Qué son los captchas y cómo funcionan

El funcionamiento básico de un captcha (Completely Automated Public Turintest to tell Computers and Humans Apart) es: al navegar por Intener, el usuario deberá interpretar y escribir unas palabras distorsionadas que se le proponen. Si están bien escritas, entonces puede continuar.


captchaSe trata así de una prueba para saber si quién está delante del PC es un humano, ya que una máquina no podría interpretar la secuencia correcta.

Su finalidad está clara: evitar que los robots (spambots) puedan tener acceso automático a determinados servicios online. Por ejemplo, que no puedan participar en foros o utilizar cuentas de correo para, por ejemplo, el envío de spam o correo basura.

¿Cómo funcionan los captchas?

El captcha sólo se presenta en línea cuando el usuario inicia una tarea concreta. Idealmente, la secuencia de caracteres que el usuario debe introducir está construida de manera que no tenga solución para los ordenadores, aunque el ser humano sí que es capaz. Pero eso no siempre funciona.

¿Qué significa el término “Captcha”?

Son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart. El test es controlado por una máquina, al igual que en la Prueba de Turing, para así distinguir entre ordenadores y personas.

Software capaz de superar el 90% de los captcha

A veces, difíciles de interpretar

El problema es que los spambots  van consiguiendo mayores tasas de detección, por lo que los desarrolladores de captchas utilizan  cada vez códigos más complejos, en ocasiones demasiado difíciles, también complicados de resolver para el usuario. Esto provoca muchas molestias ya que estos captchas son muy difíciles de leer y el usuario no puede continuar con la actividad que inició. Las alternativas se llaman PlayThru y son, en lugar de series de caracteres, pequeños juegos que el usuario debe resolver y, además, mucho más entretenidos que los captchas de siempre.

captcha1Los desarrolladores de captchas cada vez prueban con desafíos más complejos. Aunque a veces van demasiado lejos. He aquí algunos ejemplos:

Resolver operaciones

Para continuar con la actividad, el usuario debe resolver operaciones matemáticas. En principio debería ser fácil de resolver y no debería ser un problema.

Tipo test

En este ejemplo concreto, el usuario debe determinar cuál es el dodecaedro correcto de entre los que se proponen en la imagen que se muestra a la derecha. Pero dispone unicamente de 30 segundos.

captcha2Agudiza la vista

En este caos hay una palabra oculta. ¿Puedes verla?

captcha3Captchas en cifras

Como media se tardan 10 segundos en resolver un captcha. Unos 200 millones de captchas son descifrados cada día. Los usuarios dedican 150.000 horas diarias en resolverlos o 6.205 años.

Fuente: Computer Hoy

GMail añade un botón para eliminar publicidad no deseada

gmail-headerGMail incorpora un nuevo botón para anular suscripciones que aparece automáticamente al lado de los asuntos de aquellos mails que Google detecte como posibles mensajes no deseados enviados por publicistas. Google presentó esta novedad la semana pasada en un evento y está incluyendo dicha funcionalidad paulatinamente en su servicio de correo electrónico.

El nuevo botón de Gmail es una forma rápida de intentar desembarazarte de publicidad sin tener que barrer el mensaje en cuestión en busca de su propia opción para anular la suscripción.

El botón en sí no te lleva por el procedimiento estándar de cada publicista para dejar de recibir correo sino que hace que Google mande un correo automático al publicista pidiendo que te elimine de futuros mails.

El botón de Gmail no aparecerá con correo spam porque suele ser peligroso enviar un correo a un “spammer”. Normalmente la causa de dicho efecto es recibir aún más correos.

Softonic/ Noticias

Guía General de Seguridad en Redes Sociales

Del mismo modo que en la vida real tomas ciertas reservas al conocer una persona, y valoras qué información es apropiada dar y cuál no, en las redes sociales es conveniente tenerlo presente también.

 

Las redes sociales permiten relacionarte con grupos de amigos y con personas de cualquier parte del mundo. Portales como Tuenti, MySpace y Facebook, entre otros, crean nexos de unión entre los usuarios al permitirles compartir ideas e intereses.

Sin embargo, no debes olvidar que siempre hay que mantener unos niveles de privacidad adecuados para salvaguardar tu información personal. Sólo deben poder acceder a ella las personas que desees, de esta forma evitarás el uso indebido de tus datos personales, fotos, vídeos, etc. por parte de terceros.

