8 nov 2017

Uso y detección de Bots

Tener un Bot puede servir como ya lo vimos en el post anterior para dar servicios y ayuda, pero como de costumbre tenemos el lado oscuro y no ético de su uso, los Bots pueden servir entre otras cosas para:
  • Inflar tendencias.
  • Buscar cuentas que cumplan con un Target determinado.
  • Aparentar más seguidores de los que se tienen y
  • Propagar más rápido un mensaje.
En verdad celebro que la gente está cada vez más consciente de la existencia de los bots, incluso que esté dispuesto a combatirlos, el problema es cuando se hace mal y como decía en la entrada anterior acusan de Bot a cualquiera.
El error de la usuaria es no haber contrastado información e irse por la fácil y acusar de bot únicamente por un comportamiento particular, un vistazo rápido a la cuenta de @Krlitobrigante o @Josdamet le hubiera mostrado sus interacciones constantes, los memes y burlas siempre sanas. Lo que hacíamos ambos era burlarnos de Fat Boy Studios y su mensaje pagafanteando a Kate del Castillo, cuando vemos ese tipo de tweets solemos enviarlos entre nosotros, o al mismo famoso al que mencionan.

Cómo detectar un bot
  1. Por lo general no tienen biografía.
  2. Sus interacciones no son orgánicas.
  3. No suelen tener foto de perfil o bien es falsa.
  4. No tienen Followers o tienen muy pocos.
  5. Largos periodos de inactividad y regresan justo para un tema particular.
  6. Tendencia a números al final de su nombre.
  7. Pocos Tweets y muchos Retweets, en ocasiones duplicados.
  8. Poca relación entre Tweets.
  9. Monotematicos.
Hay que aclarar algo, si te encuentras con una cuenta que cumple alguno de estos requisitos, NO LA HACE UN BOT. Contrasta información, busca patrones en sus interacciones, busca las demás características mencionadas y sólo hasta que estés seguro acúsalo de ser un Bot. 

Para Conocer más sobre los Bots les recomiendo revisar los Moments que ha escrito al respecto @leogarciamx aquí

Como un pequeño ejemplo podemos ver estas cuentas, todo indica que son Bots.


Aunque si tienen foto de perfil, son monotemáticas, tienen exactamente los mismos Tweets, pocos seguidores, muchos RTs y no tienen Biografía. Es muy probablemente una persona manejando las 3 cuentas y otras más para inflar a Osorio Chong en las encuestas que se hacen en Twitter. Pero los hay de todos los partidos. MORENA tiene un método aún más interesante, sin embargo no lo abordaré en esta entrada, considero que requiere una mayor reflexión.

Así que cuando sientas la imperiosa necesidad de llamarle Bot a cualquiera recuerda que puede ser  un usuario normal dando su opinión, un troll o alguien vendiendo posicionamiento con métodos tradicionales, para identificarlo sólo echa un rápido vistazo a su Timeline.

Si te gustó no olvides compartir este post y el anterior, en especial a aquellos que se la pasan acusando de Bot a todo el que se le pone enfrente con una opinión diferente.

