martes, 5 de mayo de 2015

¿Quién controla a quién?


Semana del 27 de abril al 1 de mayo del 2015


¿Quién controla a quién?


En la bitácora de hoy hablaré sobre cómo el Internet, poco a poco ha cambiado la perspectiva que tenemos del mundo a nivel de las relaciones humanas.

Hoy en día es habitual llegar a lugares como la universidad, un restaurante, un hotel, el bus, la oficina, nuestra casa, y observar detenidamente, cómo las tecnologías de comunicación como las redes sociales, invadieron de forma viral a nuestros compañeros, amigos y seres queridos.

Parece que el  virus T, que así lo llamaré, no es el mismo virus de las películas y videojuegos de Resident Evil que ya conocemos, pero sí, es el virus tecnológico que se encargó de difundir a través del computador —el zancudo— la enfermedad que azota al siglo XXI. Así es, esa enfermedad no es más que la adicción por chatear, chismosear, cotillear y en pocos casos aprender sobre la diversa e inmensa información que existe en la web.
Fuente: Imágenes Google.

Esta claro que somos parte de una aldea global, ahora los idiomas ya no son una barrera de la comunicación, gracias a los traductores en línea que permiten que entendamos desde inglés a japonés, de portugués a francés y si le sumamos la viabilidad de enviar mensajes en menos de un segundo a personas que, tal vez podrían respondernos la gran incógnita sobre la chinita que se perdió, y que desde niños nada que aparece. Podríamos asegurar que tenemos el mundo entre nuestros dedos.

Ahora hablamos de términos como el perro guardián y el ladrón, roles en los que el perro guardián somos nosotros y el ladrón es la tecnología en este caso Internet, que nos distrae de realizar labores en nuestra vida con el fin de alcanzar nuestras tan anheladas metas.

No obstante, los “Beeps” en la vibración de nuestros dispositivos tecnológicos, impiden que nos centremos en una tarea sin la tentación de mirar y llegar a pensar ¿Quién me escribió?, ¿Qué paso en “Face”?, ¿Dónde va ser la rumba?, ¿Qué pepita se cuadro con quién? En fin, todas esas incógnitas que mentalmente no permiten que nos centremos en labores que muchas veces son de extrema importancia para nuestra vida —tesis de grado, un trabajo final, un proyecto de la empresa—perjudican a mediano y largo plazo la consecución de nuestros ideales. Esto aplica hasta el simple hecho de auto controlarnos y demostrar que tenemos las riendas de nuestra mente y que el aparato ese, sí ese, el Smartphone, no nos va a ganar la batalla.
 
Fuente: Imágenes Google.
 
Por otra parte no puedo menospreciar y de hecho, quiero resaltar que Internet es una herramienta de doble filo, es decir o te cortas o cortas al enemigo, en este caso la vagabundería. Pero volviendo a la bitácora, el Internet nos sirve para tener un mundo de información con solo hacer clic y escribir unas palabras. Conociendo desde historia de la humanidad, hasta fisiología, biología, geografía, filosofía y todas esas ramas que de niños nos gustaban, o detestábamos en el colegio.

Finalmente, sólo queda por decir que el Internet llegó a nuestra vida para quedarse y por esto es nuestra responsabilidad, aprender a regularnos en la web, desde los contenidos que miramos hasta los amigos con los que charlamos. No hay duda que la revolución de los medios tecnológicos, no sólo trajo cercanía con países lejanos, también nos trajo conocimiento que debemos aprender a buscar porque el lado peligroso de Internet está en la información basura que muchas veces en lugar de beneficiar a nuestras mentes, las perjudica y “embrutece”.
 
@RosembergtDíaz

miércoles, 29 de abril de 2015

Semana del 20 al 24 de abril de 2015

Imagen creada en memegenerator.es

Para la bitácora de hoy, les cuento que el viernes pasado cuando salí de clase de información y documentación, me quedé pensando en algún tipo de plagio que se haya presentado en mi entorno. 

Caminando hacia básicas me encontré con mi novia y un amigo y decidimos ir a comprar burritos al kiosco Cataluña para almorzar. Nos quedamos conversando y les comenté sobre los ejemplos que el profe juan Sebastián Cobos nos dijo en clase sobre el plagio. Mi amigo se sorprendió y me contó que muchas veces sus compañeros no citan en los trabajos. Todo lo contrario pasó con mi novia. Ella muy calmada me dijo que era común el plagio y que conocía varios casos. Así que empezó a comentarnos sobre el plagio de una de sus compañeras.

Para entrar en contexto: ellas estudian bacteriología. Y el plagio sucedió en la entrega de un informe de laboratorio.

Laura nos cuenta:

“Era una materia llamada química y física para ciencias. Esta clase tiene prácticas de laboratorio y, por ende, se debe entregar un informe donde se explique qué pasó en la misma, que salió mal, discusiones o análisis de los resultados y sus respectivas conclusiones.