Aprende a configurar adecuadamente los niveles de privacidad con las siguientes guías que te proporcionamos:

Preocupaciones en las redes sociales

  • La privacidad es una de las principales preocupaciones, entendida como el acceso de terceros a la información que el mismo usuario publica.
  • En el caso de los menores, para los que estas redes son muy populares, preocupa que su desconocimiento y buena fe pueda ser aprovechada para abusar de su confianza.
  • Los ciberdelincuentes, entre tanto intercambio de información (datos personales, enlaces, ficheros…), utilizan sus artimañas para el robo de identidad.

Se tú quien pone los límites de tu privacidad

Al abrir una cuenta en una red social, se nos pide que introduzcamos cierta información personal, que junto con el resto de aportaciones que hagamos puede revelar mucho sobre nuestra persona.

Piensa antes de publicar

  • Haz uso del derecho a la privacidad. Valora qué información deseas revelar y controla quién puede acceder a ella.
  • Preguntas como ¿me permite controlar mi información personal, quién puede acceder a ella o cuándo y dónde se publica?, te ayudarán a ser consciente de las implicaciones que pueden conllevar.

Controla tu lista de contactos

Lo más común es compartir la información entre un grupo cerrado de usuarios y no a la red en general.

  • Valora con quién quieres compartirla y configura las opciones de privacidad de manera acorde.
  • Antes de agregar a nuevas personas a la red social, piensa que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc. Tómate tu tiempo para asegurar que te ofrece confianza.

Políticas de privacidad y condiciones de uso

  • Es recomendable leer las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.
  • Ten en cuenta que las aplicaciones de terceros que se pueden utilizar dentro de las redes sociales tienen las suyas propias.
  • Leyendo estos textos te darás cuenta de que en algunas redes sociales si decides incluir información sobre tus gustos, aficiones o preferencias puedes sufrir un bombardeo de publicidad no deseada relacionada con estos datos.
  • También conocerías que en algunas redes sociales al subir fotos o videos aceptas que puedan utilizar esa material sin tu autorización expresa, por lo que tu privacidad puede verse afectada.

Protégete del robo de identidad

Muchas de las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus. Por lo que recomendamos mantener las mismas recomendaciones:

También conviene destacar los siguientes consejos para minimizar los riegos de fraude:

  • No te confíes. Los atacantes recopilan información personal del perfil del usuario con la que mejorar sus engaños basados en la ingeniería social.
  • Aprende a reconocer mensajes fraudulentos. No sólo suplantan a entidades bancarias y comerciales, también a las redes sociales para capturar tus credenciales de acceso.
  • Si recibes spam de un contacto, aparte de no seguir los enlaces que pueden llevarte a páginas maliciosas, notifícaselo ya que es posible que tenga un virus.
  • Del mismo modo, si te indican que se está enviando spam desde tu propia cuenta, cambia la contraseña y escanea el equipo con un antivirus.
  • Utiliza contraseñas fuertes.
  • Algunas redes ofrecen la posibilidad de localizar a amigos a través de la lista de contactos del correo, pero para ello debemos suministrarles la contraseña asociada. Valora que también existe el riesgo de que puedan acceder a tus mensajes.

Cumplimiento legal

La publicación de los contenidos se realiza bajo responsabilidad propia, asegúrate del cumplimiento legal.

Evita los abusos

Para evitarlo sigue estas recomendaciones:

  • Ajusta la configuración de seguridad a tu nivel deseado de privacidad.
  • Sé prudente a la hora de publicar y compartir información personal. Especialmente información que podría utilizarse para identificar o ubicar a un usuario fuera de Internet: dirección, teléfono, fotos de su casa, etc.
  • Bloquea e informa de cualquier persona que envíe correos no deseados o inapropiados.
  • Informa de usuarios y contenidos que violen las Condiciones de Uso.

Si crees que se estas siendo víctima de acoso contacta inmediatamente con el servicio de atención exponiéndole tu caso.

Oficina de Seguridad del Internauta

Alguien envía spam desde mi correo: ¿qué hago?

¡Deja de enviarme spam!“, te grita un amigo. Y tú, que no sólo no eres un spammer, sino que además odias el correo basura a muerte, te quedas pasmado. “¡Yo nunca he enviado correo basura!”, exclamas.