6 nov 2017

Diferenciar Bot y Catfish


Es muy común en Redes Sociales leer gente llamando Bots a otros, pero los que con tanta ligereza lo hacen ¿saben en realidad  que es un bot o cómo luce? ¿Son conscientes que hay gente que cree genuinamente en algo que ellos no? ¿Saben cuál es la diferencia entre una cuenta Bot y una cuenta Fake o Catfish? Lo intentaré explicar.
Bot viene de la abreviación de robot, No es más que un programa diseñado para responder ante un cierto estímulo.
Así luce un bot
Muchas empresas tienen la primera línea de su atención al cliente en Twitter automatizada con un bot que contesta a ciertas solicitudes, ya después te atiende alguien más. Los primeros bots se usaban en canales IRC o salas de chat, el objetivo de dejar un bot en la sala era que pareciera ocupada y no fuera cerrada, algunos te saludaban o hasta podían interactuar 2 o 3 cosas al detectar un visitante.
En Twitter por ejemplo existen algunos bots no dañinos.
El Bot de Urban Dictionary en acción
El estímulo en el ejemplo anterior es recibir una mención con una palabra, va a su base de datos y contesta el significado, el de la Policia de la CDMX por ejemplo, recibe una alerta y pide ampliar información. Algunos otros detectan una palabra o serie de palabras y dan Retweet o Follow. Claro que los Bots también se usan para cosas no tan correctas, son muy famosos los Bots de MSN Messenger y Skype.
Algunos Bots en MSN Messenger y Skype
De los Catfish
Ahora pasemos a las cuentas Fake o Catfish, esas también existían en los Chats de Yahoo!
La muchacha con letras rosas y actitud ultrafemenina que te hacía la plática, te daba su Messenger y te pedía que pusieras tu cámara, casualmente la de ella no funcionaba ese día pero si tenía foto probablemente una de Mónica Murillo (la chica de Metroflog) ¿Me proyecté? Ustedes disculpen.
Básicamente un Catfish es una cuenta fingiendo ser alguien que no es, generalmente hombre fingiendo ser mujer. Ubicas esas cuentas en RRSS con avatar de mujer hermosa y con cuerpazo, que escriben pura guarrada, saben más de fútbol que tu, generalmente sólo ponen fotos de su cuerpo y no de su cara, y constantemente prometen follows o fotos desnudas si llegan a un número determinado de seguidores o si tuitean el Hashtag político que traigan ese día, ¡Alerta de Catfish! Les comparto este artículo en VICE que escribe Ellie Flynn que descubrió que hacían Catfish con sus fotos aquí.

Detrás de un Catfish
Ojo, no confundir con cuentas Catfish a usuarios legítimos con cuentas Chistositas, sextuiteras o abiertamente trolles que venden esos mismos hashtags políticos, ellos son sólo eso, vendidos a quien les pague más por tuitear, ya hablaremos de ellos. Lo importante aquí es diferenciar a unos de otros, Bots, Catfish, Trolles, Influencers y True Believers, todos ellos forman parte del mundo digital y todos cumplen una función, que no piensen igual que tu no los hacen una cosa u otra. En las siguientes entradas estaré hablando de las funciones y el uso que se da a cada uno, empezando con los BOTS. Mientras siéntanse en libertad de compartir sus opiniones y experiencias con este tipo de elementos.

17 oct 2017

La comunicación y la pos verdad


En la actualidad, la comunicación o el proceso de comunicación como lo conocíamos ha cambiado, como todas las cosas, para responder a la realidad imperante pero ¿ha cambiado o se ha modificado para bien?

La era de la pos verdad está mas instalada que nunca y pareciera que no importa si dices la verdad o no, lo que importa son las emociones generadas y a cuánta gente muevas con ello. En leyes aplica el precepto de "no importa si defiendes al que no dice la verdad, lo que importa son los argumentos", pero aquí es "lo que importa son los likes, followers y retuits"

Después de una plática bastante interesante con el colaborador de este blog, decidí realizar esta entrada para tocar el tema de la comunicación y la verificación de la información antes de decir que algo es verdad o no.

Todo comenzó con el hecho de que el paradigma de la comunicación ha cambiado, el modelo mencionaba que el denominado "filtro", el individuo, sería el que decantaría la información, dejando solo la valiosa o confirmada, pero o sorpresa, la realidad nos muestra que no es así. Se siguen cuentas inventadas, se repite información falsa o sin sentido, todo con tal de ser el más visto, leído, seguido, etc. y lo vemos no solo en las mal llamadas redes sociales, lo vemos en todos los ámbitos.

Mensajear lo que sea, donde sea.

6 sept 2017

Diseñando contraseñas seguras


Las contraseñas representan dos desafíos de seguridad: cómo diseñarlas y cómo gestionarlas.
Quienes intentan conocer una contraseña ajena frecuentemente lo hacen mediante tres métodos bien diferenciados, de complejidad variable y aplicados a distintos contextos:

