Connect with us

Tecno

Chrome tendrá su propio analizador de contraseñas: cómo te impactará el cambio

Published

on

chrome-tendra-su-propio-analizador-de-contrasenas:-como-te-impactara-el-cambio

Seguramente has notado que cuando vas a crear alguna cuenta en alguna plataforma o sitio web y tenés que crear una contraseña, en algunos casos te piden algunos requisitos como combinación de mayúsculas y minúsculas o letras y números para que la contraseña sea más segura.

Si bien esta función está disponible en algunos servidores hace ya algún tiempo, al parecer en Google Chrome se incorporará a la brevedad. Aún no hay una fecha exacta para el lanzamiento, pero sí se sabe que será pronto.

  • La importancia de las contraseñas

A veces puede resultarnos algo engorroso tener que poner contraseñas a todo, pero la verdad es que gracias a ella podemos tener a salvo nuestros datos y pertenencias. Es aconsejable no elegir la misma contraseña para todas nuestras cuentas, ya que eso facilitaría el hackeo a nuestra información personal.

¿Cuánto vale la verdad?

Tu apoyo es fundamental

Es vital contar con contraseñas seguras especialmente en aquellos sitios en donde tenemos almacenado por ejemplo nuestro dinero, como es el caso de las tarjetas de débito o crédito. Pero también es importante contar con una contraseña segura en nuestras redes sociales y otros sitios similares.

Para saber si nuestra contraseña es segura o no, muchos sitios utilizan un analizador de contraseñas que habilita el uso de la elegida en caso de ser segura e impide su uso en caso de considerar que no cumple con los requisitos necesarios.

  • Qué es un analizador de contraseñas

Un analizador de contraseñas es un sistema que permite determinar el nivel de seguridad que posee cada contraseña. En Google Chrome seguramente has notado que ya existe un administrador de contraseñas, que es aquel que permite guardar los datos en tus dispositivos personales.

Ahora bien, a este administrador de contraseñas el equipo de Chrome agregará el analizador, por lo que además de recordar de manera automática tus contraseñas, podrás saber al momento de crearlas si son seguras o no.

Para indicar el nivel de seguridad de una contraseña existen diferentes métodos. Los más populares son dos, aquellos que utilizan los colores de un semáforo y aquellos que lo explicitan en mensajes escritos.

Los servidores que utilizan colores por lo general utilizan el rojo para advertir que la contraseña es insegura, amarillo para indicar que su seguridad es media y verde para señalar que la seguridad es alta. 

Por otro lado, en muchos casos también pueden leerse mensajes que indican que la seguridad de la contraseña es muy baja, motivo por el cual se pide al usuario que ingrese una nueva contraseña.

Hasta el momento no se sabe cuál es el método que elegirá Google Chrome para su analizador de contraseñas, pero en cualquier caso resultará muy útil para los usuarios.

  • Contraseñas fuertes y contraseñas débiles

Como ya mencionamos, y como seguramente experimentaste en alguna oportunidad creando una contraseña, existen contraseñas fuertes (de alta seguridad) y contraseñas débiles (de baja seguridad).

Por supuesto lo ideal es contar siempre con contraseñas fuertes que impidan el hackeo de las cuentas de cada usuario, y para eso son utilizados los analizadores de contraseñas. 

  • Contraseñas de baja seguridad

Las contraseñas de baja seguridad, que debes evitar siempre, son aquellas que se repiten en varias cuentas o plataformas, aquellas que están formadas por nombres propios, con palabras populares o con fechas fáciles de adivinar.

Es decir, nunca debés incluir en tus contraseñas tu nombre o el de tus personas más cercanas, tampoco tu fecha de nacimiento o las de tus hijos, por ejemplo, y es aconsejable que no utilices palabras muy fáciles o secuencias de números como 1234.

Estos son solo ejemplos de algunas de las contraseñas más susceptibles de sufrir ataques o de ser hackeadas por cualquier otra persona. A veces es fácil bloquear el sitio e impedir que otros utilicen tus datos, pero en algunos casos puede demorar, por eso siempre es mejor prevenir esas situaciones y crear contraseñas de seguridad alta.

  • Contraseñas de seguridad media

Las contraseñas de seguridad media, tal como su nombre lo indica, son aquellas que si bien pueden resultar más complejas que las anteriores, tampoco llegan a cumplir con todos los requisitos necesarios para ser contraseñas 100% seguras.