Pero entonces él te muestra los correos promocionando Viagra, casinos y otras primicias que le llegaron desde tu dirección (o eso parece). ¿Qué ha ocurrido? ¿Es un virus? ¿Robaron tu contraseña? Ven, te lo explicamos…

Caso 1: el correo basura aparece en la bandeja de enviados

Si el spam que supuestamente has enviado está en la bandeja de elementos enviados de tu correo, estás en la situación más grave de todas: la seguridad de tu buzón de correo o computador ha sido violada por un virus o un pirata informático. ¿Cómo? Por uno de los siguientes métodos:

  • Phishing, esto es, que alguien haya “pescado” tu contraseña a través de una web falsa
  • Robo local: alguien accedió físicamente a tu ordenador o te dejaste la contraseña en un cibercafé
  • Virus o keylogger: el software malicioso es cada vez más listo a la hora de robar datos personales
  • Servidor hackeado: si alguien ha hackeado el servidor de correo, puede conseguir las contraseñas

Saber si alguien ha entrado en tu correo es bastante fácil en GMail, que cuenta con un sistema de detección de intrusiones, pero otros servicios lo ponen mucho más difícil. Y a fin de cuentas no es tan relevante: lo primero que debes hacer es poner a salvo tu cuenta de correo. Sigue estos pasos:

Si has conseguido detener el envío de spam desde tu cuenta, es un buen momento para enviar un correo de disculpas a tus contactos (eso sí, pon todas sus direcciones en el campo CCO para evitar que sean visibles). Puedes leer más consejos para detectar y remediar el robo de contraseñas en este artículo.

Caso 2: el correo basura NO está en la bandeja de enviados

Si el correo no ha sido enviado desde tu computador o buzón de correo web, entonces alguien está suplantando tu dirección de correo electrónico. Te preguntarás cómo puede pasar esto. La causa es una técnica de suplantación de identidad llamada e-mail spoofing. Con ella no hay violación alguna de la seguridad, sino tan solo un engaño.

Y este es el concepto más difícil de entender por la mayoría de la gente: aunque la dirección de correo y el buzón de correo estén relacionados, no son necesariamente lo mismo. Dejad que lo repita otra vez: la dirección de correo es una cosa; el buzón de correo, otra muy distinta”. (Leo Notenboom)

Por qué los spammers usan tu correo y nombre, te estarás preguntando. Todo se basa en la reputación: un nombre legítimo y una dirección de correo “virgen” (esto es, que no ha sido usada nunca para enviar spam) permite franquear muchas barreras de seguridad y filtros anti-basura. Pero ¿cómo consiguieron tu dirección? Hay tres vías habituales:

  • Una araña web encontró tu dirección buscando entre miles de páginas
  • Alguien recolectó direcciones tras haber enviado una cadena de correos
  • Un amigo tuyo fue infectado por un virus que robó toda su agenda de contactos

También cabe la posibilidad de que un ciber-criminal quiera gastarte una broma pesada (lo que en inglés se conoce como Joe Job), enviando spam particularmente odioso con tu dirección para que otras personas -que no te conocen ni tú conoces- te contesten airadas. Es la situación menos probable.

Lo que puedes hacer contra el spoofing es más bien poco. Analizar las cabeceras de los mensajes que te llegan rebotados puede ayudarte a identificar al auténtico autor de los mismos (para denunciarlo ante su proveedor de servicio o las autoridades), pero, en general, la culpa no es tuya. Por suerte, los filtros antispam mejoran cada día…

Fuente: OnSoftware

Ransomware se hace pasar por Microsoft

Nos hemos encontrado con un ejemplar de malware del tipo ransomware (de los que piden un rescate para que no pierdas tu información) con la peculiaridad de que está escrito en alemán y se hace pasar por Microsoft para robarte el dinero. Una vez te infectas (lo puedes recibir de múltiples maneras, siendo lo más probable a través de mensajes de spam o de descargas vía programas P2P), tu computador se reiniciará. ¿Para qué? Bien, el malware se instala a sí mismo y se prepara para ejecutarse cada vez que enciendas tu computador. Al principio, nada más meter tu usuario y contraseña, aparecerá la siguiente pantalla:

Con mis conocimientos de inglés y español fui capaz de entender lo que decía este texto en alemán, pero lo he traducido para estar seguro. La amenaza es clara. la autenticidad de tu Microsoft Windows no ha podido ser verificada, así que tienes que solucianarlo mediante el pago de “sólo” 100€. Te facilitan las instrucciones de pago no sin antes hacerte saber que en caso de que no pagues perderás acceso a la información que tienes en el computador así como que la oficina del fiscal tiene ya tu dirección IP para tomar medidas en caso de que no pagues en las próximas 48 horas.

