Archivos para 31 diciembre 2009

31
Dic
09

Diez buenas ideas de la década que se va

(cc) Balakov

Diez años, diez ideas que cambiaron al mundo. A partir de mañana estaremos en el año 2010, dejando atrás los 00’s. Aquí va un recuento de algunas ideas e inventos de la ciencia y la tecnología que hicieron al mundo evolucionar en este periodo y que modificaron muchas de las cosas que conocemos hoy. Sólo elegí diez, pero si piensas que hay alguna que vale la pena mencionar también, puedes dejarla en los comentarios.

wikipedia-logo1 – Wikipedia

Apareció en 2001 y en poco tiempo convirtió a las enciclopedias de papel en una cosa obsoleta. Se actualiza al minuto, está en una multitud de idiomas, es accesible para cualquiera que tenga internet y (en general) es confiable. Aunque un par de veces ha matado a gente antes de tiempo o algunas empresas han intentado falsear datos, la Wikipedia sigue manteniéndose como una fuente de información fundamental del mundo actual.

2 – El genoma humano

Aunque no es una “idea” propiamente tal, es uno de los descubrimientos más grandes de la ciencia en esta década. El primer borrador del mapa del genoma fue completado en el año 2000, mientras que el mapa casi completo se reveló en abril de 2003. Finalmente la secuencia del último cromosoma fue publicada en 2006 en la revista Nature, revelando la estructura genética de nuestra especie y abriendo paso a experimentos en los que a veces da un poco de escalofríos pensar.

facebook_logo3 – Redes sociales

Aparecieron en 2003 con Friendster, pero se popularizaron de la mano de MySpace y Facebook. Conectarse con otros nunca fue más fácil y de pronto todo el mundo parece tener un perfil en una de estas redes. Aunque han tenido problemas con los criterios para la privacidad de las personas, no parece que vayan a desaparecer pronto. Definitivamente cambiaron la manera en la que las personas se relacionan.

spirit

4 – Mars Rovers

Spirit y Opportunity son dos robots exploradores que llevan cinco años en Marte. Fueron terminados de fabricar el 2002, viajaron a Marte en 2003 y aterrizaron en el planeta rojo en 2004. Spirit fue el primero en enviar una foto a color del planeta, mientras su gemelo Opportunity fue el primero en excavar el suelo marciano. Ambos han contribuído con gran cantidad de información sobre este cuerpo celeste. Hasta hoy mantienen actualizado su Twitter con las ocurrencias marcianas, aunque Spirit ha estado atascado por meses en una trampa de arena de la que no puede salir. Quizás 2010 le traiga suerte.

Una mención especial merece el Mars Phoenix Lander, que descubrió agua en Marte. También tiene Twitter, donde relató toda su aventura en primera persona (se parece a Wall-e).

mozilla-firefox5 – Firefox

El navegador del panda rojo, lanzado en 2004, fue el sucesor natural de Netscape, que murió paulatinamente a fines de los 90′, reemplazado por Internet Explorer. El browser de Microsoft llegó a comerse al mercado, al venir integrado con Windows, alcanzando una participación de 90%. Sin competencia, podía irse tranquilamente a dormir, si no fuera por la aparición de Firefox. El navegador, gratuito y open source, logró abrirse camino en un mercado tremendamente difícil, en el que había que informarle a las personas que podía elegir usar otro programa diferente a IE, y convencerla de que cambiarse era mejor para ellas. Hoy Firefox alcanza un 25% de mercado, habiendo abierto además la puerta a otros navegadores a entrar a la pelea.

olpc26 – El proyecto One Laptop per Child (OLPC)

En 2005, el presidente del Laboratorio de Medios del Massachusetts Institute of Technology (MIT), Nicholas Negroponte, reveló un prototipo de un PC que costaba US$100. El sueño: que todos los niños del mundo pudieran tener uno en sus manos y entrar a la era digital. Aunque nunca se ha logrado que el laptop efectivamente cueste US$100, el movimiento ha tomado fuerza y muchos países han hecho planes para que los niños puedan acceder a un computador e internet.

