Twitter API Imágenes: Error 44 – media parameter is invalid.

Si estás programando con el API de Twitter, tal vez te has tropezado con el error 44: media parameter is invalid, al intentar publicar un tuit acompañado de una imagen.

Probablemente no es la primera vez que te encuentras con comportamientos inesperados. Habrás visto que hay funciones que devuelven códigos de estado 200, aunque no se hayan ejecutado correctamente, o campos retweeted que valen false, aunque el tweet haya sido retuiteado.

Yo he estado trabajando principalmente en un curador de contenidos automatizado.  Es decir, un bot que selecciona y publica, en su cuenta de Twitter (@AlicanteMkt), artículos sobre marketing digital (u otros temas, si se configura para ello).

Actualmente tuitea cada 24 minutos, siempre y cuando consiga contenido de valor. En consecuencia, me he tropezado con estos problemas con mas frecuencia de la deseada.

En esta ocasión me ocurrió debido a que dos de los referentes de @AlicanteMkt, publicaron, el mismo día, artículos cuya imagen principal es de aproximadamente 4 MB.

Parece increíble que existan agencias de marketing online que publican sus posts con imágenes tan grandes ¿No piensan en el tiempo de carga de las páginas, la usabilidad de la web y el SEO? Ambas son dirigidas por diseñadores gráficos, entiendo que sus prioridades son otras, pero PhotoShop ofrece excelentes herramientas para reducir el «peso» de las imágenes.

Por otro lado, tampoco es comprensible que Twitter le permita al bot subir las imágenes, y luego le impida tuitearlas.

Como ocurre en otros casos, esta situación está prevista en la documentación del API de Twitter. Pero es tan particular, que resulta confusa.

¿Cuándo se presenta el error 44?

El procedimiento para publicar tuits con imágenes mediante el API es el siguiente:

  • Subir la imagen a Twitter, utilizando la función POST media/upload. Si son varias, se realiza una llamada para cada una. El ID de la imagen subida, se obtiene en el campo media_id.
  • Llamar a la función POST statuses/update colocando en el parámetro media_ids el ID de la imagen subida previeamente. Si son varias, se separan los valores con comas.

La función POST media/upload nos permite subir imágenes de hasta 5 MB y vídeos de hasta 15 MB.  Sin embargo, nos advierte que, si la imagen va a ser adjuntada a un tuit, el tamaño máximo es de 3 MB.

En consecuencia, si trabajas con una imagen cuyo tamaño se encuentra entre 3 MB y 5 MB, podrás subirla a Twitter sin problemas. Pero, al intentar publicarla con POST statuses/update, obtendrás el mensaje de error 44 (media parameter is invalid).

Es importante observar que esta limitación no se aplica a la interfaz de Twitter. En ese caso, la imagen se comprime, para que cumpla con los requisitos.

¿Porqué Twitter permite subir imágenes de 5 MB si el máximo que se puede tuitear es de 3MB?

Las imágenes que subes a Twitter mediante el API, se pueden utilizar con otros fines:

En conclusión, las imágenes entre 3 MB y 5 MB, sólo pueden utilizarse como foto del encabezado.

¿Has tenido algún problema similar con el API de Twitter? Déjame un comentario.

Resumen de ponencias en #ThikDigitalFBS 2016 2/2

Continúo con la reseña de Think Digital 2016, el evento de formación en social media que organiza anualmente Fundesem.

En la primera parte,  encontrarás los mejores tuits de las conferencias de Carlos Bravo (conversión en Facebook Ads), Jorge Gonzalez (Conversión en Twitter) y Esther Botella (legislación y community management).

Y, al final del artículo, te dejo el vídeo de la conferencia completa.

Te recomiendo especialmente que veas la de Javier Gosende (o que te bajes la presentación, que enlazo al final de su reseña). Ofreció 30 recomendaciones para generar contenido para Facebook (u otras redes sociales), pero como iba tan rápido, no todas fueron tuiteadas.

Cómo crear un eficaz calendario Editorial para Facebook – Javier Gosende

Cómo aprovechar Linkedin para difundir tus contenidos profesionales – Isidro Pérez.

Vídeo con móviles aplicado a las Redes Sociales – Oscar Oncina y Javier Cabrera

Resumen de ponencias en #ThinkDigitalFBS 2016 1/2

El pasado jueves 18 de febrero de 2016, se celebró la segunda edición de Think Digital. Un evento gratuito de formación en social media organizado por Fundesem Business School.

Se habló sobre conversión en Facebook y Twitter, la legalidad en la profesión del community manager, calendarios editoriales, LikedIn como medio de difusión de contenidos, grabación y edición de vídeo con móviles y mucho más.

Además de la nutrida asistencia y las excelente conferencias, lo mejor del evento, fue que localicé los dos Spiderman de Lego que había perdido en esta sala (algún día comentaré dónde estaban).

Aquí te dejo los resúmenes de las primeras 3 conferencias, mañana publicaré los resúmenes de las de Javier Gosende (calendario de contenidos para Facebook), Isidro Pérez (difusión de contenidos en LinkedIn) y YosContenidos (vídeo con móviles).

