Etiqueta: redes sociales

  • Bots y ciberagitadores en redes sociales rumbo a las elecciones 2012

    pena-nieto-redes-sociales-elecciones

    Me llamó poderosamente la atención como en redes sociales crucificaron a Peña Nieto en su toma de protesta.

    Peña Nieto (ahora candidato del PRI y PVEM a las elecciones 2012) en el teatro Mariano Abasolo de Dolores Hidalgo uso telepronter, tecnología para estar leyendo lo que uno está diciendo ante una audicioncita o la televisión.

    Las redes sociales que son ya muy críticas rumbo a las elecciones 2012 se fueron sobre Peña Nieto como si fuera un error tal, que mereciera la crucifixión y ser lapidado por tal cuestión.
    ¿Qué ocurre?

    Que cuentas arribistas y usuarios falsos (llamados bots) simplemente fueron los agitadores de redes sociales para que el mensaje corriera como hilillo de pólvora, aunque Peña Nieto no lo hizo mal o tuvo un estadio medio vacío o lo que gusten y manden.

    No es que solamente sean las redes sociales criticas con Peña Nieto, son criticas con López Obrador y con Josefina Vázquez, el detalle es que como buenos borregos muchos que critican a cualquiera de estos tres candidatos, ni vieron el hecho o saben de lo que hablan, quieren estar en el tema del momento y ya.

    Lástima, la opinión crítica aunque amarga ayuda al crecimiento, el ser borrego digital solo evidencia falta del conocimiento del tema, sea la crítica para Peña Nieto, Josefina Vázquez o López Obrador.

    Quizá desees saber más de las elecciones 2012, da clic AQUÍ

  • Estrategias políticas mal llevadas en medios sociales.

    Pepe Rendon Fail
    El caso #RobotinaVazquezMota y #PepeRendonCuajimalpa

    Las redes sociales bien llevadas suelen crear una influencia en torno
    a nosotros. Puedo tener algunos cientos o algunos miles de seguidores, sin embargo lo más relevante es el crear una comunicación con nuestros seguidores y seguidos, fans, o como sea que le llamemos a nuestros nodos. La comunicación genera una influencia de lo que tenemos que decir y nos ayuda a exponenciar nuestro mensaje.

    Si adicional a lo anterior, nuestros nodos en Twitter, Facebook, o cualquier red social son influyentes por sí mismos, la capacidad de viralización de mensaje es aún mayor. Lo anterior es como debe de jugarse. Es lo que dictan las reglas y se conoce como White Hat Social Media.

    Del otro lado de la moneda está quienes por medio de artimañas pretenden hacer llegar a las masas un mensaje por medio de prácticas poco éticas, intrusivas, mecanizadas y por lo general mal planeadas.

    Dos casos ya: no hace mucho Josefina Vázquez Mota pretendió llegar a crear un Trending Topic en Twitter, es decir, volverse un tema candente en la red social. Este tipo de «estrategias» o esfuerzos suele terminar casi siempre en desastre. Fue el caso. Los usuarios hicieron mofa de los robots que promovían a la candidata y crearon el Hashtag #RobotinaVazquzMota – y ese sí llegó a Trending Topic.

    A veces e pregunto si la idea es que hablen bien o mal de ti, pero que hablen. Un suceso mediático viral.

    Hoy nuevamente un panista comete el mismo error. ¿Quién y en qué consiste? José Manuel Rendón, menos conocido que Josefina, obviamente pues él es Diputado y al parecer busca ser Jefe de Gobierno de la Delegación Cuajimalpa en el D.F. El problema con Rendón, cuya cuenta de Twitter es @Pepe_Rendon es que al parecer contrató a alguna empresa o becario de redes sociales para que le hiciera promoción fuerte en Twitter y se diera a conocer su candidatura, su nombre y hasta al parecer un Hashtag, #PepeRendonCuajimalpa

    Sus robots, o cuentas fantasma empezaron esta mañana a mandar twitts y hacer menciones en forma masiva, de hecho varias por minuto con frases prehechas y que sólo lograron mostrar lo patética que puede ser una falta de estrategia. En lo particular he logrado identificar a más de 80 cuentas que están difundiendo la información.