Incluir solo una mayúscula al principio del código o combinar datos simples, como tu nombre y tu fecha de nacimiento en la misma contraseña, son ejemplos de contraseñas de seguridad media.

Cumplen con algunos requisitos de seguridad, como intercalar símbolos numéricos y alfabéticos, pero al estar compuestas por datos de fácil acceso se vuelven un tanto vulnerables.

  • Contraseñas de seguridad alta

La mejor opción para crear contraseñas de seguridad alta es intercalar símbolos, mayúsculas y minúsculas en un orden aleatorio, y omitir nombres o fechas de fácil acceso o conocimiento por parte de un tercero.

Una buena alternativa para crear contraseñas de alta seguridad es incluir palabras “random”, es decir que no tengan un significado obvio en tu vida (como sí lo tienen tu nombre, el de tus hijos, etc.) con números que tampoco tengan un significado sencillo de localizar.

Por ejemplo, la fecha de tu nacimiento o la de tus hijos es fácilmente rastreable y un hacker la adivinará en seguida. Por eso, es mejor utilizar números que no sigan una secuencia lógica, que solo vos conozcas su significado.

Un ejemplo de una contraseña segura podría ser heladodeLimón94. Supongamos que en el verano del ‘94 tuviste unas vacaciones memorables donde probaste por primera vez el helado de limón. Todos estos datos son bien conocidos por vos, pero no son rastreables en ningún registro.

Además, en ese caso estás incorporando diferentes símbolos y mayúsculas y minúsculas, esto hará que tu contraseña sea segura, que no sea de fácil acceso y que impida el ingreso de personas ajenas a cualquiera de tus cuentas.

La posibilidad de que el servidor de Google Chrome te indique si tu contraseña es segura o no es una gran para poder crear cuentas más seguras y alejadas de la posibilidad de ser vulneradas y alteradas por terceros.

La incorporación del analizador de contraseñas en Google Chrome es una gran herramienta para todos sus usuarios.

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Tecno

Cambios en WhatsApp: los grupos ya no serán lo mismo con las últimas modificaciones

Published

on

cambios-en-whatsapp:-los-grupos-ya-no-seran-lo-mismo-con-las-ultimas-modificaciones

La mensajería instantánea tiene un largo recorrido en la historia de la tecnología. Desde el código morse hasta la actualidad, pasando por el ICQ, el MSN y el fax, hubo muchísimos avances que nos llevaron a que hoy básicamente dos programas manejen prácticamente la totalidad de las comunicaciones de ese tipo: WhatsApp y Telegram.

La primera es la más popular de todas, con más de dos mil millones de usuarios, y una incidencia enorme. La segunda fue ganando espacio, más que nada por ofrecer mejores servicios en lo que es la seguridad, y hoy cuenta con 700 millones de usuarios activos al mes.

El crecimiento de la segunda empresa es de importancia en este rubro, fue anoticiado por WhatsApp, y por eso a firma confirmó muchos cambios que vendrán con las próximas actualizaciones, con el fin de mejorar su recibimiento entre potenciales clientes.

¿Cuánto vale la verdad?

Tu apoyo es fundamental

Ahora con foto de perfil

Así, la compañía Meta dio a conocer recientemente una última función, que tiene que ver con la utilización de la foto de perfil al costado de cada mensaje en grupos. Hasta ahora eran sólo los colores de los nombres lo que diferenciaba a las personas en un grupo, pero con esta incorporación inspirada en Telegram, ya no será igual.

Según lo reportado en el sitio especializado WABetaInfo, este cambio llegará para la versión 22.18.0.72 del sistema operativo iOS. Pero una vez que se actualice, ya no habrá vuelta atrás. Además, no se confirmó que la novedad abarque a los usuarios de Android

Comunidades

La nueva función llegará para cambiar la dinámica de los grupos, o por lo menos, reorganizarlos. Con esta nueva capacidad se podrá reagrupar por diferentes etiquetas, como colegio, trabajo, club, danza, etc. Eso, aseguraron en la firma, minimizará las conversaciones y generará un menor tráfico de datos por parte de los usuarios.

La modificación tiene su punto de inspiración en la libertad de conexión que ofrece Telegram, ya que el CEO de MetaMark Zuckerberg, tiene la idea de que esta nueva función progresivamente posibilite comunicarse de forma privada con otras personas que no pertenezcan a tus contactos.