7 – YouTube

Lanzado en Febrero de 2005, YouTube se convirtió en la biblioteca de videos más grande del planeta, acogiendo las producciones caseras (y no tanto) de millones de personas alrededor del mundo. Lanzó a la fama a Susan Boyle, Edgar y Keyboard Cat, entre muchos otros, y quienes navegamos mucho por internet no sabríamos qué hacer si lo eliminaran de pronto.

LHC

8 – El Gran Colisionador de Hadrones

Una máquina gigante de 27 kilómetros de circunferencia, a 175 metros bajo tierra, debajo de la frontera franco-suiza. El 10 de Septiembre de 2008 puso al mundo en alerta cuando lanzó a andar un rayo de protones, con la intención de acelerarlo y hacerlo chocar con otro rayo que viajaría en sentido contrario. El objetivo: encontrar el bosón de Higgs, una partícula que nunca ha sido vista pero que es la base del modelo estándar de la física de partículas.

Desde entonces el LHC ha presentado múltiples fallas, hasta que el 18 de Diciembre pasado se registró la primera colisión exitosa. Los datos aún están siendo procesados y se esperan nuevas pruebas para el próximo año. Lo malo es que cuando los rayos de protones chocan, podría haber efectos secundarios como hoyos negros, viajes en el tiempo y la destrucción de la Tierra.

ipod-original9 – El iPod y el iPhone

Aunque no fueron ni el primer MP3 ni el primer teléfono móvil, ambos equipos revolucionaron sus respectivos mercados esta década. El iPod se convirtió en sinónimo de música portátil, sobrepasando a cualquiera de sus competidores, gracias a su buen diseño, facilidad de uso, y más tarde también por la integración con una tienda de música online, la iTunes Store.

El iPhone en tanto marcó la entrada de las compañías fabricantes de PCs al mercado de la telefonía. Además integró la pantalla multitouch a los equipos, eliminando casi completamente los botones y mejoró definitivamente la navegación por internet en los teléfonos móviles.

10 – La “nube”

La computación en la nube es un fenómeno que se masificó durante los 2000’s. Servicios de almacenamiento y de software como servicio se multiplicaron a medida que las conexiones a internet de las personas mejoraron, aumentando el acceso. Ahora puedes guardar tus archivos en “la nube” y no en tu PC, teniendo la habilidad de volver a acceder a ellos desde donde quiera que estés (siempre que tengas internet). Ha despertado alguna oposición (debido a la privacidad y seguridad de estos servicios), pero de todas formas es ampliamente utilizada.

Fuente: fayerwayer.

31
Dic
09

Proteja su privacidad en Facebook y Twitter

Aquí le enseñamos cómo garantizar la seguridad de su identidad y datos personales en las redes sociales de hoy.
Navegar por la Web ya no es una actividad individual. Facebook, Twitter y otras redes sociales se han convertido rápidamente en parte integral de la cultura en línea y vienen con una serie de amenazas a su privacidad. En este artículo, identificaré algunos de los peligros más importantes de las redes sociales y ofreceré algunas medidas fáciles que podrá tomar para mantener su seguridad en línea.

Las redes sociales se basan en la idea de compartir información abiertamente y de fomentar un sentido de comunidad. Desafortunadamente, una red en línea de individuos que comparten activamente sus experiencias y que buscan conexiones con personas del mismo parecer puede ser presa fácil para los piratas dedicados a perpetrar ataques de phishing y de ingeniería social. Es importante conocer las amenazas y usar discreción en todas sus interacciones en línea.

TENGA CUIDADO ANTES DE COMPARTIR EN LÍNEA

Para empezar, incluso en una comunidad donde se comparte abiertamente, debería observar los límites que dicta el sentido común. Como el presidente Obama advirtió a los estudiantes en su discurso de septiembre, “tengan cuidado con lo que publican en Facebook. Lo que hagan allí, saldrá más tarde en algún momento”.

