Etiqueta: Twitter

  • La Internet del 2012 en cifras

    La Internet del 2012 en cifras

    numeritosinternet2012
    Siempre es entretenido ver cómo crece la Internet, y su influencia en el mundo, a través de las cifras que reflejan su actividad. Y la firma pingdom.com en un artículo de su sitio web hace un compendio de número crudos muy interesantes, de los cuales destacaré algunos pocos.

    Primero los usuarios. Ya somos 2.400 millones de internautas, y 2.200 contamos con cuentas de correo electrónico. De hecho más de 1.100 millones están en Asia –565 millones solo en China— mientras que Norteamérica tiene 274 millones, Latinoamérica 255 millones, Europa 519 millones, 90 millones en el oriente medio y 24.3 millones en Oceanía.
    Estos usuarios realizan nada más y nada menos que 1.200.000.000.000 de búsquedas al año, sólo en Google, navegan por 634 millones de sitios web –nada mal que hablanddeti.com esté entre los 200.000 sitios más populares, según Alexa—y envían 144.000 millones de correos electrónicos cada día, y 425 millones de ellos lo hacen desde una cuenta de Gmail. Paradójicamente el cliente de lectura de mail más popular, no está en una PC, sino que es iMail del sistema operativo móvil iOS.
    Por si fuera poco, el 68.8% de todo el tráfico de correos es SPAM, o correo no solicitado, de cual el 50.76% es de temas farmacéuticos o relacionados y aunque apenas el 0.22% lleva ataques de phising, descuidarse ante ellos puede ser fatal.
    Así como habandodeti.com, hay 59.4 millones de blogs que utilizan la herramienta gratuita conocida como WordPress para funcionar, y publican 3.500 millones de páginas al mes, incluyendo al 48% de los 100 blogs más populares del mundo
    En SocialMedia los números siguen siendo impresionantes. 1.000 millones de usuarios activos tiene Facebook al mes y 200 millones Twitter. 24.3% de los 10.000 sitios más populares cuenta con integración con Facebook y se envían en promedio unos 175 millones de tweets cada día. Otro dato curioso es que 123 jefes de estado tienen su cuenta de twitter.
    Esto es sólo una muestra de los números que podrán encontrar en el artículo en cuestión, y que no hacen mas que estar hablandodeti, apreciado lector, que usas internet para comunicarte conmigo…..

  • Instagram aprende el valor de la privacidad gracias a sus usuarios

    Instagram aprende el valor de la privacidad gracias a sus usuarios

    instagramprohibited
    Instagram, el sitio social para compartir fotos que fue recientemente comprado por Facebook, aprendió cuanto sus usuarios valoran la privacidad de una manera brusca, cuando dejo colar una posible modificación a sus reglas de privacidad, que muchos interpretaron que permitía a Instagram vender las fotos de sus miembros, sin solictar permiso ni compartir ganancias.

    La ola de protestas que se levantó en pocas horas fue suficiente para obligar a la empresa a negar esta interpretación, de manera vehemente. Instagram deberá reformular sus normas de privacidad para entrar en vigencia el 16 de enero del próximo año, de manera que no dejen dudas sobre la propiedad de las fotografías subidas en el sitio.

    Este incidente se une a la controversia entre Instagram y Twitter que ha llevado a que no se puedan publicar fotos de Instagram en el servicio de microblogging de manera directa, algo que ha generado un gran descontento en los usuarios. La combinación de ambos eventos convirtió a uno de los públicos más fieles de las redes sociales, en unos usuarios ofendidos y sorprendidos. Incluso muchos buscaron opciones rápidamente y publicaron guías y tutoriales sobre cómo abandonar la red de fotografías y sustituirla por otras opciones de software libre, incluyendo instrucciones y programas para respaldar las fotos en la PC, antes de borrarlas de la red.

    Esta reacción intensa, casí que descontrolada, debe haber puesto a pensar a más de un ejecutivo de Facebook y Twitter sobre las formas de implementar cambios. De hecho, Facebook había vivido varios episodios parecidos, aunque menos intensos, e incluso llego a someter los cambios de políticas a consideración del público, política que acaba de abandonar hace poco.

    Queda demostrado entonces que la web 2.0 se trata de la gente y de lo que la gente quiere, y que cuando alguna red social habla de cambiar sus políticas y condiciones, realmente está hablandodeti y de tu información, por lo que deberá tomar tu opinión en cuenta.