Convertir Visitas en Clientes con Facebook Ads – Carlos Bravo

 

Cómo conseguir Leads con Twitter – Jorge Gonzalez

 

Aspectos Legales que debe saber un Community Manager – Esther Botella

#iDayES: Una Tarde de ‪#‎MarketingOnline‬ en Alicante‬

El iDay es un evento que se realiza cada 3 meses en la ciudad de Alicante. En forma gratuita, sus organizadores y ponentes, ofrecen conferencias formativas sobre marketing online. En esta ocasión se realizó en las instalaciones de Fundesem.

Fue un evento un tanto particular, ya que ocurrieron varias situaciones poco comunes:

  • El local estaba tan lleno que fue necesario habilitar un espacio adicional. De modo que, quienes se quedaron afuera, pudieran ver las presentaciones a través del streaming.
  • La organización ofreció un largo descanso y un concierto musical al final, lo que permitió que aprovecháramos para conversar con los amigos y frikis del marketing.
  • ¡Uno de mis tuits parece haber sido el que tuvo mas engagement de la jornada (y de la  historia de mi cuenta de Twitter)!
  • Descubrir la cuenta de Twitter de María Sanchez, la primera ponente, resultó todo un reto.
  • Se me escaparon un par de tuits manuales en la cuenta de @AlicanteMkt.
  • Se me perdió mi Spiderman antes de que pudiera tomar la primera foto. No sé qué tiene esa sala, pero es el segundo Spiderman que pierdo allí. :'(

Y ahora lo imporante, los mejores tuits sobre el contenido de las conferencias del iDay:

María Sánchez – «Convierte Visitas en Ventas».

Miguel Florido – «Técnicas de Blogging Avanzado».

Elia Guardiola – «Marketing Emocional».

José Facchin – «Inbound Marketing».

Warning (Error) en SEO by Yoast al Actualizar WordPress a 4.4.1

Si recientemente actualizaste tu WordPress a la versión 4.4.1 (liberada el día 01/01/2016), tal vez habrás notado que, al entrar en la sección Portada Web del plugin SEO by Yoast (Versión 3.0.7), aparece el siguiente mensaje de advertencia:

Warning: printf(): Too few arguments in /home4/lmasd/public_html/davidmorles.com/wp-content/plugins/wordpress-seo/admin/pages/metas.php on line 75

Por supuesto, cambiando «/home4/lmasd/public_html/davidmorles.com«, por la ruta en la cual está instalado WordPress en tu servidor.

Este error no afectará el SEO de tu web, ni tampoco las funcionalidades del plugin. Únicamente, perderás el enlace que aparece normalmente en ese lugar, el cual te lleva a editar la página de inicio de tu web.

—– Actualización 12/02/2016 —–

—– Actualización 18/02/2016 —–

Dos lectores comentan que, en WordPress en Español, si se utiliza como página de inicio las entradas mas recientes del blog, la etiqueta title se sustituye por el título del post mas reciente (lo que tendría un importante efecto sobre el SEO).

Aunque no he podido replicar ese error, probablemente se puede solucionar activando la opción Forzar la reescritura de los títulos que se encuentra en el menú Títulos y Etiquetas Meta de Yoast SEO.

Si tienes este problema u otro similar con las versiones mas recientes de WordPress y Yoast SEO, ¿Puedes hacer la prueba y nos dejas un comentario con tus resultados?

————————-

Si el mensaje te molesta o se trata de la web de un cliente muy quisquilloso, puedes solucionarlo cambiando la línea 75 del archivo metas.php por la siguiente:

printf(  'You can determine the title and description for the front page by %sediting the front page itself &raquo;%s', '<a href="' . esc_url( get_edit_post_link( get_option( 'page_on_front' ) ) ) . '">', '</a>' );

error-wordpress-seo-yoast-corregido

Pero, si no tienes los conocimientos técnicos para hacerlo, te recomiendo que esperes a la próxima actualización. Como mencioné arriba, esto no tiene ninguna consecuencia ni en el funcionamiento ni en el posicionamiento de tu sitio web.

¿Has encontrado algún otro error con una actualización reciente de WordPress?

 

 

Tu Web ha sido Secuestrada ¿Pagarás el Rescate? #Seguridad

El desarrollo de un curador de contenidos automatizado, me ha llevado, de forma involuntaria, a monitorizar los sitios webs de un conjunto de referentes del marketing de la Provincia de Alicante.

Alicante Marketing (@AlicanteMkt) lee regularmente las publicaciones que se realizan en más de 100 blogs y cuentas de Twitter. Cuando, por cualquier motivo, el feed de alguno de estos blogs es inaccesible, la incidencia queda registrada en su bitácora de funcionamiento.

Usualmente, se trata de fallas puntuales en la comunicación. Pero, cuando veo que el mensaje de error se repite en forma persistente, voy a la web, para determinar el motivo.

Si observo que se trata de un problema que probablemente el bloguero no ha detectado, intento comunicarme con él para que pueda solucionarlo (en realidad sólo lo hago la primera y, tal vez, la segunda… Hay uno cuyo proveedor de hosting falla tanto, que ya decidí ignorarlo, para que no piense que le estoy acosando).

En la mañana del 30 de diciembre de 2015, observé que la web de uno de los referentes de Alicante Marketing, había estado caída toda la noche. A pesar de que se trataba de una persona que no conozco personalmente, nos seguimos mutuamente en Twitter, así que decidí comentárselo, a través de un DM.

Al principio, él pensó que, al realizar la «limpieza de fin de año» del servidor, podría haber borrado algunos archivos necesarios para su funcionamiento.