La verdad de esa declaración puede aplicarse a cualquier sitio de redes sociales y posiblemente a la Internet en su conjunto. Por regla general, absténgase de poner cosas en línea que luego pueda lamentar. Es probable que le pese algún día si alguien se tropieza con el material—especialmente si aspira a un cargo público.
Si piensa que abstenerse de colgar comentarios embarazosos o inflamatorios le resta gracia a la experiencia en línea, está jugando un juego peligroso. Recuerde quiénes son sus amigos y sepa que el amigo de un amigo puede ser un enemigo.

NO PIERDA DE VISTA QUIÉNES SON SUS AMIGOS

Cuando usted escribe un tweet en Twitter o cuelga una actualización en Facebook, tiene que saber quién es su audiencia. Con cada vez más frecuencia oímos historias de personas que olvidaron que su jefe formaba parte de su red y luego dijeron cosas en línea que resultaron en una reprimenda o incluso en el despido.
Las consecuencias adversas de colgar comentarios impropios en línea ya son tan comunes, al menos anecdóticamente, que se han ganado un espacio en el Diccionario urbano: despido por Facebook. Incluso anunciar algo tan aparentemente inocuo como “estoy aburrido” en una actualización durante horas laborales puede tener consecuencias terribles de verlo la gente equivocada.

Con servicios como Twitter y con los cambios recientes en Facebook que permiten a cualquier entidad interesada ver y buscar sus actualizaciones, usted realmente no tiene dónde esconderse.

RECONOZCA LA VISIBILIDAD DE SUS APORTACIONES

Usted lo ha pensado seriamente y quiere gritarle al mundo lo que piensa de tener que trabajar horas extras o durante un fin de semana que había destinado a sus actividades de ocio. Usted ha verificado una y otra vez que su jefe no está en su red, así que se desahoga por completo usando el teclado.

Lamentablemente, todavía corre peligro. Como está fuera de su red, su jefe no puede ver su aportación directamente, pero si un amigo de Facebook que esté conectado con su jefe hace comentarios relacionados con su aportación—aunque sólo sea para decir “te entiendo”—su jefe podrá pulsar en el vínculo del amigo y ver lo que usted colgó.

Embúllese y sea social. Comparta sus tribulaciones con su creciente red de seguidores. Pero para su propia seguridad, tenga presente una regla esencial: nunca cuelgue nada en línea que usted no quiere que todo el mundo vea—porque eventualmente probablemente lo verán.

DEFINA LOS PARÁMETROS DE SU PRIVACIDAD

Combinar la privacidad con las redes sociales puede parecer muy poco intuitivo. ¿Cómo se puede ser social y abierto, y proteger su privacidad al mismo tiempo? Bueno, sólo porque usted decida compartir alguna información con un grupo selecto de personas no significa necesariamente que quiera compartirlo con todo el mundo, o que no le importa que la información que comparte sea visible a todos.

Facebook, en particular, ha atraído mucha atención indeseable a sus diversos problemas de privacidad. Si usted ha usado Facebook durante un tiempo, posiblemente haya notado anuncios que incorporan los nombres o las fotos de sus amigos.

Facebook provee controles de privacidad para que usted personalice los tipos de información disponible a las aplicaciones de terceros. Pero si usted mira en la ficha de Facebook Ads del control de privacidad, notará que no hay manera de darse de baja de los Facebook Ads internos. En vez, afirma (alarmantemente) que “Facebook se esfuerza por crear anuncios pertinentes e interesantes para usted y sus amigos”.

NO SE FÍE DE LOS EXÁMENES IMPRUDENTES

Para muchos usuarios, una de las principales atracciones de Facebook es la selección prácticamente inagotable de juegos y exámenes. Y parte de su atracción es su aspecto social. En los juegos, usted compite contra sus amigos; con los exámenes, usted aprende más de ellos a la vez que se entretiene.

Sin embargo, la ACLU reveló problemas en el modo que se comparte la información de estos exámenes y juegos. Típicamente, cuando un usuario de Facebook inicia un juego o examen, aparece un aviso diciendo que para interactuar con la aplicación hay que abrir acceso a la información; el aviso también permite al usuario cancelar, o permitir el acceso y continuar.

