Las dos caras de Twitter

1
EL HERALDO Lunes 6 de agosto de 2012 5C SISTEMAS Comunidad seguidores en Twitter 122.862 fans en Facebook 22.904 usuarios registrados 17.104 En 2D Con este código 2D visite en nuestra página web el especial con toda la infor- mación sobre los Juegos Olímpicos Londres 2012. La compañía japonesa dio a conocer la nueva Cyber-shot WX100, la cámara fija digital más pequeña y liviana del mercado que permite tomar fotografías de excelente ca- lidad en ambientes de poca luz, contando con un pode- roso zoom óptico de 10X en un cuerpo compacto. La Cyber-shot WX100 permite capturar imágenes en con- diciones naturales sin nece- sidad de usar el flash, debido a que el sensor tiene una al- ta sensibilidad y un increíble desempeño en condiciones de poca luz. Sony presentó la cámara fija digital más pequeña del mercado HP lanza nueva línea económica en impresión Los consumidores de toda la región Caribe ahora pagarán menos por imprimir con la calidad de HP gracias a la dis- ponibilidad del amplio por- tafolio de sistemas de impre- sión Deskjet Ink Advantage de HP. Diseñado para satisfacer las necesidades de los con- sumidores y de los usuarios que trabajan desde casa, este sistema de impresión de bajo costo ofrece los cartuchos de tinta más económicos de HP. El sistema Deskjet Ink Advan- IMPRESIONES DE CALIDAD tage ofrece impresión de alta calidad y confiabilidad de HP a un costo mucho menor. Microsoft ya tiene lista la versión definitiva de Windows 8 LOS ÁNGELES. La compañía in- formática Microsoft conclu- yó con la fase de desarrollo de su próximo sistema operativo Windows 8, según anunció hoy en un comunicado, en el que avanzó que ese software estará disponible para algunos desa- rrolladores y clientes a partir del 15 de agosto. La entrega de la versión de- finitiva de Windows 8, o RTM (Release to Manufacturing), es el último paso antes del lanza- miento del sistema operativo al mercado el 26 de octubre y tie- ne como finalidad dar un tiem- po de margen a las empresas que fabrican productos vincu- lados con Windows para que se adapten a la nueva tecnología y así poder explotar todo el po- tencial del nuevo sistema. El software será accesible a través de las suscripciones MSDN, TechNet, el Centro de Servicios de Licencias por Vo- lumen (VLSC) y Windows Dev Center donde se encontrarán las herramientas necesarias para desarrollar aplicaciones que se puedan poner a la venta en Windows Store. Desde el 26 de octubre los usuarios de Windows podrán realizar la actualización a Win- dows 8 por 39,99 dólares, y si un consumidor compra un PC con Windows 7, podrá actuali- zarse a Windows 8 Pro por un precio de 14,99 dólares. Actualmente existe una ver- sión de prueba de Windows 8 disponible para cualquier usuario a través de http://pre- view.windows.com. EFE Con el sistema casi listo, se encienden las alarmas en los competidores. Win 8 incorporará la interfaz Metro original de Windows Phone. Logo del nuevo sistema de Microsoft. Con múltiples cuentas, usuarios de la red social enseñan sus diferentes facetas, que van desde trinos decentes, hasta insultos y amenazas bajo el anonimato. Escriba sus comentarios a: [email protected] “Twitter está pasando de ser un baño público a un patíbulo”. GUSTAVO GÓMEZ Periodista Por Luis Iglesias Monsalve @luisiglesiasm Desde la aparición de las redes sociales en Internet, las perso- nas han encontrado una mane- ra cómoda y segura de expresar sus opiniones sobre cualquier tema en particular, y de refe- rirse a los demás de la forma como se crea más conveniente. Opinar, juzgar y criticar tras una pantalla de computador es mucho más fácil que hacerlo de forma presencial, en la que se corren mayores riesgos. Pe- ro, ¿hasta qué punto la virtua- lidad puede convertirse en un arma de doble filo que atenta contra la seguridad de todos?. El problema de una red tan vasta radica en los parámetros de seguridad que se pueden ofrecer para todos los usuarios. La facilidad con la que se puede crear una o múltiples cuentas con diferentes correos electró- nicos, es la misma con la que se puede atacar a cualquiera en particular. Las amenazas direc- tas a usuarios y el bullying son el pan de cada día en Internet, y es algo en lo que los desarro- lladores de la red ponen los ojos constantemente. Los usuarios que llevan con- sigo una doble personalidad, que tuitean desde una cuenta como personas de bien, nobles y sensatas ante la realidad, pe- ro que poseen cuatro cuentas más y desde allí se dedican a hacer cyberterrorismo, criti- cando, ‘troleando’ y hasta ame- nazando a quienes no piensan como ellos, son el doscaras de Twitter. Para ellos es mucho más fácil destruir a una per- sona con un teclado, usando la típica foto del huevito de Twit- ter, a criticar con una foto real o hacerlo en persona. Según el sicólogo Jesús David Rolong, quien es usuario asi- duo de Twitter, el anonimato que ofrecen las redes sociales le brindan al usuario cierta li- bertad e impunidad para insul- tar y amenazar a sus semejan- tes sin ningún problema. “Las personas que normal- mente crean cuentas de Twit- ter para insultar y hacer daño, son personas sin criterio, inca- paces de atacar a nombre pro- pio. En algunos casos, lo que hace Twitter es sacar el peor lado de la gente, que perma- nece en un estado reprimido”, explica Rolong. Este comportamiento podría requerir un estudio, sobre todo en casos donde se llega a alcan- ces mayores y situaciones vio- lentas reales. El caso de ‘matoneo virtual’ más reciente tuvo como pro- tagonista a la actriz Alejandra Azcárate, quien causó una gran polémica por su desacertada columna de opinión en una revista nacional. La actriz, que escribió de forma despectiva sobre las mujeres que sufren de sobrepeso, con mucho humor negro como ella misma lo plan- teó, recibió fuertes amenazas vía Twitter de indignados por su columna, que no quedaron satisfechos con las disculpas públicas que esta ofreció en una entrevista radial. Las amenazas contra Azcára- te, de gente que quería echarle ácido en el rostro, encendieron las alarmas de diferentes acto- res nacionales, quienes expre- saron su solidaridad a la artista y repudiaron cualquier acto de violencia en contra de su in- tegridad. Sea que la amenaza de ataque fuera real o no, Az- cárate hoy se ha visto obligada a movilizarse en carro blinda- do y a tomar todas las medidas necesarias por seguridad. Para el periodista Gustavo Gó- mez, quien fue uno de los pri- meros en defender a Azcárate de este tipo de amenazas, el gran reto de Twitter es sobre- vivir hoy al hecho probable de que sea, en vez de un lugar de libre expresión, un ambiente de intolerancia donde se amenaza, persigue, fustiga y destroza a quien actúa o piensa diferente. “La gente debe aprender a manejar el ámbito de libertad de expresión y opinión que brinda Twitter. Lo que no se puede es permitir que en la vi- da cotidiana seamos unos sen- satos doctores Jekyll y, frente al teclado, unos insufribles señores Hyde. La “pelada de cobre” en 140 caracteres es ya casi un síndrome que daría pa- ra varios estudios de compor- tamiento”, indica Gómez. Para el periodista, las redes sociales no son seguras y por ello debe haber intervención de las autoridades cuando se cruza el límite del insulto a la amenaza. “Las redes son un callejón oscuro que, a medianoche, y entre la lluvia, pueden escon- der a un amable policía, a una dulce ancianita, a una banda de violadores o a un hombre lobo hambriento. Cuando en los trinos se entra en el campo delictivo o de los tipos penales, sin duda debe haber interven- ción de las autoridades y casti- go para el delincuente que se oculta bajo las alas del pajarito azul”, concluye. En definitiva, el uso que se le puede dar a una red social es muy variado: Twitter se pres- ta para que las personas pue- dan expresar sus opiniones, sea desde una cuenta propia o desde cuentas falsas, con fi- nes y propósitos personales. Lo que recomiendan los ex- pertos en sistemas para estar seguros en la red, es conocer quiénes son los usuarios que se siguen y los seguidores, así como nunca facilitar datos personales que comprometan la seguridad. Twitter es capaz de sacar la cara oculta de las personas, que encuentran en el anonimato su mejor lugar de ataque.

