miércoles, 25 de marzo de 2015

Bitácora - Semana del 16 al 20 de marzo del 2015.

Imagen: Logo APA - Google


La semana pasada observamos el código ocho que finalizó las exposiciones sobre normas APA que concluyó con información que asegura una presentación clara y consistente de nuestros trabajos escritos. Desde el nivel estudiantil hasta el científico, que a través de las normas, aprendimos a valorar la propiedad intelectual de terceros y el corregimiento de estilo al momento de escribir y publicar nuestros artículos.

Imagen: Logo Refworks - Google.


Por otra parte, aprendimos a utilizar la herramienta Refworks que es utilizada para crear referencias personales con base en un sistema de datos compartido en el que varios autores tienen la libertad de subir y compartir referencias de todo tipo de publicaciones. Entre ellas: libros, vídeos, páginas web, artículos y todo tipo de información intelectual que requiere de reconocimiento para su creador.

Convirtiéndolo en un gestor bibliográfico en línea a disposición de toda la comunidad universitaria. Es una herramienta que le permitirá crear su base de datos bibliográfica en línea y elaborar su propia bibliografía de contenidos intelectuales publicados.

Imagen: Logo Refworks - Google


Es decir, RefWorks según Biblio.uva.es permite:

  • Crear su propia base de datos de referencias bibliográficas en línea. Importar referencias bibliográficas a partir de diversas fuentes de información.
  • Gestionar y organizar sus referencias bibliográficas de forma personalizada.
  •  Elaborar su bibliografía partiendo de los registros existentes en su base de datos, elegir el formato bibliográfico deseado y crear notas a pie de página en sus trabajos.
  • Compartir información bibliográfica vía web con miembros de su propia institución o investigadores de otras instituciones, gracias al módulo RefShare de Refworks.
  • Tambien Refworks nos facilita crear una bibliografía de libros leídos o archivos utilizados para nuestro beneficio. Ahorrándonos tiempo en la creación de referencias dándonos incluso la opción de escoger el tipo de referencia como normas APA en diferentes ediciones.

Además, este tipo de conocimientos no sólo benefician la calidad del contenido que publiquemos en el futuro, también aporta las bases que contribuyen a la formación de profesionales competentes en el área de comunicación y futuros periodistas de los medios de comunicación que a través del buen periodismo se utiliza en pro de la creación de contenidos que aporten y beneficien al usuario final.


Por esto tenemos la misión como grupo de la creación de dos vídeos que expliquen de fondo el funcionamiento de la herramienta Refworks para el beneficio en la creación de publicaciones científicas o académicas.


Imagen: Logo Twitter - Google

@RosembergtDiaz

miércoles, 18 de marzo de 2015

Privacidad en las redes sociales

Fuente: Imágenes Google - Privacidad en redes sociales.

El auge de los medios de comunicación, específicamente de Internet. Lleva a la sociedad moderna a la constante capacitación del uso que se le debe dar a las redes sociales. Es decir, la aparición de Facebook, Twitter, WhatsApp, entre otros… No sólo facilitó la comunicación a nivel mundial; con su llegada también aumentó la aparición de nuevos peligros que, a primera vista, muchos usuarios no pensaron que podrían existir.

Las redes sociales son usadas de diversas formas como medio de comunicación entre amigos y familiares. No obstante, estas redes al ser “gratuitas” realmente se fundamentan en lucrarse por medio de los datos personales que son utilizados para invadir la privacidad de los usuarios.

Entre esos casos, se incluye el hecho de que potenciales empleadores están revisando Internet para conseguir información que podría ser usada en detrimento de jóvenes que van a solicitar empleo en sus empresas.

En todo caso, lo que siempre recomiendan los especialistas es tener mucho cuidado con los mensajes y fotos que el usuario decide publicar para evitar situaciones de vergüenza y escarnio público en la red social. Que muchas veces son causados por un clic hecho por las mismas personas afectadas que olvidaron desmarcar la opción “público”. Un ejemplo, pueden ser los casos del vídeo de Facebook que observamos la clase anterior.

