Tweet Incumplimiento: 140 Personajes de Destrucción Sheer

Al igual que una herida, Doberman acorralado, yo era irracional y reactiva.

Mi blog fue abajo, inexistente. Cuando usted gana el sustento mediante la comunicación de las ideas, como lo hago como un orador profesional, cualquier amenaza a la distribución de esas ideas plantea la pelusa en la parte posterior de su cuello. Después de días de no poder llegar a mi webmaster de teléfono de la oficina, teléfono celular, SMS, mensajería instantánea o correo electrónico, marqué la presión sobre él para responder. Me volví hacia la poderosa e influyente del mundo de los medios sociales ...

Le pié. Públicamente.

johnswebguy ¿En el nombre de Google Earth es usted? ¿Por qué no ponerse en contacto conmigo?
[Licencia poética aplicada a salvar la cara]

140 caracteres que entregaron el impacto de un perro rabioso. Sí, había enojo evidente en mis palabras, sino que se transformaron en una diatriba venenosa en manos de otros. Aquellos leerlo desde el exterior podía sentir la rabia que sentía por haber sido acorralado y sin un plan de copia de seguridad. Por desgracia, en mi ira, no lo hacen un tweet directa (una comunicación privada que sólo el destinatario podía ver), por lo que cualquiera que siga estos mini-blogs-hiper sucinta podría ver mi ropa sucia y rellenar los espacios en blanco con cualquier vuelta -story les gustaba. Y complete lo hicieron.

En los minutos siguientes, fue re-tweeted mi tuit (enviado a un número de masa de beneficiarios), captura de pantalla (capturado digitalmente para ser preservado para siempre en todo su esplendor) y se utiliza como un ejemplo como por qué otros no debe hacer negocios con mi webmaster. Yo ni siquiera había pensado en poner fin a la relación con mi webmaster, para conducir a sus clientes de distancia fue la última cosa en mi mente.

Sólo quería saber dónde estaba!

En ese instante, estupefacto con pesar, que entendió el poder de los medios sociales de comunicación, influencia y destruir. Destruye reputaciones personales. Destruye la identidad de marca. Destruye los márgenes de beneficio, las relaciones y la comunicación abierta. Como me golpeó el botón de entrar, pensé que estaba lanzando una bola de nieve, pero rápidamente descubrió que tenía el potencial de convertirse en una avalancha en toda regla. Por todo su brevedad, las palabras que publican en Twitter o Facebook puede ser mal interpretado, lee como un evangelio o extendido como una plaga. Puede ser muy difícil separar la emoción de hecho en 140 caracteres.

Mi webmaster puso en contacto conmigo en el hospital; que acababa de salir de la cirugía. Afortunadamente, he eliminado el tweet antes de que fuera totalmente global, explicó mi error a mis seguidores, pidió disculpas a mi webmaster y se puso manos a resucitar mi blog (cuando se había recuperado de la cirugía).

Al explicar lo que había hecho con alguien al día siguiente, he usado un término que se ha pegado en las conversaciones y mdash posteriores; incumplimiento tuit
. Aquí está mi definición de trabajo actual de incumplimiento tweet:

Tweet • incumplimiento
n. 1.
accidental o intencionalmente datos que exponen a través de las redes sociales y otras aplicaciones Web 2.0 ( por ejemplo, Twitter, Facebook, LinkedIn, Wikipedia, Second Life, blogs, correo web, mensajería de texto, mensajería instantánea, etc .
) que de otra manera habrían permanecido aceptablemente privada, confidencial, anónima o no adecuadamente controlados por el propietario o el agente responsable de la información. 2
. autoinfligido tuit de nalgas (común) es el acto de liberación accidental o reactiva la propia información privada sin pensar en las consecuencias.

Ejemplos: a)
publicar un individuo es información de identificación personal (número de teléfono, cuenta de tarjeta de crédito, número de seguro social, etc.) sin su consentimiento, el conocimiento y la comprensión; b)
publicar paradero físicos de alguien, antecedentes personales o información confidencial sin su consentimiento; c)
indebidamente revelar información corporativa propietario como capital intelectual, finanzas corporativas, procesos de negocio, secretos reparto, estructura organizativa o de otro tipo de datos comercial sensible; d)
incorrectamente utilizando las redes sociales como una herramienta de apalancamiento, la extorsión (si no lo hace, lo haré ...), o la venganza (publicar detalles sórdidos sobre su ex, trapos sucios sobre su ex empleador, etc.).

He aprendido tanto como producto de mi experiencia que proporcionará materiales en los próximos años. Permítanme compartir con ustedes algunos de los muchos robos de balón fundamentales que debe tener en cuenta tanto personal como profesionalmente:

1) Desplazamiento es pública
Esto parece tan obvio, pero se pasa por alto constantemente.. . Al publicar (yo uso el puesto término para abarcar Twitter, blogs, comentarios, escribiendo en una pared, la publicación de un sitio web, y ciertos tipos de mensajes de texto, mensajería instantánea, etc.), que se toma de la información a disposición de todos en el Internet (a menos que de alguna manera restringir el acceso).

En persona las relaciones son a menudo sutiles. Por ejemplo, es probable que no le diría a la misma broma con su hijo joven como si fuera su mejor amigo. Usted no decirle a su jefe acerca de una entrevista de trabajo con éxito con otra empresa de la misma manera que a usted le diga a su hermana. Pero cuando usted publica estos artículos en línea, usted está derrumbando esas capas de distinción, o acceso, en una visión unidimensional. Todo el mundo tiene acceso igual e idéntica a la broma y sus noticias de empleo, si los quieres o no.

La negación y la falta de comprensión de este principio básico, que la publicación es público y será visto por los demás, es lo que lleva adolescentes para poblar MySpace con imágenes y contenidos que nunca quieren que sus futuros empleadores, funcionarios de admisiones de la universidad o incluso los padres, para ver.

2.) Desplazamiento es permanente.
Al publicar, que está creando una pieza permanente del ADN digital que, a efectos prácticos, no desaparece nunca. Sus palabras y las fotos y videos se envían, replicado, copia de seguridad, cotizan y hacen una parte permanente del firmamento internet. En otras palabras, si usted publica que, es mejor que estar dispuesto a reclamar la propiedad de él por el resto de su vida. Es muy difícil pensar en una semana de antelación, y mucho menos 20 años. ¿Sería George W. Bush ha sido que el presidente tenía que tuiteó su DUI o posesión de arresto cocaína? La naturaleza viral y permanente y trazabilidad de la información habría condenado a sus posibilidades.

3.) Mensajes son explotables.
Ya sea que se utilicen en su contra en un tribunal de justicia (sí, los mensajes se han utilizado como prueba admisible), utilizado por los ladrones de identidad y los ingenieros sociales (por ejemplo, una vez al aire sabe su red social, que puede utilizar fácilmente en su contra para establecer la confianza inmerecida), o agregado por las empresas que quieren vender algo, mensajes pueden y van a ser utilizados en formas que nos Promedio de los usuarios no están considerando.

Sin duda, los medios sociales y las redes sociales son aplicaciones asesinas y está aquí para el largo plazo. Cumplen una necesidad muy profunda y un papel muy rentable en nuestras vidas y las empresas para amortizar como una moda. Afortunadamente, hay soluciones concretas para la prevención de la violación tweet y para minimizar el daño cuando suceda inevitablemente. Yo ya estoy experimentando corporaciones (probablemente por el aumento de los riesgos y responsabilidades) que comienzan a favor de actuar sobre los efectos secundarios en constante evolución de los medios de comunicación social. Para empezar, están ganando una ventaja competitiva por:

  • La educación de su fuerza de trabajo en las ventajas e inconvenientes de los medios sociales, incluyendo la violación tweet, las ganancias y pérdidas de productividad, agotamiento medios de comunicación social, etc.
  • El establecimiento de directrices para el uso de herramientas de Twitter, Facebook y Web 2.0 en formas responsables y productivos que ofrecen el mayor retorno de la inversión con el menor riesgo
  • La incorporación de las ideas seculares de la etiqueta, la política editorial y discreción en el tejido de sus nuevas estrategias de medios

    Para obtener más información sobre el incumplimiento tweet y cómo proteger a usted o su empresa, visite www.TweetBreach.com.

    Sobre el autor: Después de perder su negocio de violación de datos y su reputación para el robo de identidad, John Sileo convirtió America &'; altavoz robo de identidad y violación de datos líder s. Sus últimos clientes incluyen el Departamento de Defensa, la FDIC, Blue Cross Blue Shield y Pfizer. Para obtener más información acerca de John, visite www.ThinkLikeASpy.com Hotel  .;

  • redes sociales y medios de comunicación social

    1. 8 Tipos 'creativos' de los posts de blog
    2. ¿Qué es Twitter y cómo está cambiando la comunicación?
    3. Social Media Marketing Marketing podría ser el marketing y la publicidad de mercado creciente en el…
    4. *** Redes sociales para el negocio: No está sobre Números
    5. Tres Must-Siga Reglas para un blog exitoso
    6. La verdad acerca de comenzar su negocio
    7. ¿Estamos en un boom o busto? La respuesta puede sorprender
    8. Facebook puntuaciones bajas en satisfacción
    9. Haga su promoción del negocio fácil con Social Media Optimization
    10. Red Knowhow Social: mantenerla limpia (en Twitter)
    11. Explorando los beneficios de Social Media Marketing
    12. Medios Cajas Streaming conseguir Facebook
    13. Saber más sobre Siebel de Oracle
    14. SEO Sydney - El enfoque fundamental para ir a buscar la optimización del motor
    15. Consejos para intercambiar información a una Red Social
    16. Naranja puede ser el nuevo Pink - Pero un servicio de marcadores sociales es el nuevo SEO
    17. Proveedores de Vistas y seguidores en vídeo y varios sitios para compartir fotografías
    18. Para ver nosotros
    19. Una forma fácil de organizar Reuniones para aquellos que comparten su interés
    20. Cómo planificar las estrategias de construcción de enlaces?