jueves, 31 de julio de 2014

El Buen uso de los hashtags


En las publicaciones de redes sociales encontramos ocasionalmente unas "etiquetas" que comienzan con el símbolo # (Almohadilla, numeral, gato, pound, Sharp, etc )  , a esta clase de "etiquetas especuiales" se les conoce como hashtag, se utilizan para marcar palabras clave o temas principalmente en Twitter, pero también en Instagram, Facebbok, Google+, Tumblr y Pinterest. Su papel en las redes sociales puede parecer confuso, pero es importante saber cómo utilizarlos para enriquecer las conversaciones

Vínculos de búsqueda. La almohadilla convierte cualquier palabra o grupo de palabras que la siguen en un vínculo de búsqueda. De esta forma se organiza el contenido y es posible hacer el seguimiento de temas en concreto a partir de palabras clave. Por ejemplo, durante las transmisiones de los partidos de futbol en la copa del mundo Brasil 2014 muchos medios utilizaron el hashtag #WorldCup2014 o #Brazil2014 para clasificar toda la información que tenían relación con el tema. De este modo cualquier persona interesada en el tema podía acceder de forma rápida a todos los tuits que hablaran en ese momento de lo que sucedía en el dicho evento deportivo.

Caracteres permitidos. Los espacios no están permitidos a la hora de crear un hashtag. De este modo, si se quiere crear una etiqueta que incluye varias palabras será necesario escribirlas todas juntas, sin ningún signo de puntuación que las separe. Como las mayúsculas sí que están aceptadas, se pueden separar las palabras utilizando las letras capitales. Del mismo modo las tildes y los números también están incluidos, de tal manera que se puede encontrar el hashtag #DeportesESPN para hablar sobre el canal de deportes ESPN, por ejemplo.

Humor y sarcasmo. Más allá de la clasificación de los tuits por temas, los hashtags también sirven para indicar el tono de la conversación. Por ejemplo, si en un momento determinado se quiere evidenciar un tono humorístico o sarcástico, estas etiquetas serán muy útiles.

Plataformas compatibles. Aunque el origen del hashtag se da en Twitter, hay otras plataformas que también han adoptado su uso. Es el caso de Instagram, en la que las etiquetas complementan las descripciones de las fotos y sirven para descubrir cuentas nuevas o ganar seguidores. Por ejemplo, una foto del Jugador Leonel Messi del Futbol Club Barcelona pude ir etiquetada con los hasthags #Messi, #Barcelona, #CampNou para clasificar la imagen, como hacen muchos usuarios de Instagram.
Facebook también acepta el uso de hashtags, así como Google+, Tumblr y Pinterest, con el mismo objetivo que Twitter: marcar y buscar contenido.

Campañas de marketingMuchas grandes marcas que tienen cuentas de Twitter crean hashtags con el fin de fomentar campañas y promover eventos. Para utilizar las etiquetas a favor de una campaña es importante seleccionar una que no se haya utilizado antes, así como incluir el hashtag en cualquier material promocional para fomentar el uso de la etiqueta. Este es el caso de la reciente campaña de Coca Cola, #ComparteCocaColaCon.

Privacidad de los tuits. Hay que tener en cuenta que la visibilidad de los hashtags dependerá de la configuración de privacidad de la cuenta. Es decir, si un usuario utiliza una etiqueta y su cuenta de Twitter es privada, sólo los autorizados para ver sus tuits tendrán acceso a sus hashtags.

Palabras clave. A la hora de escoger un hashtag es importante tener en cuenta que las palabras clave utilizadas sean las específicas y relevantes para el tema que se va a tratar. Así, volviendo al ejemplo del mundial 2014 pasado si los tuiteros hubieran escogido el hashtag #Futbol no hubiera sido valido, pues abarca mucho del tema del futbol, Por eso, al utilizar la etiqueta #Brazil2014 o #WolrdCup2014 todos los internautas sabían de qué se trataba.

Cantidad. No es recomendable utilizar más de 2 o 3 hashtags en un tuit o en un comentario de Facebook, ya que el uso abusivo de etiquetas puede parecer spam. Por ejemplo, si se tuitea un partido de fútbol entre el Barça y el Madrid, será conveniente escoger muy bien las etiquetas que se van a utilizar, para no abusar de ellas como vemos en el siguiente tuit.

Viendo el clásico , hala Madrid.  #Clásico #BarçavsMadrid #Camp #Nou #NouCamp #Visca #Barça #Barcelona #FCB  

Por el contrario, Instagram admite un mayor número de hashtags, ya que de esta forma sus usuarios pueden clasificar mejor las imágenes por temáticas (#deporte), localización (#NuevaYork), sentimientos y estados de ánimo (#feliz), entre otros.