  1. Ataques de diccionario
  2. Ingeniería social y
  3. Acceso físico a un dispositivo.
Un ataque de diccionario o "fuerza bruta". Consiste en averiguar contraseñas probando múltiples combinaciones de caracteres miles de veces hasta dar con la correcta. para esto generalmente se utiliza un programa que lo hará en automático hasta dar con la clave, entre más larga y compleja  diseñes tu contraseña le será más complicado.
La ingeniería social es una práctica para obtener información sobre la víctima y, a partir de ella, dar con la clave que se busca o tener los datos que permiten recuperarla. Recuerdas la pregunta de seguridad de tu cuenta de correo seguramente es algo como: ¿Cuál es el nombre de tu primera mascota? ¿En que Primaria Estudiaste? ¿Cual es el apellido de soltera de tu madre?
Ahora recuerda cuando en tus Redes Sociales contaste la historia de como lloraste cuando se murió Firulais tu primer perro, o las aventuras que tu y tus amigos de la Escuela Primaria Ceferino Vazquez tuvieron o contestaste las imágenes esas que parecen chismografo que dicen por cada like cuento un hecho sobre mi. Seguro ya le diste Me gusta a la página de tu primaria para ver si te reencuentras con grandes amigos y seguro tienes a tu mamá como amistad en Facebook escribiendo en todas tus fotos que no olvides ponerte sueter.
La cantidad de información personal que se hace pública día a día en las Redes Sociales es atroz y ahí está la materia prima con la que se produce buena parte del espionaje actual (todos esos datos se puede ingresar al diccionario del que hablamos arriba).
Acceso físico a un dispositivo, La mayoría guardamos contraseñas en nuestros dispositivos. Los navegadores de las computadoras que nos ofrecen recordar la contraseña para facilitar la vida, pero además más de uno guarda contraseñas en las notas de su celular o utiliza como bloc de notas el chat de Whats App de alguien que lo bloqueó.


Así que ¿Qué contraseña debo poner? y ¿Cómo contesto las preguntas de seguridad?

Primero que nada, vamos a descartar la fácil, usar como PIN de desbloqueo la fecha de nacimiento (o cualquier fecha conmemorativa), hace como un mes mi hijo aplicó ingeniería social a su mamá, de la nada se acerco a preguntar las fechas de nacimiento de los 3, no era para ponerlo en su calendario, si no para tratar de adivinar el PIN que yo le había puesto a su Tableta, lo mejor es que al ver que no funcionaron las fechas individualmente empezó a hacer combinaciones de ellas.
Pero igual que esto tenemos que quitarnos de la cabeza nombres de familiares, mascotas o apodos, todos esos datos que fácilmente pueden ser públicos.

Les dejo un método para diseñar una contraseña segura, piense en una frase que le sea fácil de recordar con una extensión moderada
Platón vivió en el siglo 4 AC y dijo: El precio de desentenderse de la política es el ser gobernado por los peores hombres.
Una vez que tengamos la frase tomamos la primer letra de cada palabra y los números:
Pvels4ACyd:Epdddlpeesgplph.
Ahora tenemos una contraseña larga y con una combinación de Mayúsculas, minúsculas, números y caracteres especiales, ahora como la recomendación es no usar la misma contraseña en todo podemos agregar para la contraseña del correo una @ al final, para Facebook las siglas FB, para Twitter TW, etc. quedando nuestra contraseña para Facebook:
Pvels4ACyd:Epdddlpeesgplph.FB
Pensemos en otra frase más corta:
El último campeonato de Atlante fue en 2007 contra Pumas en Cancun. 
Ahora como quedaría como una contraseña para mi correo de Google.
EucdAfe2007cPeC.@G
Un ataque de diccionario no podría adivinar tu contraseña, con esto puedes proteger tu privacidad (que es el objetivo principal) con una contraseña segura, diferente para cada servicio y fácil de recordar, sólo tienes que aprenderte una frase y mientras la repites en tu mente ir escribiendo la primer letra, por eso se recomienda sea una frase muy fácil de recordar.

¿Conoces una mejor forma de diseñar contraseñas robustas? Te invito a compartirla en los comentarios, después de todo aquí lo que se busca es generar conocimiento.