La página de permiso claramente informa al usuario que permitir “el acceso posibilita [a la aplicación] extraer información de su perfil, fotos, información de sus amigos y otro contenido que necesita para trabajar”. Usted se preguntará (igual que lo pensó la ACLU) por qué una aplicación de juego o examen “necesita” acceso a la información de sus amigos para trabajar.

PREOCUPACIÓN EN CANADÁ POR LAS POLÍTICAS DE FACEBOOK

Las políticas de privacidad de Facebook también han tropezado con el gobierno canadiense. El comisionado de privacidad de Canadá ha determinado que dichas políticas y prácticas infringen las regulaciones de privacidad canadienses y ha recomendado varios cambios que Facebook deberá hacer para cumplir la ley.
Uno de las principales preocupaciones del comisionado tiene que ver con la durabilidad de las cuentas y de los datos de las cuentas. Facebook ofrece a usuarios una manera de inutilizar o desactivar una cuenta, pero no parece proveer un método para borrar una cuenta completamente. Las actualizaciones de estado y las fotos podrían estar disponibles mucho después que un usuario haya cerrado un perfil de Facebook. Y como la ACLU, el gobierno Canadiense no ve con buenos ojos la cantidad de información de los usuarios que Facebook comparte con proveedores de aplicaciones independientes.


EJERZA LOS CONTROLES DE PRIVACIDAD QUE USTED TIENE

Aunque las preocupaciones de la ACLU y del gobierno canadiense son un poco más profundas, Facebook ofrece controles de privacidad para restringir o denegar el acceso a la información. Como Facebook es un sitio de red social diseñado para compartir información, muchas de las configuraciones están abiertas normalmente. Quedaría de su parte entrar a la Configuración de privacidad y cambiar las opciones como a usted le parezca.

Para cada variable disponible, puede escoger compartir la información con todos, con mis redes y amigos, con los amigos de amigos, o sólo con los amigos; si lo prefiere, puede personalizar la configuración para refinar más el acceso.

CUIDADO CON LOS TIMOS DE SECUESTRO Y DE PHISHING

Por su misma naturaleza, el propósito de una red social es socializar, lo que significa que los usuarios usualmente están más dispuestos a bajar la guardia y a compartir información. Ellos vienen a la red para ampliar sus conexiones profesionales, restablecer contactos con viejos amigos y comunicarse en tiempo real con amistades y compañeros. Y para los predadores, lanzar ataques de phishing y de ingeniería social en este ambiente jovial es pan comido.

Casi todo el mundo sabe que no se deben responder a los mensajes de correo electrónico de la monarquía nigeriana en exilio, los cuales prometen millones de dólares a cambio de poder sacar el dinero al extranjero. (Cualquiera que no lo sepa probablemente no debería usar la Internet; esta gente son un peligro para sí mismos y para los demás).

¿Pero qué pasa si una gran amiga de la escuela secundaria y que no ha visto en 18 años le envía un mensaje por Facebook explicando que le robaron la cartera y que se le rompió el automóvil, y donde le pide que le transfiera un dinero para regresar a casa? Quizás este tipo de mensaje le brinda menos desconfianza.

Los atacantes han deducido que los familiares y los amigos son la presa fácil para historias tristes como esta. Usando otros ataques o métodos, ellos ganan acceso a las cuentas de Facebook y las secuestran. Entonces cambian la contraseña para que el propietario legítimo no pueda volver a entrar y luego proceden a contactar a los amigos de la cuenta secuestrada para extorsionar dinero mediante patrañas de ingeniería social.

¿Cómo resistirse a estas técnicas maliciosas? Primero debería suponer que cualquier pariente o amigo suficientemente cercano que le pida dinero en un momento de crisis probablemente ya tenga su número de teléfono, y que un mensaje de correo electrónico o de Facebook no es la manera más lógica de llamarlo en una emergencia. Si recibe una petición en Facebook o mensaje de correo electrónico, tome el teléfono y llame a la persona directamente para confirmar su legitimidad.

