Categoría: Mojito Art

  • Dar o no un retweet?

    el valor de un retweet

    Hola nuevamente, esta vez quisiera tratar un tema con el que muchos de los que usamos twitter frecuentemente nos hemos topado y muchas veces no sabemos como manejar, ¿qué hacer cuando nos piden un retweet?

    Primero debo aclarar que un retweet es dar a conocer a tus followers la información contenida en otro twitt de otro usuario.

    De modo que, cuando tu das un retweet a algo es por que lo conoces y te haces responsable de la información que estás compartiendo con tus followers; es muy común que éstos se pidan mediante DM para poder llegar a más usuarios, esto está mal? Desde mi punto de vista no, ya que tu sabes con quien puedes tener la confianza y quien comparte información como la que quieres compartir, sin embargo, como lo mencioné anteriormente, hay cierto grado de responsabilidad al dar a conocer, validar o recomendar información.

    ¿Qué hacer cuando te piden un retweet y no estoy convencido de darlo?

    Existen diversas situaciones que pueden suceder cuando te piden un retweet.

    â?¢ Falta de información.

    Puedes explicar a quien te lo pidió que no tienes la información suficiente respecto a lo que te piden que recomiendes, aquí­ la opción es que quien te pide el retweet te haga llegar información para que evalúes si puedes o no recomendarlo.

    â?¢ La información no tiene NADA que ver con el contenido que yo publico en mis redes sociales.

    En este caso, la mejor opción es comentarle que el contenido de tus redes sociales no va de acuerdo con la información que te piden que compartas, sin embargo, es posible que la revises y evalúes si quisieras hacerlo o no, quizá puedas compartir información que tus followers consideren valiosa y no te hayas dado cuenta.

    â?¢ Son peticiones de ayuda humanitaria.

    Todos queremos ayudar a los demás, sin embargo debemos tomar esto con cautela ya que muchas veces se usan para jugar bromas pesadas (como el caso VIH, que le jugaron a Joaquí­n López-Dóriga) de modo que es importante leer bien y confirmar la fuente.

    Estas son algunas situaciones que se pueden presentar cuando te piden que regales un Rt, toma muy encuenta tus objetivos y el piel de tu cuenta en redes sociales para saber qué es lo que compartes con tus followers y toma muy en cuenta que un Rt implica responsabilidad ya que es una validación sobre lo que los demás piensa, no olvides el caso de Paulina Peña y el escándalo #SoyProle.

    Psicóloga, terapeuta, amante de la comunicación organizacional, mercadóloga a ratos, blogger en crecimiento y tallerista en busca de aprendizaje continuo. En: Twitter @MomBita, Facebook: http://facebook.com/mombita

  • Apple en China

    apple no esta bien posicionado en china

    En los términos de la economía actual, las empresas de tecnología e internet siempre han deseado entrar a China.

    El caso de Apple es algo extraño. Y es que mientras la firma se coloco muy bien en otras naciones, en China no se pudo.

    Sucede que en China los comerciantes y creadores así como manufactureros son muy agiles y poco éticos en el manejo de la confiabilidad de las patentes, es por ello que vemos clones de los productos no solo de Apple sino de muchas otras empresas.

    Los artículos de Apple se han hecho famosos en las últimas producciones, por ejemplo, iPod, iPhone o iPad.

    Entre los amantes de la tecnología el que existan clones de todo tipo y calidad de nombre chino, es fantástico, entre las empresas que pagan millones de dólares en investigación y creación, no es nada grato.

    Apple no desiste en querer entrar al que ya sabemos es un GRAN mercado, pero cada día que pasa está un poco menos motivado al igual que muchas otras firmas.

    En economía, quizá los chinos están felices por proteger su propio mercado, aunque como siempre se ha mostrado, esas patadas que dan a empresas externas a China en algún momento se regresan y cobran facturas caras.

  • Lanzar mi app?

    como tener una app

    Si bien es cierto que la mayoría de las grandes empresas comienzan a contar con aplicaciones para productos Apple, Android o Blackberry (en su mayoría, ya que también otros sistemas cuentan con sus propias tiendas de aplicaciones) es importante saber si para tu empresa o servicio de verdad en necesario y rentable crear su propia aplicación.

    Y, aunque muchos desarrolladores pueden tratar de vender su propio producto para tu PYME no te vayas con la finta si no has analizado tu mercado y a tus clientes, ya que, aunque el auge de las redes sociales y las aplicaciones móviles es demasiado, no todos los servicios y productos van encaminados hacia tu mercado meta.