Esta profunda transformación de los medios electrónicos es una alerta de los posibles riesgos a los que estamos expuestos en la red y a la continua capacitación en el tratamiento que debemos tener en cuanto a la información personal como consecuencia de la continua irrupción de nuevas tecnologías en un entorno social fuertemente marcado por la globalización.

En este contexto, cada día se ponen en circulación nuevos productos y servicios que hacen un uso intensivo de los datos personales y tienen un fuerte impacto en la esfera de la vida privada. En consecuencia, la información personal adquiere cada vez un mayor valor económico y, por ello, resulta imprescindible complementar los planteamientos tradicionales con nuevos enfoques proactivos que contribuyan a respetar los derechos de las personas y a fortalecer la confianza de los clientes y usuarios en la red.

§  A continuación están los parámetros que debemos tener en cuenta para la protección de datos personales en la red.
  • Todos los pagos y compras online, los mensajes gestiones por internet dejan rastros personales.
  •   Al momento de utilizar las redes dejamos un historial, un rastreo de nuestros movimientos en el medio.
  •  ¿Por qué las redes sociales son gratuitas?, nosotros somos el producto que utiliza esa red social.
  •  El marketing  de las redes sociales tiene el objetivo de investigar y realizar un seguimiento a cada usuario de su red. Con el fin de vender la información a las agencias publicitarias y ofrecer publicidad de preferencia directa por parte del usuario de internet.
  •  “Somos números”, a las redes le interesan los gustos de los usuarios con el fin de identificar la publicidad que les interesa a las personas.
  •  No existe la privacidad absoluta en internet, ¿Qué es un dato de carácter personal? Es un dato que sin esfuerzos podría identificarnos. Fotografías, conversaciones, likes, visita de páginas, juegos etc…
  •  Las IP son personales y estas son rastreables en internet. Desde lo que buscamos en Google hasta nuestras conversaciones personales. Los teléfonos móviles pueden rastrear hasta nuestra forma de caminar.
  •  Derecho al honor, la intimidad y la imagen.
  •  Herramientas para ejercer el control son:
  •  A cceso
  •  R ectificación
  • C ancelación
  • La webcam puede ser utilizada para vigilarnos por medio de software, virus y personas que se infiltran a la IP de los equipos y pueden acceder a la cámara sin que nosotros lo notemos.

Lo anterior no implica en modo alguno que se tenga que abandonar el enfoque basado en la exigencia de cumplimiento de las disposiciones legales, sino que para garantizar este cumplimiento se hace cada vez más necesaria una disposición diligente, un compromiso responsable para evitar o minimizar los riesgos en Internet antes de que estos se materialicen.

Con la continua capacitación sobre el buen uso de la red y cómo utilizarla se consigue no solo una mayor eficacia en la protección de los derechos de los afectados, sino también evitar algo que sucede con demasiada frecuencia: la reconvención a posteriori de la norma a la tecnología de tal forma que, una vez que ésta ha sido desarrollada o implantada, se aprecia su ilegalidad y ello lleva consigo altos costes para su rediseño y adaptación.


Por esto,  es fundamental conocer los riesgos en internet para poder implementar un plan de acción que beneficie nuestra privacidad en la red y así mismo contribuir a la capacitación de los usuarios de internet en pro de la defensa contra las empresas dedicadas a la publicidad  que tienen como objetivo invadir la privacidad de los usuarios para ofrecer productos que intervienen de manera directa en los gustos del consumidor.

Fuente: Imágenes google -Twitter.

@RosembergtDiaz

miércoles, 11 de marzo de 2015

Protección de datos personales en la web

Fuente Imágenes Google - Logos Web


Protección de datos y derecho al olvido

En la actualidad los medios electrónicos son parte de la vida de las personas en el mundo. Sin embargo, es necesario entender los posibles riesgos a los que estamos expuestos en la red desde el momento que compartimos información personal. Esto aplica desde un “me gusta” en Facebook, hasta dejar la cámara de nuestros equipos descubierta aumentado la posibilidad de ser vigilados por personas o software dedicados al espionaje.

