sorprendió pero es una realidad ahora 🙂


Aplicaciones fraudulentas en Facebook

Desde hace tiempo pululan las aplicaciones fraudulentas en las redes sociales. He documentado algunas aquí en R@Utopia y otras más en Tech-WorldMX. Surge siempre la pregunta ¿De qué le sirve a alguien gastar tiempo en generar estas aplicaciones? Las respuestas pueden ser una o varias de las siguientes:

  1. Generar tráfico a un sitio para que aumente su valor comercial en Internet. Entre más visitas, más valor tiene para posibles anunciantes.
  2. Obtener los datos de acceso de tus cuentas de correo o de tu usuario de Facebook para a través de tu cuenta enviar spam, anuncios o espiar a tus contactos.
  3. Contar con contactos reales y confiables residentes en tu cuenta para poder ser vendidos en el cyber mercado negro. Información es poder.
  4. Generar una falsa popularidad para de ahí tener sus 5 minutos de fama. Hay gente que aperece en los medios como un fenómeno y de la noche a la mañana desaparece. Aunque hay excepciones que al rato ya son “artistas”, “intelectuales” o sus derivaciones hipsters.

Puede haber otras pero estas serían las principales y más simples de entender. Ya que también existe el que lo hace para causar daño y luego ser reconocido en el bajo mundo como el creador de tal o cual porquería que afectó a millones de usuarios en el mundo.

La última es una aplicación que pretende darle a los usuarios de Facebook la opción de ver quién visitó tu perfil, cuántas veces y a dónde entró.

Desde la creación de Facebook en Febrero de 2004 nunca ha otorgado la funcionalidad de que sepas quién te visitó como lo hacían otras redes sociales. Te permitía visitar los perfiles de quien lo tuviera abierto y hasta la fecha así es. A mi me parece maravilloso el no saber quién me visita, porque al final se le puede “dar la vuelta” a esta función. Creo un perfil falso y desde ahí stalkeo a quién se me pegue la gana. Luego entonces, prefiero no enterarme quién me visita. Es más sano para la salud mental 😉

Sin embargo, hay gente que muere por saber si esa persona “especial” se ha molestado siquiera en echar un vistazo a su perfil. Si se habrá dado cuenta de que el otro día estaba suspirando por él o ella y lo expresó sutilmente en su estatus. Entonces, estas aplicaciones fraudulentas se aprovechan de ésta y otras “necesidades” emocionales de las personas para poder explotarlas y obtener un beneficio.

Antes de dar “Me gusta” o “Like” a algo que pueda parecernos interesante, curioso, cómico o digno de compartir, recomiendo hacerse las siguientes preguntas:

– ¿Se ve como un sitio válido y real’

– ¿Necesita el sitio, grupo o página tener acceso a mis datos personales y mis contactos?

– ¿Se ve demasiado bueno, chistoso o maravilloso para ser real?

– ¿Aporta en algo a mi perfil, persona o vida?

Los adolescentes y las personas con mucho tiempo libre gastado en las redes sociales son propensos a pensarse muy “cagados” al tener en sus perfiles estupideces como:

Soy buenísim@ en la cama :$ … puedo dormir por horas XD
YO TAMBIEN JUGABA A NO PISAR LAS LINEAS DEL PISO
Yo tambien eh dormido con mi mamá (A).
yo tambien crei que SI eran DOS gemelas en “juego de gemelas”
Yo también quiero que arreglen el lagsoft

Y la lista puede ser interminable.

Por favor lean acerca del sitio que promete que puedes saber quién accesó y a qué en tu perfil de Facebook. En mi sitio exclusivo sobre tecnología

Tech World MX

Saludos


Malware a través de correo falso de Twitter/Facebook

Llega un correo a tu cuenta que pregona ser de Twitter o Facebook con los asuntos:
Reset your Password o Reset your Twitter password

Dichos correos no tienen imágenes o logos de las mencionadas redes sociales pero presentan tu correo electrónico en color. Puede ser que por casualidad uses la cuenta de correo al que te llegó el mensaje para acceder a tu cuenta a alguna de las dos redes y te confunda pensando que es genuino.

En el de Facebook se lee en inglés que por medidas de seguridad tu contraseña ha sido reseteada y que se te está enviando una nueva en el correo adjunto.

En el de Twitter se lee algo más o menos similar y con el mismo archivo adjunto. El correo que llega es el que se muestra en la siguiente imagen.

El problema es que trae un archivo que podría parecer inofensivo, ya que éste es un HTML con un simple Java Script.

Lo que hace es que genera una dirección de Internet con una URL fraudulenta, misma que apunta a otro sitio que a través de un applet de Java intenta descargar un malware en tu computadora: Exploit.Java.CVE-2010.0886.a que, para no variar, afecta a la máquina virtual de Java de prácticamente todas las versiones de Windows.

Identificando el scam

1. Es un correo no solicitado. A menos que tengas la mala suerte de olvidar tu contraseña minutos antes de que te llegue el correo, éste correo te llega de la nada indicando que tu nueva contraseña ha llegado. WTF?

2. Si olvidaras tu contraseña, lo que sucede es que, después de indicar tu correo en el sitio de login de Twitter, te llega inmediatamente a tu bandeja de correo un mensaje donde te indica una liga donde podrás indicar tu nueva contraseña y no un archivo donde directamente viene tu contraseña.

Para Facebook sucede algo similar pero nunca te llega la contraseña en un archivo adjunto.

3. El correo además de no ser solicitado no viene de Twitter ni de Facebook, el encabezado indica un dominio en China, por lo cual no tiene nada que ver con las redes sociales de quién parece provenir.

Si ya abriste el correo y tu “antivirus” no te alertó acerca de una amenaza, es probable que ya estés infectado.

Solución:

Descarga de esta liga la última versión a la fecha de Kaspersky Antivirus 2010 y cuando te pregunte, usa la licencia de evaluación que te durará 30 días.

Ahora más que nunca es importante contar con un buen software antivirus y de vez en cuando, acudir a personas profesionales en tecnologías de información que puedan diagnosticar el estatus de tus equipos y no te encuentres vulnerable ante estos ataques.

Shortlink de esta entrada: http://tiny.cc/n705t


Paulette Gebara extraviada – Noticia real confirmada 25 Mar 2010 9AM

Nota: Me permito reiterar que éste es un caso real, dado que hay gente que lee por encima y nunca llega a la conclusión. Lo que narro a continuación es lo que investigué en la madrugada de hoy jueves ya que conozco a un familiar directo de la niña en cuestión y me preocupé que fuera un hoax como han habido miles. La reflexión que busco generar es que cuestionemos todo lo que leamos, oigamos o veamos antes de reenviarlo y crear una verdad en el tránsito colectivo. Más info en estos tres posts de R@Utopia:

La responsabilidad al publicar contenidos en Internet
Alerta, peligros de ser fan
Otro engaño más por Twitter… en México

Sí deseas leer la información respecto a su desaparición y ligas a las notas en Noticieros de México, haz clic aquí

Escrito lo anterior sean tan amables de leer el post, gracias. (Actualizaciones al final)

Alrededor de las 19:32 horas de ayer miércoles 24 de marzo leía un RT dentro de Twitter mencionando a una niña extraviada. El Tweet inicial era de @sopitas. No hice mucho caso porque hay cantidad de hoaxes respecto a personas extraviadas y el hecho de que venga de una figura más o menos pública no es garantía ya – sobretodo viendo que los periodistas se desviven por su nuevo descubrimiento: las redes sociales, en especial Twitter –

Como escribí hace unas semanas atrás aquí, se debe estar consciente de la gran responsabilidad que se tiene al publicar contenidos en Internet. Sin embargo, me doy cuenta que varios periodistas creen que Twitter es un club social donde pueden cazar noticias de primera mano y ganarle a sus competidores. También he visto otros que lo usan para acercarse a su público, lo cual está muy bien. Cada quién lo usa como mejor le conviene.

En el caso de esta niña extraviada, llamó mi atención porque apareció coincidentemente con la llegada de varios correos con troyanos y ligas tipo phishing que roban contraseñas, específicamente en este caso, de Facebook. En esta red social volví a encontrarme con personas pidiendo enviar la foto a todos los contactos (comportamiento que permite la cosecha – pharming – de correos electrónicos)

Me puse a investigar un poco y parece que surge todo de un usuario @naxla cuyos Tweets están protegidos y no puedo verificar tiempos ni nada más que sus estadísticas: Sigue a 83 personas, la siguen 77 y presente en 5 listas. Su única foto en Twitpic es la de la niña extraviada con el siguiente texto “Antier desaparecio Paulette Gebara Farah,l a hija de mi mejor amiga. Por favor corran su foto y si la ven contáctenos. GRACIAS!”

