Etiqueta: Facebook

  • Olimpiadas 2.0

    Olimpiadas 2.0

    “…estamos viendo más tweets acerca de las olimpiadas en un sólo día que los que vimos durante todos los juegos olímpicos de Biejing 2008 (si, leyeron bien)”

    Esta frase, sacada del blog oficial de Twitter, dan una idea clara de cuan profusamente se estarán usando las redes sociales a lo largo de estos juegos olímpicos.

    Y es que el número de usuarios de Facebook y Twitter, así como otras redes, han aumentado exponencialmente desde hace cuatro años, cuando ocurrieron los anteriores juegos olímpicos.

    La importancia de las redes sociales en estos juegos, queda de manifiesto cuando el mismo Comité Olímpico Internacional (COI), generó un manual para “regir” los posts, blogs y tweets de los atletas y las demás personas autorizadas para estar en los juegos. Este manual, además de varias normas muy bien intencionadas, obliga a que todos los que se rijan por este manual, eviten hacer “periodismo” con sus opiniones, y que se trate más bien de una especie de “diario personal” que cuente la experiencia de estar en los juegos.

    Este manual, ha sido poco publicitado, pero otras decisiones del COI, relacionadas a la tecnología, han llamado la atención del público. Una de ellas fue la prohibición del uso de Hubss 3G y WiFi, que además condicionaba el uso de teléfonos inteligentes, ya que estos pueden ser usados en las instalaciones, pero no como Hubs que permitan compartir la conexión a la Internet.

    Paraskevi Papahristou, una atleta griega que estaría participando en las pruebas de salto triple, ha sido una de las primeras en experimentar un castigo por el uso de Twitter, al quedar fuera de la competencia –por decisión de Grecia, no del COI— al publicar unos tweets que pueden ser considerados racistas. Su tweet, logró mas de 100 retweets, y logró la atención de los dirigentes olímpicos del país, después de lograr muy malos comentarios en la red.

    Tendrán que transcurrir más días de competencia para poder conocer el impacto que las redes sociales tendrán en estos juegos, pero lo único seguro, es que no pasarán por debajo de la mesa.

    Así los tweets desde Londres, y sobre las olimpiadas estarán también hablandodeti, amigo usuario de las redes sociales.

  • Podcast hablandodeti 003

    En esta edición conversaremos sobre:

    • Lo que ocurrió con la ley SOPA
    • El papel de Jimmy Wales y la Wikipedia en la protesta
    • Facebook, Twitter y Google como los principales impulsores
  • Demostrado: ¡No queremos SOPA!

    Demostrado: ¡No queremos SOPA!


    El mensaje es claro. Ya sea al entrar a buscar en Google, o al ir a leer un artículo de la wikipedia. Incluso en las calles de New York –frente alas oficinas de los senadores Charles Schumer y Kirsten Gillibrand, la comunidad tecnológica se ha hecho escuchar. Hasta el mismo Zuckerberg escribió en su página de Facebook –y hasta uso su abandonada cuenta de Twitter—para decirle al mundo que los proyectos de leyes SOPA y PIPA están mal concebidos, que tienen fallos que atentan contra la Internet, la libertad de expresión y los derechos humanos mismos.

    Entre las más impresionantes protestas en línea, estaba la de wikipedia en inglés. Tan conscientes están ellos de la importancia de su sitio que hasta daban las instrucciones para sobrepasar el bloqueo si era necesario –simplemente apagando la ejecución de Javascripts en el navegador—pero dando una impresión muy fuerte de cómo estas leyes, definitivamente diseñadas con intereses muy particulares en la mira, atentan contra el desarrollo de la Internet.

    Pero esto aún no termina. Pusieron en reposo a SOPA y probablemente hagan lo mismo con PIPA, lo que no significa que volverán a insistir. Algunas industrias cuyos modelos de negocios se desmorona a pasos agigantados –como la industria de la música—están impulsado esta ley, alegando perdidas millonarias, sin tener en cuenta las veces que se han aprovechado de su posición monopólica que tenían antes de la era digital –¿recuerdan como la industria subió los precios de los discos al cambar de los LP de vinilo a los CD alegando que era “carísimo” producirlos?

    Soy un creyente ferviente de la propiedad intelectual, y aunque me simpatiza enormemente el modelo del software libre y las licencias al estilo “creative commons”, creo que ambos modelos pueden subsistir juntos sin problemas. De todas maneras, si algún modelo se debe imponer a los otros, no debería ser por que una ley lo imponga.