    Algunos puntos interesantes y que pegan a la imagen de Rendón son:

    Sus «robots» tienen imágenes en varios casos inadecuadas o sugerentes
    (ver imagen en esta nota)

    Sus robots son repetitivos. Cambian sólo algunas palabras dentro de la frase, no son originales. Claramente son robots.

    Una cuenta manda varios twitts seguidos. No es un comportamiento humano normal

    Los «robots» contratados provienen de ciudades en Estados Unidos. Si
    quiere hacer un Trending Topic lo logrará allá y no en México

    En fin, son estrategias sucias. En su momento le pedí a Rendón una explicación o comentario por medio de su Twitter para poder integrarlo en esta nota y no me respondió. Ha contestado algunas preguntas y argumenta que alguien trata de ayudarlo y al hacerlo lo perjudica, que las cuentas robot no son suyas, que alguien las está pagando y da a entender que está investigando el tema.

    Si es el caso y no fue su estrategia, ¿entonces quién le está «echando la mano»? o bien, ¿habrá contratado a un novato y se le salió de las manos el tema?

    Ustedes, ¿qué opinan?

  • Dar o no un retweet?

    el valor de un retweet

    Hola nuevamente, esta vez quisiera tratar un tema con el que muchos de los que usamos twitter frecuentemente nos hemos topado y muchas veces no sabemos como manejar, ¿qué hacer cuando nos piden un retweet?

    Primero debo aclarar que un retweet es dar a conocer a tus followers la información contenida en otro twitt de otro usuario.

    De modo que, cuando tu das un retweet a algo es por que lo conoces y te haces responsable de la información que estás compartiendo con tus followers; es muy común que éstos se pidan mediante DM para poder llegar a más usuarios, esto está mal? Desde mi punto de vista no, ya que tu sabes con quien puedes tener la confianza y quien comparte información como la que quieres compartir, sin embargo, como lo mencioné anteriormente, hay cierto grado de responsabilidad al dar a conocer, validar o recomendar información.

    ¿Qué hacer cuando te piden un retweet y no estoy convencido de darlo?

    Existen diversas situaciones que pueden suceder cuando te piden un retweet.

    â?¢ Falta de información.

    Puedes explicar a quien te lo pidió que no tienes la información suficiente respecto a lo que te piden que recomiendes, aquí­ la opción es que quien te pide el retweet te haga llegar información para que evalúes si puedes o no recomendarlo.

    â?¢ La información no tiene NADA que ver con el contenido que yo publico en mis redes sociales.

    En este caso, la mejor opción es comentarle que el contenido de tus redes sociales no va de acuerdo con la información que te piden que compartas, sin embargo, es posible que la revises y evalúes si quisieras hacerlo o no, quizá puedas compartir información que tus followers consideren valiosa y no te hayas dado cuenta.

    â?¢ Son peticiones de ayuda humanitaria.

    Todos queremos ayudar a los demás, sin embargo debemos tomar esto con cautela ya que muchas veces se usan para jugar bromas pesadas (como el caso VIH, que le jugaron a Joaquí­n López-Dóriga) de modo que es importante leer bien y confirmar la fuente.

    Estas son algunas situaciones que se pueden presentar cuando te piden que regales un Rt, toma muy encuenta tus objetivos y el piel de tu cuenta en redes sociales para saber qué es lo que compartes con tus followers y toma muy en cuenta que un Rt implica responsabilidad ya que es una validación sobre lo que los demás piensa, no olvides el caso de Paulina Peña y el escándalo #SoyProle.

    Psicóloga, terapeuta, amante de la comunicación organizacional, mercadóloga a ratos, blogger en crecimiento y tallerista en busca de aprendizaje continuo. En: Twitter @MomBita, Facebook: http://facebook.com/mombita

  • Lanzar mi app?

    como tener una app

    Si bien es cierto que la mayoría de las grandes empresas comienzan a contar con aplicaciones para productos Apple, Android o Blackberry (en su mayoría, ya que también otros sistemas cuentan con sus propias tiendas de aplicaciones) es importante saber si para tu empresa o servicio de verdad en necesario y rentable crear su propia aplicación.