En la imagen se ve la niña en y se da el teléfono 01 800 de la Procuraduría del Estado de México y el correo de Yahoo del supuesto padre. Información parca, sin fecha de extravío, pocas señas para identificar a la niña. Tristemente lo que se ve en los casos de los correos que son bromas o hoaxes.

Busqué en el sitio de la Secretaria de Seguridad Pública referencia a la niña y datos al respecto, pero nada… raro ¿no?

Como es costumbre, cantidad de gente, ya sea por altruismo, ignorancia o por que no tienen nada mejor que hacer, envían y hacen correr la noticia como si fuera una mecha encendida y sin saber qué es lo que están encendiendo, si es verdad, o que fines puede tener. Yo tengo mi teoría y es por eso que escribo a estas horas que hace que tenga sentido.

Buscando en los directorios y buscadores más importantes encuentro coincidencias de 3 tipos:

1. de Tweets, principalmente el de Mr. Sopitas (parece que aquí fue donde se encendió la mecha en Twitter a las 7 de la noche) y de otros usuarios como acedeno, josecardenas.

2. de un foro.mediotiempo.com donde a las 21:38 mencionan a la foto en cuestión y de una noticia de Terra mencionando el nombre de la niña Paulette Gebara Farah extraviada en New York.

3. de memes y de lugares que llevan estadísticas y registros de los trends tipo #niñaextraviada y por el estilo

Unos tweets enviados a Federico Arreola, Fernanda Familiar, Loret de Mola y Adela Micha, me hicieron pensar ya que me pasó personalmente que uno de estos periodistas publicó tal cual texto de mi blog sin siquiera verificar la veracidad de la historia y obviamente, sin dar crédito al mismo. Entonces me pregunto: ¿será que alguien quiere que estos periodistas se quemen dando la noticia como real cuando no lo es?

En este caso, Fernanda Familiar, parece que desde las 8 de la noche pidió ayuda a sus seguidores para subir la foto a TwitPic y menciona que en el programa de Javier Alatorre pasaran a la mamá de la niña y que ella la conoce y dice que conoce al papá.. que no es rollo y que luego del programa de TV Azteca se volverá a conectar. Último Tweet a las 21:12 y ahorita siendo las 2 de la mañana no regresó a comentar al respecto. No pude ver el programa de TV Azteca así que no puedo saber si salió la mamá de esta niña.

Para concluir:

No sé si Fernanda Familiar conoce al papá – que todo indica que es Mauricio Gebara, – pero me pone a pensar que, si nada de esto es verdad, alguien generó una noticia falsa, que salió como pólvora encendida desde una figura pública que es Sopitas. Éste con más de 24,000 seguidores puede causar un impacto fuerte y llegar a muchas personas más de esas 24,000, la gente puede pensar que todo lo que Twitea es real y no necesita comprobación. Siguiendo esta línea, cayó en el anzuelo también, primero, Federico Arreola por hacer un RT con el argumento de que la noticia era más que verificada en autenticidad y segundo Fernanda Familiar que mencionó conocer al papá y que Javier Alatorre lo pasaría en su noticiero.

Hasta dentro de unas horas podré saber si la niña de la foto realmente se extravió y si Twitter y Facebook ayudaron por lo menos para unir y solidarizar a la gente en su búsqueda o si todo esto fue sólo un intento de evidenciar el mal uso que hacen las figuras públicas al no estar conscientes de la gran responsabilidad que tienen al usar las redes sociales, siendo que hay gente que no tiene criterio, no se cuestiona o simplemente son gente que hace las cosas sin pensar y toma las opiniones de otros como propias.

Sea el que sea el desenlace, espero que este post concientice a esas figuras públicas. Si necesitan asesoría al respecto 🙂 estaré feliz de ayudarlos por una tarifa asquible 😉 Ojalá mi Twittcrush le interese porque sería un placer asesorarla.