    Debes tomar en cuenta que una aplicación propia requiere invertir una gran cantidad de tiempo desde el perfilamiento de la información que se va a compartir hasta la investigación y revisón de dicha información; debes saber bien quién llevará a cabo esta tarea, tener muy claro lo que buscas y conocer muy bien tu mercado y tu empresa para que una app pueda ser redituable para ti y para los usuarios.

    * Ma. Teresa Farfán. Psicóloga, terapeuta, amante de la comunicación organizacional, mercadóloga en ratos, conferencista y tallerista en busca de aprendizaje continuo. Mi alter ego es @MomBita. Cualquier duda o comentario en mombita@mombita.com.

  • Twitter y politica

    la politica 2.0

    Los últimos dí­as aquellos que nos dedicamos a las redes sociales hemos visto que la polí­tica entra por la puerta grande.

    Los social media expert están cazando oportunidades de trabajo para polí­ticos, branding o lanzamiento, con estrategia o sin ella, como sea; tener en la cartera de clientes el haber trabajado para un polí­tico es gratos, algunos piensan â??bien pagadoâ? y otros dicen â??no cualquieraâ?.

    Lo cierto es que muchos asesores en tecnologí­a se hacen llamar ahora en marketeros digitales, los que â??te hare famoso sin problemasâ? o que claman a los 4 vientos â??yo te llevo tu presencia digitalâ? cuando ni acceso tienen a lo que hace el candidato en su agenda.

    Señores polí­ticos, deberí­an saber que muchos dicen que saben pero los resultados son pocos, recuerdo hace unos meses cuando un partido polí­tico â??satéliteâ? mencionó en una cita a la que fui que un like o un follow deberí­a significar un voto.

    En la cara de dicha persona le dije que eso era imposible y se molesto.

    Como sea, hay que tener en cuenta de que muchos levantan la mano y pocos son los llamados, quizá luego de los acuerdos de confidencialidad allá por el mes de junio o julio, podremos ver quienes si trabajaron en este sector digital de la polí­tica / elecciones / redes sociales y, puedan compartir sus conocimientos.

  • Seguridad Digital: Mitos y leyendas. (Tercera Parte)

    leyendas y mitos de seguridad

    Pero, ¿Y qué es un Hacker entonces? Un hacker es:

    â?? Una persona que se divierte aprendiendo los detalles de los sistemas y cómo explotar sus capacidades, una personas que sigue el conocimiento hacia donde este se dirija y que no solo se conforma con aprender el mí­nimo necesario.â?

    Eso es un hacker. Una persona que tiene una necesidad impetuosa por adquirir más conocimiento sobre algo en especifico, puede ser una computadora, un teléfono, etc. Pero no es exclusivo sólo a eso; muchos conocemos a diversos hackers pero nunca los vemos de esa manera, por ejemplo: Un maestro albañil, es un experto para construir algo y conoce de una manera excelsa el sistema y es capaz de hacer adecuaciones cuando es necesario o que tal un maestro ebanista, un experto en el manejo de madera y fabricación de muebles, que es capaz de corregir los trabajos si hay problemas. Y así­ podemos continuar con muchos ejemplos: médicos, bomberos, pintores, etc. Pero nunca han pensado que alguno de ellos por su oficio sea un delincuente, ¿verdad? lo mismo pasa con quienes escogieron aprender todo sobre las computadoras y sus sistemas, no siempre son delincuentes, pero la gente cree que si.

    Ser un hacker no es solo conocer los sistemas a fondo, es toda una cultura que se basa en aportar tus conocimientos a la comunidad y así­ ayudar a la comunidad a incrementar su conocimiento y la comunidad en un punto sera capaz de aportar sus conocimientos que haya aprendido o desarrollado a partir de lo que uno compartió, es por eso que cuando los hackers se dieron cuenta que los estaba ligando con delincuentes ellos mismos crearon una nueva palabra para nombrarlos a ellos: Crackers. Y entonces aquí­ querido lector es donde se pueden separar las definiciones y dejar claro las diferencias de cada uno:

    Hacker: Una persona que solo busca conocimiento, con el fin de aprender y aportar a la comunidad..
    Cracker: Una persona que busca conocimiento, con el fin de utilizarlo para obtener de manera ilegal beneficios personales.

    Los dos buscan aprender, pero la diferencia radica en para qué utilizan su conocimiento. Es por eso que, cuando usted escucha la palabra hacker en la radio o la tv, refiriendose a un delicuente, realmente deberí­an utilizar la palabra Cracker que serí­a lo correcto.