Esta profunda transformación de los medios electrónicos es una alerta de los posibles riesgos a los que estamos expuestos en la red y a la continua capacitación en el tratamiento que debemos tener en cuanto a la información personal como consecuencia de la continua irrupción de nuevas tecnologías en un entorno social fuertemente marcado por la globalización.

En este contexto, cada día se ponen en circulación nuevos productos y servicios que hacen un uso intensivo de los datos personales y tienen un fuerte impacto en la esfera de la vida privada. En consecuencia, la información personal adquiere cada vez un mayor valor económico y, por ello, resulta imprescindible complementar los planteamientos tradicionales con nuevos enfoques proactivos que contribuyan a respetar los derechos de las personas y a fortalecer la confianza de los clientes y usuarios en la red.

A continuación están los parámetros que debemos tener en cuenta para la protección de datos personales en la red.
  •  Todos los pagos y compras online, los mensajes gestiones por internet dejan rastros personales.
  •   Al momento de utilizar las redes dejamos un historial, un rastreo de nuestros movimientos en el medio.
  •  ¿Por qué las redes sociales son gratuitas?, nosotros somos el producto que utiliza esa red social.
  • El marketing  de las redes sociales tiene el objetivo de investigar y realizar un seguimiento a cada usuario de su red. Con el fin de vender la información a las agencias publicitarias y ofrecer publicidad de preferencia directa por parte del usuario de internet.
  • “Somos números”, a las redes le interesan los gustos de los usuarios con el fin de identificar la publicidad que les interesa a las personas.
  • No existe la privacidad absoluta en internet, ¿Qué es un dato de carácter personal? Es un dato que sin esfuerzos podría identificarnos. Fotografías, conversaciones, likes, visita de páginas, juegos etc…
  • Las IP son personales y estas son rastreables en internet. Desde lo que buscamos en Google hasta nuestras conversaciones personales. Los teléfonos móviles pueden rastrear hasta nuestra forma de caminar.
  • Derecho al honor, la intimidad y la imagen.
  • Herramientas para ejercer el control son:
  • A cceso
  • R ectificación
  • C ancelación
  • La webcam puede ser utilizada para vigilarnos por medio de software, virus y personas que se infiltran a la IP de los equipos y pueden acceder a la cámara sin que nosotros lo notemos.
Lo anterior no implica en modo alguno que se tenga que abandonar el enfoque basado en la exigencia de cumplimiento de las disposiciones legales, sino que para garantizar este cumplimiento se hace cada vez más necesaria una disposición diligente, un compromiso responsable para evitar o minimizar los riesgos en Internet antes de que estos se materialicen.

Con la continua capacitación sobre el buen uso de la red y cómo utilizarla se consigue no solo una mayor eficacia en la protección de los derechos de los afectados, sino también evitar algo que sucede con demasiada frecuencia: la reconvención a posteriori de la norma a la tecnología de tal forma que, una vez que ésta ha sido desarrollada o implantada, se aprecia su ilegalidad y ello lleva consigo altos costes para su rediseño y adaptación. 

Entre las herramientas más útiles para avanzar en la privacidad desde el diseño se encuentran las evaluaciones de Impacto en la Privacidad o en la Protección de Datos, más conocidas como PIAs, por sus siglas en inglés (Privacy Impact Assessments), que se han desarrollado fundamentalmente en países anglosajones, donde ya existen metodologías consolidadas para su realización.

Una PIA o una Evaluación de Impacto en la Protección de los Datos Personales (EIPD) es, en esencia, un ejercicio de análisis de los riesgos que un determinado sistema de información, producto o servicio que contiene información para el derecho fundamental a la protección de datos de los afectados y, tras ese análisis, afrontar la gestión eficaz de los riesgos identificados mediante la adopción de las medidas necesarias para eliminarlos o mitigarlos.

Además,  es fundamental conocer los riesgos en internet para poder implementar un plan de acción que beneficie nuestra privacidad en la red y así mismo contribuir a la capacitación de los usuarios de internet en pro de la defensa contra las empresas dedicadas a la publicidad  que tienen como objetivo invadir la privacidad de los usuarios para ofrecer productos que intervienen de manera directa en los gustos del consumidor.

                                                                                  Fuente Imágenes Google - Logos Twitter

@RosembergtDiaz