Acabando de escribir esto, leo en mi TimeLine de otro niño extraviado, éste sí, con más información pero que se lo envían a Adela Micha… será que los están probando a ver si corroboran sus noticias antes de enviarlas al aire? Ojalá que sí lo hagan y nos informen para no tener que estar dudando.

Abur

Actualización Jueves 25 Marzo a las 9:00

– Me han confirmado que la información es real y efectivamente, aunque no aparece aún en los registros de la SSP en Internet, la niña Paulette Gebara Farah efectivamente fue secuestrada y está desaparecida.

Espero que este post ayude a hacer conciencia respecto a los contenidos en Internet y que así, cada vez que llegue un correo solicitando ayuda, podamos confirmarlo y que lo que nos llegue sea real.

Actualización Viernes 26 Marzo 10:00

– http://tiny.cc/lm37u <- Información con ligas y fotos de Paulette confirmando nuevamente la noticia de su desaparición

Actualización Lunes 29 Marzo 21:00

Juez del Estado de México ordena arraigo contra padres de Paulette por contradicción en declaraciones

Información en

Actualización Miércoles 31 de Marzo 9:00

Apareció Paulette, en su propia casa dentro de una bolsa de basura. Dado el seguimiento que hice desde la madrugada del 25 de marzo, el contacto con sus familiares, la búsqueda en medios, etc. me empecé a sentirme cercano e involucrado en la situación.

No pondré ligas a los noticieros ni nada más aquí en esta entrada, la cerraré en otro post junto con la reflexión que es mucho lo que sale de este evento. Mientras tanto, pediré por Paulette para que esté en  paz. Gracias por leer esta entrada y también por los que tuvieron a bien hacer un seguimiento desde este blog y brindarme su confianza.

Actualización Viernes 2 de Abril 10:00

La madre de Paulette en complicidad con una amiga suya resultan las culpables del asesinato y de todo el teatro de su desaparición para cobrar seguro

Nota en gracias a Sakis y Tere que comentaron en este espacio.

Shortlink de este post: http://tiny.cc/w76z1


Otro engaño más por Twitter… en México

Ya no me sorprende el saber de engaños que suceden en los medios electrónicos. Hay múltiples razones para generar leyendas urbanas, fraudes, bromas y engaños en Internet. Estás pueden ser dinero, fama, reconocimiento, sentido de pertenencia, trata de personas, pesca de información (phishing), etc. En el caso de dinero, recuerdo que en el 2000, todavía había gente que caía en el scam del diplomático de un país africano que estaba buscando trasladar millones de dólares fuera de su país. Te pedía que le dieras tus datos para poder hacer la transferencia y cuando ya casi tenías el dinero en tu cuenta, te salía con que necesitaba pagar gastos de la transferencia pero que él no lo podía hacer porque el dinero estaba bloqueado por la transferencia. Ahí era donde te pedía desde 50 hasta 1000 dólares, mismos que desaparecían en el cyber espacio junto con el “diplomático” africano.

Internet es tierra fértil para todos estos engaños ya que no te limitan las fronteras. Con un poco de inglés puedes darte a entender y embaucar a uno que otro. Dado que puedes llegar a millones, las cifras que existen respecto a los fraudes que se culminan pueden ser irrisorias. Por ejemplo, un correo se envía a 4 millones de personas. Si de esos 4 millones sólo caen 20 el porcentaje de éxito del fraude es del 0.0005% pero si con esos 20 recibiste 20,000 dólares ya no es una cifra despreciable.

Inicialmente te llegaba el anzuelo por correo electrónico. Leías en tu bandeja de entrada uno proveniente de un remitente desconocido y te hacía dudar. Pero qué tal si éste provenía de alguien conocido? No faltaba el que reenviaba aquel correo donde Toshiba iba a regalar una laptop por sólo re enviar ese correo. Al cabo de unos días, le llegaba a ese remitente defraudador su mismo correo desde otro lado pero ya con miles, si no es que, millones de cuentas válidas de correo, cuentas de todos los asnos que habían reenviado el correo. Que si “por si sí era cierto” Al rato se sorprendían de que su buzón estuviera lleno de spam.