También se podrán realizar llamadas grupales de hasta 32 participantes, y compartir archivos entre usuarios. Estas nuevas funciones llegarán para la versión 2.22.19.3 de Android.

La seguridad como meta

Entre tanta inspiración con su competidora, no podía faltar que también se copien de su principal bandera, la seguridad. Es que desde el 9 de agosto la empresa comunicó en su blog nuevas funciones con las que ya cuenta Telegram y las anunció con bombos y platillos.

“En WhatsApp, la privacidad forma parte de nuestro ADN, y nunca dejaremos de crear nuevas formas de proteger tus conversaciones personales. Creemos que los mensajes y las llamadas deben ser siempre tan privados y seguros como lo es mantener conversaciones cara a cara. Como cuando dos personas conversan y no hay nadie cerca”, explica la firma.

Asimismo, la firma comunicó que “protege las llamadas y los mensajes personales de los usuarios con cifrado de extremo a extremo predeterminado para que solo el destinatario correspondiente pueda escucharlas o verlos”.

Allí incorporó tres características nuevas: que no avise más que a los administradores cuando alguien se va del grupo, la posibilidad de elegir quién te ve en línea y quién no, y el bloqueo de captura de pantalla para las imágenes temporales.

“Hoy, nos complace presentar varias funciones de privacidad nuevas que ofrecen aún más niveles de protección y te dan más control sobre tus mensajes. Todo esto forma parte del trabajo que hacemos para proteger tus conversaciones en WhatsApp”, presentó la empresa en su blog. Medidas que toma para ponerse al día en el mundo de la mensajería instantánea, porque ya no estamos en la era del telégrafo.

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading

Tecno

¿Cómo proteger a los niños y niñas en Internet? Los peligros del cyberbullying y del grooming

Published

on

¿como-proteger-a-los-ninos-y-ninas-en-internet?-los-peligros-del-cyberbullying-y-del-grooming

 La identidad digital de una persona se construye a partir de un registro histórico  de las publicaciones, interacciones, compras, navegaciones, geolocalizaciones, aplicaciones que utiliza y gestiones que realiza en Internet. Con este gran caudal de datos que ofrecemos a la gran red de redes sucede algo: perdemos el control de la circulación de esa información. En este contexto, por momentos perdemos de vista que los niños y niñas también son constructores de su identidad digital a partir de las mismas interacciones que tienen por sí mismos, dado que desde temprana edad acceden a dispositivos conectados a Internet.

En este marco hay un accionar puntual en los adultos que invita a reflexionar si acaso no son estos quienes empiezan a dejar las primeras huellas de los pequeños a través de fotos, videos o de relatos diarios de su vida con las posibles repercusiones que esto pueda tener a futuro. Esta práctica de compartir  lleva el nombre de “sharenting”, que deriva de las palabras en inglés sharing (compartir) y parenting (criar). También existe el “oversharing” cuando la exposición es aún mayor. En este contexto la primera recomendación sería que la privacidad de los niños debería ser validada bajo su consentimiento para evitar que ellos sientan algún tipo de incomodidad con lo que subimos y se habla de ellos. 

¿Cuánto vale la verdad?

Tu apoyo es fundamental

Pero no solo es clave estar al tanto del posible riesgo que conlleva la sobreexposición de los datos de los chicos en internet. También es crucial estar en alerta respecto de cuánto debemos dejar librado al azar la navegación de los chicos en juegos, aplicaciones y sitios. Como todo, entender las buenas prácticas conlleva un aprendizaje tanto para los adultos como para los más pequeños. Es de vital importancia mantener una comunicación fluida con ellos y con los diferentes entornos de la sociedad.  

Según un estudio realizado por la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires a niños y niñas de 8 a 13 años acerca de los cambios de hábitos post pandemia “3 de cada 4 afirman tener un celular propio” y el promedio de edad en que comienzan a incursionar en redes sociales, la edad baja significativamente a los 6 años. Del total de encuestados el 82% dice utilizar Youtube, el 68% Whatsapp y, en tercer lugar, se encuentran los juegos online con un 60%, apenas 3 puntos arriba de Tik Tok, la plataforma de videos que se lleva el 57%. Delitos cibernéticos como el grooming son tan trascendentales que en enero 2020, la compañía Microsoft desarrolló una técnica para su detección a través del Proyecto Artemis.