description

Artículo publicado en la sección de Tecnología, del diario EL HERALDO, por Luis Iglesias Monsalve.

Transcript of Las dos caras de Twitter

Page 1: Las dos caras de Twitter

EL HERALDO Lunes 6 de agosto de 2012 5CSISTEMAS

Comunidad

seguidores en Twitter122.862

fans en Facebook22.904

usuarios registrados17.104

En 2D

Con este código 2D visite en nuestra página web el especial con toda la infor-mación sobre los Juegos Olímpicos Londres 2012.

La compañía japonesa dio a conocer la nueva Cyber-shot WX100, la cámara fija digital más pequeña y liviana del mercado que permite tomar fotografías de excelente ca-lidad en ambientes de poca luz, contando con un pode-roso zoom óptico de 10X en un cuerpo compacto. La Cyber-shot WX100 permite capturar imágenes en con-diciones naturales sin nece-sidad de usar el flash, debido

a que el sensor tiene una al-ta sensibilidad y un increíble desempeño en condiciones de poca luz.

Sony presentó la cámara fija digital más pequeña del mercado HP lanza nueva línea económica en impresión

Los consumidores de toda la región Caribe ahora pagarán menos por imprimir con la calidad de HP gracias a la dis-ponibilidad del amplio por-tafolio de sistemas de impre-sión Deskjet Ink Advantage de HP. Diseñado para satisfacer las necesidades de los con-sumidores y de los usuarios que trabajan desde casa, este sistema de impresión de bajo costo ofrece los cartuchos de tinta más económicos de HP.El sistema Deskjet Ink Advan-

IMPRESIONES DE CALIDAD

tage ofrece impresión de alta calidad y confiabilidad de HP a un costo mucho menor.

Microsoft ya tiene lista la versión definitiva de Windows 8

LOS ÁNGELES. La compañía in-formática Microsoft conclu-yó con la fase de desarrollo de su próximo sistema operativo Windows 8, según anunció hoy en un comunicado, en el que

avanzó que ese software estará disponible para algunos desa-rrolladores y clientes a partir del 15 de agosto.

La entrega de la versión de-finitiva de Windows 8, o RTM (Release to Manufacturing), es el último paso antes del lanza-miento del sistema operativo al mercado el 26 de octubre y tie-ne como finalidad dar un tiem-po de margen a las empresas que fabrican productos vincu-lados con Windows para que se adapten a la nueva tecnología y así poder explotar todo el po-

tencial del nuevo sistema. El software será accesible

a través de las suscripciones MSDN, TechNet, el Centro de Servicios de Licencias por Vo-lumen (VLSC) y Windows Dev Center donde se encontrarán las herramientas necesarias

para desarrollar aplicaciones que se puedan poner a la venta en Windows Store.

Desde el 26 de octubre los usuarios de Windows podrán realizar la actualización a Win-dows 8 por 39,99 dólares, y si un consumidor compra un PC con Windows 7, podrá actuali-zarse a Windows 8 Pro por un precio de 14,99 dólares.

Actualmente existe una ver-sión de prueba de Windows 8 disponible para cualquier usuario a través de http://pre-view.windows.com. EFE

Con el sistema casi listo, se encienden las alarmas en los competidores.

Win 8 incorporará la interfaz Metro original de Windows Phone.

Logo del nuevo sistema de Microsoft.

Con múltiples cuentas, usuarios de la red social enseñan sus diferentes facetas, que van desde trinos decentes, hasta insultos y amenazas bajo el anonimato.

Escriba sus comentarios a: [email protected]

“Twitter está pasando de ser un baño público a un patíbulo”.GUSTAVO GÓMEZPeriodista

Por Luis Iglesias Monsalve @luisiglesiasm

Desde la aparición de las redes sociales en Internet, las perso-nas han encontrado una mane-ra cómoda y segura de expresar sus opiniones sobre cualquier tema en particular, y de refe-rirse a los demás de la forma como se crea más conveniente. Opinar, juzgar y criticar tras una pantalla de computador es mucho más fácil que hacerlo de forma presencial, en la que se corren mayores riesgos. Pe-ro, ¿hasta qué punto la virtua-lidad puede convertirse en un arma de doble filo que atenta contra la seguridad de todos?.