Pero, al rato, se dio cuenta que se trataba de un ataque de ransomware, que había afectado tanto el blog que @AlicanteMkt monitoriza, como otras webs almacenadas en el mismo servidor.

«Ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.»

Seguramente has leído (o conoces algún caso) de personas que, un día, al ingresar a su ordenador, se encuentran con un mensaje en el cual les piden que realicen un pago, a cambio de recuperar las fotografías y/o documentos que tienen almacenados en ella.

Frecuentemente, el mensaje «informa» que se trata de una sanción emitida por un cuerpo policial (FBI, Policía Española, etc.) debido a la comisión de delitos electrónicos, relacionados con pornografía infantil o descargas ilegales.

El pago, usualmente, debe realizarse mediante una transferencia a un monedero electrónico. En este caso, se trata de un monedero Bitcoin, creado específicamente para este uso (el atacante crea un monedero por cada víctima, de esta forma puede determinar fácilmente cuáles han pagado).

El Bitcoin es una moneda electrónica que se puede enviar por internet de persona a persona, sin el intermediario de un banco. Su símbolo es ฿ o BTC.

Luego, se debe informar al atacante del pago, para que nos facilite el acceso a nuestros documentos. En este caso, se debe ingresar a un sitio web alojado en la red Tor (se reconocen porque la dirección termina en «.onion»). En el cual se introduce el código del monedero asignado. La web verifica si se realizó un ingreso por el monto solicitado y, de ser así, permite la descarga del software y la contraseña necesarios para descifrar los archivos de su servidor web.

La Red Tor es una Darknet. Es decir, una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas), que trata de preservar el anonimato de las identidades de quienes intercambian dicha información.

Hace unos años, estos ataques se dirigían principalmente hacia los ordenadores. Pero, probablemente debido al uso de dispositivos móviles y sistemas de respaldo en la nube (DropBox, gDrive, etc.), el valor del contenido de nuestros ordenadores ha disminuido mucho. Lo que hace que muchas víctimas prefieran formatear el equipo, en lugar de pagar el rescate.

Por eso, los piratas informáticos han dirigido sus ataques al lugar donde almacenamos los contenidos mas valiosos, desde el punto de vista profesional: La web.

Sólo imagínate que un día, al entrar a tu blog o comercio electrónico, te encuentres este mensaje (las negritas son mías, pero las palabras en rojo estaban así en el mensaje original):

Your personal files are encrypted! Encryption was produced using a unique public key RSA-2048 generated for this computer.
To decrypt files you need to obtain the private key.
The single copy of the private key, which will allow to decrypt the files, located on a secret server at the Internet. After that, nobody and never will be able to restore files...
To obtain the private key and php script for this computer, which will automatically decrypt files, you need to pay 0.5 bitcoin(s) (~210 USD).
 Without this key, you will never be able to get your original files back.
______________________________________________
!!!!!!!!!!!!!!!!!!!!! PURSE FOR PAYMENT(ALSO AUTHORIZATION CODE): 2B4xajvbRKYME4gf5Zu9AEXhKfwHXHh4kB !!!!!!!!!!!!!!!!!!!!!
 WEBSITE: https://l4zd5dbd74wnle3l.onion.to
INSTRUCTION FOR DECRYPT:
After you made payment, you should go to website https://l4zd5dbd74wnle3l.onion.to
 Use purse for payment as ur authorization code (2B4xajvbRKYME4gf5Zu9AEXhKfwHXHh4kB).
 If you already did the payment, you will see decryption pack available for download,
 inside decryption pack - key and script for decryption, so all what you need just upload and run that script ( for example: https://https://tudomino.com/decrypt.php )
Also, at this website you can communicate with our supports and we can help you if you have any troubles,
 but hope you understand we will not answer at any messages if you not able to pay.
!!!P.S. Our system is fully automatic, after payment you will receive you're decrypt pack IMMEDIATELY!!!
FAQ:
 Q: How can I pay?
 A: We are accept only bitcoins.
Q: Where to buy bitcoins?
 A: We can't help you to buy bitcoins, but you can check link below: https://en.bitcoin.it/wiki/Buying_Bitcoins_(the_newbie_version)
Q: I already bought bitcoins, where i should send it.
 A: 2B4xajvbRKYME4gf5Zu9AEXhKfwHXHh4kB
Q: What gonna happen after payment?
 A: Download button for decryption pack will be available after you made payment
Q: I pay, but still can't download decryption pack
 A: You need to wait 3 confirmations for bitcoin transaction.
Q: How to use decryption pack?
 A: Put all files from archive to your server and just run decrpyt.php (example: website.com/decrypt.php)
Q: Can I pay another currency?
 A: No.

Por razones de privacidad, realicé los siguientes cambios:

  • Donde dice «tudominio.com» aparecía uno de los dominios atacados.
  • Al código del monedero de pago le alteré algunos dígitos.

Si ahora entras a la dirección donde se debe confirmar el pago, encontrarás lo siguiente:

ramsomware-web

Y, al colocar el código del monedero electrónico, te advierte que el pago no se ha recibido.

ramsomware-web2

¿Pagarías 0,5 BTC (aproximadamente 200€) para poner nuevamente en funcionamiento tu web?

Si eres una persona precavida, dirás que prefieres restaurar el último respaldo. Pero eso te dejaría tan vulnerable como antes y los atacantes lo saben. Así que es mejor desechar esa idea.