Con contexto. Dar contexto a los tuits es sustancial para que el mensaje se entienda. Un tuit que contenga solo hashtags puede resultar muy confuso y un tuit sin ningún tipo de contexto no aporta demasiado a la conversación que se pueda estar generando en la red. Siguiendo con el ejemplo del partido de fútbol, en el siguiente tuit se puede ver como el usuario hace un buen uso de los hashtags.

Me gusta la manera de relativizar del Tata: "Por mucho que se corran riesgos no vamos a dejar de jugar como el Barça". #clásico #fcb #madrid

Buscar temas. Los hashtags, al ser clasificadores de información, son muy útiles para buscar temas. Al hacer clic en un hashtag te redirecciona a la página de la etiqueta dónde se ven todos los tuits que contienen ese hashtag. Cerca de la parte superior de la página se puede seleccionar ‘Destacados’, que muestra los tuits con el hashtag que han sido retuiteados varias veces, o ‘Todos’, que muestra todos los tuits con ese hashtag.
En la página de búsqueda del hashtag los tuits están distribuidos en orden cronológico inverso, es decir, el más reciente primero. Por ejemplo, si se quiere buscar información sobre los comentarios del pasado mundial de natación, haciendo una búsqueda con #MundialNatación se recuperarán todos los tuits de este tema.

viernes, 25 de julio de 2014

Bloqueo de llamadas en Android para evitar llamadas de Extorsión.


Ante el incremento de denuncias de llamadas de extorsión telefónica y secuestro virtual que se ha registrado en el estado de Guerrero, estamos trabajando arduamente para combatir estos delitos y mitigar el impacto en la sociedad, sabemos que no es una tarea fácil por ello es necesario la participación de la ciudadanía en la prevención y combate.


Hemos buscado herramientas que permitan de una manera fácilmente protegernos ante posibles llamadas de extorsión, existen muchas herramientas en el mercado para teléfonos móviles que nos permiten bloquear llamadas entrantes de números telefónicos no deseados.

En México el uso  de teléfonos móviles se ha incrementado cada año especialmente en niños y jóvenes que son nativos digitales, es por ello tomar las medidas necesarias para evitar extorsiones telefónicas.

Sistema Operativo para teléfono móvil  mas utilizado en México
http://gs.statcounter.com
En la imagen anterior se observa que el sistema operativo para teléfonos móviles mas popular es el Android, es por ello que en nos enfocaremos en una herramienta destinada para ese sistema operativo.

Existen muchas herramientas, sin embargo les recomendamos Blacklist Plus la cual es un bloqueador de llamadas y filtro de mensajes no deseados que hemos probado y que ha funcionado correctamente, muy útil para instalar en teléfonos de menores de edad para protegerlos de llamadas no deseadas y solo los números telefónicos autorizados puedan comunicarse.

Con esta herramienta puedes añadir a la lista negra cualquier contacto o número de los registros de llamadas y mensajes, una serie de números de teléfono que empiecen por unos dígitos determinados. Todos los números y sinónimos de textos, de cualquier formato, pueden añadirse tanto a la lista negra como a la blanca. Bloquea perfectamente llamadas y SMS. Al utilizar la lista blanca y los diversos modos de bloqueo, tendrás la oportunidad de definir con precisión el círculo de personas que pueden ponerse en contacto contigo.

Esta herramienta es un bloqueador de llamadas perfecto que puede colgar al instante las llamadas no deseadas o, simplemente, desconectarles el sonido, dependiendo del método de bloqueo que hayas seleccionado. No importa cuál sea tu elección, el registro de llamadas del teléfono estará libre de cualquier rastro de las llamadas bloqueadas.

Toda la información concerniente a las llamadas y mensajes bloqueados se guarda en el registro de la aplicación. Podrás hacer llamadas, escribir SMS o copiar textos sin salir del programa. También puedes desconectar el bloqueador de llamadas y el filtrado de mensajes en cualquier momento, seleccionando el modo de bloqueo adecuado.

Hay cuatro modos de bloqueo a tu disposición:
  • Lista negra (Agrega todos los números no deseados).
  • Todo, excepto la lista blanca (Bloquea todos los números que no estén en la lista blanca, muy útil para configurar en teléfonos de menores).
  • Todo, excepto los contactos (Similar a la anterior bloquea todos los números que no estén en la lista de contactos, muy útil para configurar en teléfonos de menores).
  • Todos los números (Esta opción prácticamente bloquea todos los números sin excepción alguna).


Métodos de bloqueo:
  • Colgar.
  • Silenciar.


Ventajas:
  • Muy sencillo y estable.
  • Interfaz fácil de usar.
  • Diversas configuraciones.

En las imágenes siguientes mostramos como configurar esta aplicación una vez que haya sido instalada en el teléfono móvil.




Fuente: https://play.google.com/store/apps y experiencia personal.


jueves, 24 de julio de 2014

¿En vacaciones tus hijos se divierten en Internet? ¡Protégelos!

La Red ofrece a los menores grandes posibilidades de relacionarse y aprender, pero los padres deben tomar precauciones a tiempo para evitar sorpresas desagradables.

En tu tiempo libre acercarte a tus hijos para conocer sobre su vida digital y hacer que sea segura, recuerda que las soluciones con control parental son un gran aliado.

Llegan las vacaciones de verano y los niños tienen mucho tiempo libre. Cada vez es más frecuente que disfruten de su tiempo de ocio desde una computadora o dispositivo móvil y se conecten a Internet para jugar, escuchar música, conversar con amigos y familiares mediante mensajeros instantáneos; pero no todo es diversión en la Red, la ciberdelincuencia está muy presente y por ese motivo los menores y los padres deben ser conscientes del peligro que corren cuando navegan o utilizan las redes sociales, sistemas de mensajería instantánea y correo electrónico.

Para Kaspersky Lab son 4 los principales peligros a los que se enfrentan los menores en Internet.

1.- Los buscadores
Los sistemas de búsqueda (Google, Bing, Yahoo por mencionar algunos) pueden presentar resultados completamente inesperados a las solicitudes más inocentes. Un ejemplo sencillo: cuando un menor quiere encontrar algunos juegos introduce la búsqueda "paginas de juegos". El buscador ofrece enlaces a diferentes portales de juegos. A primera vista, no hay nada extraño, las respuestas son las previstas. Pero si seguimos los enlaces, en uno de cada dos portales, aparte de las categorías "para niños" y "para niñas", habrá la de "para adultos.

Además, los delincuentes, con la ayuda de métodos de optimización de búsqueda pueden promover intencionadamente enlaces peligrosos que aparecerán entre los primeros resultados. Con gran frecuencia estos enlaces conducen a sitios de dudoso contenido (por lo general, páginas de estafas o pornografía), no aptos para menores.

2.- Redes sociales
A los niños les gustan las redes sociales y es precisamente su popularidad lo que atrae a los ciberdelincuentes. Éstos hacen grandes esfuerzos para obtener acceso a cuentas ajenas y para ello crean copias exactas de páginas conocidas (esto es conocido como Phishing) para robar los nombres de usuario y contraseñas. Como resultado, los delincuentes obtienen acceso a la información personal del usuario y pueden utilizar la cuenta robada para enviar enlaces maliciosos, spam y estafas.

3.- Mensajería instantánea
Entre los niños y adolescentes el chat es el segundo sistema de comunicación más utilizado, tras las redes sociales. Actualmente hay mucho “spam para chats”, que consiste en la oferta de servicios de carácter sexual y de objetos relacionados con el sexo.

Para proteger a los usuarios de esta publicidad, en muchas aplicaciones y chats online existen funciones especiales que pueden bloquear el spam.

4.- Correo electrónico
Hoy en día muchos servicios de correo electrónico están trabajando en sistemas de filtrado de spam. Por ejemplo, si el menor recibe todo el tiempo mensajes de un único remitente y el filtro antispam corriente los deja pasar, se puede configurar el filtro de tal manera que bloquee todos los mensajes que tengan determinados parámetros (dirección del remitente, dominio desde el que se envía el mensaje, palabras clave en el texto y tema del mensaje.).

¿Cómo protegemos a los niños en la red?
No controlar las relaciones que los niños establecen en Internet, puede traer graves consecuencias. Para hacer que la vida en Internet de los niños tenga menos riesgos, los padres también tienen que educarlos para el mundo digital.

Lo que el niño debe saber que en Internet:
  • Evitar enviar a desconocidos (por correo, en las redes sociales o en los chats) algun tipo de información de contacto, para evitar posibles acosos.
  • No acudir a citas personales con desconocidos. Es mejor ignorar esas proposiciones y si la persona insiste demasiado, dejar de comunicarse con ella.
  • No hay que publicar la dirección de correo electrónico en foros, comunidades o redes sociales, porque puede convertirse en víctima de los spammers que llenarán el correo de mensajes basura.
  • Evitar seguir los enlaces en los mensajes de remitentes desconocidos, pueden proceder de ciberdelincuentes que han incluido un enlace de una página clonada (Phishing).
  • No prestar atención a las propuestas de regalos, dinero fácil, mensajes de herencias, etc. Estos mensajes los envían sólo los estafadores.
  • En general, el niño debe relacionarse en las redes sociales con las mismas precauciones que lo hace en la vida real.