    Y, aunque muchos desarrolladores pueden tratar de vender su propio producto para tu PYME no te vayas con la finta si no has analizado tu mercado y a tus clientes, ya que, aunque el auge de las redes sociales y las aplicaciones móviles es demasiado, no todos los servicios y productos van encaminados hacia tu mercado meta.

    Debes tomar en cuenta que una aplicación propia requiere invertir una gran cantidad de tiempo desde el perfilamiento de la información que se va a compartir hasta la investigación y revisón de dicha información; debes saber bien quién llevará a cabo esta tarea, tener muy claro lo que buscas y conocer muy bien tu mercado y tu empresa para que una app pueda ser redituable para ti y para los usuarios.

    * Ma. Teresa Farfán. Psicóloga, terapeuta, amante de la comunicación organizacional, mercadóloga en ratos, conferencista y tallerista en busca de aprendizaje continuo. Mi alter ego es @MomBita. Cualquier duda o comentario en mombita@mombita.com.

  • Twitter y politica

    la politica 2.0

    Los últimos dí­as aquellos que nos dedicamos a las redes sociales hemos visto que la polí­tica entra por la puerta grande.

    Los social media expert están cazando oportunidades de trabajo para polí­ticos, branding o lanzamiento, con estrategia o sin ella, como sea; tener en la cartera de clientes el haber trabajado para un polí­tico es gratos, algunos piensan â??bien pagadoâ? y otros dicen â??no cualquieraâ?.

    Lo cierto es que muchos asesores en tecnologí­a se hacen llamar ahora en marketeros digitales, los que â??te hare famoso sin problemasâ? o que claman a los 4 vientos â??yo te llevo tu presencia digitalâ? cuando ni acceso tienen a lo que hace el candidato en su agenda.

    Señores polí­ticos, deberí­an saber que muchos dicen que saben pero los resultados son pocos, recuerdo hace unos meses cuando un partido polí­tico â??satéliteâ? mencionó en una cita a la que fui que un like o un follow deberí­a significar un voto.

    En la cara de dicha persona le dije que eso era imposible y se molesto.

    Como sea, hay que tener en cuenta de que muchos levantan la mano y pocos son los llamados, quizá luego de los acuerdos de confidencialidad allá por el mes de junio o julio, podremos ver quienes si trabajaron en este sector digital de la polí­tica / elecciones / redes sociales y, puedan compartir sus conocimientos.

  • Seguridad Digital: Mitos y leyendas. (Tercera Parte)

    leyendas y mitos de seguridad

    Pero, ¿Y qué es un Hacker entonces? Un hacker es:

    â?? Una persona que se divierte aprendiendo los detalles de los sistemas y cómo explotar sus capacidades, una personas que sigue el conocimiento hacia donde este se dirija y que no solo se conforma con aprender el mí­nimo necesario.â?

    Eso es un hacker. Una persona que tiene una necesidad impetuosa por adquirir más conocimiento sobre algo en especifico, puede ser una computadora, un teléfono, etc. Pero no es exclusivo sólo a eso; muchos conocemos a diversos hackers pero nunca los vemos de esa manera, por ejemplo: Un maestro albañil, es un experto para construir algo y conoce de una manera excelsa el sistema y es capaz de hacer adecuaciones cuando es necesario o que tal un maestro ebanista, un experto en el manejo de madera y fabricación de muebles, que es capaz de corregir los trabajos si hay problemas. Y así­ podemos continuar con muchos ejemplos: médicos, bomberos, pintores, etc. Pero nunca han pensado que alguno de ellos por su oficio sea un delincuente, ¿verdad? lo mismo pasa con quienes escogieron aprender todo sobre las computadoras y sus sistemas, no siempre son delincuentes, pero la gente cree que si.

    Ser un hacker no es solo conocer los sistemas a fondo, es toda una cultura que se basa en aportar tus conocimientos a la comunidad y así­ ayudar a la comunidad a incrementar su conocimiento y la comunidad en un punto sera capaz de aportar sus conocimientos que haya aprendido o desarrollado a partir de lo que uno compartió, es por eso que cuando los hackers se dieron cuenta que los estaba ligando con delincuentes ellos mismos crearon una nueva palabra para nombrarlos a ellos: Crackers. Y entonces aquí­ querido lector es donde se pueden separar las definiciones y dejar claro las diferencias de cada uno:

    Hacker: Una persona que solo busca conocimiento, con el fin de aprender y aportar a la comunidad..
    Cracker: Una persona que busca conocimiento, con el fin de utilizarlo para obtener de manera ilegal beneficios personales.