NO DEJE QUE UN URL CORTO LO ENGAÑE

Otra amenaza que ha surgido recientemente como resultado de las redes sociales es el ataque de URL corto. Algunos URL son muy largos y caben bien en el correo electrónico o en los blogs, creando la necesidad para servicios de acortamiento de URL. En particular, Twitter, con su límite de 140 caracteres, ha hecho del uso de servicios de acortamiento de URL como Bit.ly, una necesidad virtual.

Desafortunadamente, los atacantes pueden aprovecharse de un URL acortado para tentar a los usuarios a entrar a sitios maliciosos de la Web. Como el URL acortado consiste en una colección aleatoria de caracteres que no está relacionada con el URL real, los usuarios no podrán distinguir fácilmente lo legítimo de lo falso.

TweetDeck, una aplicación muy popular para remitir mensajes en Twitter, provee una opción de ‘Mostrar información de avance para los URL cortos’, que ofrece cierta protección. La ventana de avance provee detalles sobre el URL acortado, incluyendo el URL largo real donde lo lleva el vínculo.

Si usted no usa TweetDeck para Twitter, o si necesita manejar URL cortos en otros sitios y servicios, desconfíe de la dirección confusa que le señala un mensaje.

-Por Tony Bradley
Fuente:
www.pcwla.com/

31
Dic
09

Los 11 virus más peculiares de 2009

El 2009 ya se terminó y con ello, se fueron una interminable lista de virus informáticos que hicieron de las suyas a los desprevenidos. PandaLabs decidió armar un listado de 11 virus que no son los más peligrosos, ni los más extendidos, ni tampoco son los más contagiosos.

twenty_questions (cc)

De lo que sí se trata la lista, es de aquellos virus que se destacaron en 2009 por tener un comportamiento fuera de lo común, más bien curioso, y que seguro que provocaron más de un dolor de cabeza al usuario contagiado. Los 11 virus más curiosos del 2009 son:

  • El virus más pesado. Sin duda, esta categoría la ha ganado este año Conficker.C. Aparecido el pasado 31 de diciembre de 2008, se ha pasado todo el año causando graves infecciones tanto a empresas como a particulares. Su insidia y tesón le ha valido el puesto número uno en el ranking.

  • El virus de Harry Potter. Aunque en realidad no hace referencia al popular personaje de ficción, sí muestra mensajes en pantalla en los que se apoya en la magia. Es Samal.A. Cuando el computador se infecta, aparece un mensaje que dice “Ah, ah no has dicho la palabra mágica”, y el cursor queda parpadeando esperando que el usuario introduzca algo. En realidad, da igual lo que se teclee, ya que después de introducir tres veces algún valor, dice que “Samael ha llegado. Este es el fin”, y a continuación se reinicia el PC.

  • V de Vendetta. Todavía no sabemos muy bien contra quién quiere vengarse en última instancia. Pero lo que no cabe duda, es que DirDel.A se venga del usuario al que infecta, ya que sustituye progresivamente las carpetas de los diferentes directorios del computador afectado con una copia de sí mismo. Este gusano llega en un archivo llamado Vendetta.exe y tiene el ícono de una carpeta lícita de Windows para engañar a los usuarios.

  • El más viajero. El troyano Sinowal.VZR ha conseguido infectar a miles de usuarios disfrazándose de tickets electrónicos de viajes de avión, supuestamente comprados por el usuario. Todo ello para intentar engañarlo, por supuesto.

  • El virus más marchoso y, además, decorador. Hablamos de Whizz.A. Una vez infectado el PC, éste comienza a emitir pitidos, el puntero del ratón se mueve constantemente, la bandeja de la unidad de CD o DVD se abre y se cierra y comienza a decorarse la pantalla con una serie de barras. Sólo le falta la música dance para convertir al PC en una discoteca ambulante.