    Todavía hay muchas protestas programadas, estoy seguro de que la presión será cada vez mayor, pero he de insistir que después de los hechos políticos ocurridos en el 2011 –incluyendo la primavera árabe y los disturbios en el Reino Unido—los gobiernos están muy interesados en establecer métodos de control a las redes sociales y a la Internet en general, para usar en caso de emergencia –algunos quieren usarlos todos los días—algo que va en contra del espíritu de la propia Internet.

    Seguiremos aqui hablando de los movimientos y protestas que se oponen a la SOPA y estoy seguro, querido lector, que estaré entonces hablandodeti.

  • The Global Square: las redes sociales por venir

    The Global Square: las redes sociales por venir

    Los llamados indignados de WallStreet –en inglés Occupy WallStreet—han visto la gran ventaja que significan las redes sociales para organizar las protestas y mantener informados a los activistas, pero sin embargo desconfían de Facebook y otras redes establecidas –temiendo injerencia del gobierno de los EE.UU. sobre las mismas—y han decidido montar su propia red: The Global Square.

    La idea es dotar al movimiento mundial –que se ha destacado por reunirse en lugares públicos, casi siempre plazas—de una plaza digital donde puedan reunirse, lejos de la mirada inquisidora de los gobiernos.

    Ed Knutson, un desarrollador web que forma parte del proyecto declaró a la revista Wired “no puedo decir que estamos creando nuestro propio Facebook, pero ¡lo estamos haciendo!”

    Pero muchas son las empresas que ya han tomado decisiones parecidas y cuentan con sus propias redes sociales, muchas de las cuales son desarrolladas sobre estándares abiertos. Basta darle un vistazo a la wikipedia, en la sección de Redes Sociales Distribuidas (http://en.wikipedia.org/wiki/Distributed_social_network) para tener una idea de cuantas opciones existen, y que probablemente sean las que usen los activistas de Occupy Wall Street.

    Tan sólo el día de ayer grababa un podcast en el que argumentaba que este fenómeno –el de redes sociales especializadas—golpeará con fuerza en el 2012, y pocos minutos después recibía una llamada desde Colombia para opinar en un programa de TV acerca del uso de redes sociales en protestas públicas. Es un tema que cada vez estará más candente.

    Mientras tanto esperemos a ver que ocurre con los que protestan en Wall Street, ya que están llamados a ser una referencia importante para todos los demás.

    Y cuando activen su red social propia, tengan la seguridad que ellos podrán estar hablandodeti, y quizás no te llegues a enterar nunca.

  • Contra los hackers: un poco de sentido común

    Contra los hackers: un poco de sentido común

    Recientemente han ocurrido una serie de ataques a nivel internacional que comprometen seriamente la seguridad de Internet como un todo. Si a esto sumamos los ataques de Anonymous, las historias de WikiLeaks con sus fugas de información, los ataques patrocinados por “países” y los robos de identidades, pareciera que los ciudadanos de a pie podemos hacer poco por defendernos.

    Pero muchos de estas calamidades cuentan con un punto en común: los delincuentes logran acceso a la información gracias a una política de protección mala o poco severa, ya sea de un usuario, una empresa o una organización tan grande como el servicio diplomático de los Estados Unidos. La gran mayoría de estas brechas de seguridad ocurren por que un eslabón –el más débil– de la cadena se rompe facilmente.

    ¿De que sirve que su compañía contrate a la mejor consultora de seguridad para desarrollarle políticas de seguridad estrictas, si los empleados anotan la contraseña de acceso a la red en un post-it que fijan en el monitor?

    Si los usuarios tomamos conciencia de los peligros y actuamos para defender nuestra información haremos mucho más difícil el trabajo de los a veces mal llamados Hackers. Aquí va una lista de recomendaciones que puede implementar desde ahora para mejorar su seguridad y la de sus datos:

    1. Utilice contraseñas fuertes, únicas y difíciles de adivinar: Evite usar contraseñas fáciles de adivinar como nombres de familiares, mascotas, que cualquier conocido o un hacker habilidoso puede obtener de datos en la red. Lo mejor es usar contraseñas largas que combinen letras números y símbolos, y no repetir estas contraseñas en todos los servicios que se usen. Usar familias de contraseñas, todas diferentes pero relacionadas, suele ser la mejor opción para aquellos que les cuesta recordar muchas contraseñas. Cámbielas con cierta frecuencia.
    2. Cuidado con la información que publica: Evite mostrar datos de más en redes sociales. Retire de Facebook y otros servicios datos como el año y ciudad de nacimiento, publique pocas fotos de su casa y de su trabajo –de ser posible ninguna– o de los lugares que frecuentemente visite. Evite colocar datos exactos de la familia y de su vida
    3. Revise las aplicaciones a las que les da acceso en redes sociales: Evite usar aplicaciones en Twitter o Facebook que realmente no necesite. Retos, calendarios adicionales, juegos en línea y muchos otros programas logran acceso a datos personales que usted sólo revela a sus amigos, y que en manos de un desarrollador poco escrupuloso podrían llevar a un ataque de su cuenta.
    4. Revise siempre que está dando sus datos de usuario y contraseña en los sitios reales y use siempre la conexión segura: asegúrese que la dirección en la barra del navegador sea la que realmente usted quiere visitar y seleccione en las preferencias de sus redes sociales el uso de conexiones seguras (https)
    5. No haga clic en todos los enlaces que le llegan. Si está disponible active en las preferencias el visualizar completo las direcciones “recortadas” y haga clic sólo en enlaces enviados por personas confiables. Si la red social que usa no se lo permite, hay añadidos (plug-ins) para los principales navegadores que le muestran los enlaces completos con sólo poner el cursor sobre ellos.
    6. Evite acceder a redes sociales, sitios de correo y bancos desde PC que no le pertenecen. La mayoría de los supuestos “hackers” que actuan en casas, empresas y entornos reducidos, lo que hacen es instalar programas malintencionados que capturan contraseñas, nada digno de un cerebro del más alto nivel, más bien un truco de bajo nivel. Evite usar sitios web que requieren identificación en lugares como cibercafes o PC compartidas.
    7. Mantenga su antivirus al día. Esta es una de las medidas más básicas y que muchos a veces ignoran. Mantener el antivirus al día puede evitar infecciones de programas maliciosos que buscan robar contraseñas y nombres de usuarios.

    Si sigues estos sencillos consejos y aplicas un poco de precaución lógica, amigo lector harás muy difícil que al hablar de ataques de hackers desde estas páginas esté realmente hablandodeti.

  • Facebook-Twitter-Gmail: el triangulo de las Bermudas digital

    Facebook-Twitter-Gmail: el triangulo de las Bermudas digital

    Leo en Mashable un estudio acerca de como el uso de Facebook afecta a los adolescentes, haciéndolos en muchos casos perder capacidad de concentración, disminuir las calificaciones en los estudios y hasta ayuda a desarrollar “narcicismo” en algunos de ellos.

    Si bien el estudio al que se refieren en Mashable rescata a favor del uso de Facebook el que este genera en los jóvenes la capacidad de ser más empaticos con sus relacionados, no me quiero quedar en el tema de los adolescentes que fueron estudiados en ese informe, sino más bien hablar un poco del día a día de nosotros.

    Y es que el triangulo de las Bermudas digital en que se han convertido Facebook, Twitter y Gmail –ponga aquí el nombre del proveedor de correo electrónico que use—traen perdidas millonarias a las empresas. En estos días leía otro estudio que señalaba que más del 30% de los correos que generamos son innecesarios, y muchos de los restantes resultan poco apropiados o no son eficientes. Si a esa baja efectividad le sumamos el tiempo consumido en revisar si llegó algún correo nuevo –uno cualquiera, no alguno en específico—y los minutos invertidos en chequear lo que algunos amigos colocan en sus estados de Facebook, más las hora dedicadas a intentan ponerse al día con el timeline de Twitter –que probablemente refleja actualizaciones de más de un millar de usuarios— pues nos daremos cuenta que lo que queda para trabajar es poco.

    Este síndrome es más común aún entre los que tienen la casa por oficina. Y aquí hablo por experiencia. Si bien en una oficina uno puede sentir algún tipo de pudor por tener abierta alguna ventana con redes sociales, en casa no existe ese muro de contención, y se suele tener no una, sino varias páginas abiertas. Y lo peor del caso es que con solo tener abierta una ventana de correo sería suficiente, ya que la mayoría de las personas tienen sus redes sociales configuradas para que les avisen de los cambios más importantes, o de cuando alguien los menciona.

    Al igual que el temido Triangulo de las bermudas, esta versión digital nos imposibilita realizar tareas normales, nos enceguece y a veces nos hace hasta olvidar que es lo que estábamos haciendo antes de caer en el. Al igual que aquel en el mar del este de la Florida, el tiempo aquí se desvirtúa. ¿Cuantas veces no se ha pasado apenas un ratito por las redes sociales a ver “que está pasando” y cuando vuelve a ver el reloj han transcurrido tantas horas que ya debe irse de la oficina, pero eso si, con una larga lista de pendientes para el día de mañana que incluye las actividades que no hizo hoy. Y lo peor de todo es que al día siguiente tempranito, antes de comenzar a trabajar de seguro que a sus oídos llegar una vocecita que dice: “deberías entrar primero a Facebook y Twitter y ver si alguien ha estado hablandodeti”.