2 ago 2017

Formemos Cryptocuidadanía

Todo el escándalo de #GobiernoEspía me ha tenido atento y preocupado, que los gobiernos espían a sus ciudadanos no es una sorpresa, no lo defiendo pero no me sorprende, en especial conociendo todas las atribuciones que se tomó la NSA para espiar a ciudadanos del mundo entero. Sin embargo desde el minuto 0 de este escándalo hay cosas que a mí no me cuadran, al menos no del todo. Asumir que sólo NSO tiene la tecnología para acceder a los celulares de los implicados es tan ingenuo como creer que realmente sólo le vende a gobiernos. 
Hay muchos otros actores además del Gobierno Federal interesados en espiar a periodistas, activistas o incluso miembros de la sociedad civil, y algunos de ellos con mucho dinero y poder. Las pruebas que presentan R3D, Citizen Lab y compañía son endebles e ignoran la evidencia que contradice el sustento de su hipótesis y perjudican su narrativa. 


La importancia de la Cryptociudadanía.
Pero bueno la entrada de hoy no es sobre si fue el Gobierno de EPN o alguien más quién intentó o logró espiar a los diferentes objetivos, ya haré una entrada sobre eso, el tema aquí es que había alguien intentando interceptar sus comunicaciones, y ojo, porque la primer línea de defensa es asumir que todos tenemos a alguien interesado en conocer lo que escribimos, recibimos, fotografiamos o hablamos, llámese Gobierno, Crimen Organizado, pareja (o expareja) o rivales políticos o comerciales y sólo asimilando eso vamos a poder protegernos adecuadamente de esa invasión a nuestra privacidad. 
Ya conscientes de esa situación, cabe analizar, habrá ataques de fuerza bruta (intentar adivinar la contraseña intentando una tras otra) al celular, al Facebook o al correo, podrían usar la ingeniería social para sacarte información y así tener más elementos para adivinar tu contraseña, enviarte un mensaje de phishing, o un archivo malicioso infectado o que mande instalar un keylogger (software que captura todo lo que ingreses en el teclado), etc. Cada escenario más complejo que el anterior, a estos se les llama Vectores de ataque. Y el menor descuido puede darle acceso a ese acosador, a esa exnovia resentida o ese criminal tratando de conocer más sobre tus hábitos para planear una extorsión o un secuestro. 

¿Cómo evitar que tengan éxito? Defensa, defensa defensa. 
En la defensa vamos también de lo simple a lo complejo, contraseñas seguras, cifrado de información, PGP, chats encriptados, etc. Así que les traigo un documento, es originalmente un manual de cryptoperiodismo pero yo creo que no sólo ellos deben proteger su información y comunicaciones, así que sirva esta entrada del blog para hacerles una invitación a formar cryptociudadanía. Probablemente no podremos evitar un robo de información por alguien especializado, pero al menos hagamos que le cueste trabajo y alejemos definitivamente a los no expertos que quieran espiarnos. La idea es que lean el manual, pero en posteriores entradas compartiré para determinados capítulos o herramientas mencionadas alguna explicación de como usar o configurar o bien alguna otra opción que cumpla el mismo objetivo. Para descargar el manual da click en la imagen.


¡No olviden dejar sus comentarios!

27 feb 2017

Netflix y la Inteligencia de Negocio


Netflix es el gigante del Streaming de video, pero también es una de las empresas que mejor Inteligencia de Negocio tiene y que explota su Big Data al máximo. Pero ya no era suficiente con sólo reproducir las series y películas de las grandes cadenas y tener que pagar por los derechos, necesitaban una serie original que fuera un éxito para que pudieran seguir haciéndolo, si la primera fracasaba se acababa el asunto, House of Cards fue esa serie.
El camino largo y tradicional implicaba salir a buscar opciones, realizar encuestas, grupos de enfoque, filmar un piloto y presentarlo a un nuevo grupo, esperar que les gustara, probablemente cambiar de actores, hacer re-shoots, etc. el camino normal de una producción televisiva.
Pero oye yo soy NETFLIX, un gigante de Tecnología no una cadena de TV, ¿Con qué elementos cuento? y ¿Que puedo hacer con eso?