  • El virus espía o “caza-amantes”. Se trata de Waledac.AX que para engañar a sus víctimas ofrecía una supuesta aplicación gratuita que permitía leer los SMS de cualquier teléfono móvil. Ideal para los que sospechan de la fidelidad de sus amantes. No hace falta reseñar la cantidad de víctimas que fue capaz de cazar este inteligente virus.

  • El besucón de 2009. Esta categoría la ha ganado BckPatcher.C, que cambiaba el fondo de escritorio ofreciendo una imagen donde se lee “virus kiss 2009”.

  • Los más mocosos del año. Como muchos pensarán, efectivamente, se trata de dos virus, WinVNC.A y Sinowal.WRN que han utilizado la Gripe A como gancho para infectar a los usuarios.

  • Y el novato de año es… Ransom.K. Este troyano novatillo encripta los documentos que encuentra en el PC infectado y pide US$100 a cambio de su liberación. Pero su autor, probablemente poco experimentado, lo creó con un error que permite que el usuario libre a sus rehenes mediante una sencilla combinación de teclas.

  • El mentiroso. Este año, esta categoría se la ha llevado FakeWindows.A, que se hace pasar por el proceso de activación de la licencia original de Windows XP para infectar a sus usuarios.

  • Por último, el más fiestero. Sin duda, este año se ha llevado este título el Banbra.GMH, que llega en un correo electrónico donde se prometen fotos de fiestas brasileñas (con chicas incluidas)… ¿Quién se puede resistir?

Como pueden ver, es una lista de lo más variada. ¿Alguno de ustedes se infectó de alguno de estos virus? ¿O se contagiaron de algún otro no incluido en el listado?

Fuente: FayerWayer

31
Dic
09

Resumen del año presentado por el Blog de desarrolladores de aplicaciones para BlackBerry

Mike Kirkup ha publicado el resumen de logros obtenidos por el Blog de Desarrolladores y agrega que ha conocido a miles de personas que son realmente apasionados de las aplicaciones móviles y las oportunidades en el mercado, nos comenta que han estado trabajando duro para hacer más fácil el poder ser un desarrollador de los servicios de BlackBerry y todo lo que gira en torno a ese medio, éste es el resumen de fin año que nos presentara y lo que para ellos son sus mayores logros:

• El lanzamiento del blog de los desarrolladores de aplicaciones para BlackBerry con más de 200.000 de ellos registrados.

• Duplicó el tamaño de la comunidad de desarrolladores durante el pasado año con un crecimiento internacional muy importante.

• El lanzamiento de la BlackBerry AppWorld.

• El lanzamiento del tema para desarrolladores de aplicaciones de seguimiento, proporcionando un entorno completamente abierto para que los desarrolladores accedan a las funciones internas de seguimiento del sistema de Research In Motion.

• El mejor evento de desarrolladores de aplicaciones para BlackBerry con la BlackBerry ® 2009 Developer Conference.

• La conferencia de Desarrolladores de aplicaciones para BlackBerry otorga más de 250.000 dólares de los EE.UU. en premios.

• La renovación de la Zona para Desarrolladores de aplicaciones para BlackBerry por lo que es más fácil encontrar lo que busca, herramientas de descarga y comenzar a desarrollar.

• La puesta en marcha de muchos de los nuevos programas de desarrolladores de aplicaciones para BlackBerry, incluyendo:

1. La colección de tutoriales con videos ahora en YouTube para BlackBerry, vaya y seleccione una de las listas de los desarrolladores.

2. El programa académico de BlackBerry para el desarrollo de aplicaciones móviles, visitalos para mayor información.

• La puesta en marcha de numerosas herramientas de desarrollo y tecnologías, incluyendo:

1. El BlackBerry® Java® Plug-in para Eclipse® v1.1, Beta 2 para desarrolladores de Java.

2. EL BlackBerry® Widget SDK v1.0 Beta 2 para desarrolladores web.

3. EL Web development tools BlackBerry® Plug-in para Microsoft® Visual Studio® v1.2 y el BlackBerry® Web Development Plug-in para Eclipse® v1.0.4. BlackBerry® Theme Studio v5.0 para desarrolladores de temas para BlackBerry.
31
Dic
09

Fiebre del Blackberry en Indonesia y Miami

Hablando con mi amigo Jesús Marquez, me comentaba que sus contactos en Miami, le hablan del inicio de la fiebre de BlackBerry en tan importante ciudad del estado de Florida. EEUU.