Esos informes de laboratorio no son tan fáciles de hacer, además de que contábamos con tres días para su entrega, eran tediosos y por cualquier cosa los profesores nos rajaban. Pero había una ventaja y era que esta materia contaba con varios cursos. Mi amiga estaba en el curso que tenía laboratorio el viernes y yo estaba en el curso de los lunes.  

Ella siempre me hacía preguntas sobre lo que hacíamos en la práctica: si nos hacían quíz y qué preguntas aparecerían en el parcial. Yo siempre le respondía sus inquietudes.

Recuerdo que las peores notas eran las de los informes de laboratorio, pero en mi curso había unos muchachos que no les iba tan mal. El promedio de sus informes era de  4,7 y por esto mi amiga les pidió el favor de que le prestaran un informe que tenía que entregar. Ellos con mucho gusto le hicieron el favor.

Mi compañera no se percató y copió el informe de los muchachos tal cual como ellos lo entregaron. Ella me contó que no tuvo tiempo de cambiarle “palabritas”.

Una semana después de que mi compañera entregó el informe, recibió un correo donde el profesor de la materia le solicitaba asistir a su oficina.  Yo la acompañé. Después de media hora, ella salió llorando de la oficina del profe y me dijo que le iban a abrir un proceso disciplinario por plagio.

Yo la verdad no entendía nada, sólo  pensaba: ¿cómo el profesor se había dado cuenta?
Cuando llegué al laboratorio, el profesor estaba hablando con los muchachos que le prestaron el informe a mi amiga y ellos le decían al profesor:

-No lo hicimos con intención. No sabíamos que prestar un informe era plagio-.

Al final del laboratorio, me acerqué a ellos y me contaron todo lo que pasó. Al profesor le parecía tan excelente el informe de ellos que lo fotocopió para mostrárselo a un colega que dirige un  centro de investigación, con el fin de que aceptaran a estos dos muchachos en el semillero (también llamado - jóvenes investigadores) y proponer que estos estudiantes empezaran a trabajar en el área científica. Por esto cuando el profesor calificó el informe de mi amiga y lo vio tan interesante, lo comparó con el de estos dos muchachos y ¡oh sorpresa! era el mismo.

A mi amiga le pusieron cero en su trabajo y el reporte de plagio fue anexado a su hoja de vida de estudiante”.

Cuando Laura terminó de hablar, ya no fui el mismo. Comprendí todas las recomendaciones que me han hecho en el transcurso de mi carrera: ser auténtico y dar crédito a quien soporta mis ideas es la clave para ejercer la profesión de manera exitosa.



@RosembergtDíaz


martes, 21 de abril de 2015

Bitácora semana del 13 al 17 de abril de 2015

Aquél que autorregule su mente tendrá la puerta abierta al éxito


Fuente: Imágenes Google - Concentración.

A continuación, mencionaré unos breves consejos aprendidos en clase:

Es recomendable hacer una pausa que realmente es una retroalimentación de lo que se está haciendo o pensando. En la actualidad hacemos un gran esfuerzo cognitivo combatiendo con la mente errante (desconcentración - divagar en los pensamientos) tenemos que tener la capacidad para saber qué es lo importante y qué es lo relevante y hay es importante la atención selectiva en busca de la atención equilibrada.

La fatiga mental nos genera bullicio neuronal, los mismos circuitos que permiten distraerte son los que también se encargan de la atención y en ese momento se suma el agotamiento mental y esto conlleva a distraerse con más facilidad.

Nos demoramos de 20 a 30 minutos para llegar a concentrarnos. También hay una memoria de concentración, a partir del momento en que se empieza a leer. Por ejemplo, llegamos a cinco páginas de un libro y la concentración empieza aparecer, por esto el reto es aumentar la capacidad de la memoria de concentración con el fin de comprender más la información sin divagar.

La nueva habilidad de los jóvenes es recuperar la atención errante y hay que ser conscientes de los momentos que estamos desconcentrados y aprender a regularnos y decir NO en momentos que requerimos de concentración para la realización de los trabajos.

                                                                               Fuente: Imágenes Google - Concentración.

La autoconciencia es una de las primeras habilidades que debemos tener “la mejor inteligencia es el instinto”. Por otro lado debemos tener autocontrol para aprender a regularnos como por ejemplo: el momento de elegir bajar de peso en el que los platos “seducen” nuestro objetivo.

Es ahí cuando debemos autocontrolarnos para poder cumplir la meta de tener el peso ideal. Por ejemplo, el test del malvavisco. En el que varios niños se resisten a comerse un masmelo  con el pensamiento de recibir un segundo después de 30 minutos de prueba.

Un dato interesante es que la mente errática es hereditaria. Eso quiere decir que las estrategias implementadas por nosotros a nivel de concentración son trasmisibles a nuestros hijos.