Sebastián Stranieri, fundador y CEO de VU (gentileza VU)

¿Qué hace más o menos seguro un sitio? Más allá de las características técnicas, es indudable que son las personas el principal motivo. Para Sebastián Stranieri, fundador y CEO de VU, “es trascendental forjar un lazo de confianza con los niños en lugar de prohibir o limitar al extremo el uso de dispositivos para que su utilización sea segura”. Y agrega: “es preferible tomarnos un minuto y acompañarlos en la navegación de esos sitios para aprovechar el momento de enseñanza y aprendizaje”. En ese sentido la prevención y detección temprana de situaciones de riesgo es clave para reforzar una educación digital segura para los más chicos.


Regulaciones

En Argentina rige La ley N° 25.326 de Protección de los Datos Personales que tiene como objeto garantizar el derecho a la intimidad de las personas y los derechos de acceso, rectificación y supresión de datos por parte de sus titulares. 

Por su parte, UNICEF remarca la necesidad de proteger la privacidad y la identidad de los niños en línea. “Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y a su reputación. El niño tiene derecho a la protección de la ley contra esas injerencias o ataques”, afirma el Artículo 16 de la Convención de las Naciones Unidas sobre los Derechos del Niño.

En la misma sintonía, el Reglamento General de Protección de Datos de la Unión Europea (GDPR) expresa: “Los niños merecen una protección específica de sus datos personales, ya que pueden ser menos conscientes de los riesgos, consecuencias, garantías y derechos concernientes al tratamiento de datos personales.”


Tipos de delitos 

Existe una falsa sensación de seguridad dada porque generalmente la mayor cantidad de casos de ciberdelitos se da cuando los chicos están en sus casas o entornos que ellos consideran seguros. Esto genera una percepción de contención que durante la interacción privada con un otro se pierde totalmente. Existen dos delitos principales:

Grooming: un delito en el cual un adulto se hace pasar por un joven para engañarlo, a partir de lo cual se establece un lazo de confianza y empatía para obtener información,  datos personales, fotos o videos que luego son usados para extorsión o acoso.


Estas conversaciones pueden durar incluso semanas o meses y comienzan, muchas veces, en salas online como juegos. Esta relación puede trasladarse a un encuentro presencial con un desenlace que puede ser muy traumático para el niño y su entorno. 

Si hay pruebas de extorsión ya existen mecanismos legales dentro de las webs y plataformas para canalizar denuncias, por eso se recomienda no eliminar chats o cualquier elemento probatorio.

Cyberbullying: consiste en compartir contenido que puede ser vergonzoso para otro niño o niña. Algunos ejemplos de cyberbullying son: difusión de fotos; hackero de cuentas para hacerse pasar por uno; acoso con mensajes o intentos de comunicación no deseada; amenaza con material sensible que podría ridiculizar a la víctima; discriminación; apartamiento masivo de redes, juegos o Whatsapp sin motivos aparentes. Según una encuesta realizada por Microsoft, al menos el 42% de los chicos que sufrieron cyberbulling reconocen sentirse avergonzados por compartir esto sin su consentimiento.    


Recomendaciones para proteger a los niños y niñas

Minimizar los riesgos va acompañado de una serie de recomendaciones que abarca desde cuestiones muy operativas hasta brindar el acompañamiento y contención necesaria para los niños y niñas.

En este sentido es conveniente informarse para poder abordar el tema desde un carácter preventivo y bajo una perspectiva de cuidado para que desde la niñez se puedan advertir posibles inconvenientes y se haga un uso responsable en internet basada en la mejor experiencia posible en Internet. Pablo Lima, Sales Director South Cone de VU ofrece algunas recomendaciones para los adultos:

Pablo Lima, Sales Director South Cone de VU (gentileza VU)

Cinco reglas básicas:

Hay cinco pautas que no se deben perder de vista a la hora de acompañar a los niños y niñas durante su travesía en línea. Por eso es indispensable conversar con ellos sobre la importancia de:

– No compartir datos personales (nombre real, lugar de residencia, edad, establecimiento educativo, horarios, actividades extraescolares, etcétera).

– No compartir fotos de ninguna clase.

– No exponer contraseñas por ninguna vía.

– Habilitar múltiples factores de autenticación en todos los sitios, aplicaciones y juegos

– Advertir sobre los posibles peligros que pueda tener algún descuido.

