Categories: CloudEmpresasSoftware

Twitter restringe el uso de su API y desata la furia de los desarrolladores

Twitter ha anunciado estrictas medidas acerca de cómo podrá ser usada su API (interfaz de programación de aplicaciones) de ahora en adelante, en un intento de limitar la sangría de beneficios hacia aplicaciones de terceros tipo Tweetbot o Echofon. Y lo ha hecho entre el sonoro cabreo de la comunidad de desarrollo.

En concreto, la versión 1.1 de la API de Twitter aplicará restricciones en el número de usuarios que pueden acceder a la plataforma a través de las aplicaciones, y alientará a una mayor interacción entre los creadores de las mismas y la empresa. De hecho, aquellos desarrolladores que quieran sobrepasar la barrera de 100.000 usuarios deberán solicitar permiso explícito a la compañía de Jack Dorsey. Mientras que aquellas apps que ya tienen 100.000 miembros podrán seguir aumentando su base de usuarios hasta los 200.000 como máximo.

Aunque en la actualidad Twitter permite a los desarrolladores acceder a los datos públicos sin identificarse, bajo la nueva normativa requerirá autenticación en cada petición individual. Este cambio en particular tiene por objetivo prevenir usos maliciosos, así como obtener un mayor conocimiento acerca de qué tipo de aplicaciones tienen acceso a la API.

El sitio del pajarito azul también reducirá el número de llamadas que se pueden realizar a la API en una hora, con un tope de 60. Ha modificado su terminología para reflejar una postura más dura, de modo que las “directrices” ahora son “requisitos”, y se castigará a quienes no cumplan con lo establecido con la revocación de sus claves de aplicación.

Los cambios fueron anunciados a finales de la semana pasada y entrarán en efecto a lo largo de los próximos seis meses, tiempo otorgado para acometer las migraciones necesarias.

Twitter, que compró el cliente Tweetdeck en mayo de 2011, quiere reorientar el desarrollo de terceros hacia otro tipos de aplicaciones como aquellas que se ocupan del análisis, la integración de plataformas y todo el componente empresarial asociado.

Mónica Tilves

View Comments

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

2 días ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

2 días ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

2 días ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

3 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

3 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

3 días ago