Un plan mas serio, sería intentar eliminar cualquier rastro del código del atacante que se encuentre en nuestro servidor, y modificar las contraseñas que pudiera haber obtenido. El plan sería el siguiente:

  1. Formatear el servidor.
  2. Volver a instalar el software necesario para su funcionamiento y configurarlo adecuadamente, asegurándose de cambiar las contraseñas que pudieran haber sido vulneradas.
  3. Recuperar el respaldo y cambiar las contraseñas que contenga, que pudieran haber sido vulneradas.
  4. Verificar que todo esté funcionando correctamente.
  5. Activar el servicio.
  6. Notificar a los usuarios de las nuevas contraseñas.

Llama a tu técnico y pregúntale cuánto costaría hacer eso ahora mismo. Lo mas probable es que te encuentres con lo siguiente:

  • El último respaldo se hizo en tal fecha y tal hora. Por lo tanto, todas las operaciones realizadas con posterioridad (publicación o modificación de artículos, precios, ventas, comentarios, etc.) se perderán.
  • Dependiendo de la complejidad del sistema, el trabajo puede requerir de varios días. El monto de la factura puede que sea superior al del rescate. Eso sin contar los datos perdidos y el tiempo que la web estará fuera de funcionamiento.
  • Si te ocurre cerca de un día feriado, como en este caso. Tendrás que esperar unos días para que el técnico empiece a trabajar, o pagarle un extra por su dedicación.

Si ahora estás pensando que sería mejor pagar, debes tomar en cuenta que, aún en ese caso, tendrías que formatear y cambiar las contraseñas, para evitar que vuelvan a atacarte unos días después.

En este caso, afortunadamente, la víctima cuenta con amplios conocimientos de informática y, como la noche anterior estaba realizando la «limpieza de fin de año», cuenta con respaldos actualizados.

Pero aún quedan por resolver 2 dudas:

  • ¿Cómo obtuvo el atacante acceso al servidor?
  • ¿Cómo protegerse de futuros ataques?

Cuando tu e-commerce ha dejado de funcionar, esas preguntas pueden parecer secundarias pero, si sigues leyendo, verás que, si no tomas las precauciones debidas, tu sitio web puede volver a ser atacado, incluso antes de que vuelva a estar funcionando.

¿Cómo obtuvo el atacante acceso al servidor?

Al buscar en Google, me encontré con más de 2.000 sitios indexados con textos similares a citado arriba (cambiando únicamente el nombre de dominio, el monedero electrónico y, en algunos casos, la dirección de la web donde se obtiene el código para recuperar los datos).

Seguramente habrá muchos otros con textos diferentes, que no han sido indexados o que ya fueron recuperados y reindexados por Google.

Así mismo, localicé comentarios sobre esta situación en varios foros especializados. La mayoría se refieren a casos ocurridos recientemente en webs basadas en PrestaShop, lo que sugiere que el (o los) atacantes, tienen preferencia por sitios de comercio electrónico.

También hay varias referencias a sitios en Joomla (el cual es utilizado por la víctima en varios sitios alojados en ese servidor). Pero, como verás mas adelante, utilizar otro CMS no disminuye la vulnerabilidad a este tipo de ataques.

Luego de leer las experiencias de los afectados, decidí buscar información especializada. Me encontré un artículo en el blog de Avast, fechado en agosto de 2014, en el cual se explica la metodología utilizada.

Los pasos son los siguientes:

  1. Se instala en un ordenador personal un ramsomware llamado Reveton. Aparentemente, el medio mas común es la visita a un sitio web infectado, pero podría ser a través de archivo enviado por correo-e u otros medios.
    • En este caso, la víctima reconoce haber visitado varios sitios sospechosos la noche que se realizó el ataque.
  2. Desde 2014, Reveton cuenta con un módulo adicional, llamado Pony Stealer, el cual se especializa en robar y descifrar las contraseñas que almacenan ciertas aplicaciones.
    • Nuestra víctima utiliza el cliente FileZilla, para acceder a su servidor web.  Este aparece mencionado en la lista que podrás leer mas adelante.
  3. Las contraseñas se envían a los servidores que controlan la red de equipos infectados. El ataque puede realizarse desde estos servidores o desde el mismo equipo infectado.
    • En este caso, cada vez que se utilizaba FileZilla para subir archivos, la víctima observaba actividad sospechosa en el servidor. Lo que nos sugiere, pero no garantiza, que el ataque se realizaba desde su propio equipo.

modulos pony secuestro web

En verano de 2014, Pony Stealer ya era capaz de obtener y descifrar las contraseñas de las siguiente aplicaciones:

  • Funciones del Sistema Operativo: Deep System Info, ScreenSaver password, LSA local, Windows passwords and certificates, RAS, ASP/.NET credentials, Groups passwords, Proxy, WinSocks, WinInet pipe etc.
  • Clientes FTP: 32bit, BulletProofFTP, BitKinex, ClassicFTP, CoffeeCup, CoreFTP, CuteFTP, DOpus, ExpanDrive, FAR, FFFTP, FTPCommander, FTPControl, FTPExplorer, FTPRush, FTPUploader, FileZilla, FlashFXP, Fling, FreeFTP, Frigate3, LeapFTP, NetDrive, SecureFX, SmartFTP, SoftX, TurboFTP, UltraFXP, WS_FTP, WebDrive, WebSitePublisher, WinSCP, Windows/Total Commander.
  • Clientes de Escritorio Remoto y Redes Privadas Virtuales: CiscoVPN, FreeCall, PC Remote Control, Remote Desktop Connection, WinVNC.
  • Clientes de Mensajería Instantánea: AIM, AIMPRO, Astra, CamFrog, Digsby, Excite, Faim, GTalk, Gaim, Gizmo, ICQ2003, ICQ99b, IM2, JAJC, LiveMessenger, MSN, Miranda, MySpace, Odigo, PSI, PalTalk, Pandion, Pidgin, QIP, QIPOnline, R&Q, SIM4, Trillian, VypressAuvis, Yahoo.
  • Servicios de Acceso Remoto: DialerQueen, EDialer, FDialer, MDialer, VDialer.
  • Herramientas de Descarga: Download Master, FlashGet, GetRight, Internet Download Accelerator.
  • Clientes de Poker Online: 888Poker, AbsoluteCommon, AbsolutePoker, CakePoker, FullTiltPoker, PartyPoker, PokerStars, TitanPoker, UltimateBetPoker.
  • Navegadores Web: Chrome, Firefox, Flock, IE, Opera, Safari, SeaMonkey, Thunderbird, + Browser_History, Browser_Socks, System_Socks.
  • Clientes y Cuentas de Correo Electrónico: Becky, Eudora, ForteAgent, Gmail, GroupMailFree, IncrediMail, MailCommander, Outlook, POPPeeper, PocoMail, Scribe, TheBat, Windows Mail, mail.ru.

Las funciones del sistema operativo las usamos todos. Además, seguramente utilizarás algunas aplicaciones de otras categorías.

En conclusión, si esto te ocurre, tendrás que remover Reveton y Pony Stealer de tu ordenador. Sino, en cuanto actualices las contraseñas, tu servidor volverá a ser atacado. Para estar seguros, lo idóneo sería que lo formatearas.

Además, tendrás que cambiar todas las contraseñas que estén almacenadas en tu ordenador.

Peor aún, si hay varias personas que conocen las contraseñas que hubiesen permitido este ataque, tendrás que elegir entre formatear todos sus equipos o realizar una investigación forense, que te permita identificar a través de cuál de ellos se realizó el ataque.

¿Cómo Protegerse de Estos Ataques?

Es interesante que, en el artículo de Avast, la única recomendación que se menciona para protegerse de estos ataques es «hacer respaldos periódicos» (por su puesto, usando sus servicios). Sin embargo, hay otras cosas que puedes hacer:

  • Respaldos periódicos: No importa cuánta seguridad implementes en tu sitio web. Un fallo de seguridad en tu equipo personal (o en el de cualquier persona que tenga acceso a tu web) puede abrirle las puertas a los hackers (o «crackers»).
    • Los respaldos deben almacenarse en un servidor distinto. Si el atacante cifra todo el contenido de tu servidor, también cifrará los respaldos que allí se encuentren.
    • La frecuencia de los respaldos, debe ser consistente con la actividad de la web. Para blog con poco movimiento, puede bastar con respaldos semanales. Para un e-commerce pequeño, podrías hacerlo a diario. Pero si realizas decenas de ventas todos los días, requerirás una frecuencia mayor.
    • Facilidad de recuperación. Cuando definas tu estrategia de backups, evalúa el tiempo y el esfuerzo requeridos para realizar una recuperación. En algunos casos, puede resultar mucho mas complejo de lo que te imaginas.
    • Si utilizas WordPress, en este artículo encontrarás los plugins que te recomiendo para realizar los respaldos.
  • No almacenes las contraseñas en el navegador, ni en ninguna otra aplicación. La mayoría de las aplicaciones no cifran adecuadamente las contraseñas. Para obtenerlas, a veces basta con abrir el archivo de texto donde las guardan.
  • En tu ordenador, utiliza y mantén actualizados un antivirus, un anti-malware y un FireWall. Las empresas que los desarrollan, tienen años analizando estos ataques. En muchas ocasiones, sus herramientas podrán bloquearlos. En los ordenadores familiares, yo uso Avast, MalwareBytes y el FireWall de Windows, que son todos gratuitos y fáciles de utilizar.
  • Un usuario, una contraseña. En entornos «de confianza» es frecuente compartir las contraseñas entre varios usuarios. Eso significa que, en casos como este, no hay forma de saber cuál de ellos fue el que abrió la brecha para el ataque. Los logs del servidor pueden informarnos cuál contraseña fue utilizada para el ataque. Si sólo la conoce una persona, sólo tendremos que «vacunar» los equipos que ella usa.
  • Limita los permisos de cada usuario. Entiendo que tienes plena confianza en tus empleados. Pero cada uno debería tener acceso únicamente a la información que necesita para su trabajo. Si ocurre un ataque como este, sólo podrán secuestrar los datos con los que trabaja uno de ellos.
    • En este caso, la víctima había creado un usuario para cada proyecto. Pero, para facilitar su trabajo, había algunos usuarios con acceso a varios dominios. De esta forma, con una única contraseña, el atacante tomó el control de varios sitios web.
  • Realiza respaldos periódicos. Si no tienes un buen sistema de respaldos, el resto de las recomendaciones resultarán insuficientes.