El estudio realizado con los masmelos decía que los niños que se resistían a ese tipo de test, tendían a ser exitosos y organizados en su vida profesional. En contraste con los que no se resistieron al masmelo.

El segundo enfoque es el bienestar del otro. Es como podemos llegar a percibir los sentimientos de los demás. También está la preocupación empática donde intentamos interceder en situaciones ajenas  al observar situaciones físicas o en vídeos. Generándonos  la necesidad de ayudar así no podamos hacerlo. Los sentimientos que se pueden expresar son múltiples pero los más comunes son: tristeza, ira, felicidad etc… 

Por otra parte está la mente sistémica. Nos permite ver un panorama completo a través de un pequeño detalle. Por ejemplo, al observar una hoja de papel nos trasladamos al árbol que fue utilizado para la creación de la misma.

Otra característica es que se ve lo oculto en el orden natural. Por ejemplo, las multinacionales enfocan sus productos en los líderes de diversos grupos en busca del uso de los productos por parte de sus seguidores que influenciaron de una u otra forma a los demás.
Los jóvenes y niños son la esperanza futura para que la tecnología sea utilizada no en contra sino a favor de la red de comunicación humana —acortando distancias sin olvidar a los seres queridos que viven en nuestra cotidianidad—.



 @RosembergtDiaz

Borrador - Ensayo Información y Documentación

El cambio de la naturaleza humana a partir de la tecnología
A través de los años la naturaleza humana se enfocaba en la satisfacción de las necesidades básicas — Alimentación, dormir, etc...— adaptándose a un entorno hostil que cambiaba los roles entre cazador y presa, dependiendo de la situación. Sin embargo, con el nacimiento de tecnologías como el uso de herramientas los seres humanos dejaron poco a poco su naturalidad asumiendo una racionalidad que los separaba de lo natural. Por esto la tecnología no sólo ha creado la ruptura entre lo natural y lo racional. También ha sido de grandes beneficios para acortar distancias entre los seres humanos. Por esto los medios de comunicación nos llevan cada vez más de fondo a una sociedad ligada a la tecnología.
Esto lleva a la sociedad moderna a un constante aprendizaje sobre el uso que se le debe dar a las redes sociales. Es decir, la aparición de Facebook, Twitter, WhatsApp, entre otros… No sólo facilitó la comunicación a nivel mundial; con su llegada también aumentó la aparición de nuevos peligros que, a primera vista, muchos usuarios no pensaron que podrían existir.
Las redes sociales son usadas de diversas formas como medio de comunicación entre amigos y familiares. No obstante, estas redes al ser “gratuitas” realmente se fundamentan en lucrarse por medio de los datos personales que son utilizados para invadir la privacidad de los usuarios.
Esta profunda transformación de los medios electrónicos es una alerta de los posibles riesgos a los que estamos expuestos en la red y a la continua capacitación en el tratamiento que debemos tener en cuanto a la información personal como consecuencia de la continua irrupción de nuevas tecnologías en un entorno social fuertemente marcado por la globalización.
En este contexto, cada día se ponen en circulación nuevos productos y servicios que hacen un uso intensivo de los datos personales y tienen un fuerte impacto en la esfera de la vida privada. En consecuencia, la información personal adquiere cada vez un mayor valor económico y, por ello, resulta imprescindible complementar los planteamientos tradicionales con nuevos enfoques proactivos que contribuyan a respetar los derechos de las personas y a fortalecer la confianza de los clientes y usuarios en la red.
Lo anterior no implica en modo alguno que se tenga que abandonar el enfoque basado en la exigencia de cumplimiento de las disposiciones legales, sino que para garantizar este cumplimiento se hace cada vez más necesaria una disposición diligente, un compromiso responsable para evitar o minimizar los riesgos en Internet antes de que estos se materialicen.
Por esto,  es fundamental conocer los riesgos en internet para poder implementar un plan de acción que beneficie nuestra privacidad en la red y así mismo contribuir a la capacitación de los usuarios de internet en pro de la defensa contra las empresas dedicadas a la publicidad  que tienen como objetivo invadir la privacidad de los usuarios para ofrecer productos que intervienen de manera directa en los gustos del consumidor.
‘La información’ de James Gleick
Citas

"Vivimos en el mundo de la información y el conocimiento, pero, aunque manejamos cotidianamente móviles y ordenadores, no entendemos del todo lo que esto significa”. James Gleick.

Gleick examina el cambio de mentalidad que supuso la escritura y sobre todo el alfabeto, que desarrolló con Aristóteles un sistema para clasificar todo en categorías y definiciones y después para estructurarlo en una lógica, lo que a su vez daría lugar a paradojas del lenguaje.
Lo que viene a decir Gleick es que la escritura permitió acumular conocimientos a lo largo del tiempo como demuestran las tablillas cuneiformes sumerias de Uruk que contienen ecuaciones de segundo grado, algoritmos o números pitagóricos antes de Pitágoras.