Esto asustaría a cualquiera que no sepa que la amenaza es falsa y se trata de un ataque de malware. Cuando accedes a la web donde te piden acudir para realizar el pago, esto es lo que ves:

 

Una vez insertas el código que aparece en el primer mensaje, te lleva a la página donde te solicitan los detalles de pago (via tarjeta de crédito) para cobrarte los 100€… para empezar. Una vez les envías esta información te dicen que en las próximas 24 horas te enviarán el código de activación, tan pronto como comprueben que los datos que les has facilitado son reales. Para todos vosotros que no os gustaría dar ni un céntimo a estos bastardos, este es el código que podéis poner para desactivarlo:

QRT5T5FJQE53BGXT9HHJW53YT

Al hacerlo se reiniciará vuestro computador y la clave del registro que ha creado el malware (detectado como Ransom.AN) será eliminada, así como el propio malware.

Fuente: Panda Security

Especial: Todo sobre Google+

No llega a dos semanas del lanzamiento de Google+ y ya la red social ha sido reseñada, comentada y revisada al máximo. Se han vertido alabanzas y también alguna crítica. De la misma forma que sectores concretos, como educación o empresas, han visto en ella una oportunidad. Y, cómo no, nadie se ha resistido a compararla con Facebook. Damos un repaso a todo lo que se ha dicho sobre la nueva plataforma.

Google+ ha sido un lanzamiento que ha conmocionado a toda la industria. Incluso ha dejado prácticamente sin efecto la importante integración de Facebook con Skype. Además de las novedades y el análisis de las mismas, hemos recopilado todos los post que hemos publicado relacionados con Google+. Aquí los tenéis.

 

El potencial de Google+ para la educación

El sector de la educación está cada vez más pendiente de Internet y de los recursos online para mejorar la calidad de la enseñanza y buscar nuevos métodos para conectar con los alumnos. Google+ podría revelarse como una herramienta que solventa con bastante acierto las necesidades de los profesores, proporcionando un instrumento de colaboración, así como la segmentación de las materias por intereses.

 

Lo que dijo Mark Zuckerberg sobre Google+

En la presentación de Facebook, donde la compañía anunció la integración de Skype en su plataforma, el CEOMark Zuckerberg comentó el lanzamiento y algunas de las características de Google+. Centrándose en el videochatseñaló las diferencias entre los servicios ofrecidos por ambas redes sociales, haciendo hincapié en su propia fortaleza por contar con una amplia base de usuarios.

 

Picasa y Blogger, renombrados por la estrategia de Google +

Google ha decidido que va a cambiar los nombres de varios de sus productos para crear una imagen más fuerte de marca. Por ello, productos como Picasa yBlogger cambiarán sus nombres (se especula con ‘Google Photos’ y ‘Google Blogs’, respectivamente). Sin embargo, otros servicios, como Youtube, no se verán afectados.

 

Facebook bloquea la exportación de tus amigos a Google+

La extensión de Chrome, que actualmente era la única forma conocida para exportar tus amigos de la red social a Google+, está siendo bloqueada porFacebook. El desarrollador de la aplicación ha anunciado que la plataforma de Zuckerberg está realizando arreglos para impedir que los usuarios puedan llevar a cabo este proceso.

 

Zuckerberg es el usuario de Google + con más seguidores

El mundo del social media vivió uno de sus grandes momentos la semana pasada con el lanzamiento de la red social Google +. Ningún otro lanzamiento de un producto 2.0 ha tenido tanto impacto, Google ha logrado crear entre los usuarios una expectación que solo se parece a la que se levanta alrededor de losdispositivos móviles de AppleMark Zuckerberges, sin embargo, uno de los personajes más populares de nuestros tiempos y las estadísticas lo demuestran.