Sin estas precauciones, ¡ni siquiera el Hombre Araña podrá ayudarte!

proteccion-secuestro-web

Conclusiones

  • No importa cuán seguro sea tu servidor web, si alguien accede a él desde un ordenador inseguro, podría ser atacado en cualquier momento.
  • Asegúrate de que todos los usuarios de  tu servidor web, utilicen una metodología que garantice la seguridad de las contraseñas.
  • Cada usuario debe tener acceso únicamente a la información que necesita.
  • Cada persona que tenga acceso a un recurso protegido, debe utilizar un usuario y contraseña distintos.
  • Realiza respaldos periódicos.

Termino de escribir estas líneas en la tarde del 1 de enero de 2016.  Veo que algunas de las webs atacadas siguen sin funcionar. La última vez que hablé con la víctima sus palabras fueron:

Por seguridad voy a borrar todo el server y cambio de passwords mas formateo del mac.

Gracias por la ayuda!!!!

Ya tengo trabajo para este finde :))

Sospecho que se comió las uvas frente al ordenador. Así que no he querido molestarle para comentarle que, hasta donde he podido investigar, Raveton y Ponny sólo funcionan bajo Windows. Por lo tanto, es probable que el ataque se halla iniciado en otro equipo. :o(

¿Conoces algún caso similar o alguna medida de protección adicional que pueda utilizarse?

Tarde del Sábado en Murcia ¡Qué Digital Eres! #MurciaQDE

Después la comida con arroz, vino y cerveza, volvimos a la sala de conferencias del Balneario de Archena.

Este es un momento bastante duro tanto para el público como para los conferencistas. Los primeros están pensando en escaparse para disfrutar de las amenidades del balneario, lo que dificulta a los segundos mantener su atención.

Pero, una buena dosis de café y de contenidos de calidad, nos ayudaron a recargar las baterías y mantener el buen ánimo.

Fernando Angulo: Espiando el SEO de tus competidores

NOTA: Se refería únicamente a SEM.

[slideshare id=55108564&doc=murciaqde-151114133234-lva1-app6891]

Joost Van Nispen: Retos, Oportunidades y Consejos  para Competir con Éxito en la Economía Digital

Chema Ruiz: Caso de éxito Youtube

 

Rafa Bernabeu: Ganando dinero con Youtube

 

 

Carmen Santo: Curación de Contenidos Digitales

 

Javier Abrego: Analítica para Redes Sociales

 

Mañana del Sábado en Murcia ¡Qué Digital Eres! #MurciaQDE

A pesar de que tenía el fin de semana un poco complicado, gracias a la insistencia de Iñaki Tovar, organizador de Murcia ¡Qué Digital Eres!, el pasado sábado 14/11/2015 pude disfrutar de parte de uno de los mejores eventos de marketing digital a los que he asistido.

Te dejo a, continuación, el resumen de lo ocurrido durante la mañana. Como siempre, seleccionando los tuits que mejor expresan el contenido de las conferencias.

Hubo muchas otras cosas buenas, como los pastelitos y el arroz, pero de eso seguramente ya has visto bastante en Twitter.

 

Antonio Parra: Caso de Éxito Portal Marca.com

Francisco Javier Inaraja: La Era de los Emprendedores Digitales

 

Paco Viudes: De la seducción a la conversión. Tácticas para optimizar tu inversión en social media

David Segura: La Creatividad y las Ideas Motores de una Startup

 

Muestreo en Proyectos de Inteligencia Artificial Aplicada a las Redes Sociales

¿Porqué debes leerte este artículo con un título tan técnico?

  • Si trabajas en la gestión de redes sociales y curación de contenidos. Debes saber que, el motivo para escribir este artículo, es mi implicación en el desarrollo de un curador de contenidos automatizado, que podría ayudarte a optimizar la presencia de tu marca en Twitter y otras redes sociales.
  • Si desarrollas proyectos basados en Inteligencia Artificial, encontrarás aquí algunas ideas que te ayudarán a maximizar el éxito de tus proyectos, sin tocar una línea de código.
  • Pero, incluso, si lo tuyo es el marketing digital o SEO, debes saber que la analítica web es una herramienta fundamental para el desarrollo de una estrategia exitosa. Aunque, en principio, Google Analytics te permite observar toda la población de visitantes de tu web, debes saber que:
    1. Eso no es cierto. Hay un importante número de visitas que no pueden ser contabilizadas por las herramientas basadas en tags.
    2. Aunque lo fuese, hay ciertos casos en los cuales no es conveniente analizar toda la data disponible. Por ejemplo, si sabemos que Google cambia el algoritmo varias veces al día ¿tiene sentido analizar los datos de hace varios meses? Pero, si sólo tomas los últimos días ¿tendrás datos suficientes para obtener conclusiones relevantes?

¿Porqué escribo sobre Estadística e Inteligencia Artificial en un blog de Marketing?

Con el objetivo de conocer algunas metodologías que me permitan optimizar los resultados de @AlicanteMkt, estoy asistiendo a la materia de Inteligencia Artificial Aplicada, que se imparte en el Máster de Ingeniería Informática de la Universidad de Alicante.

La mayoría de las metodologías de IA, se basan en tomar una muestra de los casos que deseamos resolver y sus soluciones. Estos se le ofrecen como entrada al sistema, el cual los utiliza como medio para aprender a identificar las diversas situaciones y determinar la solución idónea. A este proceso le denominamos entrenamiento.

Para verificar los resultados, utilizamos otra muestra de los casos, cuya solución conocemos. Ofrecemos al sistema entrenado los casos, y comprobamos su competencia para ofrecer la solución correcta.