¿Qué deben hacer los adultos?

– Confianza y reflexión: es necesario establecer un lazo de confianza con los niños y niñas para que sientan un ámbito de apertura en el que reciban las recomendaciones y que ellos se sientan con posibilidad de contar qué hacen o qué le puede estar pasando a un par. Esto incluye evitar vergüenza a la hora de mostrarle el celular a los adultos de su mayor confianza. 

– Uso seguro: acompañar a los niños y niñas en la creación de sus perfiles. A su vez compartir los momentos de chats, juegos y navegación para saber cómo lo hacen y con quién interactúan. 

– Seguridad de dispositivos: desactivar el rastreo de ubicación de todas las aplicaciones y sitios.

– Entorno de confianza: evitar que se escondan con el celular. Incluso si tienen una conversación o clase pedirles que lo hagan en lugares donde haya más personas conocidas y de confianza para ellos. 

– Revisión de políticas de protección de datos: es importante que las personas adultas revisen las políticas de protección de datos y ajusten la configuración de la privacidad de las aplicaciones y plataformas que los niños y niñas utilizan y las actualicen con frecuencia.

– Conocimiento: es fundamental saber en qué aplicaciones, juegos y sitios navegan, qué información solicita y qué características tiene (chat, imágenes, comunicación por voz o y/o video). Esto incluso requiere de la identificación de los logos e isotipos de las aplicaciones. 

– Comunicación vs. adoctrinamiento: ¿Prohibir el uso de dispositivos? ¿Para qué? No es la mejor decisión porque si no lo usa en casa, lo hará en otro lado, incluso a escondidas con menos posibilidad de control por parte de adultos. Para eso es más clave forjar la confianza con los chicos para que se sientan cómodos y seguros de usar los dispositivos con sus adultos más cercanos.

– En caso de detectar que hubo algún contacto con extraños los adultos deberían evitar por todos los medios el enojo y la penitencia para evitar la posible sensación de vergüenza por sentir que quizás se equivocaron. Por el contrario, abrir el diálogo y la empatía son claves en ese proceso.

– Si se supone un caso de grooming, por ejemplo, bajo ningún punto de vista deben eliminarse las pruebas que pueden ser utilizadas para denuncias y pericias.

Ante cualquier duda es requisito acercarnos a los chicos, ofrecerles un espacio de contención. Además recurrir a la consulta profesional o de organizaciones dedicadas a la prevención de delitos de este tipo como Grooming Argentina.

 

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading

Tecno

Tumblr fue mucho más útil de lo que recordamos: viaje al baúl de los recuerdos

Published

on

tumblr-fue-mucho-mas-util-de-lo-que-recordamos:-viaje-al-baul-de-los-recuerdos

Esta red social comenzó a desarrollarse en 2006 y se lanzó a la red en 2007, casi junto con

. La idea original de su creador, David Karp, era ofrecerles a sus usuarios una plataforma de microblogging en la que pudieran compartir tanto imágenes como textos cortos y diverso contenido multimedia como gifs o videos cortos. 

Sin embargo, luego de que haya sido furor a principios de la década de 2010, comenzó a perder popularidad a causa de que cambiaron las dinámicas de interacción a través de internet y debido a que surgieron nuevas plataformas que ofrecían una propuesta más atractiva. Y, aunque no dejó de existir como muchas otras redes sociales que desaparecieron completamente, disminuyó considerablemente su tráfico de visitas y de interacciones. 

En qué momento tuvo su mayor éxito

El desarrollo de esta red social alcanzó su auge entre 2012 (cuando alcanzó la cifra récord de más de 529 millones de blogs en total, con unos 46.2 millones producidos solo en febrero de ese año) y 2013, cuando la empresa Yahoo! decidió hacerle una oferta de compra. A raíz de esta oferta de compra, muchos usuarios se mostraron descontentos, pero se terminó efectuando. 

Como resultado, Tumblr no logró cumplir los objetivos que se había propuesto y no logró mantener ni aumentar su número de usuarios, por lo que, para 2016, había reducido el valor total de la red social en casi un 40%. Esto ocasionó que no se generaran nuevas propuestas por un tiempo, durante el que se mantuvieron a la expectativa de lo que esperaba la gente y de lo que podían ofrecerle. 