Actualmente, Twitter es una red social que ha crecido exponencialmente en México y, por lo mismo, ha sido blanco de estos engaños. Que si un tipo se va a suicidar y lo anuncia en Twitter (háganme el chingado favor). Otro que pide dinero para operar a su hijo que tiene un problema del ojo (o del oído o de la cola o de lo que sea) – siendo que el hijo ése ya tiene 2 años pidiendo dinero y todavía no junta lo suficiente para la operación –

El último un tipo que asaltaron y que murió con su acompañante y su familia desde su cuenta mantiene al tanto a la comunidad de todo el evento (¿cómo alguien puede creer semejantes estupideces?) No es difícil saber el porqué sigue la gente cayendo en estos engaños ya que dentro del universo de usuarios de Twitter nos podemos encontrar con alguna, si no es que con todas estas entidades:

1. El Twitter caza goles, que nada más anda en pos de noticias calientitas para inmediatamente darles Re-Tweet (RT) y así poder autonombrarse como un periodista profesional. No se preocupa si es o no veraz; por lo que la fuente le vale un carajo. Si lo hiciera le ganarían el RT; así que llena el Time Line (TL) de sus followers de noticias fresquecitas de terceros. Incluye los IDs de periodistas y/o personalidades con la esperanza que en una de esas le den reconocimiento.

2. El Twitter ocioso que tiene el tiempo para entrar a todos y cada una de las ligas que aparecen en su TL. Tiene el tiempo para crear una entrada en su blog aderezando la noticia con uno que otro evento escabroso que hará las delicias de sus lectores. Él ya no envía la fuente original, él envía una liga a su blog, generando con esto un soporte adicional para que poco a poco el engaño vaya tomando más credibilidad.

3. El o la Twitter periodista que se mete en todo lo que le dice su sobrino. “Ándale tía entra a Twitter y me agregas, está bien chido” No sabe exactamente para que sirve, pero como de la noche a la mañana tiene 2,000 followers su ego está feliz y entonces twittea por igual descripciones de cuando está en el baño defecando como cuando recibe una noticia que será primicia en el medio para el que trabaja. Lee varios tweets con el engaño y sus seguidores fieles, profesionales y siempre apoyando a la información incluyen su ID @PeriodistaChingon en cada Tweet con la noticia. “Seguro es verdad, mis Twitters que tanto amo y que son tantos y que me siguen fielmente no pueden estar equivocados. Voy a crear un hachistach para que no vuelva a suceder y así me vuelvo más famosa. Ya si no es cierto, me hago pendeja y al rato se les olvida.”

4. Los Twitters reaccionarios y pro-sociedad que inmediatamente que leen el engaño en su TL inmediatamente le dan un RT aderezado con su indignación y pidiendo “plis” que le den RT para que toda la sociedad sepa lo que está sucediendo. Como siguen pura gente chingona y que en su perfil se dicen periodistas, informadores, reporteros and such, no se preocupan tampoco de preguntar de dónde llegó o de echar una llamadita a su compadre que le gusta andar desmintiendo las pendejadas que abundan por la red.

5. Los Twitters que ni fu ni fa leen, reenvían “por si acaso” o porque “no les quita nada” además “que pinche no? Si a mi me pasara, me gustaría que la gente también lo enviara” Después de unos minutos, alguien sí se detiene a cuestionarse respecto a ese Tweet que leyó.

En su mente no tiene sentido la historia. Hace un par de llamadas para confirmar hospital o institución y se da cuenta que es pura popó de toro – o como diría un amigo: bullshit – Escribe un tweet con lo que acaba de conocer para que la gente deje de escribir al respecto y entonces viene otro fenómeno: el desmentir la noticia. Entonces va todo al revés.

5. Los Twitters que ni fu ni fa, escriben que ellos ya sabían pero que querían ver qué pensaban sus followers.

4. Los reaccionarios pro-sociedad tardan en aceptar que todo fue un engaño y siguen haciendo grilla usando el Hash Tag creado por la súper periodista.

3. La o el Twitter periodista le echa la culpa a su fuente y aprovecha para comentar que eso sucede con Internet y sus canales de información. Decide bajarle un poco a los Tweets porque aunque generó rating para la empresa donde trabaja, fue un duro golpe a su ego. Su sobrino también está algo decepcionado.

2. El Twitter ocioso que hizo su entrada en el blog la actualiza y al final pone que fue un experimento para conocer el comportamiento del tráfico hacia su sitio y clama que él siempre supo que era mentira.

1. Finalmente el Twitter caza goles ha enviado tantos en el día que ya se le olvidó y sigue enviando sus RTs mientras se pregunta por qué han disminuido sus followers.