En consecuencia, los conocimientos de estadística y la capacidad para obtener una muestra representativa de la población, resultan indispensables para el éxito del proyecto.

Sin embargo, luego de asistir a un par de clases, pude observar que los conocimientos estadísticos de los alumnos son muy limitados. Se lo comenté a las profesoras, quienes me invitaron a dictar una charla al respecto.

Mis presentaciones, usualmente se basan en imágenes que ayuden al público a recordar mis palabras. En consecuencia, no acostumbro compartirlas en Internet. Ya que, sin el contenido hablado, carecen de sentido.

En este caso, considerando que el público técnico está acostumbrado a encontrar en la pantalla un resumen de la exposición, no me he acogido totalmente a mi metodología usual.

Además, he adaptado la presentación a este medio, incorporando algunos textos adicionales y un par de láminas que tuve que omitir, para ajustarme al tiempo asignado.

¡Espero que la disfrutes y que te ayude a tomar muestras representativas y a obtener mejores resultados!

[slideshare id=54728356&doc=tamaodelamuestraenproyectosdeia-151104110946-lva1-app6892]

He vuelto a mirar la presentación, y sigo pensando que debería desarrollar un poco mas las ideas principales:

    • ¿Cuál es el tamaño mínimo de una muestra? En principio este puede ser calculado fácilmente. Pero, la ecuación propuesta, depende del grado de «exactitud» que deseemos y de la dispersión de la población (dato que, usualmente, desconocemos).
    • ¿Para que una muestra sea «buena» basta con que sea «grande»? No. Debe ser «representativa». Es decir, debe reflejar las características de la población. El tamaño mínimo es condición necesaria, pero no suficiente.
    • Para lograr una muestra representativa, es necesario determinar, con la mayor precisión posible, cuál es población objetivo. En algunos casos, esto puede resultar muy complejo. Por ejemplo, en el caso de @AlicanteMkt, el objetivo es seleccionar tuits de una temática específica. ¿La población está formada por todos los tuits emitidos desde 2006? ¿Por los publicados desde Alicante? ¿O por los publicados por cierto grupo de personas? ¿El último minuto, día, mes o año?
    • Muchas veces pensamos que, con tomar una muestra en forma aleatoria, basta para que sea representativa. Pero esto no es cierto. Si realizamos una encuesta electoral, en forma aleatoria, en la entrada de la Universidad, los resultados serán distintos que si realizamos la misma encuesta en las puertas de la Confederación Empresarial. Por lo tanto, debemos utilizar una técnica de muestreo adecuada, que garantice la representatividad de la muestra.
    • Además hay otros aspectos que deben tomarse en cuenta, tales como la redacción de las preguntas y la profesionalidad del personal que realiza el muestreo.

    Las personas confían más en los números que en las palabras. Pero, si son muchos, no los entendemos y, si son pocos, no son capaces de reflejar las realidades complejas.

    Los «gurús» del marketing español ¿Son de izquierdas o de derechas?

    Te voy a dar un momento para que lo pienses.

    ¿Listo?

    Yo lo veo de esta forma: Según Phillip Kotler, el marketing es «el proceso social y administrativo por el que los grupos e individuos satisfacen sus necesidades al crear e intercambiar bienes y servicios».

    Con esta definición, no sería de extrañar que los «marketeros» fuesen de izquierdas. Se trataría de personas con un gran deseo de «satisfacer las necesidades de grupos e individuos».

    Incluso, hasta podrían ser anarquistas. Ya que sugiere que el Estado no es necesario para satisfacer las necesidades de grupos e individuos, sino que estos cuentan con la capacidad de coordinarse, en forma autónoma, con ese objetivo.

    Pero, lo que no nos dice esa definición es que, cuando las organizaciones invierten en el desarrollo de este «proceso social y administrativo», lo hacen para maximizar los beneficios que obtienen al «al crear e intercambiar bienes y servicios».

    Buscan su propio beneficio, no el de la sociedad. Para lograrlo, desarrollan productos y servicios que satisfacen las necesidades de los grupos e individuos que conforman la sociedad. El beneficio colectivo es una consecuencia del interés empresarial, no el motivo para invertir en marketing.

    Eso me hace pensar que la mayoría de los expertos en marketing, deberían ser de derechas.

    ¿Cómo podemos responder a esta pregunta?

    En mi artículo anterior, comentaba que he estado desarrollando un bot para Twitter que se comporta como un «curador de contenidos» o documentalista.

    También planteaba que, esta misma herramienta, puede ser utilizada para contribuir al proceso de Inteligencia Competitiva, ya que nos permitiría capturar los tuits mas relevantes de un conjunto de actores del mercado seleccionado (p.ej. de nuestros competidores).

    En el caso de @AlicanteMkt, se «vigilan» las publicaciones de un conjunto de expertos en diversas temáticas de marketing, que desarrollan su actividad comercial o docente en la Provincia de Alicante.

    En sus inicios, Alicante Marketing no estaba muy centrado en su temática. Retuiteaba cualquier cosa que encontrara en los perfiles de estos expertos, que tuviese algo de popularidad. Sin importar la temática del tuit.

    Yo estaba consciente de que ocurriría. Pero lo que no había previsto era que, en muchos casos, se trataría de comentarios políticos. Que podrían afectar la imagen de @AlicanteMkt, como fuente «neutra» de información.