¿Qué deben hacer los padres?
Las soluciones de seguridad son sólo el primer paso firme para proteger a los niños de los aspectos negativos que pueden derivar de un mal uso de Internet. El control parental es un gran aliado en estos casos ya que permite:

  • Filtrar los contenidos indeseables de la web (recursos de contenido erótico, extremista o violento).
  • Activar la función de “búsqueda segura”.
  • Evitar que el niño visite determinados sitios web o grupos para adultos en redes sociales.
  • Supervisar la correspondencia del niño en las redes sociales y la mensajería instantánea y limitar sus relaciones con personas sospechosas.
  • Prohibir el envío de cualquier tipo de dato personal.
  • Bloquear los sitios phishing y pornográficos.
  • Proteger contra el spam (Correo de publicidad).
  • Mantener una relación y un diálogo abierto con el menor con el fin de hacerles entender estos peligros y aprender a disfrutar de todas las ventajas que ofrece Internet de forma sana.



miércoles, 2 de julio de 2014

El peligro de las URLs acortadas

Las URLs acortadas nacen en el año 2001, de la mano de los SMS y ciertas aplicaciones como las redes sociales, que solo permiten el envío de mensajes de un número reducido de caracteres. Posteriormente su uso se ha extendido, especialmente gracias a Twitter, ya que solo permite mandar mensajes de hasta 140 caracteres.

A pesar de que estos enlaces son muy útiles, a menudo son utilizados por los ciberdelincuentes para dirigirnos a sitios web de dudosa legitimidad. Ese es su principal riesgo, ya que para saber el destino de esa URL no basta con pasar el cursor por encima del enlace. De hecho, si pasamos el cursor por encima del enlace solo veremos el enlace acortado, pero no su destino real, que podría ser una web maliciosa.

Cuando navegamos por Internet nos exponemos a ciertos riesgos, por eso es importante tener cuidado con los sitios webs que visitamos. Hay direcciones de Internet que no permiten saber dónde nos llevan? Es el caso, por ejemplo, de las URLs acortadas.


Una URL acortada es una dirección web con menos caracteres que la dirección de la página web original, pero que nos dirige a la misma página web. Pongamos un ejemplo el sitio TINYURL



Como podemos comprobar en la imagen, la URL pasa de tener 76 caracteres a solo 26. Sin embargo, esta nueva URL no nos proporciona información de la página a la que nos envía.

Algunos ejemplos de URLs acortadas son 
http://tinyurl.com/nozdaph, 
http://goo.gl/NNVCPY,
http://bit.ly/1dQplGr.

Para confirmar la legitimidad o no del sitio web al que dirige, debemos hacer uso de otras herramientas para analizar estos enlaces como un analizador de direcciones web.

Por supuesto, ¡esto no quiere decir que todas las URLs acortadas sean peligrosas! Pero sí es importante que seamos conscientes de los peligros asociados a este tipo de enlaces y de las precauciones que debemos tomar:

En primer lugar, debemos ser cuidadosos con los enlaces acortados, aunque se utilicen acortadores conocidos como Bit.ly, TinyURL o Goo.gl. A pesar de que haya una gran empresa detrás del servicio en concreto, eso no quiere decir que los enlaces que proporcionan nos redirijan a sitios webs seguros.

Algunos servicios nos permiten conocer la dirección original, incluyendo al final de la URL acortada un distintivo gráfico. Podemos instalar un complemento en el navegador (como es el caso de View Thru para Chrome) que nos permita conocer la dirección original a la que nos lleva el enlace acortado.

pero si usas otro navegador o estas desde un telefono celular para averiguar el enlace original también podemos utilizar un analizador de URL online como virustotal.com.




Debemos instalar en nuestro equipo un antivirus. Muchos de ellos incorporan analizadores de URLs que nos avisan al navegar por Internet, utilizando un código de colores o distintivos gráficos.

Además de todas estas medidas debemos navegar con cautela, acceder a sitios web conocidos y ser cuidadosos con los enlaces sobre los que pinchamos.

Debemos ser conscientes de los riesgos a los que estamos expuestos y no caer en el engaño de pensar que todas las direcciones acortadas son seguras. Podemos evitar tener problemas si tomamos las precauciones oportunas cuando vayamos a pinchar una URL acortada.

Fuente: osi.es