20 feb 2017

Inteligencia de Negocio: Convirtiendo Datos en Información

Bussiness Intelligence

La Inteligencia de Negocio (BI) Es la creación de conocimiento a través del análisis de los datos existentes en una organización. Los datos por sí mismos, aun siendo muchos, no proporcionan valor a una empresa u organización, es su procesamiento (planteamiento de hipótesis, creación de modelos estadísticos y definición de algoritmos), lo que permite descubrir el significado oculto en esos grandes volúmenes de datos, convirtiéndolos en Información que al aprovecharla se convierte en Conocimiento. Pero la Inteligencia de Negocio no es algo nuevo, viene de finales de los 50, claro que las técnicas y los insumos eran diferentes. Y entonces ¿por qué ahora todos hablan de Business Intelligence?

Como muchas cosas dentro de las TIC se puso de moda, pero la razón principal es porque, debido a la gran cantidad de datos con las que cuentan las compañías y el poder de procesamiento computacional, ahora se puede explotar como nunca antes.

Recordemos el ejemplo de un sábado cualquiera y algunos de los datos que generamos en nuestras aplicaciones y/o dispositivos:  
  • Contador de pasos: Número de pasos y coordenadas.
  • App de Compras: Productos y marcas comprados y precios.
  • Foursquare: Nombre y coordenadas de Restaurante, calorías consumidas
  • Facebook: Likes
  • Netflix: Películas y series vistas y calificación.
¿Qué información puede generar una empresa conociendo estos datos?
Pensemos en los 3 primeros juntos, de entrada se me ocurren: Rutas habituales, patrones de consumo y lugares populares.
En cuanto a Facebook, los likes se traducen en intereses, que tipos de publicaciones te gustan, con o sin imágenes, poco o mucho texto, política, chistes, palabras clave, etc.

¿Y para que sirve generar esta información?
Esta información se convierte en CONOCIMIENTO de su mercado, recordemos que ellos ya saben (de cuando te diste de alta) tu edad, sexo, zona geográfica, entre otros datos. Tu nombre en este punto es irrelevante, te conviertes en un número más.
Cuando las compañías conocen los lugares populares, la comida y tiendas de moda, los modos de pago, que días se consume más cada producto, cuales son los lugares y las rutas más concurridas; pueden bombardearte con publicidad física y digital acorde al momento y zona geográfica, pueden desarrollar nuevos proyectos y productos de acuerdo a necesidades que identifiquen. Pueden recomendar a un chef donde debe de abrir su restaurante porque tal o cual colonia se está poniendo de moda y ya no es la obvia elección (Condesa, Polanco, Santa Fe) tal vez es Santa María la Rivera o Narvarte de acuerdo al tipo de comida y público objetivo, y eso podría convertirlo en el nuevo restaurante de moda, este conocimiento puede hacer la diferencia entre el éxito o fracaso de su negocio.

¿Les suena a que eso se hacía desde antes?
Pues sí, los estudios de mercado por ejemplo, pero ahora automatizados, ahora no vienen ellos a preguntarnos con riesgo a sesgos de información, ahora nosotros enviamos información fidedigna (bueno datos) sin que nos la pidan y en cantidades masivas.

¿Entonces la Inteligencia de Negocio es exclusiva de las grandes empresas de tecnología?
Definitivamente no, cualquier empresa puede utilizarla, porque BI no es sólo Internet de las Cosas o Big Data, BI es tomar decisiones estratégicas con base en la información. Lo primero que tiene que preguntarse es ¿Con que datos cuento? tanto de mis clientes, el mercado, cámaras empresariales,  INEGI, etc. y después ¿Qué preguntas le puedo hacer a esos datos? porque las respuestas de esas preguntas me van a permitir tomar decisiones informadas.



Los invito a compartir que usos o riesgos le encuentran a la Inteligencia de Negocio, o cualquier otro comentario al respecto.


13 feb 2017

Big Data: Alimentando al monstruo

Origen del Big Data
¿Qúe es el Big Data?
La gestión y análisis de conjuntos de datos tan grandes que no pueden ser tratados de manera convencional, ya que superan la capacidad de procesamiento de datos de las aplicaciones informáticas tradicionales.