Hobbes decía que la cultura oral solo transmitía conocimientos obtenidos mediante prueba y ensayo, como las plantas medicinales, y nada más.

En este capítulo, se abordan los intentos para crear un telégrafo y la primera red global. En 1844 empezaron a operar y fue un éxito a partir del segundo año. Además de la rapidez en las comunicaciones, el telégrafo eléctrico permitió comparar el tiempo en distintas zonas a la vez y descubrir los movimientos de masas (nubes, anticiclones...). Por primera vez, se comprendió que el mensaje era inmaterial y no un objeto físico. El otro cambio fue que el paisaje se llenó de postes e hilos y conformó una red global.


Vigilancia liquida – Zigmunt Bauman


Cita formato bloque:

La vigilancia constituye una dimensión clave en el mundo moderno y en muchos países la gente es muy consciente de la manera en que la vigilancia afecta a sus vidas. Las cámaras están a la vista en muchos lugares públicos no sólo en Londres y en Nueva York, sino también en Nueva Delhi, Shanghái y Río de Janeiro. Los viajeros de todos los aeropuertos son conscientes de que no sólo tienen que superar el control de pasaportes del siglo xx, sino que también tendrán que pasar por aparatos nuevos como escáneres corporales y controles de biométricos, que han proliferado desde el 11-S.


Se acepta mayoritariamente que la vigilancia es una dimensión central de la modernidad. Pero la modernidad no es una imagen fija. También tenemos que preguntarnos: ¿de qué tipo de modernidad estamos hablando? La situación actual puede ser descrita como de «última» modernidad, posiblemente «posmodernidad» o, de manera más ilustrativa, como de modernidad «líquida».

Superficiales – Nicholas Carr
Una niña toma un lápiz de colores de una caja y garabatea un círculo amarillo en la esquina de un papel: es el sol. Coge otro lápiz y dibuja una línea ondulada verde a través del centro de la página: es el horizonte. Luego dibuja dos líneas marrones que confluyen en un pico irregular: Se trata de una montaña. Al lado de la montaña, dibuja un desigual rectángulo negro coronado por un triángulo rojo: su casa. La niña crece. Va a la escuela. Dibuja de memoria la silueta del mapa de su país. Lo divide, a grandes rasgos, en un conjunto de formas que representan sus divisiones administrativas. Y dentro de una de ellas dibuja una estrella de cinco puntas para marcar su pueblo. La niña sigue creciendo. Estudia para agrimensora. Compra un conjunto de precisos instrumentos que utiliza para medir los límites y (…) Nuestra madurez intelectual como personas puede remontarse a la forma en que trazamos dibujos o mapas de nuestro entorno. Comenzamos con representaciones primitivas y literales del terreno que vemos a nuestro alrededor, y vamos avanzando hacia representaciones, cada vez más precisas y abstractas, del espacio geográfico y topográfico. Es decir, avanzamos de la representación de lo que vemos a la elaboración de lo que sabemos.


@RosembergtDiaz


martes, 7 de abril de 2015

La importancia de conocer y utilizar RefWorks en la vida académica

Fuente: Imágenes Refworks - Google.


La semana comprendida entre el lunes 23 y viernes 27 de marzo de 2015, fue enriquecedora en el nivel de conocimientos adquiridos sobre la creación de citas y bibliografías con los parámetros oficiales de las normas APA a través  de la herramienta llamada Refworks.

Es así, que por medio de la pregunta ¿Qué es y para qué sirve Refworks? inicio el tema con el objetivo de dar a conocer el funcionamiento de una herramienta que facilita y juega un papel fundamental en el momento de realizar una publicación con el uso correcto de citas y fuentes bibliográficas.

RefWorks es un gestor bibliográfico que permite la creación de bases de datos —personales y públicas— con el fin de almacenar y ordenar por medio de carpetas las referencias bibliográficas utilizadas en nuestros proyectos.

Las fuentes encontradas en la base virtual de Refworks son cualquier recurso que demandó de trabajo intelectual y que fue utilizado por nosotros en las publicaciones. Por ejemplo: libros, películas, artículos, páginas web, vídeos, audios, etc...

En Refworks, también tenemos la opción de administrar las referencias bibliográficas en la que podemos crear carpetas, editarlas y visualizarlas. Dependiendo del proyecto que tengamos vigente.

Esta herramienta no sólo nos da la opción de buscar referencias, además podemos crear documentos y su respectiva bibliografía en distintos formatos, dependiendo de las normas del documento a publicar. (Vancouver, MLA, APA, etc...)

Todo lo anterior sin olvidar la facilidad que Refworks nos da para compartir las referencias bibliográficas en Microsoft Word, RefShare, entre otros programas utilizados en nuestros proyectos.

Los usuarios que pueden utilizar Refworks como una herramienta de gran utilidad son los docentes dedicados al área de investigación, los estudiantes en las referencias bibliográficas en los trabajos universitarios o cualquier persona que pertenezca a una institución académica  que desee utilizarla para sus publicaciones.