    Los dos buscan aprender, pero la diferencia radica en para qué utilizan su conocimiento. Es por eso que, cuando usted escucha la palabra hacker en la radio o la tv, refiriendose a un delicuente, realmente deberí­an utilizar la palabra Cracker que serí­a lo correcto.

    Ser un hacker es todo un estilo de vida, no solo un tí­tulo que se obtiene como los de la educación formal. Como en todo movimiento tienen imágenes que los representan y en este caso, la ilustración que ha estado acompañando a esta serie de postâ??s es su emblema, es el emblema hacker. Ese emblema tiene toda una historia, pero en resumidas cuentas hace referencia a un â??planeadorâ?, una referencia de simulación matemática.

    Y con esto cerramos esta serie de postâ??s: Mitos y Leyendas, con la cual espero hayamos cambiado la percepción que tiene usted sobre la palabra Hacker y que de hoy en adelante conozcan la verdad que vive detrás.

    Esto ha sido todo por hoy, la siguiente semana arrancaremos con postâ??s dirigidos a PyMES donde espero su participación ya que también abriremos una sección llamada: Preguntas y Respuestas. Donde ustedes me harán llegar sus inquietudes que tengan sobre el tema de Seguridad Digital y a la mejor pregunta dedicaremos un post para contestarla. No se pierdan nuestra siguiente entrega semanal, Seguridad Digital para PyMES.

    â??La seguridad es solo un estado mentalâ?
    @Maloix
    http://www.mojitoart.com

  • Josefina y sus bots

    la estrategia on line de josefina

    Por: @lydia70c

    Hace unos dí­as se presentaron los 3 precandidatos del PAN en un debate en Internet. Independientemente del debate donde ni daño se hicieron y estuvo medio soso. Resulta que se descubrieron los bots de Josefina

    Que es un bot. En palabras sencillas de la wikipendia son programas informáticos que realiza funciones diversas imitando el comportamiento humano.

    En este caso el bot de Josefina consiste en que varios usados (de â??personasâ? que seguramente no existen, se dedican a echarle porras a cada rato, con la diferencia de que estas â??personasâ? dicen exactamente lo mismo al mismo tiempo siempre.

    O tiene una excelente coordinación entre sus seguidores, siajá, o la señora esta usando un bot, para lo cual hay que pagar y es muy muy lamentable.

    La señora creo que se encuentra bien posicionada en la población, como para usar viejas tácticas, PRIistas, dirí­an muchos PANistas, de traer acarreados en este caso cibernéticos.

    Después de esto ¿pasará algo con la credibilidad? O todo seguirá igual, han criticado muchí­simo al â?nuevoâ? PRI que es igual al viejo PRI, las descalificaciones a los PRIistas han estado a la orden del dí­a y ¿están haciendo lo mismo? Eso si a otro nivel, aquí­ no es cosa de la torta y el frutsi es con más â??claseâ? no se ve a las señoras con la bolsa del mandado que cuando les preguntan que hacen ahí­ ni saben a quien van a ver. No acá son fotos de jóvenes todos bien apoyadores y super entusiasmados por lo que esta haciendo Josefina.

    No señora, ahora si a alguien de su equipo se le fueron las patas a lo grande, la credibilidad esta en juego, la visión del México fuerte y el México posible al menos con estos actos suena a chiste.

    Se que hay jóvenes que si apoyan, al menos yo tengo una amiga que le echa unas porras que parece que le pagaran pero no, no le pagan, ella esta convencida, como mucha gente, para que caer en estas cosas que pueden hacer que se pierda más de lo que se ha ganado.

    Claro es solo una opinión.

  • Blogs y crimen

    blogs y crimen organizado

    El poder que tiene una red social es impensable.

    Hay historias donde por twitter o por facebook se han concluido historias gratas y las que no son tanto.