  • Olimpiadas 2.0

    Olimpiadas 2.0

    “…estamos viendo más tweets acerca de las olimpiadas en un sólo día que los que vimos durante todos los juegos olímpicos de Biejing 2008 (si, leyeron bien)”

    Esta frase, sacada del blog oficial de Twitter, dan una idea clara de cuan profusamente se estarán usando las redes sociales a lo largo de estos juegos olímpicos.

    Y es que el número de usuarios de Facebook y Twitter, así como otras redes, han aumentado exponencialmente desde hace cuatro años, cuando ocurrieron los anteriores juegos olímpicos.

    La importancia de las redes sociales en estos juegos, queda de manifiesto cuando el mismo Comité Olímpico Internacional (COI), generó un manual para “regir” los posts, blogs y tweets de los atletas y las demás personas autorizadas para estar en los juegos. Este manual, además de varias normas muy bien intencionadas, obliga a que todos los que se rijan por este manual, eviten hacer “periodismo” con sus opiniones, y que se trate más bien de una especie de “diario personal” que cuente la experiencia de estar en los juegos.

    Este manual, ha sido poco publicitado, pero otras decisiones del COI, relacionadas a la tecnología, han llamado la atención del público. Una de ellas fue la prohibición del uso de Hubss 3G y WiFi, que además condicionaba el uso de teléfonos inteligentes, ya que estos pueden ser usados en las instalaciones, pero no como Hubs que permitan compartir la conexión a la Internet.

    Paraskevi Papahristou, una atleta griega que estaría participando en las pruebas de salto triple, ha sido una de las primeras en experimentar un castigo por el uso de Twitter, al quedar fuera de la competencia –por decisión de Grecia, no del COI— al publicar unos tweets que pueden ser considerados racistas. Su tweet, logró mas de 100 retweets, y logró la atención de los dirigentes olímpicos del país, después de lograr muy malos comentarios en la red.

    Tendrán que transcurrir más días de competencia para poder conocer el impacto que las redes sociales tendrán en estos juegos, pero lo único seguro, es que no pasarán por debajo de la mesa.

    Así los tweets desde Londres, y sobre las olimpiadas estarán también hablandodeti, amigo usuario de las redes sociales.

  • Podcast hablandodeti 003

    En esta edición conversaremos sobre:

    • Lo que ocurrió con la ley SOPA
    • El papel de Jimmy Wales y la Wikipedia en la protesta
    • Facebook, Twitter y Google como los principales impulsores
  • Demostrado: ¡No queremos SOPA!

    Demostrado: ¡No queremos SOPA!


    El mensaje es claro. Ya sea al entrar a buscar en Google, o al ir a leer un artículo de la wikipedia. Incluso en las calles de New York –frente alas oficinas de los senadores Charles Schumer y Kirsten Gillibrand, la comunidad tecnológica se ha hecho escuchar. Hasta el mismo Zuckerberg escribió en su página de Facebook –y hasta uso su abandonada cuenta de Twitter—para decirle al mundo que los proyectos de leyes SOPA y PIPA están mal concebidos, que tienen fallos que atentan contra la Internet, la libertad de expresión y los derechos humanos mismos.

    Entre las más impresionantes protestas en línea, estaba la de wikipedia en inglés. Tan conscientes están ellos de la importancia de su sitio que hasta daban las instrucciones para sobrepasar el bloqueo si era necesario –simplemente apagando la ejecución de Javascripts en el navegador—pero dando una impresión muy fuerte de cómo estas leyes, definitivamente diseñadas con intereses muy particulares en la mira, atentan contra el desarrollo de la Internet.

    Pero esto aún no termina. Pusieron en reposo a SOPA y probablemente hagan lo mismo con PIPA, lo que no significa que volverán a insistir. Algunas industrias cuyos modelos de negocios se desmorona a pasos agigantados –como la industria de la música—están impulsado esta ley, alegando perdidas millonarias, sin tener en cuenta las veces que se han aprovechado de su posición monopólica que tenían antes de la era digital –¿recuerdan como la industria subió los precios de los discos al cambar de los LP de vinilo a los CD alegando que era “carísimo” producirlos?

    Soy un creyente ferviente de la propiedad intelectual, y aunque me simpatiza enormemente el modelo del software libre y las licencias al estilo “creative commons”, creo que ambos modelos pueden subsistir juntos sin problemas. De todas maneras, si algún modelo se debe imponer a los otros, no debería ser por que una ley lo imponga.