No obstante, para poder utilizar Refworks es necesario crear una cuenta personal con el correo institucional de la universidad a la que pertenecemos. En mi caso es la universidad Javeriana y la forma de acceso es por medio de la página principal de la universidad: www.javeriana.edu.co a través del enlace -> bibliotecas -> Recursos de apoyo -> Administradores de bibliografías -> Refworks -> Ingresamos con usuario y contraseña — si ya estamos registrados— o nos registramos con el usuario de la universidad. (A continuación vídeo con la explicación).

Además, este tipo de conocimientos no sólo benefician la calidad del contenido que publiquemos en el futuro, también aporta las bases que contribuyen a la formación de profesionales competentes en el área de comunicación y futuros periodistas de los medios de comunicación que a través de estas herramientas puedan crear contenidos que aporten y beneficien al usuario final.

Por esto quiero invitarlos a ver el siguiente vídeo que explica en profundidad el uso de Refworks y las sub herramientas Write N Cite y RefGrab It.

Fuente: Canal Rosembergt Díaz - Youtube.

                                                                            Fuente: Canal Valeria Quintero Fadul - Youtube.



Fuente: Imágenes - Logos Twitter - Google.

@RosembergtDiaz

miércoles, 25 de marzo de 2015

Bitácora - Semana del 16 al 20 de marzo del 2015.

Imagen: Logo APA - Google


La semana pasada observamos el código ocho que finalizó las exposiciones sobre normas APA que concluyó con información que asegura una presentación clara y consistente de nuestros trabajos escritos. Desde el nivel estudiantil hasta el científico, que a través de las normas, aprendimos a valorar la propiedad intelectual de terceros y el corregimiento de estilo al momento de escribir y publicar nuestros artículos.

Imagen: Logo Refworks - Google.


Por otra parte, aprendimos a utilizar la herramienta Refworks que es utilizada para crear referencias personales con base en un sistema de datos compartido en el que varios autores tienen la libertad de subir y compartir referencias de todo tipo de publicaciones. Entre ellas: libros, vídeos, páginas web, artículos y todo tipo de información intelectual que requiere de reconocimiento para su creador.

Convirtiéndolo en un gestor bibliográfico en línea a disposición de toda la comunidad universitaria. Es una herramienta que le permitirá crear su base de datos bibliográfica en línea y elaborar su propia bibliografía de contenidos intelectuales publicados.

Imagen: Logo Refworks - Google


Es decir, RefWorks según Biblio.uva.es permite:

  • Crear su propia base de datos de referencias bibliográficas en línea. Importar referencias bibliográficas a partir de diversas fuentes de información.
  • Gestionar y organizar sus referencias bibliográficas de forma personalizada.
  •  Elaborar su bibliografía partiendo de los registros existentes en su base de datos, elegir el formato bibliográfico deseado y crear notas a pie de página en sus trabajos.
  • Compartir información bibliográfica vía web con miembros de su propia institución o investigadores de otras instituciones, gracias al módulo RefShare de Refworks.
  • Tambien Refworks nos facilita crear una bibliografía de libros leídos o archivos utilizados para nuestro beneficio. Ahorrándonos tiempo en la creación de referencias dándonos incluso la opción de escoger el tipo de referencia como normas APA en diferentes ediciones.

Además, este tipo de conocimientos no sólo benefician la calidad del contenido que publiquemos en el futuro, también aporta las bases que contribuyen a la formación de profesionales competentes en el área de comunicación y futuros periodistas de los medios de comunicación que a través del buen periodismo se utiliza en pro de la creación de contenidos que aporten y beneficien al usuario final.


Por esto tenemos la misión como grupo de la creación de dos vídeos que expliquen de fondo el funcionamiento de la herramienta Refworks para el beneficio en la creación de publicaciones científicas o académicas.


Imagen: Logo Twitter - Google

@RosembergtDiaz

miércoles, 18 de marzo de 2015

Privacidad en las redes sociales

Fuente: Imágenes Google - Privacidad en redes sociales.

El auge de los medios de comunicación, específicamente de Internet. Lleva a la sociedad moderna a la constante capacitación del uso que se le debe dar a las redes sociales. Es decir, la aparición de Facebook, Twitter, WhatsApp, entre otros… No sólo facilitó la comunicación a nivel mundial; con su llegada también aumentó la aparición de nuevos peligros que, a primera vista, muchos usuarios no pensaron que podrían existir.

Las redes sociales son usadas de diversas formas como medio de comunicación entre amigos y familiares. No obstante, estas redes al ser “gratuitas” realmente se fundamentan en lucrarse por medio de los datos personales que son utilizados para invadir la privacidad de los usuarios.

Entre esos casos, se incluye el hecho de que potenciales empleadores están revisando Internet para conseguir información que podría ser usada en detrimento de jóvenes que van a solicitar empleo en sus empresas.