El problema de una red tan vasta radica en los parámetros de seguridad que se pueden ofrecer para todos los usuarios. La facilidad con la que se puede crear una o múltiples cuentas con diferentes correos electró-nicos, es la misma con la que se puede atacar a cualquiera en particular. Las amenazas direc-tas a usuarios y el bullying son el pan de cada día en Internet, y es algo en lo que los desarro-lladores de la red ponen los ojos constantemente.

Los usuarios que llevan con-sigo una doble personalidad, que tuitean desde una cuenta como personas de bien, nobles y sensatas ante la realidad, pe-ro que poseen cuatro cuentas más y desde allí se dedican a hacer cyberterrorismo, criti-cando, ‘troleando’ y hasta ame-nazando a quienes no piensan como ellos, son el doscaras de Twitter. Para ellos es mucho más fácil destruir a una per-sona con un teclado, usando la típica foto del huevito de Twit-ter, a criticar con una foto real o hacerlo en persona.

Según el sicólogo Jesús David Rolong, quien es usuario asi-duo de Twitter, el anonimato que ofrecen las redes sociales le brindan al usuario cierta li-bertad e impunidad para insul-tar y amenazar a sus semejan-tes sin ningún problema.

“Las personas que normal-mente crean cuentas de Twit-ter para insultar y hacer daño, son personas sin criterio, inca-paces de atacar a nombre pro-

pio. En algunos casos, lo que hace Twitter es sacar el peor lado de la gente, que perma-nece en un estado reprimido”, explica Rolong.

Este comportamiento podría requerir un estudio, sobre todo en casos donde se llega a alcan-ces mayores y situaciones vio-lentas reales.

El caso de ‘matoneo virtual’ más reciente tuvo como pro-

tagonista a la actriz Alejandra Azcárate, quien causó una gran polémica por su desacertada columna de opinión en una revista nacional. La actriz, que escribió de forma despectiva sobre las mujeres que sufren de sobrepeso, con mucho humor negro como ella misma lo plan-teó, recibió fuertes amenazas vía Twitter de indignados por su columna, que no quedaron

satisfechos con las disculpas públicas que esta ofreció en una entrevista radial.

Las amenazas contra Azcára-te, de gente que quería echarle ácido en el rostro, encendieron las alarmas de diferentes acto-res nacionales, quienes expre-saron su solidaridad a la artista y repudiaron cualquier acto de violencia en contra de su in-tegridad. Sea que la amenaza

de ataque fuera real o no, Az-cárate hoy se ha visto obligada a movilizarse en carro blinda-do y a tomar todas las medidas necesarias por seguridad.

Para el periodista Gustavo Gó-mez, quien fue uno de los pri-meros en defender a Azcárate de este tipo de amenazas, el gran reto de Twitter es sobre-vivir hoy al hecho probable de que sea, en vez de un lugar de libre expresión, un ambiente de intolerancia donde se amenaza, persigue, fustiga y destroza a quien actúa o piensa diferente.

“La gente debe aprender a manejar el ámbito de libertad de expresión y opinión que brinda Twitter. Lo que no se puede es permitir que en la vi-da cotidiana seamos unos sen-satos doctores Jekyll y, frente al teclado, unos insufribles señores Hyde. La “pelada de cobre” en 140 caracteres es ya casi un síndrome que daría pa-ra varios estudios de compor-tamiento”, indica Gómez.

Para el periodista, las redes sociales no son seguras y por ello debe haber intervención de las autoridades cuando se cruza el límite del insulto a la amenaza.

“Las redes son un callejón oscuro que, a medianoche, y entre la lluvia, pueden escon-der a un amable policía, a una dulce ancianita, a una banda de violadores o a un hombre lobo hambriento. Cuando en los trinos se entra en el campo delictivo o de los tipos penales, sin duda debe haber interven-ción de las autoridades y casti-go para el delincuente que se oculta bajo las alas del pajarito azul”, concluye.

En definitiva, el uso que se le puede dar a una red social es muy variado: Twitter se pres-ta para que las personas pue-dan expresar sus opiniones, sea desde una cuenta propia o desde cuentas falsas, con fi-nes y propósitos personales. Lo que recomiendan los ex-pertos en sistemas para estar seguros en la red, es conocer quiénes son los usuarios que se siguen y los seguidores, así como nunca facilitar datos personales que comprometan la seguridad.

Twitter es capaz de sacar la cara oculta de las personas, que encuentran en el anonimato su mejor lugar de ataque.