Es difícil que los medios electrónicos se encuentren libres de engaños, leyendas urbanas y fraudes, pero podría disminuirse considerablemente si los usuarios de estos medios nos cuestionáramos de noticias, blogs, Tweets y de todo lo que leemos y nos llega. Por lo menos se detendría antes de llegar a tanta gente. En fin, es parte del show y como es un show en el que todo se vale somos más responsables de la calidad del mismo.

Lo triste es, que con tanta basura circulando, casos como el que escribí aquí en Noviembre, pueden pasar desapercibidos porque la gente pudiera pensar que no es real. Así como en la historia de “El niño y el lobo” Evidentemente no todos

Abur

Shortlink para esta entrada: http://tiny.cc/Dgf3h


Ansiedad por Apple: iPhone y iPad

Es innegable que es una chulada de computadora: iPad. No estoy muy seguro aún si el nombre me hace “clic” pero es en verdad linda. Por el momento no me urge tener una – aunque sería muy feliz si Apple me concede alguna para poder probarla y compartir mi experiencia aquí –

¿Porqué no me urge? Bueno, igual que con el iPhone quise esperar a que se “asentara” la primera versión. Por más que los ingenieros en Apple le hayan puesto todo su esmero, el usuario encuentra siempre alguna necesidad que se les escapa a los que están en el proceso creativo. Lo mismo me pasaba cuando desarrollaba software; hacía un set de pruebas y QAs y al final, los usuarios me sacaban una lista de cosas a corregir y que mi equipo y yo habíamos pasado por alto.

Mi actual iPhone es la 3era generación que salió y en poco más de 1 año, agregó funcionalidades deseadas por los usuarios de las 1eras generaciones. Así que será lo mismo con la iPad.

Soy muy feliz con mi iPhone y sigo afirmando que es una de las mejores compras que he hecho en mi vida. Sí, a ese nivel lo pongo. ¿Porqué? Bueno, enumeraré el uso que le doy, tal vez no en un sólo día, pero dramatizaré un poco para ejemplificarlo:

1. Despierto puntual y progresivamente al sonido de Robot con el que fue programada la alarma del iPhone.

2. Desactivo el Airplane Mode para que no caigan llamadas indeseadas o me duerma con emisiones de radiación por mi gadget.

3. Antes de salir de la cama, echo un vistazo a dos apps de clima para saber qué me depara el día respecto a temperatura y humedad.

4. Como todavía tengo tiempo, me incorporo y me dedico a leer algunos de los 8 e-diaros que tengo. Rápidamente dedico no más de 3 minutos a las apps de Zynga (Mafia Wars, Vampire Wars) y echo un vistazo al TwitBird para saber qué escribieron mis followeados durante la noche.

5. Reviso las citas del día en el iCal y escribo en una app para tareas un par de recordatorios para cuando esté por la zona Norte de la ciudad.

6. Desayuno deliciosamente y registro los alimentos para que la app de fitness calcule automáticamente las calorías y me indique el conteo para el día de hoy.

7. Subo a mi auto y reviso en Google Maps la dirección donde tengo la primera cita. Me doy una idea rápidamente y en la app del GPS marco con un pin el destino.

8. Antes de poner en marcha el motor, selecciono una playlist denominada #MetalTuesday que fue la seleccionada de ayer pero que seguiré escuchando.

9. Mientras escucho la canción “Peace sells” de Megadeth, suavemente se baja el volumen y comienza a sonar el teléfono. Activo el manos libres Bluetooth y acepto la llamada. Cuando ésta termina, la música vuelve automáticamente a su volumen original.

10. Reviso mi localización en el GPS y observo que puedo tomar un atajo ya que tengo un embotellamiento frente a mi.

11. Llego a tiempo a mi destino y en las notas del iCal de la cita en la que estoy, apunto las actividades que llevé a cabo con el cliente  y que posteriormente copiaré y agregaré a su factura.

12. La alarma suena recordándome el programa de Howard Stern. Abro la app de Sirius y sintonizo el canal para escucharlo.

13. Paso frente a un monumento y me detengo a tomarle fotos. Achico las mejores con el Photoshop Mobile App y las comparto con mis lectores a través de la app Twittelator.