En todo caso, lo que siempre recomiendan los especialistas es tener mucho cuidado con los mensajes y fotos que el usuario decide publicar para evitar situaciones de vergüenza y escarnio público en la red social. Que muchas veces son causados por un clic hecho por las mismas personas afectadas que olvidaron desmarcar la opción “público”. Un ejemplo, pueden ser los casos del vídeo de Facebook que observamos la clase anterior.

Esta profunda transformación de los medios electrónicos es una alerta de los posibles riesgos a los que estamos expuestos en la red y a la continua capacitación en el tratamiento que debemos tener en cuanto a la información personal como consecuencia de la continua irrupción de nuevas tecnologías en un entorno social fuertemente marcado por la globalización.

En este contexto, cada día se ponen en circulación nuevos productos y servicios que hacen un uso intensivo de los datos personales y tienen un fuerte impacto en la esfera de la vida privada. En consecuencia, la información personal adquiere cada vez un mayor valor económico y, por ello, resulta imprescindible complementar los planteamientos tradicionales con nuevos enfoques proactivos que contribuyan a respetar los derechos de las personas y a fortalecer la confianza de los clientes y usuarios en la red.

§  A continuación están los parámetros que debemos tener en cuenta para la protección de datos personales en la red.
  • Todos los pagos y compras online, los mensajes gestiones por internet dejan rastros personales.
  •   Al momento de utilizar las redes dejamos un historial, un rastreo de nuestros movimientos en el medio.
  •  ¿Por qué las redes sociales son gratuitas?, nosotros somos el producto que utiliza esa red social.
  •  El marketing  de las redes sociales tiene el objetivo de investigar y realizar un seguimiento a cada usuario de su red. Con el fin de vender la información a las agencias publicitarias y ofrecer publicidad de preferencia directa por parte del usuario de internet.
  •  “Somos números”, a las redes le interesan los gustos de los usuarios con el fin de identificar la publicidad que les interesa a las personas.
  •  No existe la privacidad absoluta en internet, ¿Qué es un dato de carácter personal? Es un dato que sin esfuerzos podría identificarnos. Fotografías, conversaciones, likes, visita de páginas, juegos etc…
  •  Las IP son personales y estas son rastreables en internet. Desde lo que buscamos en Google hasta nuestras conversaciones personales. Los teléfonos móviles pueden rastrear hasta nuestra forma de caminar.
  •  Derecho al honor, la intimidad y la imagen.
  •  Herramientas para ejercer el control son:
  •  A cceso
  •  R ectificación
  • C ancelación
  • La webcam puede ser utilizada para vigilarnos por medio de software, virus y personas que se infiltran a la IP de los equipos y pueden acceder a la cámara sin que nosotros lo notemos.

Lo anterior no implica en modo alguno que se tenga que abandonar el enfoque basado en la exigencia de cumplimiento de las disposiciones legales, sino que para garantizar este cumplimiento se hace cada vez más necesaria una disposición diligente, un compromiso responsable para evitar o minimizar los riesgos en Internet antes de que estos se materialicen.

Con la continua capacitación sobre el buen uso de la red y cómo utilizarla se consigue no solo una mayor eficacia en la protección de los derechos de los afectados, sino también evitar algo que sucede con demasiada frecuencia: la reconvención a posteriori de la norma a la tecnología de tal forma que, una vez que ésta ha sido desarrollada o implantada, se aprecia su ilegalidad y ello lleva consigo altos costes para su rediseño y adaptación.


Por esto,  es fundamental conocer los riesgos en internet para poder implementar un plan de acción que beneficie nuestra privacidad en la red y así mismo contribuir a la capacitación de los usuarios de internet en pro de la defensa contra las empresas dedicadas a la publicidad  que tienen como objetivo invadir la privacidad de los usuarios para ofrecer productos que intervienen de manera directa en los gustos del consumidor.

Fuente: Imágenes google -Twitter.

@RosembergtDiaz

miércoles, 11 de marzo de 2015

Protección de datos personales en la web

Fuente Imágenes Google - Logos Web


Protección de datos y derecho al olvido

En la actualidad los medios electrónicos son parte de la vida de las personas en el mundo. Sin embargo, es necesario entender los posibles riesgos a los que estamos expuestos en la red desde el momento que compartimos información personal. Esto aplica desde un “me gusta” en Facebook, hasta dejar la cámara de nuestros equipos descubierta aumentado la posibilidad de ser vigilados por personas o software dedicados al espionaje.

Esta profunda transformación de los medios electrónicos es una alerta de los posibles riesgos a los que estamos expuestos en la red y a la continua capacitación en el tratamiento que debemos tener en cuanto a la información personal como consecuencia de la continua irrupción de nuevas tecnologías en un entorno social fuertemente marcado por la globalización.