¿Cómo se origina el Big Data?
Divagaba en la entrada anterior sobre las bondades del Internet de las Cosas (IoT) y como nuestros aparatos inteligentes nos facilitan la vida mientras nos brindan diversos servicios, pero al mismo tiempo ellos están recibiendo algo de nosotros, DATOS.
Pensemos en un sábado cualquiera, por la mañana vamos al super o al mercado hipster de nuestra preferencia con nuestra lista de compras en la App Out of milk y con el contador de pasos prendido (del smartphone o de nuestros Tenis Inteligentes). 
Más tarde vamos a comer a nuestro restaurante favorito, ¡Check-in en Foursquare listo! ¿ya pusiste en tu calculadora de calorías que pediste para comer? o mejor aún ¿llevaste tu tenedor inteligente que te cuenta bocados y calorías? Obviamente mientras comemos repartimos unos cuantos "Me gusta" en Facebook e Instagram. Y ya de regreso en casa vemos una Serie o película en Netflix. 
Ahora detengámonos a pensar un poco en los Datos que generamos.
Al contador de pasos le dijimos:
Cuantos pasos dimos en el día y las coordenadas a las que fuimos.
A Out of milk le dijimos:
Que productos compramos, la marca y el precio.
Durante la comida:
Nombre y coordenadas de Restaurante, calorías consumidas
A Facebook e Instagram:
Algunos Likes y Foto de nuestra comida.
A Netflix: 
Las películas y series que vimos con su respectiva calificación.
(Todo esto sin mencionar que cuando nos inscribimos a esos servicios dimos nombre, edad, teléfono correo electrónico, etc.)
Tal vez suene obvio, pero el smartphone es probablemente el mayor recolector de información, cada cosa que hacemos online, cada compra con tarjeta, cada búsqueda de Google deja una huella, la compañía telefónica que te brinda el servicio en el celular registra la duración y la frecuencia de tus llamadas.
Muy bien, todos esos datos generamos en un sólo día con distintas aplicaciones y dispositivos, la gran mayoría de ellos (si no es que todos) van a parar a los servidores de las empresas que los administran, ahora imagínate durante un año, miles (en algunas apps millones) de usuarios generamos y enviamos diario esos datos a sus servidores. Esa enorme cantidad de datos que a las compañías no les sirven de nada pero que nosotros generamos y ellos tienen que gestionar porque nosotros los utilizamos se almacenan en granjas de servidores y se convierten en BIG DATA, pero ¿en verdad no les sirve?

No olvides dejar tus comentarios.

6 feb 2017

Internet of Things: Visibilidad e Invisibilidad Tecnológica


"The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it." -Mark Weiser

Cuando pensamos en Tecnología inmediatamente nos vienen a la mente Gadgets como Tablets, VR/AR Glassess, Smartphones, Smartwatches Smartcars, Smarteveryhting, vivimos en la "era digital" e hiperconectada, donde el Internet de las Cosas (IoT) es ya una realidad y no sólo un pensamiento de uno de los grandes predecesores de la computación como la conocemos hoy.
Pero la tecnología no es algo nuevo, los avances tecnológicos empezaron tan pronto como el hombre afiló la primera piedra para ayudarse a cazar, evolucionó al punto de que hoy tenemos muchos de ellos en nuestra casa sin percatarnos, les llamamos cuchillos y se ha vuelto una tecnología invisible, es sólo uno más de los elementos de nuestra vida, como un coche o un horno de microondas.
Cuando Mark Weiser empezó a hablar de la computación oblicua y sentó las bases del Internet of Things, seguro muchos pensaron que estaba loco, que para que íbamos a querer que todos nuestros utensilios estuvieran conectados pero hoy ya son parte de nuestro entorno, todavía de manera muy consciente pero con tendencia a desaparecer, pero no desaparecer de nuestros hogares o nuestras vidas, si no de nuestra vista.
Hoy aún es nuevo el reloj inteligente que sabe a que hora nos paramos regularmente y que días más tarde, se sincroniza con nuestra agenda para saber que día toca salir de viaje y auto-programarse a las 4 AM para estar en el aeropuerto a tiempo. Ni que hablar de las casas, refrigeradores, cafeteras y hasta ropa inteligente, en eso consiste el Internet de las cosas.
Hoy en día poca gente decide ocupar toda esta tecnología que ya está disponible, mañana la estaremos usando todos y lo mejor (o lo peor) es que sin siquiera darnos cuenta.
Te invito a que dejes tu comentario ¿que implicaciones crees que tiene el Internet de las Cosas en nuestra vida?