comunidad musical Actualidad

Domingo , Noviembre 19 de 2017

 

buscador
  Escucha la radio
 
 
Noticias

Cómo defenderse del 'spam' y las cuentas falsas en Twitter

Cómo defenderse del 'spam' y las cuentas falsas en Twitter.

Valorar:
Resultado:
0 votos

   03/06/2017   12:33:00

Si usted es usuario de Twitter seguramente se ha encontrado con una o varias de estas situaciones: lo han seguido alguna vez cuentas ‘huevo’, es decir aquellas que no tienen imagen de perfil ni descripción y en la que en la línea de tiempo se ven tuits repetidos; le han enviado un enlace con contenido malicioso; o lo mencionan para que vea información de algún contenido específico de manera reiterada.

La mayoría de estos casos se hacen, según Twitter, desde cuentas ‘spam’ cuyo objetivo es generar un impacto negativo en los usuarios. Entre las situaciones que la red social considera ‘spam’ están abusar de las funciones de respuesta o mención para enviar mensajes indeseados; crear cuentas falsas de forma manual o con herramientas automáticas; y publicar reiteradamente tuits que incluyen los términos de las tendencias del momento.

Pero ¿cuál es el éxito de estas cuentas falsas desde donde se genera ‘spam’? ¿Por qué son creadas? De acuerdo con Fabio Araújo, consultor de ‘marketing’ digital, su existencia es posible porque se “pueden crear fácilmente a través de un sistema automatizado y sirven para engordar números de cualquier cuenta”. Pero, según el experto, hay motivos mucho más profundos: son utilizadas para técnicas de monetización, para dañar la reputación de una marca o de una persona o para impulsar una acción política, una queja u objetivo.

En el primero de los casos “hay muchas formas de rentabilizar una cuenta; por ejemplo, surge el tema de las estadísticas de querer tener 10.000 o 50.000 seguidores y se usan servicios para conseguir seguidores e interacciones”, explica Araújo.

“Se utilizan ‘bots’ (sistemas informáticos que simulan ser personas en una red social y que son creadas con un fin determinado) para llegar a más gente y así vender un producto”, agrega.

Miguel Jaramillo, estratega de comunicaciones, señala que existen tres tipos de cuentas falsas: las perceptivas, las interventoras y las generadoras. Las primeras, dice, se crean con el ánimo de revisar, captar estadísticas u observar. Las segundas “buscan generar contenido propio, intervención, dispersión o palabras claves o tendencias”. Jaramillo destaca que existen “ejércitos de cuentas falsas que se encargan de lograr ‘trending topics’ y que buscan movilización”. Las terceras son perfiles que buscan la interacción hostil, es decir, se refieren al típico “comportamiento del troll que quiere intervenir, agredir y contrarrestar”.

El estratega digital Yan Camilo Vergara afirma que las cuentas falsas también pueden responder a una “estrategia digital asociada a las posibilidades de poner en marcha un modelo de comunicación que desvíe la atención y ejerza como cortina de humo y distracción”. Asegura que en épocas electorales y durante la realización de otros eventos importantes de impacto mundial, como competencias deportivas, aumentan estos episodios.

¿Qué medidas tomar?

Frente a este tipo de acciones y conductas, Jaramillo recomienda no darles visibilidad. “Antes de dar cualquier respuesta a un comentario se debe identificar quién es mi interlocutor. Si soy una figura pública o una persona que ha reforzado el nombre de una marca, no puedo generar un dialogo con cualquier cuenta”, dice.

Una de la formas de identificar si un perfil es falso es no fijarse solo en parámetros como la foto de perfil, que muchas veces es el clásico huevo de Twitter, sino saber cuántos de los seguidores son reales y cuál es el nivel de interacción de la cuenta. Para ello, los expertos recomiendan acudir a herramientas como Faker Status People o Twitter Audit que permiten realizar en segundos y de manera gratuita un análisis detallado de la lista de seguidores. Solo debe ingresar el símbolo @ de la cuenta para conocer el porcentaje exacto de cuentas falsas y una puntuación de entre 1 y 100 por ciento de confiabilidad.

Otros de los parámetros que puede tener en cuenta es si el perfil no registra actividad constante, si el nombre es incoherente o está escrito en otro idioma o si hay demasiados tuits y la mayoría de ellos son repetitivos o sin sentido. Hay otras plataformas como Untweeps, que permiten dejar de seguir a los usuarios que no han actualizado sus cuentas en un periodo determinado.

También puede tomar medidas directas como reportar o bloquear una cuenta desde Twitter. Para ambas opciones debe ingresar al perfil e ir al menú de ajustes o configuración y allí elegir la opción Reportar o Bloquear.

La red social recomienda evaluar los enlaces en Twitter, pues muchos de estos son acortados para despistar al usuario y lograr que sea difícil saber a dónde lleva el enlace. Algunos navegadores como Chrome ofrecen complementos gratuitos que muestran las URL extendidas sin tener la necesidad de hacer clic en ellas. Araújo también recomienda hacer caso omiso a respuestas o mensajes directos de una cuenta ‘huevo’.

Jaramillo agrega que es importante tener en cuenta que, en ocasiones, en las redes sociales importa más la calidad que la cantidad a la hora de revisar audiencias. Su consejo es actuar con sentido y estratégicamente, pues actualmente la presencia digital juega un papel indispensable en las áreas laboral, personal o profesional.

Así se difunde el ‘spam’ en Twitter

EL TIEMPO contactó a voceros de Twitter para conocer las medidas que se están tomando frente al tema del ‘spam’. Los voceros de esta red social señalaron que la compañía está trabajando en mejorar los “mecanismos para detectar ‘spam’ y falsas cuentas que violan sus reglas”.

Pidieron tener especial cautela con las tres principales formas en que se difunde el ‘spam’: enlaces perjudiciales, incluidos los que llevan a sitios de ‘malware’; aplicaciones maliciosas de terceros que publican enlaces perjudiciales de forma automática o administran acciones de ‘spam’, por ejemplo, con seguimientos, me gusta o retuits; y cuentas comprometidas o ‘hackeadas’ que se usan para estas actividades.

ANA MARÍA VELÁSQUEZ
Redacción Tecnósfera

comentarios

0

 

tu comentario

Nombre
Correo electrónico
Normas de uso
  • Esta es la opinión de los internautas, no de LOS 40 PRINCIPALES.
  • No está permitido registrar comentarios contrarios a las leyes de este país o injuriantes.
  • Reservado el derecho a eliminar los comentarios que consideremos fuera de tema.
  • Los mensajes aparecerán publicados en unos minutos.


Buscar
Buscador