En este contexto, cada día se ponen en circulación nuevos productos y servicios que hacen un uso intensivo de los datos personales y tienen un fuerte impacto en la esfera de la vida privada. En consecuencia, la información personal adquiere cada vez un mayor valor económico y, por ello, resulta imprescindible complementar los planteamientos tradicionales con nuevos enfoques proactivos que contribuyan a respetar los derechos de las personas y a fortalecer la confianza de los clientes y usuarios en la red.

A continuación están los parámetros que debemos tener en cuenta para la protección de datos personales en la red.
  •  Todos los pagos y compras online, los mensajes gestiones por internet dejan rastros personales.
  •   Al momento de utilizar las redes dejamos un historial, un rastreo de nuestros movimientos en el medio.
  •  ¿Por qué las redes sociales son gratuitas?, nosotros somos el producto que utiliza esa red social.
  • El marketing  de las redes sociales tiene el objetivo de investigar y realizar un seguimiento a cada usuario de su red. Con el fin de vender la información a las agencias publicitarias y ofrecer publicidad de preferencia directa por parte del usuario de internet.
  • “Somos números”, a las redes le interesan los gustos de los usuarios con el fin de identificar la publicidad que les interesa a las personas.
  • No existe la privacidad absoluta en internet, ¿Qué es un dato de carácter personal? Es un dato que sin esfuerzos podría identificarnos. Fotografías, conversaciones, likes, visita de páginas, juegos etc…
  • Las IP son personales y estas son rastreables en internet. Desde lo que buscamos en Google hasta nuestras conversaciones personales. Los teléfonos móviles pueden rastrear hasta nuestra forma de caminar.
  • Derecho al honor, la intimidad y la imagen.
  • Herramientas para ejercer el control son:
  • A cceso
  • R ectificación
  • C ancelación
  • La webcam puede ser utilizada para vigilarnos por medio de software, virus y personas que se infiltran a la IP de los equipos y pueden acceder a la cámara sin que nosotros lo notemos.
Lo anterior no implica en modo alguno que se tenga que abandonar el enfoque basado en la exigencia de cumplimiento de las disposiciones legales, sino que para garantizar este cumplimiento se hace cada vez más necesaria una disposición diligente, un compromiso responsable para evitar o minimizar los riesgos en Internet antes de que estos se materialicen.

Con la continua capacitación sobre el buen uso de la red y cómo utilizarla se consigue no solo una mayor eficacia en la protección de los derechos de los afectados, sino también evitar algo que sucede con demasiada frecuencia: la reconvención a posteriori de la norma a la tecnología de tal forma que, una vez que ésta ha sido desarrollada o implantada, se aprecia su ilegalidad y ello lleva consigo altos costes para su rediseño y adaptación. 

Entre las herramientas más útiles para avanzar en la privacidad desde el diseño se encuentran las evaluaciones de Impacto en la Privacidad o en la Protección de Datos, más conocidas como PIAs, por sus siglas en inglés (Privacy Impact Assessments), que se han desarrollado fundamentalmente en países anglosajones, donde ya existen metodologías consolidadas para su realización.

Una PIA o una Evaluación de Impacto en la Protección de los Datos Personales (EIPD) es, en esencia, un ejercicio de análisis de los riesgos que un determinado sistema de información, producto o servicio que contiene información para el derecho fundamental a la protección de datos de los afectados y, tras ese análisis, afrontar la gestión eficaz de los riesgos identificados mediante la adopción de las medidas necesarias para eliminarlos o mitigarlos.

Además,  es fundamental conocer los riesgos en internet para poder implementar un plan de acción que beneficie nuestra privacidad en la red y así mismo contribuir a la capacitación de los usuarios de internet en pro de la defensa contra las empresas dedicadas a la publicidad  que tienen como objetivo invadir la privacidad de los usuarios para ofrecer productos que intervienen de manera directa en los gustos del consumidor.

                                                                                  Fuente Imágenes Google - Logos Twitter

@RosembergtDiaz

miércoles, 25 de febrero de 2015

Semana IV

Semana 4

La semana 4 estaba comprendida entre los días 16 y 20 de febrero.

En las clases del miércoles 18 y el viernes 20 de febrero se realizaron las exposiciones sobre los códigos 3 y 4 del manual de publicaciones APA.



  
Este blog no tiene el objetivo de repetir los temas vistos en clase sino realizar un análisis sobre la importancia de las normas APA en la vida académica  no solo a nivel de pregrado sino también de posgrado. Es así como las normas APA son la regla a seguir para el desarrollo de artículos científicos y profesionales que buscan ser de gran utilidad a la comunidad no solo por su contenido sino también como ejemplo a seguir de otros trabajos.

Por esto es fundamental tener el conocimiento de estas normas en el momento de realizar un escrito académico ya que es necesario utilizar fuentes de información de acuerdo con el tema que se desea trabajar. Del mismo modo, es necesario que en la presentación de los documentos académicos se citen todas aquellas fuentes consultadas por el autor del texto.