 

Se dispara el Spam con falsas invitaciones a Google +

La empresa de seguridad Naked Security ha advertido que está teniendo lugar una campaña de spam que utiliza las invitaciones de Google + como reclamo. Según explican, estas invitaciones son muy parecidas a las originales, pero contienen un enlace que lleva a páginas que venden productos farmacéuticos.

 

6 cosas que Google+ permite y Facebook no

La red social Google+ ha nacido con una concepción diferente a la de Facebook. Por ello hay ciertas opciones que el gigante de las búsquedas permite en su servicio mientras que su rival no lo hace. Además existen otras acciones, derivadas de avances técnicos, que se pueden llevar a cabo en la nueva plataforma.

 

Los mejores videos para empezar en Google+

Todo parece indicar que Google empieza con el pie derecho su nuevo intento por incursionar en las redes socialesGoogle + es lo que ha dado de qué hablar en estos días y muchos usuarios están a la espera de una invitación.

 

Qué debe temer Facebook de Google+

El lanzamiento de Google+ está llamado a revolucionar el mundo social si atendemos a la expectación que ha levantado entre el público especializado. Lascomparaciones con Facebook no cesan en este primer contacto con la nueva plataforma, ni tampoco los escépticos que dudan del poder de convocatoria de ésta. Pero Google tiene más de 1.000 millones de usuarios registrados en sus diferentes servicios: potenciales – y viables – clientes para el nuevo producto.

 

Analytics medirá el impacto de Google + Twitter y Facebook

Para los administradores de páginas web y aquellos que se sirvan de las herramientas Google Analytics yWebmaster Tools, el sistema se ha optimizado para registrar el impacto de los tweetslos ‘me gusta’ de Facebook y el botón +1. A partir de ahora la influencia de estos servicios sociales se verá reflejada al medir el tráfico de un site.


Cómo traer a Google+ tus amigos de Facebook

Facebook siempre se ha mostrado celoso a la hora de compartir su información. La red social no lo pone fácil cuando un usuario intenta exportar sus contactos a una plataforma con la que no tenga acuerdo, como Gmail. Lo mismo ocurre con Google+. Pero existe una extensión de Chrome que permitirá salvar esta restricción y exportar los contactos a la nueva red social.

 

Deshabilitadas las invitaciones a Google+ por la avalancha de nuevos usuarios

Google ha dado a los pocos usuarios que tenían el privilegio de probar la versión en beta de su red social, la capacidad de enviar invitaciones a sus conocidos para ingresar en la plataforma. A las pocas horas de activar esta opción ha tenido que deshabilitarladebido al aluvión de nuevos usuarios en Google+.


Lo que diferencia a Google + de Facebook

Google ha realizado un gran esfuerzo para lanzar un proyecto de altura. El gigante de las búsquedas llevaba desde hace tiempo tratando de introducirse en ámbito de las redes sociales. Ahora ya está aquí. La compañía ha puesto en marcha su propio producto, decidido acompetir contra Facebook. La principal diferencia entre ambas está en los fundamentos y tiene que ver con la privacidad.

 

El gigante quiere hacerse más social con Google +

“Compartir en Internet como en la vida real” es la frase con la que un post firmado por Vic Gundotra, Vicepresidente Senior de Ingeniería, en el blog oficial de Google, anuncia el lanzamiento del proyectoGoogle +. De esta manera la compañía finalmente competirá directamente en el mundo de las redes sociales.

Fuente: TICBeat

Diez grandes trucos de GMail

Trucos para Gmail

Destacamos estas utilidades para obtener un mejor rendimiento de Gmail:

  1. Centralización del correo. Poder organizar las diferentes cuentas de correo, incluidas las de diferentes proveedores de correo electrónico y de hostings de empresas, sin la necesidad de una aplicación de escritorio ha sido de gran utilidad para muchos usuarios.
  2. Priority Inbox. Funciona como un filtro de spam a la inversa. En lugar de buscar correo basura decide en base a un algoritmo cuales son los e-mails más importantes.
  3. Organización mediante etiquetas. Las etiquetas de Gmail permiten organizar los correos en diferentes grupos, la ventaja en Gmail es que un mismo correo puede ser etiquetado en diferentes grupos. Esta función puede ser automatizada.
  4. Mensajes no leídos. Si se introduce el texto label:unread en la ventana de búsqueda aparecen sólo los mails no leídos.
  5. Google Docs. La integración permite crear documentos en Google Docs con cualquier correo electrónico. Los documentos adjuntos también pueden ser convertidos en documentos compatibles.
  6. Google Calendar. Esta aplicación es simplemente una agenda que organiza las citas, los aniversarios y las tareas, pero lo que la hace realmente interesante es la integración con Gmail, por ejemplo enviando correos electrónicos recordando alguna cita.
  7. Mensajes SMS. Google Calendar puede incluso enviar mensajes SMS, lo cual lo hace funcionar también como una alarma recordatoria.
  8. Traducción de mensajes. Otro ejemplo de la integración de las Google Apps, se puede utilizar el traductor de Google para traducir los mensajes de correo electrónico.
  9. Integrar Google Maps. Gmail permite incluir un mapa en el cuerpo de un mensaje.
  10. Pegar imágenes. Esta no es una capacidad que otorgue el propio servicio, pero se puede arrastrar imágenes –y otros archivos- a los correos electrónicos de Gmail mediante una extensión de Firefox llamada dragdropupload.

Fuente: TICBeat

¿Acceso no autorizado a tu cuenta de Hotmail?

Si alguien accede a tu cuenta de Hotmail y la utiliza para enviar spam, es muy posible que veas un mensaje como el siguiente al intentar entrar:

 

Por seguridad la cuenta se bloquea y es necesario iniciar el proceso de recuperación de la contraseña. Esto se puede hacer de varias formas, con la dirección de correo alternativa, la respuesta secreta, un equipo de confianza o un mensaje de texto… en cualquiera de los casos es necesario que estas opciones se hayan configurado previamente.

Si nada de lo anterior funciona, olvidaste la respuesta secreta y la dirección de correo secundaria fue modificada, puedes hacer lo siguiente:

1- Accede a esta página: https://account.live.com/resetpassword.aspx

2- Selecciona la opción “Creo que otro usuario está usando mi cuenta de Windows Live ID” y luego la opción que dice “Restablece tu contraseña”:

 

3- Ingresa tu dirección de correo y los caracteres de la imagen:

 

4- Finalmente, selecciona la opción “Soporte al cliente”:

 

Esta opción te permitirá crear un foro privado para comunicarte de forma personalizada con el equipo de Hotmail. Deberás proporcionar una dirección extra que será utilizada para contactarte, además de toda la información que puedas sobre tu cuenta comprometida, esto es necesario para que ellos puedan comprobar tu identidad.

Fuente: SpamLoco

Cinco alternativas para programar tus mensajes de Twitter

Son muchas las situaciones en las que nos puede interesar mantener una actividad en Twitter programando mensajes, de manera que aunque no tenemos conectividad en algunas ocasiones o estamos de vacaciones o de puente, no vamos a dejar nuestro tablero en blanco. De manera que vamos a ver cinco alternativas para programar tus mensajes por Twitter.

No se trata de actuar como generadores de ruido o de spam en la red social, repitiendo el mismo mensaje una y otra vez, sino que más bien trataremos de cubrir huecos de estas épocas en la que tenemos falta de actividad en la red social por cualquier motivo. Lo ideal es poder compatibilizar conexiones puntuales que añadan comentarios de actualidad con los programados que creemos que son interesantes para compartir con las personas que nos siguen. Por eso vamos a ver una selección de cinco herramientas que nos permiten realizar estas programaciones.

 

Hootsuite, programación para Twitter, Facebook, y más

Aprovechando el nuevo diseño de su página para ver los mensajes programados, hablaremos de Hootsuite, que nos permite programar los mensajes tanto para Twitter, como para Facebook o LinkedIn, entre otras redes. Pero además nos permite añadir una fuente RSS, en su versión gratuita, por lo que si tenemos un blog en el que también hemos dejado entradas programadas estas se incorporarán de forma automática a nuestras redes sociales.

Es una opción muy completa y cómoda para manejar las programaciones de nuestros mensajes. Con la vista de mensajes programados tenemos una cronología de los mensajes que hemos programado, en qué red se van a publicar, podemos editarlos o borrarlos, lo que hace que si vamos a programar mensajes para una semana que estamos de vacaciones sea muy cómodo no perderse en el tiempo de programación. Además la opción para controlar los mensajes que hemos programado y que ya han sido publicados nos da una visión retrospectiva que nos puede ser muy útil.