    Ser un hacker es todo un estilo de vida, no solo un tí­tulo que se obtiene como los de la educación formal. Como en todo movimiento tienen imágenes que los representan y en este caso, la ilustración que ha estado acompañando a esta serie de postâ??s es su emblema, es el emblema hacker. Ese emblema tiene toda una historia, pero en resumidas cuentas hace referencia a un â??planeadorâ?, una referencia de simulación matemática.

    Y con esto cerramos esta serie de postâ??s: Mitos y Leyendas, con la cual espero hayamos cambiado la percepción que tiene usted sobre la palabra Hacker y que de hoy en adelante conozcan la verdad que vive detrás.

    Esto ha sido todo por hoy, la siguiente semana arrancaremos con postâ??s dirigidos a PyMES donde espero su participación ya que también abriremos una sección llamada: Preguntas y Respuestas. Donde ustedes me harán llegar sus inquietudes que tengan sobre el tema de Seguridad Digital y a la mejor pregunta dedicaremos un post para contestarla. No se pierdan nuestra siguiente entrega semanal, Seguridad Digital para PyMES.

    â??La seguridad es solo un estado mentalâ?
    @Maloix
    http://www.mojitoart.com

  • Blogs y crimen

    blogs y crimen organizado

    El poder que tiene una red social es impensable.

    Hay historias donde por twitter o por facebook se han concluido historias gratas y las que no son tanto.

    El poder de los blogs ha sido mostrado para el crimen organizado ya sea en americe latina como en Europa o Asia.

    Hay verdaderas mafias que han colocado material infantil en las redes y son blogs que son privados los que sirven como micro redes para pedófilos sin que nadie les diga nada.

    Hay blogs que evidencian lo que el estigma contra otra raza o religión puede provocar, por ejemplo, en el mundo musulmán hay blogs donde grupos radicales y terroristas han colocado mensajes que luego son difundidos por medios de comunicación tradicionales; en México hay blogs que han señalado las acciones de carteles del narcotráfico a la vez de que hay otros que muestran apoyo a uno u otro cartel.

    La presencia mediática en internet sin duda también ha evidenciado que estar en blogs es un medio muy eficaz para ganar relevancia.

  • Seguridad Digital: Mitos y leyendas. (Segunda Parte)

    redes sociales mexico seguridad hacker

    En el último post estuvimos analizando de donde nació la asociación a la palabra â??hackerâ? y dimos una vuelta rápida por el mundo del cine, pero no debemos dejar de lado la TV que es la fuente principal de donde surgió el concepto que conocemos actualmente.

    Allá por los años 80´s algunas personas comenzaron a cometer â??delitos digitalesâ?; ¿ a que me refiero con â??delitos digitalesâ?? A que utilizaban algún medio por donde viajara información â??digitalâ? para cometer un delito, por ejemplo, el teléfono. En esos tiempos los teléfonos de monedas cuando se comunicaban con las centrales para enlazar una llamada de larga distancia realizaban todas las instrucciones por medio de un intercambio de frecuencias – esos sonidos que se escuchaban en la bocina cuando uno terminaba de marcar – entonces, si uno era capaz de duplicar esas frecuencias, ¡bingo! Podí­a uno realizar llamadas de larga distancia, ¡gratis!

    Ese fue el principio de los â??delitos digitalesâ? después llegaron las computadoras y al unir el acceso libre a los teléfonos públicos con una computadora, se creó una nueva herramienta capaz de ayudar a obtener acceso ilí­citos a los sistemas de las empresas, fue ahí­ donde nació el termino: Piratas Informáticos. Personas dedicadas a cometer actos ilí­citos con ayuda de las computadoras, destinados a incrementar su conocimiento para utilizarlo con malas intenciones (en algunos casos); en un principio pasaron desapercibidos ante los ojos de la sociedad pero poco a poco sus actos y el impacto de estos los llevaron a ser expuestos a través de los medios de comunicación masiva, la televisión.

    Las noticias comenzar a llegar a todos los medios de comunicación masiva: periódico, radio y televisión, pero no encontraban como referirse a los Piratas Informáticos, necesitaban una palabra que fuera fácil de recordar por su audiencia fue entonces que utilizaron la palabra: Hacker.

    Entonces, ¿Los hackers no existen? No, claro que existen pero no de la forma que los concebimos hoy en dí­a. La palabra Hacker proviene de un área que tiene que ver con las nuevas tecnologí­as pero no de donde nos imaginamos; la palabra Hacker proviene de Hack, un termino que nació en la programación. Si leyeron bien, la programación. Hack en programación, son los â??trucosâ? que se le puedan hacer a un programa para modificar su comportamiento, reconfigurarlo o inclusive repogramarlo, todo esto con el fin de obtener una mejora en el rendimiento del producto final o sistema.