No podemos olvidar la importancia que la citación de textos consultados para el desarrollo de algún escrito sin importar su fin. Es obligatoria, de lo contrario, el texto se podría considerar como plagio. Éste se refiere a la utilización de producciones escritas u orales de otras personas dentro de un texto sin dar cuenta de su origen, es decir, sin citar quién es el autor de dicha producción.

De acuerdo con lo anterior,  en las clases anteriores observamos la existencia de varios tipos de reglas que regulan la presentación de textos académicos, las normas de publicación y hasta el estilo de los elementos. Donde los requerimientos específicos del texto a realizar frente a su contenido son el estilo, la edición, la citación, las referencias y la presentación de tablas y figuras que analizaremos esta semana en el código 5.

A continuación, agrego información que complementa lo visto en las clases anteriores sobre normas APA. Sterberg (1996) propone una serie de etapas para la redacción de un artículo de revisión:

1. Decidir un tema para el artículo: como lo señala Sternberg, “en cierto sentido, es la tarea más importante porque el trabajo no puede ser mejor que el tema” (p. 27), no es conveniente en ningún caso dejar hasta el último momento la elección de tema porque se incurre en improvisaciones y el trabajo puede no tener interés para el autor. Tampoco conviene escoger un tema demasiado simple o excesivamente difícil, o demasiado amplio o sobre el que no existe suficiente bibliografía.

2. Buscar bibliografía: la revisión bibliográfica puede hacerse por autor o por tema. En cualquiera de los dos, es indispensable consignar la correspondiente referencia, así se garantiza la conformación del listado definitivo de referencias con información ajustada a la realidad.

3. Preparar un esquema: ayuda a organizar la escritura, evita la omisión de temas importantes, y evita la inclusión de temas irrelevantes (Sternberg,1996).

4. Escribir el artículo: Al escribir el artículo de investigación teórica deben tenerse en cuenta aspectos como:

a) Validez: ¿Son los argumentos coherentes con la bibliografía reseñada? ¿Se han explicado las incoherencias? ¿Se ha justificado adecuadamente cada uno de los argumentos?
b) Coherencia interna: ¿Son los argumentos coherentes entre sí?
c) Supuestos: ¿Se han explicitado los supuestos? ¿Son los supuestos lo suficientemente razonables como para que sea probable que el lector los acepte? ¿Se ha discutido la influencia de los supuestos sobre las conclusiones?
d) Implicaciones: ¿Se han discutido las implicaciones de los argumentos? ¿Refuerzan o debilitan los argumentos?
e) Relevancia: ¿Se han subrayado los argumentos y conclusiones más importantes? ¿Se ha explicado por qué se consideran más importantes?

Como conclusión, las normas APA son la herramienta fundamental en la búsqueda por seguir un orden establecido al momento de publicar nuestros artículos ya sean periodísticos o académicos en busca de ofrecer información relevante sobre las investigaciones que estemos realizando.




 @RosembergtDiaz

martes, 10 de febrero de 2015

Semana II

La semana II está comprendida entre los días 2 y 6 de febrero del 2015. A continuación comparto con brevedad los temas vistos en clase.
 
Fuente: Imagen - Logos Web - Google.
 
1.    Miércoles 4 de febrero del 2015 - Clase de 4 a 6 p.m.: En el horario establecido para la clase, elaboramos diversos formatos para evaluar páginas web con base en preguntas que a través de la crítica y el análisis buscan mejorar el diseño web, la seguridad de los portales, la conectividad con los usuarios, la organización de las etiquetas, etc… (Vea el formato de evaluación para páginas web: http://rosembergtdiaz.blogspot.com/2015/02/formato-de-evaluacion-para-paginas-web.html)

 
Todo lo anterior está hecho con el objetivo de perfilar la página web en el top de buscadores y el incremento en el número de visitas de los usuarios interesados en sus servicios.

 

 Fuente: Imagen - Logos Normas APA - Google.

2.     Viernes 6 de febrero del 2015 – Clase de 11 a 1 p.m.: El tiempo de clase fue dedicado en el conocimiento sobre Normas APA (American Psychological Association) iniciando con un simulacro de 25 preguntas con múltiple respuesta que mostró cómo estaba el panorama a nivel de conocimientos previos en Normas APA.
 
Fuente: Imagen - Chiclets Adams - Google.
Lo anterior ocupó los primeros 30 minutos de clase para que finalmente la hora y media faltante se dedicara a la capacitación de una pequeña parte de la reglamentación de las Normas APA, que terminó al estilo de programa de concurso en el que por medio de preguntas se otorgaban premios (Chiclets Adams) a los que arriesgadamente contestaban afirmativamente las preguntas.
¡Hasta la próxima!
Fuente: Imagen - Logos Twitter - Google.
@RosembergtDiaz
Periodista Universidad Javeriana