    El poder de los blogs ha sido mostrado para el crimen organizado ya sea en americe latina como en Europa o Asia.

    Hay verdaderas mafias que han colocado material infantil en las redes y son blogs que son privados los que sirven como micro redes para pedófilos sin que nadie les diga nada.

    Hay blogs que evidencian lo que el estigma contra otra raza o religión puede provocar, por ejemplo, en el mundo musulmán hay blogs donde grupos radicales y terroristas han colocado mensajes que luego son difundidos por medios de comunicación tradicionales; en México hay blogs que han señalado las acciones de carteles del narcotráfico a la vez de que hay otros que muestran apoyo a uno u otro cartel.

    La presencia mediática en internet sin duda también ha evidenciado que estar en blogs es un medio muy eficaz para ganar relevancia.

  • Las precampañas y la publicidad

    las precampañas y elecciones 2012

    Por: @lydia70c

    Mucho se ha escuchado que si el PRI y el PRD no ponen otros precandidatos para la elección presidencial del 2012 sus candidatos se quedaran sin tiempos publicitarios para sus precampañas, esto tiene lógica para que queremos escuchar sus precampañas si no hay contra quien compitan por lo que no tiene ningún caso.

    Por lo que supongo pondrán a cualquiera a â??competirâ? con los candidatos en precampañas para que éstos puedan empezar a aprovechar la plataforma y empezar a hacerse publicidad, imagí­nense a Andrés Manuel si nos quitan el â??estarí­amos mejor con López Obradorâ? que parece le funciono. Serí­a muy bueno que en algún momento el pre-candidato hechizo ganará las preferencias electorales eso si serí­a muy divertido.

    Aquí­ nuevamente nos venimos a encontrar con un vací­o en la ley, de esos que casi no hay en nuestro queso suizo, perdón en nuestras leyes.

    El uso de redes sociales no esta regulado por ninguna autoridad electoral, así­ que los precandidatos, aspirantes y suspirantes están aprovechando al máximo esto y quiero creer que los que no lo hacen, lo harán.

    Después de la malí­sima experiencia de EPN con su primera twittcam que fue un verdadero desastre de 5 minutos ya publica más actividades y nos cuenta donde anda y que esta haciendo.

    Los panistas tienen una verdadera estrategia, ellos si inundan los TL con toda la información de donde van, con quien, propuestas, etc., y hasta ahora debo decir que la más hábil ha sido JVM, dando acciones concretas no como el Sr. Cordero que nos dice q va a hacer pero nunca nos dice ni como.

    Andrés Manuel nos dosifica un twitt por dia mas o menos y con comentarios muy concretos de donde anda y que esta haciendo.

    Y aquí­ vamos a entrar en discusiones, si Internet es libre, como va a regular el IFE los tiempos o los twitts de los precandidatos, ahora asumiendo que ellos dejen de usarlos (como Eruviel que respeto los tiempos electorales) hay muchos de sus seguidores que no lo harán y continuaran promoviendo. Si nosotros mismos decimos que la libertad de expresión es importante, pues hay que respetar a todos.

    Se acercan discusiones interesantes, espero, de este tema y veremos la capacidad o incapacidad del IFE para solucionar una controversia así­. Veremos si se regula, si no, y las reacciones de la gente a esto.

    La debacle electoral esta por empezar. Tomen sus lugares.

  • Seguridad Digital: Mitos y leyendas. (Segunda Parte)

    redes sociales mexico seguridad hacker

    En el último post estuvimos analizando de donde nació la asociación a la palabra â??hackerâ? y dimos una vuelta rápida por el mundo del cine, pero no debemos dejar de lado la TV que es la fuente principal de donde surgió el concepto que conocemos actualmente.

    Allá por los años 80´s algunas personas comenzaron a cometer â??delitos digitalesâ?; ¿ a que me refiero con â??delitos digitalesâ?? A que utilizaban algún medio por donde viajara información â??digitalâ? para cometer un delito, por ejemplo, el teléfono. En esos tiempos los teléfonos de monedas cuando se comunicaban con las centrales para enlazar una llamada de larga distancia realizaban todas las instrucciones por medio de un intercambio de frecuencias – esos sonidos que se escuchaban en la bocina cuando uno terminaba de marcar – entonces, si uno era capaz de duplicar esas frecuencias, ¡bingo! Podí­a uno realizar llamadas de larga distancia, ¡gratis!