Más Información | Hootsuite

Timely, buscando el mayor impacto para tus mensajes

En este caso no sólo se trata de programar los mensajes para que se publiquen, sino que cuando lo hagan lleguen al mayor número de nuestros seguidores posibles, para que los envíe cuando tengan un mayor impacto. De esta forma si le damos permisos para que programen nuestros mensajes estos saldrán en las horas que la mayoría de nuestros seguidores está conectados.

Por otra parte nos ofrece estadísticas de los mensajes que hemos programado, como son el número de clics que han realizado en ellos nuestros seguidores, o el número de retweets, por lo que es una información que nos ayuda mucho a comprobar si el contenido que estamos compartiendo interesa o no a la gente que nos sigue. Además podemos añadir varias cuentas para programar los mensajes.

Más Información | Timely

SocialOomph

Antes se llamaba TwitterLater, y básicamente nos permite programar a partir del momento en el que estamos escribiendo un mensaje con determinado retardo, de un día, unas horas o semanas. El máximo de mensajes que podemos programar por hora es de doce, más que suficiente para usuarios domésticos. Para poder utilizarlo tenemos que registrarnos con nuestra cuenta de correo y una vez que hemos confirmado podemos añadir nuestra cuenta de Twitter para empezar a programar nuestros mensajes.

Es una alternativa muy completa, que nos permite no sólo programar mensajes, sino también administrar nuestros seguidores, enviar mensajes a cuentas de correo, tener estadísticas de los mensajes que hemos enviado, etc. Además si nos pasamos a la cuenta de pago podemos añadir nuestra cuenta de Facebook para administrar mensajes y seguidores también desde aquí.

Más Información | SocialOomph

Twaitter

En este caso tenemos más un cliente de Twitter, que nos muestra nuestros mensajes, nos permite añadir fuentes RSS para que aparezcan directamente en nuestro tablero y también programar los mensajes que queramos. De momento sigue en fase beta, por lo que una características que podría ser muy interesante para los usuarios, como sería el caso de las estadísticas todavía no está implementado.

Por lo que respecta a la programación de los mensajes esta la podemos hacer de forma individual, un mensaje lo programamos una vez, o lo programamos para que lo repita una serie de veces, permitiendo que se repita el mensaje de forma indefinida o que finalice la programación después de X publicaciones. Más allá del spam que esto puede genera, y que es la manera más rápida de conseguir que nuestros seguidores dejen de seguirnos, esta opción puede ser interesante cuanto tenemos un problema en nuestra empresa, por ejemplo y dejamos programado el mensaje de tenemos problemas técnicos y avisaremos cuando se recupere la normalidad, por ejemplo.

Más Información | twAitter

Tweet-U-Later

En este caso se trata de una opción algo diferente a las anteriores, quizás complementaria a las mismas, y bastante interesante, puesto que nos permite enviar y programar los mensajes vía correo electrónico. Una vez que nos hemos registrado con nuestra cuenta de correo nos creará una cuenta para poder enviar los mensajes directamente a través del correo a una dirección que nos genera del tipo nombredeusuario_codigodeusuario@Tweet-U-Later.com. También nos permite definir a qué hora y qué día los programamos. Esta puede ser una buena opción para que generen los mensajes en Twitter usuarios que no tienen conocimientos de esta red, pero si saben enviar un correo electrónico.

Igualmente podremos programar nuestros mensajes, de forma individual o recurrente. Otra de las opciones que nos permite es programar mensajes directos, de manera que podremos enviar algún que otro mensaje cuando no estemos disponibles, por ejemplo porque estamos viajando en avión pero hemos dejado mensajes programados para que le lleguen a algún amigo y nos venga a recoger al aeropuerto, por ejemplo. Tweet-U-Later es una de las opciones más sencillas si lo único que queremos es programar mensajes.

Más Información | Tweet-U-Later

 

Por último me gustaría hacer una reflexión sobre la programación de los mensajes y las redes sociales, en este caso Twitter. Una red social está enfocada a conversar, a compartir aquello que nos parece interesante. Si utilizamos la programación de los mensajes para generar ruido y crear spam, repitiendo una y otra vez el mismo mensaje no tardarán mucho nuestros seguidores en mostrar desinterés por nuestras publicaciones y dejarán de seguirnos.

Fuente: Genbeta