    Hoy en dí­a los Hacks no solo son aplicables a programación, están presentes en todos las áreas de nuestras vidas y para muestra un botón: Todos en nuestros hogares contamos con una instalación eléctrica (sistema) que nos permite utilizar una gran variedad de electrodomésticos pero â?¦ nunca les ha sucedido que a las 2am se les quema un fusible y â?¦ ¡no tienen un repuesto! Entonces tienen 2 opciones:

    1.- Ponerse las manos en la cabeza, gritar y comenzar a correr en cí­rculos o,
    2.- Realizar ese pequeño truco (hack) que alguna vez nos enseñaron nuestros padres, abuelos o el vecino. Poner un pedazo de cobre entre las terminales que dejo el fusible y listo â?¦ ¡Se hizo la luz!

    Es obvio que el pequeño pedazo de cobre no va a sustituir un fusible, pero nos ayudara a â??modificarâ? el sistema para que siga funcionando provisionalmente, para quienes han realizado este proceso alguna vez sabrán la satisfacción y tranquilidad que se siente al ver que todo dentro de la casa enciende pero, sabemos que es provisional y que sera necesario comprar un fusible en cuanto las tiendas abran y sustituir el cobre, pero mientras eso sucede el hack nos ayudo a que el sistema siga funcionando.

    Un Hacker es una persona que conoce, entiende y aplica los Hacks, no buscando un beneficio propio más allá que incrementar su conocimiento para compartirlo con la sociedad. Hay más cosas detrás de la palabra Hacker, pero hasta este punto ¿Alguien ve algún mal? â?¦ El termino fue desvirtuado gracias a los medios de comunicación masiva que satanizaron la palabra Hacker y que hoy en dí­a han logrado que todas las personas – o la gran mayorí­a – tengan ideas negativas sobre lo que es un Hacker cuando en realidad a lo que se refieren es a un Pirata Informático.

    Es cuando se pueden dar cuenta de la influencia que tienen los medios con la sociedad y lo que puede pasar cuando la información que se comparte no es la correcta y â?¦ por hoy es todo continuaremos en nuestro siguiente post con el último episodio (espero) para cerrar esta serie. No se pierdan nuestra siguiente entrega semanal, Seguridad Digital: Mitos y Leyendas (tercera parte)

    â??La seguridad es solo un estado mentalâ?
    @Maloix
    http://www.mojitoart.com

  • Protege tu dominio

    seguridad y protege tu dominio

    Me he vuelto una cazadora de cupones en la red; lo confieso: soy shopaholic!!! y eso me lleva a buscar precios accesibles de cosas que necesito (o creo necesitar).

    Una de las páginas más famosas y socorridas en este tipo de búsquedas es el llamado Groupon (nótese la ortografí­a) cuya pronunciación: â??gruponâ?, es muy común ,. sobre todo en un idioma que no es el original de la marca que se cometan faltas de ortografí­a al buscar las páginas web, y aprovechando este tipo de error es como clickOnero atrae usuarios a su sitio web.

    Traten de recordar si se escribe â??groupon.comâ? o â??grupon.comâ?, ahora escrí­banlo en su barra de direcciones, verán que la primera es la página original que lleva mucho tiempo en el mercado, iniciando en E.U.A. un modelo de negocios que lleva clientela al por mayor a los espacios y permitiéndoles darse a conocer.

    Ahora bien, notarán que la segunda opción es, como se mencionó anteriormente, ClickOnero un sitio relativamente joven, con una imagen algo diferente a Groupon en la que la premisa de venta es prácticamente la misma, vender productos con (muy) atractivos descuentos.

    Este me parece un ejemplo tácito sobre la importancia de proteger los dominios que vamos a usar, ya que estos mí­smo, con un pequeño cambio nos pueden llevar a la competencia, claro, es más notorio cuando las marcas son muy conocidas y la competencia, o el phishing en ciertos casos, se hacen presentes.

    Así­ que, aguas! si van a tener un dominio para su negocio, una buena inversión puede ser buscar y asegurar que todos los caminos lleven a Roma y redireccionar todos aquellos Urls que pudieran aprovechar una falta de ortografí­a hacia tu sitio; no dejen que les coman el mandado!

    P.D.: Los nombres y las marcas han sido utilizados sólo para fines informativos.

    Ma. Teresa Farfán
    http://www.mojitoart.com

    Psicóloga, psicoterapeuta, amante de la comunicación organizacional, mercadóloga renegada y tallerista en busca de aprendizaje continuo. Mi alter ego es @MomBita.