    Ese fue el principio de los â??delitos digitalesâ? después llegaron las computadoras y al unir el acceso libre a los teléfonos públicos con una computadora, se creó una nueva herramienta capaz de ayudar a obtener acceso ilí­citos a los sistemas de las empresas, fue ahí­ donde nació el termino: Piratas Informáticos. Personas dedicadas a cometer actos ilí­citos con ayuda de las computadoras, destinados a incrementar su conocimiento para utilizarlo con malas intenciones (en algunos casos); en un principio pasaron desapercibidos ante los ojos de la sociedad pero poco a poco sus actos y el impacto de estos los llevaron a ser expuestos a través de los medios de comunicación masiva, la televisión.

    Las noticias comenzar a llegar a todos los medios de comunicación masiva: periódico, radio y televisión, pero no encontraban como referirse a los Piratas Informáticos, necesitaban una palabra que fuera fácil de recordar por su audiencia fue entonces que utilizaron la palabra: Hacker.

    Entonces, ¿Los hackers no existen? No, claro que existen pero no de la forma que los concebimos hoy en dí­a. La palabra Hacker proviene de un área que tiene que ver con las nuevas tecnologí­as pero no de donde nos imaginamos; la palabra Hacker proviene de Hack, un termino que nació en la programación. Si leyeron bien, la programación. Hack en programación, son los â??trucosâ? que se le puedan hacer a un programa para modificar su comportamiento, reconfigurarlo o inclusive repogramarlo, todo esto con el fin de obtener una mejora en el rendimiento del producto final o sistema.

    Hoy en dí­a los Hacks no solo son aplicables a programación, están presentes en todos las áreas de nuestras vidas y para muestra un botón: Todos en nuestros hogares contamos con una instalación eléctrica (sistema) que nos permite utilizar una gran variedad de electrodomésticos pero â?¦ nunca les ha sucedido que a las 2am se les quema un fusible y â?¦ ¡no tienen un repuesto! Entonces tienen 2 opciones:

    1.- Ponerse las manos en la cabeza, gritar y comenzar a correr en cí­rculos o,
    2.- Realizar ese pequeño truco (hack) que alguna vez nos enseñaron nuestros padres, abuelos o el vecino. Poner un pedazo de cobre entre las terminales que dejo el fusible y listo â?¦ ¡Se hizo la luz!

    Es obvio que el pequeño pedazo de cobre no va a sustituir un fusible, pero nos ayudara a â??modificarâ? el sistema para que siga funcionando provisionalmente, para quienes han realizado este proceso alguna vez sabrán la satisfacción y tranquilidad que se siente al ver que todo dentro de la casa enciende pero, sabemos que es provisional y que sera necesario comprar un fusible en cuanto las tiendas abran y sustituir el cobre, pero mientras eso sucede el hack nos ayudo a que el sistema siga funcionando.

    Un Hacker es una persona que conoce, entiende y aplica los Hacks, no buscando un beneficio propio más allá que incrementar su conocimiento para compartirlo con la sociedad. Hay más cosas detrás de la palabra Hacker, pero hasta este punto ¿Alguien ve algún mal? â?¦ El termino fue desvirtuado gracias a los medios de comunicación masiva que satanizaron la palabra Hacker y que hoy en dí­a han logrado que todas las personas – o la gran mayorí­a – tengan ideas negativas sobre lo que es un Hacker cuando en realidad a lo que se refieren es a un Pirata Informático.

    Es cuando se pueden dar cuenta de la influencia que tienen los medios con la sociedad y lo que puede pasar cuando la información que se comparte no es la correcta y â?¦ por hoy es todo continuaremos en nuestro siguiente post con el último episodio (espero) para cerrar esta serie. No se pierdan nuestra siguiente entrega semanal, Seguridad Digital: Mitos y Leyendas (tercera parte)

    â??La seguridad es solo un estado mentalâ?
    @Maloix
    http://www.mojitoart.com