Al principio las grandes ventas provenían de Venezolanos que compraban en la mañana varios BlackBerry y se devolvían al país para revenderlos.

Luego los residentes al observar este fenómeno, se preguntaban el por que tantos venezolanos compraban este dispositivo, lo compraron para ver y les gusto. La fiebre comienza en este estado, pero de acuerdo a CNN, en Jakarta, la fiebre comienza.

Este es el reporte de CNN en inglés:

31
Dic
09

BlackBerry gana terreno entre los adolescentes

Así como lo leen, BlackBerry está creciendo enormemente en segmentos que ni imaginaba hace un año atrás, como es el de los adolescentes que, a pesar de tener lo último en dispositivos “a la moda” está comenzando a entender el por qué del uso de una BlackBerry como medio puede llegar a ser mucho más útil que cualquier otro teléfono en el mercado.

Personalmente soy de esas personas que tiende a pensar que los usuarios de BlackBerry son ese segmento aburrido de empresarios y personas de negocios que necesitan estar conectados casi 24 horas con su oficina, pero los nuevos números me están demostrando todo lo contrario! Justamente en Reino Unido, BlackBerry está ganando especial popularidad entre los adolescentes y estudiantes universitarios.

Al parecer, una consultora británica ha descubierto que por lo menos el 2% de los estudiantes posee una BlackBerry como su teléfono primordial, y que hoy en día realmente está de moda, mucho más allá de la moda por tener un iPhone o cualquier otro teléfono de mayor diseño, ya que el teclado QWERTY sigue siendo uno de los detalles preferidos a la hora de enviar SMS (lo más popular entre gente joven), y el software disponible de mensajero incorporado de BlackBerry es uno de los mejores con tarifa plana sin interferir con los minutos libres o contratos de voz, además de que varias celebridades han salido a la calle portando una BlackBerry lo que le ha dado un status mayor a la vez que lo acercaba al “gran público” en vez de dejarlo exclusivamente para los ejecutivos.

Se ha descubierto también que el crecimiento de popularidad entre los jóvenes es notorio dentro de Estados Unidos como uno de los smartphones más elegidos.

Vía Financial Times

31
Dic
09

Los 8 tipos de usuarios de Twitter

Hace unos meses, los gurúes 2.0 me convencieron de que Twitter era el futuro en redes sociales: “el lugar de encuentro de la gente cool”, “una genial divulgadora de noticias y contenidos”, y “una excelente generadora de contactos profesionales”. Así que junté coraje (como cuando uno entra a un restaurant muy paqueto creyendo que va a desentonar) y saqué una cuenta en Twitter. Y esto es lo que encontré, con ustedes los 8 tipos de usuarios que pululan en Twitter.

El Literal:

Twitter se rige por una consigna simple que el Literal sigue al pie de la letra: “¿Qué estás haciendo?”. La respuesta es esperable: “Lavándome los dientes”, “Yendo a trabajar”, “Llenando una planilla de Excel”, “Llenando otra planilla de Excel”, “Cocinando un arroz instantáneo”, “Yéndome a dormir”, y así sucesivamente, con mínimas variaciones, a lo largo de toda su vida. Este tipo de usuarios, con toda su sensatez a cuestas, rara vez tiene seguidores. Los tendría, quizá, si su vida fuera la de Justin Timberlake.

La Presumida:

La presumida quiere convencer a todos de que tiene la vida de Paris Hilton, pero en lugar de mostrarla en un reality show por FOX, prefirió mostrarla en Twitter: “Tomando daikiris en la terraza”, “Navegando en el delta con Fede”, “¡Me quiero morir! ¡Llegó el resumen de la tarjeta!”, “Me voy mañana a New York, si alguien sabe de un buen hotel que mande DM”, “Yendo a la Final del Abierto de Polo con Guti… ¡aguante Chapaleufú!”, y similares delirios de esquizofrénica pomposa.