    Todavía hay muchas protestas programadas, estoy seguro de que la presión será cada vez mayor, pero he de insistir que después de los hechos políticos ocurridos en el 2011 –incluyendo la primavera árabe y los disturbios en el Reino Unido—los gobiernos están muy interesados en establecer métodos de control a las redes sociales y a la Internet en general, para usar en caso de emergencia –algunos quieren usarlos todos los días—algo que va en contra del espíritu de la propia Internet.

    Seguiremos aqui hablando de los movimientos y protestas que se oponen a la SOPA y estoy seguro, querido lector, que estaré entonces hablandodeti.

  • Contra los hackers: un poco de sentido común

    Contra los hackers: un poco de sentido común

    Recientemente han ocurrido una serie de ataques a nivel internacional que comprometen seriamente la seguridad de Internet como un todo. Si a esto sumamos los ataques de Anonymous, las historias de WikiLeaks con sus fugas de información, los ataques patrocinados por “países” y los robos de identidades, pareciera que los ciudadanos de a pie podemos hacer poco por defendernos.

    Pero muchos de estas calamidades cuentan con un punto en común: los delincuentes logran acceso a la información gracias a una política de protección mala o poco severa, ya sea de un usuario, una empresa o una organización tan grande como el servicio diplomático de los Estados Unidos. La gran mayoría de estas brechas de seguridad ocurren por que un eslabón –el más débil– de la cadena se rompe facilmente.

    ¿De que sirve que su compañía contrate a la mejor consultora de seguridad para desarrollarle políticas de seguridad estrictas, si los empleados anotan la contraseña de acceso a la red en un post-it que fijan en el monitor?

    Si los usuarios tomamos conciencia de los peligros y actuamos para defender nuestra información haremos mucho más difícil el trabajo de los a veces mal llamados Hackers. Aquí va una lista de recomendaciones que puede implementar desde ahora para mejorar su seguridad y la de sus datos:

    1. Utilice contraseñas fuertes, únicas y difíciles de adivinar: Evite usar contraseñas fáciles de adivinar como nombres de familiares, mascotas, que cualquier conocido o un hacker habilidoso puede obtener de datos en la red. Lo mejor es usar contraseñas largas que combinen letras números y símbolos, y no repetir estas contraseñas en todos los servicios que se usen. Usar familias de contraseñas, todas diferentes pero relacionadas, suele ser la mejor opción para aquellos que les cuesta recordar muchas contraseñas. Cámbielas con cierta frecuencia.
    2. Cuidado con la información que publica: Evite mostrar datos de más en redes sociales. Retire de Facebook y otros servicios datos como el año y ciudad de nacimiento, publique pocas fotos de su casa y de su trabajo –de ser posible ninguna– o de los lugares que frecuentemente visite. Evite colocar datos exactos de la familia y de su vida
    3. Revise las aplicaciones a las que les da acceso en redes sociales: Evite usar aplicaciones en Twitter o Facebook que realmente no necesite. Retos, calendarios adicionales, juegos en línea y muchos otros programas logran acceso a datos personales que usted sólo revela a sus amigos, y que en manos de un desarrollador poco escrupuloso podrían llevar a un ataque de su cuenta.
    4. Revise siempre que está dando sus datos de usuario y contraseña en los sitios reales y use siempre la conexión segura: asegúrese que la dirección en la barra del navegador sea la que realmente usted quiere visitar y seleccione en las preferencias de sus redes sociales el uso de conexiones seguras (https)
    5. No haga clic en todos los enlaces que le llegan. Si está disponible active en las preferencias el visualizar completo las direcciones “recortadas” y haga clic sólo en enlaces enviados por personas confiables. Si la red social que usa no se lo permite, hay añadidos (plug-ins) para los principales navegadores que le muestran los enlaces completos con sólo poner el cursor sobre ellos.
    6. Evite acceder a redes sociales, sitios de correo y bancos desde PC que no le pertenecen. La mayoría de los supuestos “hackers” que actuan en casas, empresas y entornos reducidos, lo que hacen es instalar programas malintencionados que capturan contraseñas, nada digno de un cerebro del más alto nivel, más bien un truco de bajo nivel. Evite usar sitios web que requieren identificación en lugares como cibercafes o PC compartidas.
    7. Mantenga su antivirus al día. Esta es una de las medidas más básicas y que muchos a veces ignoran. Mantener el antivirus al día puede evitar infecciones de programas maliciosos que buscan robar contraseñas y nombres de usuarios.

    Si sigues estos sencillos consejos y aplicas un poco de precaución lógica, amigo lector harás muy difícil que al hablar de ataques de hackers desde estas páginas esté realmente hablandodeti.