    Aunque, gracias a la optimización del algoritmo, las publicaciones «off-topic» se han reducido considerablemente, estas «manifestaciones de personalidad» (como las llama mi amigo Isidro Pérez a los comportamientos inesperados de Alicante Marketing) pueden contribuir a responder la pregunta que te trajo hasta aquí.

    Estos son los tuits que ha publicado @AlicanteMkt que, en mi opinión, pueden considerarse como manifestaciones políticas:

    El primero y el tercero hablan sobre la influencia de la política sobre los temas ambientales. En un caso defendiendo al PP (derecha) y en el otro criticándole. Digamos que se compensan uno al otro.

    El segundo habla sobre la influencia de las redes sociales en la política. Pero no inclina la balanza hacia ningún lado.

    Luego nos encontramos con 3 tuits en apoyo a los refugiados. Este es un tema social y, a la vez, político. Normalmente encontramos mas apoyo a los refugiados en la izquierda que en la derecha (en la extrema derecha hay un claro rechazo a que se les reciba en Europa).

    Estos tuits parecen motivados mas por la solidaridad que por una intención política. De todos modos, pienso que se podrían interpretar como una pequeña inclinación hacia la izquierda.

    El tuit que invita a seguir a Pepe Mujica (ex-presidente de Uruguay), así como los dos siguientes, en los que se acusa al PP de manipular la información, tanto en los medios tradicionales como en Twitter. Son votos para la izquierda.

    El comentario sobre Julio Iglesias, podría ser una crítica a la superficialidad de ciertas personas con mucho dinero. Yo lo colocaría como un voto para la izquierda. ¿Tu qué opinas?

    La infografía sobre el uso de las redes sociales por parte de Ciudadanos y Podemos, parece bastante equilibrada. Sin embargo, en el tuit, usa el hashtag #YoVotaréPodemos, lo que lo convierte en un claro voto hacia la izquierda.

    El tuit sobre la pobreza en España podría interpretarse como una simple nota informativa. Pero tanto la fuente como el hecho de que se publique durante un gobierno de derecha, sugiere un apoyo a la izquierda.

    Finalizamos con 2 tuits de Clara Ávila sobre el debate televisivo realizado entre Albert Rivera (Ciudadanos) y Pablo Iglesias (Podemos). Ambos son bastante neutrales y enfocados en el tema de la comunicación.

    El segundo, podría considerarse una crítica a la política tradicional, pero no como  una inclinación hacia la izquierda o la derecha.

    Conclusiones

    De este análisis, se puede concluir que los expertos en marketing digital son (bastante) más de izquierdas que de derechas.

    Pero, aunque el resultado parece contundente, la muestra no es representativa. Por lo tanto, no puede considerarse mas que un «estudio preliminar», sin valor estadístico.

    Lo interesante de este trabajo, es lo sencillo que resulta obtener información de un colectivo, mediante la extracción automatizada de data relevante, de sus publicaciones en las redes sociales.

    Del mismo modo, podríamos, por ejemplo, determinar los intereses que unen a nuestros seguidores (o cualquier otro grupo de usuarios de las redes sociales), para ofrecerles productos que quieran comprar o publicar información que deseen compartir.

    ¿Es conveniente que se publiquen tuits sobre política en una cuenta automatizada?

    En principio, lo idóneo es evitar que se publique información que no esté relacionada con la temática de la cuenta. Pero, estas ocasionales «manifestaciones de personalidad» (menos del 0,5% de los tuits) contribuyen a ofrecer una imagen mas «humana».

    Probablemente, lo idóneo sería evitar cualquier referencia explícita a los partidos y personalidades políticas. Pero eso podría impedir que se retuitearan ciertos comentarios, sobre las estrategias de marketing utilizadas en la política española.

    Cuando Alicante Marketing revisa tu TimeLine, lo hace de forma similar a los humanos. Busca ciertos patrones reconocibles, los cuales están relacionados con sus temáticas de interés; y procura ignorar el resto (sea política, religión o el último desnudo de Miley Cyrus).

    Ocasionalmente, su vista se distraerá hacia tuits de temáticas polémicas; pero, si los retuitea, probablemente se deba a que el autor ha enfocado el tuit de modo que resulte atractivo a los marketeros.

    Esta estrategia ha funcionado bastante bien: si descontamos los retuits sobre «marketing político», los solidarios (refugiados), los locales (la playa de Elche) y los humorísticos (el de Isra), que podrían considerarse como válidos o «humanizantes»,  sólo nos quedarían como «políticos» el primero y el de la pobreza en España.

    Otros temas, como sexo o religión, sólo han sido tuiteados por @AlicanteMkt, cuando han estado relacionados con la temática del marketing. Esto significaría que sólo el 0,05% de los tuits, se han salido del tema.

    De todos modos, para bien o para mal, cada vez ocurrirá menos. A medida que el algoritmo incremente su capacidad para identificar los tuits relacionados con su temática,  la solidaridad, la política, el humor, etc. sólo le interesarán, cuando se hable de marketing.

    Y debe ser así porque, en una cuenta en la que se publiquen tanto contenidos manuales como automatizados, estos temas deberían quedar a juicio de la parte humana, no del bot.

    Mas allá de Twitter Analytics y alguna otra herramienta similar, que ofrecen información muy útil, pero superficial. ¿Has intentado descubrir los intereses de tu comunidad? ¿Cómo lo has hecho?