14. Abro la app Gowalla y doy de alta la locación, hago check in y encuentro que me he encontrado un iPod virtual. Si el número en el sorteo es seleccionado, ganaría un iPod real.

15. Una vez dentro del auto, pasa frente a mi un Audi R8, dado que el sonido del motor es una sinfonía para mis oídos, tomo video del auto, edito unos segundos del mismo y lo subo a mi blog a través de la app de WordPress.

16. Llego a mi siguiente cita, tomo notas igual que en la cita anterior y tomo unas fotografías de los números de serie de los equipos que me enviarán para identificar y eliminar los virus que tienen.

17. Suena mi alarma y aprovechando la WLAN de mi cliente, me conecto a ella y abro la app de Skype para llamar a un amigo que vive en Puerto Rico y felicitarlo por el nacimiento de su hija. Dado que el también tiene Skype y que a esta hora llega a comer a su casa, la llamada no tiene ningún costo para ambos.

18. Comparto el video del Audi R8 con mi cliente y él me muestra uno que el hizo y que cargó a YouTube. Abro la app en el iPhone y lo visualizamos en el teléfono.

19. Llegando a un centro comercial, me doy cuenta que su WLAN no funciona por lo que uso la red 3G para revisar mi correo electrónico. Recibo uno de un amigo en Alemania, selecciono un texto que no entiendo y lo traduzco de manera automática con una app de traducción.

20. Leo algunos diarios electrónicos y echo un vistazo al Timeline en Twitter mientras como. Aprovecho para ingresar el sushi que comí en la app de fitness para el conteo de calorías.

21. Escucho una canción que me gusta y que desconozco su nombre. Grabo unos segundos en la app Shazam y en otros segundos me llega el nombre de la canción identificada. La registro y envío un Tweet feliz de mi hallazgo.

22. Escucho unas personas que mencionan algo respecto a Machu Pichu, entro entonces a Google Earth desde el iPhone y curiseo un rato.

23. Suena una notificación Push de que es mi turno en un juego de Scrabble en línea denominado WordsWithFriends. Coloco las letras para formar una palabra y cedo el turno a mi contrincante que, por cierto, está jugando desde Escocia.

24. Entro en mi cuenta de eBay desde la app correspondiente y confirmo el envío de un par de pilas de laptop que pedí para unos clientes. Aprovecho para abrir la app bancaria y hacer el pago del radio.

25. Llego al Club y me encuentro con una amiga a la que fui a su casa con mi novia el fin de semana. Dado que también tiene iPhone, abrimos la app de transferencia de archivos por Bluetooth y le comienzo a pasar las fotos tomadas. Como son varias y las fotos son grandes (3Mpx) usamos ambos nos conectamos a la WLAN del club y utilizamos otra app que permite intercambiar archivos en una LAN.

26. Me dispongo a entrar al gimnasio y verifico la rutina del día en la app de fitness. Introduzco el iPhone en el case del Sport Band y programo en la app de iPod el playlist de workout.

27. Al terminar cada estación en la rituna de ejercicio, registro las calorías quemadas y el promedio del ritmo cardiaco registrados en el FT 80.

28. Reviso rápidamente mi cuenta en Facebook y comento algunas entradas en el “Muro”

29. Llegando a casa, ceno y registro la última comida del día.

30. Sincronizo el iPhone con la computadora y registro las citas para el siguiente día para que se queden en ambos dispositivos. La app de fitness calcula las calorías requeridas vs las consumidas, hace un calculo de la rutina de ejercicios y reporta que se cumplieron los objetivos del día. Publica de forma automática los resultados en mi perfil en línea.

31. Antes de dormir, reviso el TimeLine en Twitter y escribo unos posts de gente que tuvo a bien escribirme.

32. Ya en la cama abro una app con sonidos de la naturaleza para poder meditar antes de dormir.

Como es evidente, el gadget lo tengo conmigo tooodo el día y es un útil compañero. En este caso la iPad sería más bien para trabajar porque no es tan portátil como para estar llevando como el iPhone, sin embargo, estamos siendo testigos de un dispositivo más  que Apple nos facilita para aquellos que nos gusta estar siempre en línea.

Apple, no olvides que con gusto lo pruebo 😉

Gracias por leerme. Abur

Shortlink para esta entrada: http://tiny.cc/ipJDK