El de la Matrix:

Neo ingresó a la Matrix para destruirla desde adentro y el usuario de la Matrix pretende lo mismo. Él simplemente se inscribió para explicarle a todos que parecen estúpidos, que no se entiende lo que dicen, que es mentira que esté bueno, o que es mejor salir y jugar a la pelota: “¿De verdad esto es Twitter? Porque a mí me dijeron que estaba buenísimo…”, “¿Qué estoy haciendo? Estoy en este Twitter de mierda”, “¿Qué estoy haciendo? Nada, si estuviera haciendo algo no estaría en Twitter”. Y tiene razón, pero la gran mayoría de Twitteros de la Matrix terminan abducidos, convirtiéndose en cualquiera de las otras variedades.

La Pesada:

Hay un tipo de mujer que siempre llama a su novio cada 5 minutos. Es sistemático. Cada 5 minutos tiene que llamarlo para preguntarle qué está haciendo, en dónde y con quién. Y esta tipología de mujer tiene su correlato en Twitter: “Me voy a buscar un café a la máquina del laburo”, “Ya está, volví”, “uuuuhhh… está hirviendo, me cocinó la lengua!!!!”, “Me parece que voy a dejar que se enfríe un poco”. A los 20 minutos la borrás, por psicótica enferma.

El Gordon Gecko:

El Gordon Gecko está obsesionado en demostrar su know how en finanzas, management y economía. Todos sus Tweets implican, por lo menos, 100 millones de dólares en juego: “Última conferencia de Steve Jobs consiguió subir las acciones de Apple un 11%”, “General Motors perdió US$ 800 millones este trimestre… ¿se viene la quiebra?”, “Mal comienzo para Obama en sus relaciones con China, principal prestamista de EEUU”. Pero por favor… paremos esta mentira de una buena vez, si todos sabemos que vas al supermercado el día del descuento.

El Rain Man:

Al usuario Rain Man no le importa nada. Él simplemente suelta frases a la marchanta y el que quiera sumarse, que se sume: “Tomá hija de puta!”, “Te cagué”, “Y bue, la vida es así”, “In your face mother fucker!”, “Qué jugador que soy…”, “La maté porque la amaba” y demás incoherencias sin conexiones aparentes. Para serles sincero, y basándome en la observación sistemática de esta red social, la enorme mayoría de los mensajes tienden al formato Rain Man y sin embargo logran establecer el diálogo.

El Twittero puro:

En los años 80 y 90, Alberto Olmedo y Marcelo Tinelli mostraban a sus camarógrafos y hacían chistes con ellos. Eso era TV hablando de la TV, revelando el artilugio. En el 2006 los blogs de vanguardia empezaron a analizar el fenómeno de los blogs. Eso era blogs hablando de blogs. Y ahora el colmo de la modernidad son los Twitteros obsesionados con el fenómeno Twitter: “Twitter llegó a los 44.500.000 usuarios”, “El tráfico de Twitter creció un 600% en los últimos 12 meses”, “Se estima que se abren diariamente 8000 cuentas”. La verdad es que a nadie le importa, pero uno los sigue por si en algún momento alguno revela cómo se hace guita con esto.

La Copada:

La Copada es la típica mina que no le niega el saludo a nadie, la que saluda a todos los porteros de la cuadra, la que sabe el nombre de todos los kiosqueros del barrio. Es una cruza de animadora infantil y tía esclerótica: “Buen día chicos!”, “¿Cómo andan todos por ahí?”, “Que en estas Navidades todos encontremos la paz y la estrella de Belén ilumine nuestros caminos”, “Me voy a la camucha… hasta mañana!”.

Fuente: blogpelotudo.blogspot.com




Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 236 seguidores

Sigueme

diciembre 2009
L M X J V S D
« Nov   Ene »
 123456
78910111213
14151617181920
21222324252627
28293031