    Cualquier duda o comentario en mombita@mombita.com o en http://mombita.com

  • Importancia y relevancia en internet

    estar en redes sociales lo de hoy

    Como consultor en mercadotecnia digital así­ como también en redes sociales me han preguntado si el estar en internet sigue siendo â??rentableâ?.

    Lo que puedo decir es que hoy en dí­a hay ejemplos de que la presencia en internet va de la mano de la relevancia.

    Las redes sociales son un camino que muchos desean para sus marcas o marcas personales, pero sin duda no solamente son un camino para decirle al mundo â??existoâ?.

    En la semana nacional PYME donde fui invitado a platicar como las redes sociales influyen en la economí­a de cara a las PYMEs de México lo aclare, â??quien no quiera estar en redes sociales, de acuerdo, pero si quieren estar háganlo bienâ?.

    Entre quienes manejamos las redes sociales y somos asesores o consultores, hablamos del dinero del cliente y el CLIENTE debe saber que no le vamos a afectar la marca.

    Aprendido esta semana, ponernos unas siglas como Social Media Expert es hacer un PhD de algo que apenas tiene 5 años de vida.

    Seamos humildes y seamos profesionales, la estrategia para ganar en redes sociales debe ser pensada no solo twitts y posts o baners o mailing sin ton ni son, eso es mal gastar el dinero de un cliente y claro, perder reputación.

  • Seguridad Digital: Mitos y leyendas

    seguridad en sistemas

    Después de una larga ausencia hemos regresado a la sintoní­a habitual con todos ustedes amigos lectores y espero que las largas ausencias no se vuelvan a repetir, una disculpa. Ahora si entremos en materia.

    Dentro de la Seguridad Digital, como en muchos ámbitos de nuestras vidas cotidianas existen una serie de mitos que giran alrededor del tema y que después de muchas veces de escucharlo o repetirlo creemos que es verdad aunque muchas veces no lo sea, es por eso que trataremos de derribar uno de los más grandes mitos que acompañan a la Seguridad Digital, los hackers.

    Y dí­game amigo lector:: ¿Usted sabe lo que es un hacker? ¿Recuerda donde fue que aprendió la definición que tiene asociada a esa palabra? Muchas veces durante una clase o una conferencia he hecho las mismas preguntas y las respuestas son diversas pero todas convergen en un punto: Los medios de comunicación masiva.

    Por sorprendente que parezca la mayorí­a de los términos que hoy conocemos y asociamos, en muchos casos los aprendimos gracias a los medios de comunicación masivos y es ahí­ donde surgen los problemas, muy especificamente con la palabra: Hacker.

    Cuando usted escucha la palabra hacker, inmediatamente viene a su mente una serie de imágenes que asociadas a esta palabra, entre las cuales pueden estar:
    – Un hombre con un parche en un ojo y una computadora
    – Una persona joven con una computadora encerrada en un cuarto obscuro
    – Una persona joven con una docena de monitores frente a él viendo sí­mbolos extraños
    – Un persona mal vestida con aspecto de delnicuente
    – Una persona joven con una computadora

    Y podrí­amos seguir con los ejemplos porque la percepción que tiene cada persona es diferente, pero con estos basta para entender que cada quien cree lo que quiere creer y que gracias – principalmente – al cine y la TV hemos creado esas asociaciones.

    Algunos pensaran: â??eso es mentira, solo nos quieren engañarâ? y están en todo su derecho de dudar, pero como en esta sección buscamos compartir el conocimiento les daré algunos ejemplos que nuestros queridos vecinos del norte nos importado con mucho éxito:
    – Duro de Matar 4.0
    – Operation Swordfish
    – Iron Man 2
    – Matrix
    – Enemigo Publico
    – Tron

    Y podemos continuar con muchos ejemplos, pero â?¦ esperen â?¦ se te hicieron conocidas algunas pelí­culas? Claro! Son pelí­culas que la mayorí­a de nosotros hemos visto alguna vez en la vida o hemos escuchado de ellas y es ahí­ donde surge el mito …

    En este momento una idea – o duda – surge en tu cabeza y empieza a invadir todos tus pensamientos, esta bien dejala fluir pero … mantenla viva hasta la siguiente semana! Ya que por hoy creo que ha sido suficiente. En el siguiente post continuaremos con este tema y te diré de donde es que surgió esa asociación de piratas informáticos y hackers â?¦ y unas cuantas cosas más. No se pierdan nuestra siguiente entrega semanal, Seguridad Digital: Mitos y Leyendas (segunda parte)

    â??La seguridad es solo un estado mentalâ?
    @Maloix
    http://www.mojitoart.com