¿Cuánto vale la verdad?

Tu apoyo es fundamental

El resurgimiento de Tumblr

Luego de haberse visto relegada en número de usuarios y de visitas e interacciones, esta red social volvió a ver un aumento de la creación de cuentas y de blogs. Esto se debía a que muchas personas encontraron a esta red social como un espacio para poder compartir otro tipo de contenido de forma más personalizada, a modo de expresión íntima y sin apuntar a un público tan masivo, como puede ocurrir en redes sociales como Twitter, por ejemplo. 

De esta manera, Tumblr quedó en un rol de, por así decirlo, diario íntimo o espacio privado, mientras que Twitter, que es la otra gran red social de microblogging quedó como un espacio de difusión masiva de contenido más inmediato o de formatos más cortos, ya que tiene un espacio de menos caracteres.

La importancia de darles una voz a los espacios disidentes

Otras de las razones por las que Tumblr volvió a tener popularidad es debido a que muchos espacios disidentes de personas que antes no tenían dónde expresarse comenzaron a usar esta red social para poder compartir sus ideas. En un principio, aquí se podían agregar gifs con contenido sexual soft e incluso también mucho contenido relacionado con el BDSM, lo que les daba entidad a muchas otras expresiones de la sexualidad que van más allá de lo mainstream. 

Sin embargo, esto cambió desde que Tumblr recibió denuncias de que había pornografía infantil en su red social. Por lo que Yahoo! decidió prohibir toda la pornografía. 

La importancia de Tumblr para crear conciencia social en los jóvenes

Muchos jóvenes que repetían discursos clasistas, racistas o de odio en forma inconsciente, comenzaron a entrar en contacto con difusores de principios más relacionados con la conciencia social y con la justicia social. Fue por este motivo que surgieron tendencias como #ThisIsWhitePrivilege (esto es privilegio blanco, traducido literalmente), que cuestionaban el rol de las personas que ocupaban los lugares de poder en la sociedad. 

Además, también surgieron muchos movimientos en Tumblr que ayudaron a comprender mejor ciertas dinámicas sociales machistas y opresivas, como la falsa meritocracia que nos hace creer que ganamos todo por nuestro esfuerzo y nos hace ignorar muchos de los privilegios que tenemos. Por lo que, gracias a esta red social, fue posible comprender mejor el tipo de sociedad en la que vivimos y las dinámicas que ejercemos a diario. 

La creación de un dashbord (o feed) muy diferente del resto de propuestas

Al estar inspirada más en una página de blogging personal, Tumblr ofrece una disposición más dinámica del contenido de una cuenta. Es por este motivo que se prioriza más la construcción de un espacio propio que la mera interacción con la comunidad. Así como también, a través de la interacción con la comunidad, se va creando un espacio propio mucho más rico. 

De esta forma, muchas personas encontraron una forma mucho más original de mostrar quienes eran y de expresarse a través de las redes sociales. Así como también es mucho más atractivo en lo que respecta al punto estético, ya que se pueden personalizar muchos aspectos, como el fondo de la página y las imágenes que se agregan, además de que se puede configurar la forma en la que salen dispuestos los elementos en la página personal. 

La ventaja de un espacio seguro para los usuarios anónimos

Por lo general, las plataformas que admiten los perfiles anónimos sacan lo peor de la sociedad, ya que estos usuarios no deben responder por lo que opinan o por lo que dicen al interactuar con otras personas. Esto causa agresiones innecesarias y grandes dosis de violencia, entre otras cosas. 

Sin embargo, en Tumblr, la comunidad de usuarios anónimos era muy diferente, ya que el tipo de contenido que se difunde es mucho más artístico y personalizado. Además de que también hay muchos usuarios que, por lo general, no se sienten cómodos interactuando cara a cara (por diversos motivos, ya sea que tengan identidades querer y sufren de homofobia o por ser introvertidos) y optan por crear un perfil anónimo para difundir contenido. 

Por lo tanto, si bien ya no es lo que llegó a ser en su momento de auge, la plataforma estadounidense nos dejó mucho más de lo que nos damos cuenta. Y es por estos motivos que todavía se puede reivindicar y, eventualmente, más usuarios vuelven a activar sus cuentas o crean cuentas nuevas.

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading
Advertisement

Tendencias

Copyright © 2022

🇦🇷 » 🌎
A %d blogueros les gusta esto: